{"id":23950,"date":"2026-02-03T08:00:00","date_gmt":"2026-02-03T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23950"},"modified":"2026-01-26T11:25:13","modified_gmt":"2026-01-26T14:25:13","slug":"criminosos-esvaziam-caixas-eletronicos-utilizando-malware-e-acesso-fisico","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2026\/02\/diversos\/criminosos-esvaziam-caixas-eletronicos-utilizando-malware-e-acesso-fisico\/","title":{"rendered":"Criminosos esvaziam caixas eletr\u00f4nicos utilizando malware e acesso f\u00edsico"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"275\" data-end=\"382\"><strong data-start=\"277\" data-end=\"382\">Criminosos esvaziam caixas eletr\u00f4nicos com malware e acesso f\u00edsico: Desafios de seguran\u00e7a no mundo real<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"384\" data-end=\"1041\">No atual cen\u00e1rio de amea\u00e7as digitais, ataques h\u00edbridos \u2014 que combinam <strong data-start=\"454\" data-end=\"502\">invas\u00e3o f\u00edsica e ciberataques sofisticados \u2014<\/strong> representam uma das formas mais perigosas de comprometimento de sistemas cr\u00edticos. Diferentemente de golpes que visam apenas sistemas online ou redes corporativas, esses ataques t\u00eam impacto direto sobre o mundo f\u00edsico, especialmente em infraestruturas financeiras. O recente caso envolvendo dois criminosos venezuelanos que esvaziaram caixas eletr\u00f4nicos nos Estados Unidos, utilizando <strong data-start=\"888\" data-end=\"911\">malware customizado<\/strong> e <strong data-start=\"914\" data-end=\"950\">acesso f\u00edsico direto \u00e0s m\u00e1quinas<\/strong>, \u00e9 um exemplo emblem\u00e1tico dessa tend\u00eancia alarmante.<\/p>\n<p data-start=\"384\" data-end=\"1041\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1043\" data-end=\"1105\"><strong data-start=\"1046\" data-end=\"1105\">Entendendo o incidente: O ataque aos caixas eletr\u00f4nicos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1107\" data-end=\"1413\">De acordo com investiga\u00e7\u00e3o dos \u00f3rg\u00e3os de seguran\u00e7a dos EUA, dois indiv\u00edduos \u2014 identificados como Luz Granados (34 anos) e Johan Gonzalez-Jimenez (40 anos) \u2014 foram condenados por conspirar para furtar dinheiro de caixas eletr\u00f4nicos em pelo menos quatro estados norte-americanos. O m\u00e9todo empregado envolvia:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"1415\" data-end=\"1889\">\n<li data-start=\"1415\" data-end=\"1544\">\n<p data-start=\"1418\" data-end=\"1544\"><strong data-start=\"1418\" data-end=\"1447\">Acesso f\u00edsico \u00e0s m\u00e1quinas<\/strong> durante a noite, quando a vigil\u00e2ncia e circula\u00e7\u00e3o de pessoas ao redor dos caixas eram menores.<\/p>\n<\/li>\n<li data-start=\"1545\" data-end=\"1660\">\n<p data-start=\"1548\" data-end=\"1660\"><strong data-start=\"1548\" data-end=\"1578\">Remo\u00e7\u00e3o da carca\u00e7a externa<\/strong> dos caixas eletr\u00f4nicos e conex\u00e3o direta de um laptop ao sistema interno do ATM.<\/p>\n<\/li>\n<li data-start=\"1661\" data-end=\"1889\">\n<p data-start=\"1664\" data-end=\"1889\"><strong data-start=\"1664\" data-end=\"1703\">Instala\u00e7\u00e3o de malware personalizado<\/strong>, que penetrava a l\u00f3gica de seguran\u00e7a dos equipamentos e for\u00e7ava a libera\u00e7\u00e3o de todo o dinheiro dispon\u00edvel no dispenser, at\u00e9 esgotar o caixa f\u00edsico.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"1891\" data-end=\"2345\">O sucesso da opera\u00e7\u00e3o dependia n\u00e3o apenas do uso de malware avan\u00e7ado, mas tamb\u00e9m do fato de que a dupla possu\u00eda o conhecimento t\u00e9cnico para manipular o hardware dos ATMs e contornar mecanismos de defesa integrados. Esse tipo de ataque \u00e9 frequentemente referido na literatura t\u00e9cnica como <strong data-start=\"2179\" data-end=\"2194\">jackpotting<\/strong> \u2014 uma t\u00e9cnica que transforma terminais de autoatendimento em \u201ccaixas de dinheiro autom\u00e1ticas\u201d para os atacantes.