Ander

Is het veilig om een ​​iPad te gebruiken voor internetbankieren?

NS

Denis54

originele poster
24 april 2011
  • 12 juli 2011
Ik ben een nieuwe iPad-gebruiker.

Mijn pc heeft een antivirus en een firewall. Is mijn IPAD net zo veilig als mijn pc, omdat deze door geen enkele software lijkt te worden beschermd. TOT

applefan289

20 aug. 2010


TOEPASSINGEN
  • 12 juli 2011
Denis54 zei: Ik ben een nieuwe iPad-gebruiker.

Mijn pc heeft een antivirus en een firewall. Is mijn IPAD net zo veilig als mijn pc, omdat deze door geen enkele software lijkt te worden beschermd.

Ik zou zeggen dat de iPad net zo veilig is als een Mac, omdat ze allebei op dezelfde kern zijn gebouwd. Zie de iPad als 'Mac OS X embedded' software. Ik heb geen antivirusprogramma op de Mac, en ik vind het prima.

Ik weet dat dit ironisch klinkt, maar ik voel me meer op mijn gemak (qua beveiliging) op een Mac zonder antivirus dan op een Windows-computer met antivirus.

Met Windows heb ik gewoon het idee dat er een miljoen kleine kabouters zijn die met me proberen te rotzooien. Ik heb net een rapport gelezen dat sinds de computers in China worden gemaakt, er corrupte dingen gebeuren waarbij de mensen daar phishing-spullen in Windows plakken voordat het naar het buitenland gaat.

Ik voel me veiliger met een Mac.

Maar goed, terug naar je vraag, ik zou zeggen dat een iPad prima is voor internetbankieren. TOT

Aspasia

9 juni 2011
Halverwege tussen de evenaar en de noordpool
  • 12 juli 2011
Denis54 zei: Ik ben een nieuwe iPad-gebruiker.

Mijn pc heeft een antivirus en een firewall. Is mijn IPAD net zo veilig als mijn pc, omdat deze door geen enkele software lijkt te worden beschermd.

elf zeker netwerk, dan zou het goed moeten komen. Maar vergeet het bij uw lokale fastfood- of koffiebar of een andere openbare wifi-site.

Het kan verstandig zijn om uw cachegeheugen, cookies en geschiedenis na elke banksessie te wissen. Ik wel, gewoon om mijn paranoia onder controle te houden. reacties:Donfor39 NS

Schande

1 december 2010
  • 12 juli 2011
Andere hardware maakt niet uit.

Dit is afhankelijk van de beveiliging van je internetverbinding en de website van de bank. NS

doboy

6 juli 2007
  • 12 juli 2011
Denis54 zei: Ik ben een nieuwe iPad-gebruiker.

Mijn pc heeft een antivirus en een firewall. Is mijn IPAD net zo veilig als mijn pc, omdat deze door geen enkele software lijkt te worden beschermd.

Ik zou als extra zekerheid een app voor je bank gebruiken (indien beschikbaar). Er was echter een probleem met de beveiliging van de Citi-app toen we terug waren, dus de app is absoluut niet kogelvrij, maar je zou aannemen dat de banken die hun eigen app maken enige zorgvuldigheid zouden betrachten op het gebied van beveiliging. NS

verdomd goed ontwerp

4 juli 2007
Atlanta, GA
  • 12 juli 2011
Weaselboy zei: Zolang de banksite een beveiligde sessie gebruikt ( https: //. ...), zie ik niet in waarom het gebruik van openbare wifi een probleem zou zijn. De gegevens, inclusief login en wachtwoord, worden allemaal versleuteld voordat ze naar de bank worden verzonden.

Firesheep, IRC, onderschepten uw inloggegevens terwijl ze naar de router werden gestuurd, voordat https er iets mee te maken had.

wezeljongen

Moderator
Medewerker
23 januari 2005
Californië
  • 12 juli 2011
darngooddesign zei: Firesheep, IRC, onderschepte je inloggegevens terwijl ze naar de router werden gestuurd, voordat https er iets mee te maken had.

Zoals ik het begrijp, werkt Firesheep alleen door een ID-cookie van de website (bank in dit geval) te onderscheppen en zou het alleen werken als de bank alleen de login versleutelde en niet het daaropvolgende verkeer. Elke bank die ik online heb gebruikt, versleutelt de hele sessie en Firesheep zou niet werken. m

mpaquette

15 juli 2010
Columbia, SC
  • 12 juli 2011
Ik geloof dat het gebruik van iPad voor online bankieren net zo veilig is als het gebruik van een pc/Mac. Zoals anderen al hebben gezegd, zou ik geen financiële dingen doen via gratis openbare wifi. Ik weet zeker dat het 99% van de tijd prima is, maar er is altijd een groter potentieel dat iemand je netwerkactiviteit kan zien. Laatst bewerkt door een moderator: 12 juli 2011

GeweldigDrok

tot
1 mei 2006
Nieuw-Zeeland
  • 12 juli 2011
Ik gebruik mijn iPad prima om te bankieren. Ik doe dat niet op mijn Windows 7-pc nadat ik had ontdekt dat er een keylogger op de machine was gekomen en ik de brondownload met de trojan had gevolgd en die vrolijk langs MS Security Essentials was gevaren en een week op mijn machine had gedraaid voordat een update werd uitgevoerd aan de sginatures het gemarkeerd.

