In der Welt der hochkarätigen Cyberkriminalität werden einige der effektivsten Angriffe nicht von einem Schlafzimmer am anderen Ende der Welt aus gestartet, sondern am helllichten Tag von einem Gehweg aus. Das FBI hat ein eindringliches Sicherheitsbulletin herausgegeben, das ein massives Wiederaufleben von „ATM-Jackpotting“ beschreibt – ein ausgeklügelter physischer und digitaler Raubüberfall, der Standard-Geldautomaten in Hochgeschwindigkeits-Geldquellen verwandelt.
Laut den neuesten Bundesdaten war 2025 ein Rekordjahr für diese Verbrechen. Hacker führten in den Vereinigten Staaten erfolgreich mehr als 700 Angriffe durch und erbeuteten geschätzt 20 Millionen Dollar an gestohlenem Bargeld. Dies stellt eine signifikante Eskalation sowohl in der Häufigkeit als auch in der technischen Präzision dieser Raubüberfälle dar, was zu einer landesweiten Warnung für Finanzinstitute und unabhängige Geldautomatenbetreiber führte.
Um Jackpotting zu verstehen, hilft es, sich einen Geldautomaten nicht als Tresor vorzustellen, sondern als einen spezialisierten Computer, der auf einem Bargeldfach sitzt. Unter normalen Umständen weist der Computer (der „Top Hat“) den Tresor erst dann an, Geld auszugeben, wenn eine legitime Karte eingelesen und eine PIN verifiziert wurde.
Bei einem Jackpotting-Angriff umgehen Kriminelle den Kartenleser und das Autorisierungsnetzwerk der Bank vollständig. Sie verschaffen sich physischen Zugang zur internen Hardware des Geldautomaten – oft durch die Verwendung eines gefälschten Schlüssels oder das Bohren eines kleinen Lochs, um auf einen bestimmten Port zuzugreifen – und schließen ein sekundäres Gerät an, das oft als „Black Box“ bezeichnet wird. Dieses Gerät sendet einen direkten Befehl an die Bargeldausgabeeinheit und zwingt sie, ihre Kassetten mit einer Geschwindigkeit von mehreren Scheinen pro Sekunde zu leeren. Für einen Passanten sieht es so aus, als ob die Maschine einfach eine Fehlfunktion hätte oder einen buchstäblichen Jackpot geknackt hätte.
Der Anstieg im Jahr 2025 verdeutlicht eine Verschiebung hin zu effizienteren Abläufen. Während frühere Versionen dieses Angriffs sperrige Laptops und komplexe Verkabelungen erforderten, stellt das FBI fest, dass moderne Angreifer miniaturisierte, speziell angefertigte Platinen verwenden, die in Sekundenschnelle hinter der Kunststoffverkleidung des Geldautomaten versteckt werden können.
Sobald das Gerät angeschlossen ist, kommuniziert der „Mule“ (die Person, die physisch am Automaten steht) oft über eine verschlüsselte Messaging-App mit einem entfernten Hintermann. Der Hintermann sendet ein Signal an die Black Box, um die Auszahlung zu starten. Diese Rollentrennung macht es den Strafverfolgungsbehörden schwerer, die Drahtzieher hinter der Operation aufzuspüren, da die von der Kamera erfasste Person oft nur ein untergeordneter Rekrut ist.
Sicherheitsexperten weisen auf eine Verkettung unglücklicher Umstände hin, die im vergangenen Jahr zu dem Verlust von 20 Millionen Dollar beigetragen haben. Viele Geldautomaten, insbesondere solche in Convenience-Stores oder freistehenden Kiosken, laufen immer noch mit veralteten Windows-Versionen. Diesen Altsystemen fehlt oft die robuste Verschlüsselung, die erforderlich ist, um die Kommunikationsleitung zwischen dem PC des Geldautomaten und dem Bargeldausgabegerät zu schützen.
Darüber hinaus ist die Hardware selbst zu einem Engpass geworden. Während Banken jahrelang in die Aufrüstung der Chip-und-PIN-Technologie (EMV) investiert haben, um Karten-Skimming zu verhindern, wurden physische Sicherheits-Upgrades, die den Zugriff auf interne USB- oder serielle Anschlüsse verhindern, langsamer umgesetzt. Für einen Kriminellen ist es oft einfacher, die Maschine dazu zu bringen, ihr eigenes Geld herauszugeben, als die Daten einzelner Kunden zu stehlen.
Die vom FBI genannte Zahl von 20 Millionen Dollar berücksichtigt nur das tatsächlich gestohlene Bargeld. Für Banken und unabhängige Betreiber sind die wahren Kosten viel höher. Ein einziger Jackpotting-Vorfall führt oft zu:
Als Reaktion auf das Bulletin des FBI bewegt sich der Finanzsektor hin zu einer „Zero-Trust“-Architektur für Hardware. Dies beinhaltet die Implementierung einer End-to-End-Verschlüsselung zwischen dem Kernprozessor des Geldautomaten und der Ausgabeeinheit. Wenn die Ausgabeeinheit keinen kryptografisch signierten Befehl von der autorisierten Bankensoftware erhält, gibt sie das Geld einfach nicht frei, selbst wenn eine Black Box angeschlossen ist.
Auch die physische Verteidigung wird verstärkt. Neue „Anti-Bohr“-Platten und verbesserte interne Schlösser werden installiert, um es Angreifern zu erschweren, die internen Anschlüsse zu erreichen. Einige Betreiber setzen sogar GPS-gekoppelte Alarme ein, die die örtliche Polizei benachrichtigen, sobald das Gehäuse des Geldautomaten aufgebrochen wird.
Obwohl Jackpotting in erster Linie auf die Eigentümer der Maschinen und nicht auf einzelne Bankkonten abzielt, können diese Angriffe zu Dienstunterbrechungen und erhöhten Gebühren führen, wenn Banken ihre Verluste ausgleichen.
Für Geldautomatenbetreiber:
Für Verbraucher:
Während wir uns weiter in das Jahr 2026 bewegen, geht der Kampf um die wertvollsten Immobilien auf dem Gehweg weiter. Die Warnung des FBI dient als Erinnerung daran, dass im digitalen Zeitalter die gefährlichste Bedrohung manchmal diejenige ist, die direkt vor der Maschine steht.



Unsere Ende-zu-Ende-verschlüsselte E-Mail- und Cloud-Speicherlösung bietet die leistungsfähigsten Mittel für den sicheren Datenaustausch und gewährleistet die Sicherheit und den Schutz Ihrer Daten.
/ Kostenloses Konto erstellen