<\/p>\n<p data-start=\"1891\" data-end=\"2345\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2347\" data-end=\"2394\"><strong data-start=\"2350\" data-end=\"2394\">Como o malware facilita o roubo de caixa<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2396\" data-end=\"2828\">O malware utilizado em ataques de jackpotting \u00e9 projetado para <strong data-start=\"2459\" data-end=\"2534\">injetar comandos diretamente no sistema operacional do caixa eletr\u00f4nico<\/strong>, normalmente baseado em vers\u00f5es do Windows ou outro sistema legado presente nesses equipamentos. A partir desse momento, ele assume controle sobre a l\u00f3gica de dispers\u00e3o de notas, enviando ordens que instruem a m\u00e1quina a liberar todo o dinheiro dispon\u00edvel.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2830\" data-end=\"3253\">Esses malwares geralmente operam de forma \u201csilenciosa\u201d, evitando alertar mecanismos de detec\u00e7\u00e3o que s\u00f3 monitoram a intera\u00e7\u00e3o convencional com o caixa (como leituras de cart\u00e3o ou comandos leg\u00edtimos do host banc\u00e1rio). Em muitos casos, eles conseguem funcionar mesmo em sistemas sem conex\u00e3o de rede externa, pois rodam localmente e exploram falhas de autentica\u00e7\u00e3o f\u00edsica ou l\u00f3gica do ATM.<\/p>\n<p data-start=\"2830\" data-end=\"3253\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3255\" data-end=\"3300\"><strong data-start=\"3258\" data-end=\"3300\">O Papel do acesso f\u00edsico na explora\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3302\" data-end=\"3473\">Ao contr\u00e1rio de ataques puramente remotos, o jackpotting exige <strong data-start=\"3365\" data-end=\"3426\">presen\u00e7a f\u00edsica leg\u00edtima ou dissimulada junto ao terminal<\/strong>. Isso torna os ataques duplamente perigosos:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"3475\" data-end=\"3746\">\n<li data-start=\"3475\" data-end=\"3615\">\n<p data-start=\"3477\" data-end=\"3615\"><strong data-start=\"3477\" data-end=\"3546\">Acesso f\u00edsico implica em bypass de per\u00edmetros de seguran\u00e7a f\u00edsica<\/strong> \u2014 sensores, travas mec\u00e2nicas e estruturas de prote\u00e7\u00e3o do terminal.<\/p>\n<\/li>\n<li data-start=\"3616\" data-end=\"3746\">\n<p data-start=\"3618\" data-end=\"3746\"><strong data-start=\"3618\" data-end=\"3682\">O invasor pode manipular diretamente os componentes internos<\/strong>, conectando dispositivos que facilitam a execu\u00e7\u00e3o do malware.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"3748\" data-end=\"4041\">Essa combina\u00e7\u00e3o de invas\u00e3o f\u00edsica com ciberataque se destaca por dificultar a detec\u00e7\u00e3o em tempo real, porque muitas solu\u00e7\u00f5es de monitoramento se concentram em tr\u00e1fego de rede ou padr\u00f5es de login, sem considerar modifica\u00e7\u00f5es feitas diretamente no hardware.<\/p>\n<p data-start=\"3748\" data-end=\"4041\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4043\" data-end=\"4079\"><strong data-start=\"4046\" data-end=\"4079\">Impacto e repercuss\u00f5es legais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4081\" data-end=\"4526\">Embora os fundos furtados tenham pertencido \u00e0s institui\u00e7\u00f5es financeiras \u2014 e n\u00e3o \u00e0s contas individuais dos clientes \u2014 o impacto econ\u00f4mico foi significativo, afetando a opera\u00e7\u00e3o normal dos caixas e gerando preju\u00edzos diretos \u00e0s ag\u00eancias banc\u00e1rias. Os criminosos n\u00e3o s\u00f3 drenaram centenas de milhares de d\u00f3lares, mas tamb\u00e9m expuseram uma vulnerabilidade cr\u00edtica em equipamentos que ainda est\u00e3o amplamente em uso.