Anti-virus is nooit veilig omdat het reactief is. Mijn pc wordt gebruikt voor games en licht surfen op het web. Al het andere doe ik op mijn iPad.

ajohnson253

16 juni 2008
  • 12 juli 2011
Ik wel, ik heb geen problemen. Nooit gehad. S

Ziek

tot
20 juni 2010
  • 12 juli 2011
Het gebruik van een app is waarschijnlijk veiliger dan het gebruik van een pc als u zich daar zorgen over maakt.

Dat gezegd hebbende, gebruik ik persoonlijk openbare wifi (hotels, enz.) niet voor iets anders dan surfen op nieuwssites en dergelijke. Als ik van plan ben iets te doen waarvoor mijn wachtwoord nodig is, of als ik weet dat ik beide zal doen. Ik gebruik MyWi en tether naar mijn telefoon. Ik denk dat het iets veiliger is. NS

Digidesign

7 januari 2002
  • 12 juli 2011
Ik ben een beetje moe van internetbankieren op een gejailbreakt apparaat, of het nu een iPhone of iPad is. Niet dat de jailbreak zelf de veiligheid in gevaar brengt, maar ik vertrouw de apps die zijn toegevoegd via externe bronnen in Cydia niet volledig (de schetsmatige bronnen, jullie weten wat ik bedoel). S

Ziek

tot
20 juni 2010
  • 12 juli 2011
Daar is niets mis mee. Om eerlijk te zijn nadat iOS 5 uitkomt, mag ik mijn apparaat niet jailbreaken.

benbikeman

tot
17 mei 2011
Londen, Engeland
  • 13 juli 2011
Applefan289 zei: Ik las net een rapport dat sinds de computers in China worden gemaakt, er corrupte dingen gebeuren waarbij de mensen daar phishing-spullen in Windows plakken voordat het naar het buitenland gaat.
En ik las net een bericht dat aliens van de planeet Zaarg onze gedachten lezen...

Je realiseert je toch wel dat iPads in China worden gemaakt, toch?

munkerij

18 december 2006
  • 13 juli 2011
Aspasia zei: Op een zeker netwerk, dan zou het goed moeten komen. Maar vergeet het bij uw lokale fastfood- of koffiebar of een andere openbare wifi-site.

Het kan verstandig zijn om uw cachegeheugen, cookies en geschiedenis na elke banksessie te wissen. Ik wel, gewoon om mijn paranoia onder controle te houden.

Dit is een goed advies.

Om uw cachegeheugen, cookies en geschiedenis van mobiele safari correct te wissen, moet u Safari ook volledig opnieuw instellen.

Twee methoden om dit te doen zijn als volgt:

Geforceerd stoppen Om een ​​programma geforceerd af te sluiten, raadt Apple u aan om de app die u wilt afsluiten naar de voorgrond te brengen. Houd vervolgens de slaap / waak-knop enkele seconden ingedrukt totdat de schuifregelaar voor uitschakelen verschijnt. Laat de slaap/waak-knop los en houd de Home-knop nog 7-10 seconden ingedrukt. Uw scherm knippert kort en u keert terug naar de hoofdstartpagina van iOS 4 Springboard met de bijbehorende pictogrammen. Deze methode werkt voor alle besturingssystemen vanaf iPhone OS 3 en is de voorkeursmethode die wordt vermeld in de iOS 4-documentatie.

De toepassing verwijderen uit de lijst met recente berichten Er is eigenlijk een veel eenvoudigere manier om apps te stoppen, en dat is om je lijst met recente apps te gebruiken. Dubbelklik op de startknop om de recent geopende toepassingen weer te geven. Houd een van de weergegeven pictogrammen ingedrukt, navigeer vervolgens naar de toepassing die u wilt afsluiten en tik op de rood omcirkelde minknop. Dit stuurt een signaal naar de betreffende applicatie waardoor deze kan stoppen. De applicatie wordt de volgende keer dat u deze start opnieuw toegevoegd aan de lijst met recents.

