Sua estação de carregamento é um alvo. Entre códigos QR falsos e roubo de dados, um especialista alerta e dá 4 reflexos principais para protegê-lo.

Com quase seis milhões de carros 100% elétricos nas estradas da União Europeia, o carregamento tornou-se parte da vida quotidiana de muitos motoristas. Quase poderíamos esquecer, mas é um gesto conectado e “conectado” significa risco de vulnerabilidade.

Por ocasião do Mês de Sensibilização para a Cibersegurança, o especialista europeu miio (presente em 7 países, incluindo a França) decidiu soar o alarme. A empresa alerta para um risco ainda bastante subestimado, o dos ataques cibernéticos a postos de carregamento.

Conectados a aplicações, serviços de pagamento e redes em nuvem, estes terminais são novos pontos de entrada para ataques direcionados.

O golpe do código QR: a armadilha que gruda no terminal

A ameaça mais direta ao usuário é o “quishing”, uma contração do código QR e do phishing. Os golpistas simplesmente colam um código QR fraudulento em cima do código real, diretamente no terminal público, para redirecionar o motorista para um site falso. O motorista apressado o escaneia, pensando em pagar pela recarga, e então chega a uma interface de pagamento falsa, uma cópia perfeita do original, projetada para sugar seus dados bancários. Um método rústico, mas extremamente eficaz.

No ano passado, no Loiret, vários condutores ficaram presos desta forma, perdendo várias dezenas de euros no processo. O bom reflexo a adotar é NUNCA utilizar o código QR preso em um terminal. Para iniciar a recarga, acesse exclusivamente o aplicativo oficial da operadora.

Terminais hackeados e vazamentos massivos de dados

Além do golpe físico, existem vulnerabilidades de segurança mais profundas. Pesquisadores de segurança cibernética provaram isso durante o evento de hackers Pwn2Own Automotive 2024. Eles demonstraram que um terminal mal configurado ou desatualizado poderia ser atacado remotamente para manipular o faturamento, interromper a cobrança em andamento ou até mesmo executar código malicioso no dispositivo.

Os próprios operadores estão na mira dos cibercriminosos. Em novembro de 2024, um grande vazamento de dados foi detectado na dark web. A invasão de diversas redes de carregamento mal protegidas levou à exposição de mais de 116 mil registros. Estamos falando aqui de nomes, números de série dos veículos e até da localização precisa dos terminais utilizados. Um tesouro de informações para campanhas de phishing direcionadas.

Como se proteger de forma eficaz? Algumas dicas a seguir

Diante dessas ameaças, a miio prefere prevenir a remediar. Não há nada complicado: bastam alguns reflexos simples para evitar surpresas desagradáveis.

1) Baixe o aplicativo oficial

Este é o reflexo certo a seguir, bastando iniciar a recarga a partir do aplicativo oficial da operadora. Você pode baixá-lo em uma loja verificada como Play Store ou App Store.

2) Evite Wi-Fi público

As conexões Wi-Fi gratuitas em áreas de serviço ou estacionamentos de shopping centers podem ser mal protegidas. Um hacker pode interceptar facilmente as trocas entre o seu smartphone e o terminal. Privilegie sempre a sua ligação móvel (4G/5G) ou utilize uma VPN.

3) Verifique o endereço da web antes de pagar

Se você ainda acessa um site para pagar, verifique cuidadosamente a URL em seu navegador antes de inserir qualquer informação.

4) Fique atento

Além de favorecer terminais de operadoras reconhecidas, comunique qualquer anomalia à operadora: uma desconexão inesperada, uma mensagem de erro suspeita ou uma interface que lhe pareça incomum. Da mesma forma, monitore os métodos de pagamento armazenados em suas contas.

“A recarga deve permanecer simples e segura”resume Rafael Ferreira, cofundador e CTO da miio. “A cibersegurança não é um obstáculo à mobilidade elétrica, é a condição da sua confiança. »

👉🏻 Acompanhe notícias de tecnologia em tempo real: adicione 01net às suas fontes no Google News, assine nosso canal no WhatsApp ou siga-nos em vídeo no TikTok.



Fonte

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *