Das FBI warnt Banken vor einer explosionsartigen Zunahme sogenannter „Jackpotting“-Angriffe. Kriminelle bringen Geldautomaten mit Schadsoftware dazu, binnen Minuten den gesamten Bargeldbestand auszuspucken – ohne Bankkarte. Allein 2025 gab es in den USA über 700 solcher Vorfälle mit einem Schaden von mehr als 20 Millionen Dollar.
Alarmierende Statistik: Ein Drittel aller Angriffe im letzten Jahr
Die Zahlen zeigen eine deutliche Eskalation. Seit 2020 wurden insgesamt etwa 1.900 Jackpotting-Vorfälle registriert. Mehr als ein Drittel davon entfällt auf das vergangene Jahr. Sicherheitsexperten sehen darin ein Zeichen, dass kriminelle Netzwerke ihre Methoden massiv professionalisiert haben.
Anders als beim klassischen „Skimming“ greifen die Täter nicht die Kunden, sondern direkt die Bank an. Sie manipulieren die interne Steuerung des Automaten. Dafür nutzen sie oft einfache Generalschlüssel, um an das Innere der Geräte zu gelangen. Dort infizieren sie das System per USB oder tauschen die Festplatte aus.
Alte Bekannte: Die „Ploutus“-Malware ist zurück
Im Zentrum der neuen Angriffswelle steht eine modernisierte Version der berüchtigten „Ploutus“-Malware. Diese Schadsoftware kapert die XFS-Schnittstelle, die bei vielen Automaten die Kommunikation zwischen Software und Hardware regelt. So umgehen die Kriminellen jede Bankautorisierung.
Der Trick: Die Malware funktioniert herstellerübergreifend. Da zahlreiche Geldautomaten auf ähnlichen Windows-Systemen und dem XFS-Standard basieren, lässt sich der Angriff leicht skalieren. Das erklärt die hohe Geschwindigkeit und Effizienz der aktuellen Raubzüge.
Hinter den Attacken: Das Syndikat „Tren de Aragua“
Das FBI sieht eine direkte Verbindung zur organisierten Kriminalität, konkret zum venezolanischen Syndikat „Tren de Aragua“. US-Behörden haben in den letzten Monaten mehrere Mitglieder der Bande angeklagt. Sie agieren arbeitsteilig: Techniker installieren die Malware, andere überwachen die Lage oder transportieren das Bargeld ab.
Die Erlöse werden über komplexe Netzwerke gewaschen und oft ins Ausland geschleust. Obwohl bereits Dutzende Verdächtige festgenommen wurden, scheinen die Strukturen intakt. Ersatz für ausgefallene Mitglieder ist offenbar schnell gefunden.
Was Banken jetzt tun müssen
Angesichts der akuten Bedrohung drängt das FBI Finanzinstitute zu sofortigen Gegenmaßnahmen. Dazu gehören:
* Hochsichere Schlösser, um den einfachen Zugang zum Wartungsbereich zu verhindern.
* Software-Whitelisting, damit nur autorisierte Programme laufen dürfen.
* Verschlüsselte Festplatten, die einen Austausch erschweren.
* Deaktivierte USB-Ports, die für den Betrieb nicht nötig sind.
Für Bankkunden besteht laut Experten keine direkte Gefahr für ihr Konto, da das Geld aus den Bankbeständen stiehlt. Langfristig könnten die Millionenverluste aber zu höheren Gebühren oder einem dünneren Automatennetz führen, wenn die Institute die Kosten weitergeben.
Angesichts der jüngsten Jackpotting‑Welle sollten Banken und IT‑Verantwortliche jetzt ihre Abwehrsysteme stärken. Ein kostenloses E‑Book erklärt aktuelle Cyber‑Bedrohungen, typische Hacker‑Methoden und praxisnahe Schutzmaßnahmen – von Zugriffshärtung über Netzsegmentierung bis zu Awareness‑Maßnahmen für Mitarbeiter. Ideal für Filialnetze, IT‑Sicherheitsverantwortliche und Entscheider, die ihre Infrastruktur ohne große Zusatzkosten resilienter machen wollen. Gratis‑E‑Book: Cyber Security Awareness Trends herunterladen
Ein globales Katz-und-Maus-Spiel
Jackpotting ist ein weltweites Problem. Interessanterweise meldet Europa zuletzt rückläufige Zahlen. Grund könnten strengere Sicherheitsstandards sein, die dort bereits umgesetzt wurden. Das FBI geht davon aus, dass die Angreifer weiterhin Schwachstellen in älteren Modellen suchen werden. Der ständige Austausch zwischen Banken, Herstellern und Behörden bleibt entscheidend, um einen Schritt voraus zu bleiben.





