اتهام 87 شخصًا في مؤامرة لاختراق أجهزة الصراف الآلي بأميركا عبر تقنية “Jackpotting”

في تطور بارز بملف الجرائم السيبرانية، أعلنت هيئة محلفين اتحادية في ولاية نبراسكا الأميركية توجيه اتهامات إلى 31 شخصًا إضافيًا ضمن شبكة يُشتبه بتورطها في مخطط واسع لاختراق أجهزة الصراف الآلي، ليرتفع إجمالي عدد المتهمين في القضية إلى 87 شخصًا.
وتتضمن التهم التآمر لارتكاب احتيال مصرفي، وسرقة بنوك، وجرائم احتيال إلكتروني، وذلك بعد صدور لائحتي اتهام سابقتين في أكتوبر وديسمبر 2025 شملتا 56 شخصًا آخرين، وفق تقرير نشره موقع slashgear.
ملايين الدولارات عبر “Jackpotting”
بحسب بيان وزارة العدل الأميركية، اعتمد المخطط على زرع برمجيات خبيثة داخل أجهزة الصراف الآلي في عدة ولايات، باستخدام أسلوب يُعرف أمنيًا باسم Jackpotting.
وتقوم هذه التقنية على إجبار الجهاز على صرف الأموال نقدًا استجابة لأوامر غير مصرح بها، دون الحاجة إلى بطاقات مصرفية أو بيانات حسابات.
ووفقًا للادعاء، استخدم المتهمون وحدات تخزين خارجية مثل USB لتحميل البرمجية الخبيثة، ما مكنهم من سحب ملايين الدولارات بصورة غير قانونية.
ويقود التحقيق مكتب التحقيقات الفيدرالي (FBI) في أوماها، بالتعاون مع جهات أمنية عدة، بينما يتولى الادعاء قسم جرائم الكمبيوتر والملكية الفكرية بوزارة العدل ومكتب المدعي العام في نبراسكا.
كيف تم تنفيذ الاختراق؟
رغم الطابع التقني المعقد، فإن آلية الهجوم كانت مباشرة نسبيًا. فجهاز الصراف الآلي هو في الأساس حاسوب تقليدي يعمل غالبًا بنظام ويندوز، وأحيانًا بإصدارات قديمة وصلت إلى نهاية الدعم الفني.
وبسبب احتوائه على مكونات قياسية مثل منافذ USB، يصبح عرضة للبرمجيات الخبيثة عند الحصول على وصول فعلي إلى أجزائه الداخلية.
وتشير لائحة الاتهام إلى استخدام نسخة معدلة من برمجية خبيثة تُعرف باسم Ploutus، ظهرت لأول مرة في المكسيك عام 2013.
وتستهدف هذه البرمجية طبقة وسيطة تُسمى XFS (eXtensions for Financial Services)، والتي تربط بين نظام التشغيل ووحدة صرف النقد. ومن خلال اختراق هذه الطبقة، يمكن إرسال أوامر مباشرة لصرف الأموال متجاوزة أنظمة المعاملات البنكية.
ويختلف هذا الأسلوب عن عمليات Skimming التقليدية، إذ يستهدف الجهاز نفسه بدل سرقة بيانات البطاقات.
استطلاع مسبق وتنفيذ سريع
بحسب وزارة العدل، كانت المجموعات المتورطة تقوم باستطلاع مواقع البنوك والاتحادات الائتمانية، ورصد أماكن الكاميرات وأنظمة الإنذار.
وبعد فتح الغلاف الخارجي للجهاز، كانوا ينتظرون للتأكد من عدم وجود استجابة أمنية، قبل تثبيت البرمجية إما عبر استبدال القرص الصلب أو توصيل وحدة تخزين خارجية.
وتشير التحقيقات إلى أن العملية لم تكن تستغرق أكثر من 10 دقائق، فيما صُممت البرمجية لحذف آثارها بعد التنفيذ لتفادي الاكتشاف.
تطور مستمر للبرمجية
تُعد “Ploutus” من البرمجيات المعروفة لدى أجهزة إنفاذ القانون منذ أكثر من عقد.
ووفق تقارير سابقة، تطورت آلية عملها من الاعتماد على أقراص مدمجة إلى أساليب أكثر تعقيدًا، شملت في بعض الحالات إخفاء هاتف محمول داخل الجهاز لإرسال رسالة نصية تُفعّل عملية صرف الأموال عن بُعد.
عقوبات محتملة
في حال الإدانة، قد يواجه المتهمون عقوبات بالسجن تتراوح بين 20 و335 عامًا بحسب التهم الموجهة إليهم.
ومع ذلك، تظل لائحة الاتهام خطوة إجرائية أولى، إذ يُفترض براءة جميع المتهمين إلى حين صدور أحكام قضائية نهائية.



