Les pirates sont des opportunistes, et leur nouvelle cible est votre voiture électrique. Ou plutôt, sa borne de recharge. Avec 6 millions de véhicules électriques en Europe, ce réseau en pleine expansion est devenu un terrain de jeu lucratif.

L'entreprise spécialisée miio tire la sonnette d'alarme : les attaques se multiplient, allant du simple autocollant piégé à des hacks complexes, transformant un simple "plein" en un risque de cybersécurité majeur.

Qu'est-ce que le "quishing" qui vise les bornes de recharge ?

C'est l'arnaque la plus simple et la plus vicieuse. Des escrocs collent simplement leur propre QR code par-dessus le code légitime de la borne. L'automobiliste, pensant scanner le code pour payer sa recharge, est redirigé vers un site de phishing qui imite parfaitement celui de l'opérateur.

Il entre ses coordonnées bancaires, qui sont instantanément siphonnées. Cette technique, aussi appelée "quishing", a déjà fait des victimes dans le Loiret.

Les bornes elles-mêmes peuvent-elles être piratées ?

Oui, et le danger est bien plus grand. Les bornes modernes sont des objets connectés, souvent mal protégés. Des hackers éthiques l'ont prouvé lors du concours Pwn2Own Automotive 2024, en exploitant les failles de ces équipements.



Les risques sont énormes : manipulation de la facturation, interruption brutale de la session de charge, ou exécution de code malveillant pour prendre le contrôle du système et, potentiellement, du réseau de l'opérateur.

Nos données personnelles sont-elles aussi en danger ?

Absolument. Les opérateurs de recharge sont eux-mêmes des cibles. En novembre dernier, une intrusion dans plusieurs réseaux européens a entraîné la fuite de 116 000 enregistrements sensibles sur le dark web.

Ces données incluent les noms d'utilisateurs, les numéros de série des véhicules et l'historique de localisation des bornes utilisées. C'est un trésor pour les criminels, qui peuvent utiliser ces informations pour des campagnes de phishing ultra-ciblées.

Comment se protéger de ces nouvelles arnaques ?

Heureusement, quelques réflexes simples permettent de réduire drastiquement les risques :

  • Se méfier des QR codes physiques collés sur les bornes. Privilégier systématiquement l'application mobile officielle de votre opérateur de recharge pour lancer et payer la session.
  • Toujours vérifier l'URL du site de paiement si vous passez par un navigateur. Une lettre qui change ou une extension de domaine étrange doit immédiatement vous alerter.
  • Éviter les réseaux Wi-Fi publics des aires d'autoroute ou des centres commerciaux pour effectuer un paiement. Ces connexions ouvertes sont une aubaine pour les pirates. Privilégiez votre forfait mobile ou, mieux encore, activez un VPN.

Foire Aux Questions (FAQ)

Qu'est-ce que le "quishing" ?

C'est une technique de phishing (hameçonnage) qui utilise un QR code. Les escrocs remplacent un QR code légitime par le leur pour vous rediriger vers un site frauduleux et voler vos informations.

Les bornes de recharge sont-elles la seule cible de quishing ?

Non, cette arnaque est en pleine expansion. On la retrouve aussi sur de fausses contraventions de stationnement glissées sur les pare-brises, ou même sur des horodateurs dont le code a été masqué par un autocollant frauduleux.

Comment les hackers ont-ils prouvé que les bornes étaient vulnérables ?

Lors du concours de hacking éthique Pwn2Own Automotive 2024, des experts en sécurité ont réussi à prendre le contrôle de systèmes de bornes de recharge en exploitant des failles logicielles, démontrant la réalité de la menace.