此篇文章以美國聯邦調查局(FBI)於2026年2月發布的資安警示為背景,說明近年來ATM吐鈔攻擊(ATM jackpotting)在美國快速增加的情況,以及背後所涉及的惡意程式與攻擊模式。文章指出,自2020年至今全美已通報約1,900起相關案件,其中僅2025年一年就超過700起,佔近五年案件總數三成以上,造成的金融損失更超過2,000萬美元。透過這些數據,此篇文章試圖讓讀者理解ATM吐鈔攻擊並非零星事件,而是持續存在且逐漸升溫的金融資安威脅。同時,文章也提到美國司法部已對跨州犯罪集團提出起訴,顯示此類攻擊往往具有組織化與跨地區特性,不僅涉及銀行詐欺,也牽涉電腦犯罪與惡意程式散布等問題,凸顯金融機構與執法單位在面對新型態犯罪時所需承受的壓力與挑戰。
在技術層面上,此篇文章進一步說明攻擊者如何利用名為Ploutus的惡意程式控制ATM設備,使其在未經合法授權的情況下直接吐出現金。文章指出,Ploutus惡意程式主要透過濫用eXtensions for Financial Services(XFS)軟體層來達成控制目的。XFS原本是負責讓ATM應用程式與硬體設備溝通的重要介面,在正常情況下,ATM必須先取得銀行系統授權後才能發出出鈔指令。然而文章說明,一旦攻擊者能直接對XFS發送指令,就能繞過銀行授權機制,讓ATM在沒有提款卡或帳戶交易的情況下直接出鈔。更值得注意的是,文章提到Ploutus並非新型惡意程式,其實已存在超過十年,並曾在2017年至2018年間出現活動高峰。儘管近年較少被討論,但此次FBI警示顯示該惡意程式仍持續被犯罪集團利用,甚至具備在攻擊完成後自動刪除程式痕跡的能力,增加事後數位鑑識與調查的難度。
除了惡意程式的運作方式,文章也詳細描述攻擊者入侵ATM設備的實際手法。此篇文章指出,多數案例並非透過遠端網路攻擊,而是先取得ATM設備的實體存取權限,例如利用市面上容易取得的通用鑰匙開啟ATM機殼,再對設備內部硬體進行操作。常見方式包括將ATM硬碟拆下並連接至外部電腦寫入惡意程式,再重新裝回並重新開機,或直接以預先植入惡意程式的儲存裝置替換原有硬碟。文章也提到,過去研究顯示ATM吐鈔攻擊大致可分為遠端入侵與實體植入兩種模式,而此次FBI揭露的案例多屬於後者。文章同時將視角拉回臺灣,指出2016年第一銀行ATM大規模盜領事件即屬於類似攻擊案例,也提及臺灣銀行公會於2025年修訂《金融機構提供自動櫃員機系統安全作業規範》,要求金融機構在作業系統停止更新或原廠停止支援時,必須進行資安風險評估並採取補強措施,例如導入虛擬修補(Virtual Patching)、WAF或IPS防護,或透過網段隔離限制系統存取。透過這些制度面措施提醒讀者,ATM安全不僅是技術問題,更涉及制度管理與長期資安治理。