<\/p>\n<p style=\"text-align: justify;\" data-start=\"4528\" data-end=\"5010\">A condena\u00e7\u00e3o dos dois acusados culminou em penas de pris\u00e3o federal e restitui\u00e7\u00f5es financeiras, al\u00e9m de deporta\u00e7\u00e3o obrigat\u00f3ria ao t\u00e9rmino do cumprimento da pena. Esse rigor ilustra que, embora ataques cibern\u00e9ticos possam ser sofisticados e n\u00e3o causem dano direto a indiv\u00edduos \u2014 no sentido de roubo de dados pessoais \u2014 as consequ\u00eancias legais para os respons\u00e1veis s\u00e3o severas, refletindo o reconhecimento institucional da gravidade desses crimes.<\/p>\n<p data-start=\"4528\" data-end=\"5010\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5012\" data-end=\"5057\"><strong data-start=\"5015\" data-end=\"5057\">Li\u00e7\u00f5es para bancos e operadores de ATM<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5059\" data-end=\"5160\">A ocorr\u00eancia sublinha diversas fragilidades que institui\u00e7\u00f5es financeiras devem tratar com prioridade:<\/p>\n<p style=\"text-align: justify;\" data-start=\"5162\" data-end=\"5215\"><strong data-start=\"5166\" data-end=\"5215\">1. Revis\u00e3o dos protocolos de seguran\u00e7a f\u00edsica<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5216\" data-end=\"5418\">Mecanismos de prote\u00e7\u00e3o das carca\u00e7as, sensores anti-viola\u00e7\u00e3o e monitoramento f\u00edsico em tempo real podem reduzir drasticamente a janela de oportunidade para que um atacante acesse o hardware sem detec\u00e7\u00e3o.<\/p>\n<p data-start=\"5216\" data-end=\"5418\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5420\" data-end=\"5477\"><strong data-start=\"5424\" data-end=\"5477\">2. Atualiza\u00e7\u00e3o e isolamento dos sistemas internos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5478\" data-end=\"5776\">Caixas eletr\u00f4nicos antigos muitas vezes rodam sistemas desatualizados, suscet\u00edveis a t\u00e9cnicas modernas de explora\u00e7\u00e3o. A atualiza\u00e7\u00e3o para sistemas com mecanismos robustos de integridade de c\u00f3digo e isolamento pode limitar a possibilidade de execu\u00e7\u00e3o de malware.<\/p>\n<p data-start=\"5478\" data-end=\"5776\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5778\" data-end=\"5823\"><strong data-start=\"5782\" data-end=\"5823\">3. Implanta\u00e7\u00e3o de monitoramento local<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5824\" data-end=\"6013\">Solu\u00e7\u00f5es de detec\u00e7\u00e3o que patrulham logs de eventos internos ou integra\u00e7\u00e3o de software de defesa no endpoint local do ATM podem sinalizar atividades suspeitas antes que o ataque se complete.<\/p>\n<p data-start=\"5824\" data-end=\"6013\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6015\" data-end=\"6059\"><strong data-start=\"6019\" data-end=\"6059\">4. Auditorias regulares de seguran\u00e7a<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6060\" data-end=\"6222\">Auditorias peri\u00f3dicas, tanto de seguran\u00e7a f\u00edsica quanto l\u00f3gica, ajudam a identificar e mitigar vetores de ataque antes que sejam explorados por grupos criminosos.<\/p>\n<p data-start=\"6060\" data-end=\"6222\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6224\" data-end=\"6263\"><strong data-start=\"6227\" data-end=\"6263\">O Fen\u00f4meno global de jackpotting<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6265\" data-end=\"6704\">Embora este caso tenha ocorrido nos Estados Unidos, t\u00e9cnicas semelhantes de jackpotting v\u00eam sendo relatadas em v\u00e1rios pa\u00edses nos \u00faltimos anos, com variantes de malware especializadas para diferentes modelos de caixas eletr\u00f4nicos. Essas campanhas geralmente s\u00e3o coordenadas por organiza\u00e7\u00f5es criminosas estruturadas, capazes de operar em diferentes jurisdi\u00e7\u00f5es e explorar falhas em equipamentos antigos.