يمثل أي جهاز إلكتروني متصل بالإنترنت بطريقة أو بأخرى هدفا لمجرمي الإنترنت سواء لاختراقه أو استخدامه في عمليات الاختراق الكبرى والمنظمة، وقد باتت ملحقات السيارات الإلكترونية هدفا جديدا أمام المخترقين ومجرمي الإنترنت وذلك لكونها ما زالت تفتقر إلى معايير موحدة لتأمينها، ويعود السبب وراء ذلك إلى أن بعض الملحقات الأساسية الخاصة بالمركبات الكهربائية الحديثة، مثل شواحن البطاريات، لا تخضع لفحوص تهدف إلى الكشف عن أية نقاط ضعف أو ثغرات قد تنطوي عليها، في حين أن الجهات المصنعة تستمر في إخضاع تلك المركبات الكهربائية لمثل هذه الفحوص. فبحسب شركة كاسبرسكي لاب لأمن المعلومات فإن شواحن السيارات الكهربائية التي توردها شركات شهيرة في هذا المجال تنطوي على ثغرات أمنية يمكن استغلالها من قبل المهاجمين الإلكترونيين، وأن عواقب أي هجوم ناجح قد يشن عبر تلك الثغرات يمكن أن تشمل أضرارا كبيرة. وتعتبر السيارات الكهربائية مجال اهتمام كبيرا، نظرا لأن تطويرها يسهم مساهمة واسعة في الاستدامة البيئية. وقد أصبحت نقاط الشحن العامة والخاصة للسيارات الكهربائية شائعة في بعض المناطق، وقاد تزايد شعبية السيارات الكهربائية "كاسبرسكي لاب" إلى إجراء فحوص على أجهزة الشحن المتاحة على نطاق واسع، والتي تشمل مزايا مثل قابلية التحكم بها عن بعد، فوجد الباحثون أن الشاحن المتصل بالشبكة المنزلية في بعض الدول، إذا ما تعرض لاختراق أمني، يمكن أن يتسبب في حدوث حمل كهربائي زائد من شأنه أن يصيب الشبكة الكهربائية المنزلية بأعطال، ما قد يتسبب في خسائر مالية، وقد يحدث في حالات أسوأ، تلفا بالأجهزة الأخرى المتصلة بالشبكة ومن ضمنها المركبة الكهربائية. كما وجد الباحثون طريقة لإرسال أوامر إلى شاحن السيارة الكهربائي لإيقاف عملية الشحن أو ضبطها على أقصى قدر ممكن من التيار. وبينما من شأن الخيار الأول أن يمنع الشخص من استخدام السيارة فقط، فإن الثاني قد يتسبب في ارتفاع درجة حرارة الأسلاك على الجهاز غير المحمي كهربائيا من ارتفاع الحمل الكهربائي. ولا يحتاج المهاجم إلى تغيير كمية الكهرباء المستهلكة سوى للحصول على اتصال لاسلكي بالشبكة التي يتصل بها الشاحن. ونظرا لأن الأجهزة مصممة للاستخدام المحلي، فمن المحتمل أن يكون مستوى أمن الشبكة اللاسلكية محدودا. وهذا يعني أنه يمكن للمهاجمين الوصول بسهولة، على سبيل المثال، عن طريق تجريب جميع خيارات كلمة المرور الممكنة من خلال الطريقة المعروفة باسم "القوة الغاشمة"، وهو أمر شائع تماما؛ فوفقا لإحصائيات "كاسبرسكي لاب"، جاءت 94 في المائة من الهجمات التي استهدفت أنظمة "إنترنت الأشياء" في 2018، من عمليات قوة غاشمة تمت عبر بروتوكولي Telnet وSSH الشبكيين. ويمكن للمهاجمين المتسللين، بمجرد الدخول إلى الشبكة اللاسلكية، العثور بسهولة على عنوان بروتوكول الإنترنت IP للشاحن، وهذا بدوره يتيح لهم استغلال أية ثغرة وتعطيل العمليات. وأشارت "كاسبرسكي لاب" إلى أن المجرمين عادة يبحثون عند شن هجوم موجه عن العناصر الأقل وضوحا لاختراق النظام عبرها والبقاء دون ملاحظة، وهو ما يدفع المخترقين لاستهداف النقاط التي لم تخضع للفحص والتدقيق، أو في ملحقاتها التي عادة ما تمثل جائزة مرغوبة لدى جهات التهديد، لذلك ينبغي على الشركات المنتجة أن تكون أكثر حذرا عند تصميمها أجهزة المركبات الكهربائية المتصلة