Dans le monde de la cybercriminalité de haut vol, certaines des attaques les plus efficaces ne sont pas lancées depuis une chambre à l'autre bout du monde, mais depuis un trottoir en plein jour. Le FBI a publié un bulletin de sécurité sans équivoque détaillant une résurgence massive du « jackpotting de guichets automatiques », un casse physique et numérique sophistiqué qui transforme les distributeurs de billets standard en fontaines d'argent à haut débit.
Selon les dernières données fédérales, 2025 a été une année record pour ces crimes. Les pirates ont exécuté avec succès plus de 700 attaques à travers les États-Unis, empochant environ 20 millions de dollars en espèces volées. Cela représente une escalade significative tant dans la fréquence que dans la précision technique de ces vols, déclenchant une alerte nationale pour les institutions financières et les opérateurs de guichets automatiques indépendants.
Pour comprendre le jackpotting, il est utile de considérer un distributeur automatique de billets (DAB) non pas comme un coffre-fort, mais comme un ordinateur spécialisé posé sur une chambre forte. Dans des circonstances normales, l'ordinateur (la partie supérieure ou « top hat ») ne demande au coffre de libérer de l'argent qu'après le passage d'une carte légitime et la vérification d'un code PIN.
Dans une attaque par jackpotting, les criminels contournent entièrement le lecteur de carte et le réseau d'autorisation de la banque. Ils accèdent physiquement au matériel interne du DAB — souvent en utilisant une clé contrefaite ou en perçant un petit trou pour accéder à un port spécifique — et connectent un dispositif secondaire, souvent appelé « boîte noire ». Cet appareil envoie une commande directe au périphérique de distribution d'espèces, le forçant à vider ses cassettes à un rythme de plusieurs billets par seconde. Pour un passant, on dirait simplement que la machine a un dysfonctionnement ou qu'elle vient de décrocher le gros lot.
La vague de 2025 met en évidence une évolution vers des opérations plus rationalisées. Alors que les premières versions de cette attaque nécessitaient des ordinateurs portables encombrants et un câblage complexe, le FBI note que les attaquants modernes utilisent des cartes de circuits imprimés miniaturisées et fabriquées sur mesure qui peuvent être cachées derrière la façade en plastique du DAB en quelques secondes.
Une fois l'appareil fixé, la « mule » (la personne se tenant physiquement devant la machine) communique souvent avec un coordinateur à distance via une application de messagerie cryptée. Le coordinateur envoie un signal à la boîte noire pour commencer le paiement. Cette séparation des rôles rend la tâche plus difficile pour les forces de l'ordre pour remonter jusqu'aux cerveaux de l'opération, car la personne filmée par la caméra est souvent une recrue de bas niveau.
Les experts en sécurité pointent du doigt une « tempête parfaite » de facteurs ayant contribué à la perte de 20 millions de dollars l'année dernière. De nombreux DAB, en particulier ceux situés dans des magasins de proximité ou des kiosques autonomes, fonctionnent encore sous des versions obsolètes de Windows. Ces systèmes hérités manquent souvent du cryptage robuste requis pour protéger la ligne de communication entre le PC du DAB et le distributeur de billets.
De plus, le matériel lui-même est devenu un goulot d'étranglement. Alors que les banques ont passé des années à mettre à jour la technologie puce et code (EMV) pour empêcher le clonage de cartes, elles ont été plus lentes à mettre en œuvre des améliorations de sécurité physique empêchant l'accès aux ports USB ou série internes. Pour un criminel, il est souvent plus facile de tromper la machine pour qu'elle donne son propre argent que de voler les données de clients individuels.
Le chiffre de 20 millions de dollars cité par le FBI ne tient compte que des espèces réellement volées. Pour les banques et les opérateurs indépendants, le coût réel est bien plus élevé. Un seul incident de jackpotting entraîne souvent :
En réponse au bulletin du FBI, le secteur financier s'oriente vers une architecture « zéro confiance » pour le matériel. Cela inclut la mise en œuvre d'un cryptage de bout en bout entre le processeur central du DAB et le distributeur. Si le distributeur ne reçoit pas de commande signée cryptographiquement de la part du logiciel bancaire autorisé, il ne libérera tout simplement pas l'argent, même si une boîte noire est connectée.
Les défenses physiques sont également renforcées. De nouvelles plaques « anti-perçage » et des verrous internes améliorés sont installés pour rendre plus difficile l'accès aux ports internes pour les attaquants. Certains opérateurs déploient même des alarmes reliées par GPS qui informent la police locale dès que le boîtier extérieur du DAB est forcé.
Bien que le jackpotting cible principalement les propriétaires des machines plutôt que les comptes bancaires individuels, ces attaques peuvent entraîner des interruptions de service et une augmentation des frais, les banques cherchant à récupérer leurs pertes.
Pour les opérateurs de DAB :
Pour les consommateurs :
Alors que nous avançons en 2026, la bataille pour l'immobilier le plus précieux du trottoir se poursuit. L'avertissement du FBI rappelle que, à l'ère du numérique, la menace la plus dangereuse est parfois celle qui se tient juste devant la machine.



Notre solution de messagerie cryptée de bout en bout et de stockage en nuage constitue le moyen le plus puissant d'échanger des données en toute sécurité, garantissant ainsi la sûreté et la confidentialité de vos données.
/ Créer un compte gratuit