<\/p>\n<p style=\"text-align: justify;\" data-start=\"6265\" data-end=\"6704\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7226\" data-end=\"7242\"><strong data-start=\"7229\" data-end=\"7242\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7244\" data-end=\"8058\">O uso de malware em conjunto com acesso f\u00edsico para esvaziar caixas eletr\u00f4nicos representa uma amea\u00e7a significativa \u00e0 seguran\u00e7a financeira global. Enquanto muitos ataques cibern\u00e9ticos se concentram em sistemas online, esta modalidade explora a aus\u00eancia de controles robustos sobre o <strong data-start=\"7527\" data-end=\"7556\">acesso f\u00edsico ao hardware<\/strong> dos ATMs e a fragilidade de sistemas operacionais antigos. Para mitigar esse risco, institui\u00e7\u00f5es financeiras devem adotar uma <strong data-start=\"7683\" data-end=\"7719\">abordagem integrada de seguran\u00e7a<\/strong> \u2014 combinando prote\u00e7\u00e3o f\u00edsica, atualiza\u00e7\u00e3o tecnol\u00f3gica cont\u00ednua, monitoramento avan\u00e7ado e auditorias regulares. A evolu\u00e7\u00e3o dos ataques h\u00edbridos, que mesclam ciberseguran\u00e7a e intrus\u00e3o f\u00edsica, exige que a defesa tamb\u00e9m evolua, antecipando riscos e reduzindo a superf\u00edcie de ataque antes que grupos organizados causem preju\u00edzos ainda maiores.<\/p>\n<p data-start=\"7244\" data-end=\"8058\">\u00a0<\/p>\n<p data-start=\"6706\" data-end=\"6739\"><strong data-start=\"6709\" data-end=\"6739\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"6741\" data-end=\"7224\">\n<li data-start=\"6741\" data-end=\"6994\">\n<p data-start=\"6744\" data-end=\"6994\">Dois criminosos esvaziaram caixas eletr\u00f4nicos usando malware e acesso f\u00edsico \u2013 <strong>TecMundo.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.tecmundo.com.br\/seguranca\/410096-dois-criminosos-esvaziaram-caixas-eletronicos-usando-malware-e-acesso-fisico.htm?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"6852\" data-end=\"6977\">https:\/\/www.tecmundo.com.br\/seguranca\/410096-dois-criminosos-esvaziaram-caixas-eletronicos-usando-malware-e-acesso-fisico.htm<\/a>\u00a0<\/p>\n<\/li>\n<li data-start=\"6995\" data-end=\"7224\">\n<p data-start=\"6998\" data-end=\"7224\">US to deport Venezuelans who emptied bank ATMs using malware \u2013 <strong>BleepingComputer.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/us-to-deport-venezuelans-who-emptied-bank-atms-using-malware\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"7098\" data-end=\"7206\">https:\/\/www.bleepingcomputer.com\/news\/security\/us-to-deport-venezuelans-who-emptied-bank-atms-using-malware\/<\/a>\u00a0<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"7244\" data-end=\"8058\">\u00a0<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Criminosos esvaziam caixas eletr\u00f4nicos com malware e acesso f\u00edsico: Desafios de seguran\u00e7a no mundo real No atual cen\u00e1rio de amea\u00e7as digitais, ataques h\u00edbridos \u2014 que combinam invas\u00e3o f\u00edsica e ciberataques sofisticados \u2014 representam uma das formas mais perigosas de comprometimento de sistemas cr\u00edticos. Diferentemente de golpes que visam apenas sistemas online ou redes corporativas, esses [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23951,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100],"tags":[],"class_list":["post-23950","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diversos"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23950","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23950"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23950\/revisions"}],"predecessor-version":[{"id":23953,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23950\/revisions\/23953"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23951"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23950"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23950"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23950"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}