
L'arrestation de hackers de distributeurs automatiques transforme le paysage aux États-Unis
TL;DR
Le Département de la Justice des États-Unis a formalisé l'accusation de 87 individus impliqués dans une vaste opération de **jackpotting** de DAB, une technique utilisant des **malwares** pour forcer les distributeurs automatiques à libérer de l'argent.
Le Département de la Justice des États-Unis formalise l'accusation de 87 individus impliqués dans une grande opération de **jackpotting** de DAB, une technique utilisant des **malwares** pour forcer les distributeurs automatiques à libérer de l'argent. L'enquête a débuté il y a six mois, en réponse à des crimes financiers significatifs, avec des implications liées au soutien à des groupes terroristes, spécifiquement **Tren de Aragua** (TdA).
Le schéma représente l'une des enquêtes les plus complètes en termes de crimes cybernétiques et de terrorisme, consolidant une collaboration intense entre plusieurs agences, coordonnées par la **Joint Task Force Vulcan** et la **Homeland Security Task Force**. Cette opération reflète un effort accru pour combattre les crimes financiers qui financent des activités terroristes.
Fonctionnement du schéma
Les individus impliqués dans la conspiration ont développé une variante du malware **Ploutus**, spécialement conçu pour attaquer les distributeurs automatiques. Le groupe s'organisait en un réseau dont la stratégie consistait à attaquer différents cibles simultanément dans plusieurs régions du pays.
Le processus commençait par une phase de reconnaissance, où les criminels évaluaient les caractéristiques de sécurité des équipements, y compris les systèmes d'alarme et de surveillance policière. Après avoir configuré leur stratégie, ils réalisaient des tests non intrusifs pour évaluer la réponse des autorités.
Méthodes d'installation du malware
L'installation du **malware** se faisait par trois techniques principales. La première impliquait le retrait physique du disque dur pour une installation directe du logiciel. La seconde, plus rapide, consistait à remplacer le disque par un déjà compromis. La troisième utilisait des dispositifs externes, qui, une fois connectés, implantaient instantanément le malware.
Caractéristiques de Ploutus
Le malware **Ploutus** est un outil sophistiqué, dont la fonction principale est d'émettre des commandes frauduleuses au module de distribution d'argent des distributeurs automatiques. En l'activant, les criminels parvenaient à faire libérer à la machine tout l'argent disponible.
De plus, le logiciel limitait ses traces numériques en s'autodétruisant, rendant difficile la détection par les agents de sécurité des banques.
Division des bénéfices et blanchiment d'argent
Après les attaques, les bénéfices étaient divisés selon une structure organisée, indiquant une hiérarchie claire entre les membres du crime. Une part considérable des gains était destinée à la TdA, contribuant à leurs activités criminelles et terroristes.
Les autorités ont souligné la complexité de la manière dont l'argent était blanchi, avec des transferts internes pour dissimuler l'origine illicite et générer un profit significatif pour l'organisation.
Accusations en vagues
La grande cour fédérale du district du Nebraska a présenté les accusations en trois étapes distinctes. La première a eu lieu le 21 octobre 2025, accusant 32 individus de diverses infractions, y compris des fraudes bancaires.
La seconde vague, le 9 décembre 2025, a apporté des accusations de gravité accrue, telles que la conspiration pour fournir un soutien à des terroristes. La dernière étape a inclus 31 autres accusés et a élargi les accusations à d'autres crimes cybernétiques.
À propos de Tren de Aragua
La **TdA** a commencé comme un gang dans le système pénitentiaire du Venezuela, mais est rapidement devenue une organisation criminelle internationale avec plusieurs opérations illégales, y compris le trafic de drogue et d'armes. Son expansion illustre comment les crimes financiers peuvent être interconnectés à des réseaux de terrorisme.
Protection des comptes clients
Malgré la gravité des crimes, les comptes des clients sont restés intacts. L'argent volé provenait des banques et des coopératives, sans affecter les informations personnelles ou les soldes. Cette protection a assuré la sécurité financière des individus alors que les enquêtes étaient en cours.
Les accusés, s'ils sont condamnés, pourraient faire face à des peines de 20 à 335 ans, reflétant la gravité des accusations, en particulier celles liées à des groupes terroristes. Cette situation souligne le besoin croissant de vigilance et de sécurité dans les systèmes financiers face aux menaces cybernétiques.
Cas similaires en cours
La situation n'est pas isolée. Récemment, comme rapporté par TecMundo, deux individus ont été condamnés pour des crimes similaires, renforçant la nécessité d'une lutte continue contre ces pratiques illégales et d'une vigilance accrue de la part des autorités.
Contenu selectionne et edite avec assistance IA. Sources originales referencees ci-dessus.


