Le vol de fret n’a plus besoin de couteaux ni de braquages spectaculaires : des groupes criminels organisés exploitent désormais le phishing, le vishing, le smishing et des outils d’accès à distance pour détourner des cargaisons directement depuis les bourses de fret, les TMS et les systèmes de messagerie. En s’infiltrant dans les échanges entre transporteurs, commissionnaires et chargeurs, ils prennent le contrôle des comptes, enchérissent sur de faux ou de vrais chargements, redirigent les paiements et orchestrent le vol de marchandises à grande échelle. Pour les DSI et RSSI du secteur, le sujet n’est plus seulement logistique : c’est un véritable enjeu de cybersécurité, qui impose MFA, contrôle strict des outils RMM, durcissement des TMS/ELD et formation des équipes en première ligne.
Du braquage de camions aux détournements 100 % numériques
Pendant des décennies, le vol de marchandises évoquait des camions suivis, braqués sur une aire d’autoroute ou détournés à la sortie d’un entrepôt. La réalité 2025 est tout autre : des groupes criminels organisés exploitent désormais les failles numériques de la chaîne de transport pour voler le fret sans approcher physiquement les conducteurs.
Phishing, vishing, smishing, usurpation d’identité, détournement de noms de domaine, prise de contrôle de comptes transporteur ou courtier : ces techniques d’ingénierie sociale servent de porte d’entrée. Une fois dans les systèmes – messagerie, bourses de fret, TMS ou outils métiers – les cybercriminels enchérissent sur de véritables chargements, manipulent les flux d’information ou redirigent les paiements vers leurs comptes.
Des analyses récentes de Proofpoint et de CargoNet confirment que le vol de fret « cyber-assisté » est désormais une activité structurée, portée par des groupes criminels aguerris qui connaissent parfaitement le fonctionnement opérationnel du transport routier et de la logistique.
Une chaîne d’attaque taillée sur mesure pour le transport et la logistique
Les campagnes observées suivent un schéma récurrent qui exploite les spécificités du métier : urgence, volumes d’échanges élevés, forte pression commerciale et décentralisation des opérations.
1. Compromission des bourses de fret et plates-formes de mise en relation
Les attaquants commencent souvent par prendre le contrôle d’un compte sur une bourse de fret ou une plate-forme de courtage. À partir de ce compte compromis, ils :
- publient de faux chargements très attractifs ;
- s’immiscent dans des discussions en cours entre transporteurs, courtiers et chargeurs ;
- répondent aux sollicitations avec des pièces jointes ou des liens malveillants.
2. Spear phishing et installation d’outils RMM
Les e-mails envoyés semblent parfaitement légitimes : formulaire d’agrément, contrat de courtage, « lien de configuration », document de suivi, etc. À l’ouverture de la pièce jointe ou du lien, une charge malveillante installe un outil d’accès à distance (RMM/RAS) comme ScreenConnect, SimpleHelp, PDQ Connect, Fleetdeck, N-able ou LogMeIn Resolve.
Ces outils, parfaitement légitimes dans un contexte de support informatique, deviennent un cheval de Troie : les cybercriminels disposent d’un accès persistant, chiffré et souvent peu suspect, puisque les exécutables sont signés.
3. Reconnaissance, vol d’identifiants et prise de contrôle
Une fois l’accès obtenu, les attaquants procèdent à une phase de reconnaissance :
- cartographie des systèmes (TMS, ERP, messagerie, load boards) ;
- installation d’outils de vol de mots de passe (ex. WebBrowserPassView) ;
- création de nouveaux comptes ou ajouts d'équipements sur la téléphonie ou les outils de dispatch.
L’objectif : étendre les privilèges, capter les flux d’information critiques, puis opérer en se faisant passer pour l’entreprise compromise.
4. Détournement des cargaisons et fraude financière
Une fois positionnés au cœur des échanges, les cybercriminels peuvent :
- enchérir sur des chargements au nom d’un transporteur légitime puis rediriger les camions vers des lieux contrôlés par le gang ;
- supprimer ou modifier les réservations existantes pour masquer l’attaque ;
- envoyer de faux RIB ou instructions de paiement ;
- rediriger des livraisons en se faisant passer pour le contact légitime.
Certaines attaques documentées ont permis de tenter le détournement de plusieurs camions simultanément.
Un phénomène massif mais encore sous-déclaré
L’ampleur réelle du phénomène est mal connue : nombre d’attaques ne sont jamais signalées. Les estimations américaines évoquent des dizaines de milliards de dollars de pertes annuelles pour l’ensemble du vol de fret, dont une part croissante liée à des vecteurs cyber.
Les données de CargoNet indiquent notamment :
- plusieurs centaines d’incidents par trimestre ;
- une valeur moyenne par cargaison volée en forte hausse ;
- des zones géographiques de plus en plus mobiles.
Les attaques reposent majoritairement sur l’ingénierie sociale : exploitation des données publiques, identification des points de contact, usurpation d’identité.
TMS, ELD et messagerie : les points d’entrée sous-estimés
La transformation numérique du transport multiplie les interfaces et expose davantage de surfaces d’attaque.
- TMS faiblement protégés (pas de MFA, journalisation minimale, contrôle d’accès limité) ;
- ELD mal sécurisés ou non mis à jour pouvant servir de rebond ;
- Transporteurs de petite taille très vulnérables avec des messageries gratuites et peu de procédures ;
- Activité 24/7 rendant les vérifications plus difficiles.
Le secteur reste perçu comme « peu technologique », alors qu’il dépend d’infrastructures numériques critiques.
Feuille de route cybersécurité pour le secteur transport
1. Reprendre le contrôle des outils RMM
- Inventaire et liste blanche des RMM autorisés.
- Blocage technique des outils non approuvés.
- Détection réseau et EDR pour repérer les flux suspects.
2. Renforcer la gestion des identités
- MFA obligatoire pour TMS, load boards et messagerie.
- Suppression des comptes partagés.
- Procédure de départ stricte.
- Rotation des mots de passe pour les comptes sensibles.
3. Durcir l’écosystème TMS / ELD
- Évaluations de sécurité des fournisseurs clés.
- Activation systématique des fonctions de sécurité.
- Segmentation réseau et limitation des interfaces exposées.
4. Adapter les procédures métier
- Codes de vérification pour les chargements critiques.
- Double validation pour tout changement de RIB.
- Procédures d’alerte pour les chauffeurs.
- Simulations régulières de phishing ciblé.
5. Former les équipes en première ligne
- Signaux d’alerte spécifiques au secteur.
- Réflexes avant ouverture d’une pièce jointe.
- Processus simple de remontée d’incident.
- Rappels sur l’usurpation d’identité.
Et après ? L’IA va amplifier la menace
Les cybercriminels commencent déjà à utiliser l’IA pour produire des e-mails plus crédibles, usurper des voix lors de vishing ou automatiser la recherche de cibles.
Le transport routier doit donc se hisser au niveau d’exigence de secteurs hautement régulés : gouvernance, contrôle d’accès, supervision renforcée et culture cybersécurité partagée.