Faux QR codes, mouse jacking, reprogrammation... Les propriétaires de véhicules électriques doivent se méfier lors de la phase de recharge, surtout sur les bornes publiques. Voici les techniques utilisées par les malfrats.
« Les voitures modernes ont connu une forte augmentation des cyberattaques tout au long de l’année 2024» , c’est le constat sans appel fait aux États-Unis par le rapport Automotive & Smart Mobility Global Cybersecurity Report 2025 d’Upstream. Notamment à cause d’un «risque émergeant» qui concerne les voitures électriques, au moment où les véhicules sont branchés sur la borne de recharge . Gaël Musquet, expert en cybersécurité , détaille pour «Le Figaro», les principaux risques encourus.
Faux QR codes
Concrètement, «les cybercriminels excellent dans l’art de la ruse» , la première méthode consiste donc à apposer de faux QR codes sur les bornes de recharge. «En les scannant, les utilisateurs sont redirigés vers des portails de paiement frauduleux, et se font soutirer de l’argent ou des données bancaires» , pointe l’expert. Une autre technique consiste à superposer un faux tag NFC sur le tag authentique de la borne. «De la même manière qu’avec le QR code, ce faux tag redirige alors les utilisateurs vers des sites malveillants lorsqu’ils souhaitent payer leur recharge» , explique Gaël Musquet. Et cette méthode, qui ne concerne d’ailleurs pas seulement les bornes de recharge électrique, s’est même fait un nom : le quishing.
Cyberattaques
Les groupes criminels ciblent aussi les opérateurs de réseaux de recharge. Cela de manière très classique, via des campagnes de cyberattaques bien connues ( phishing , malwares, attaques par déni de service distribué, exploitation de vulnérabilités logicielles, ingénierie sociale). «En piratant les opérateurs de recharge, ils peuvent accéder à des jeux de données sensibles, incluant adresses et informations bancaires des utilisateurs» , explique Gaël Musquet.
Reprogrammation des bornes
Troisième méthode identifiée par Gaël Musquet, «la vulnérabilité des bornes de recharge en elles-mêmes» . «Personne ne m’a encore fait état de telles attaques, mais l’accessibilité physique des bornes les rend particulièrement exposées au vandalisme, tant matériel que logiciel» , explique l’expert en cybersécurité . «Les pirates peuvent alors reprogrammer les bornes pour détourner des informations, offrant encore un moyen efficace de recueillir et d’utiliser les données sensibles des utilisateurs» , explique-t-il.
Le «mouse jacking»
Le dernier risque nécessite une intervention humaine directe. «Car le moment de la recharge représente une période de vulnérabilité accrue pour les véhicules électriques» , explique Gaël Musquet. «Le stationnement des voitures étant prolongé pendant la recharge, cela les expose aux menaces plus classiques» . Il s’agit par exemple de la fameuse méthode du mouse jacking , qui permet au choix de pirater la clé d’une voiture, ou plus directement le système électronique de la voiture» , conclut l’expert.
0 commentaire
Vous devez être membre pour ajouter un commentaire.
Vous êtes déjà membre ? Connectez-vous
Pas encore membre ? Devenez membre gratuitement
Signaler le commentaire
Fermer