Weaselboy zei: Zolang de banksite een beveiligde sessie gebruikt ( https: //. ...), zie ik niet in waarom het gebruik van openbare wifi een probleem zou zijn. De gegevens, inclusief login en wachtwoord, worden allemaal versleuteld voordat ze naar de bank worden verzonden.

Op een iPad is er voor zover ik weet geen manier om het digitale certificaat handmatig te bekijken en te verifiëren. Hierdoor is de verbinding vatbaar voor geavanceerde man-in-the-middle-aanvallen waarbij de codering wordt gestript en de verbinding wordt omgeleid naar een vervalste website.

De volgende informatie uit mijn link 'Mac-beveiligingssuggesties' is belangrijk met betrekking tot online bankieren.

- Controleer het digitale certificaat van websites, zoals banken en paypal, door op het slotje te klikken om te zien of het certificaat bij de juiste organisatie hoort. Dit voorkomt dat inloggegevens worden gestolen via geavanceerde MITM-aanvallen. ARP-vergiftiging/MITM-aanvallen kunnen worden gedetecteerd met een hulpprogramma zoals Mocha.
- Navigeer altijd handmatig naar de logins van gecodeerde beveiligingsgevoelige websites en log nooit in op deze websites via links in e-mails, e-mailbijlagen, instant messages, & etc, zelfs als het certificaat legitiem lijkt te zijn. Dit voorkomt dat inloggegevens worden gestolen via geavanceerde phishing-technieken die cross-site scripting gebruiken.
- Schakel Mac OS X in om de CRL en OCSP te gebruiken om bescherming te bieden tegen ongeldige digitale certificaten. De instellingen om systeembreed gebruik van de CRL en OCSP mogelijk te maken, zijn toegankelijk via Sleutelhangertoegang. Stel in het deelvenster 'Certificaten' in de Voorkeuren van Sleutelhangertoegang het volgende in:

Online Certificate Status Protocol (OCSP): beste poging
Certificaatintrekkingslijst (CRL): beste poging
Prioriteit: OCSP

Sommige gebruikers merken problemen op wanneer CRL is ingesteld op 'Beste poging'. Dit hoeft niet te worden ingesteld omdat het slechts een back-up is voor OCSP.

Veel van deze tips kunnen niet op een iPad worden gedaan. Maar veel van deze risico's worden beperkt door alleen online bankieren op een beveiligd draadloos netwerk zonder onbekende gebruikers. Laatst bewerkt: 13 juli 2011 S

Ziek

tot
20 juni 2010
  • 13 juli 2011
munkery zei: Dit is een goed advies.



Op een iPad is er voor zover ik weet geen manier om het digitale certificaat handmatig te bekijken en te verifiëren. Hierdoor is de verbinding vatbaar voor geavanceerde man-in-the-middle-aanvallen waarbij de codering wordt gestript en de verbinding wordt omgeleid naar een vervalste website.

De volgende informatie uit mijn link 'Mac-beveiligingssuggesties' is belangrijk met betrekking tot online bankieren.



Sommige gebruikers merken problemen op wanneer CRL is ingesteld op 'Beste poging'. Dit hoeft niet te worden ingesteld omdat het slechts een back-up is voor OCSP.

Veel van deze tips kunnen niet op een iPad worden gedaan. Maar veel van deze risico's worden beperkt door alleen online bankieren op een beveiligd draadloos netwerk zonder onbekende gebruikers.

Dit is zo'n beetje de reden waarom ik mijn eigen hotspot maak zoals ik hierboven heb gepost. Ik heb mijn neef een MIM zien doen in een hotel, gewoon wat aan het spelen. Hij is ook geen techneut, maar hij weet wel hoe hij de tools moet downloaden en online een paar video's moet bekijken die laten zien hoe het moet

munkerij

18 december 2006
  • 13 juli 2011
Syk zei: Dit is zo ongeveer de reden waarom ik mijn eigen hotspot maak zoals ik hierboven heb gepost. Ik heb mijn neef een MIM zien doen in een hotel, gewoon wat aan het spelen. Hij is ook geen techneut, maar hij weet wel hoe hij de tools moet downloaden en online een paar video's moet bekijken die laten zien hoe het moet

Als u een laptop gebruikt om online te bankieren op een openbaar netwerk, bent u veilig als u de tips opvolgt die ik in mijn bericht heb gegeven.

Uw methode bevordert ook de veiligheid.

Mitm-aanvallen zijn mogelijk op mobiele netwerken, maar hiervoor is speciale apparatuur nodig. Ik zou aanraden om nog steeds de tips te volgen die ik heb gegeven, zelfs als je een mobiel netwerk gebruikt om toegang te krijgen tot internet.

Wat betreft iPhones en iPads met 3G-internet, ik zou uit voorzorg geen online bankieren via het mobiele netwerk doen. Ik heb echter nog nooit gehoord dat mitm op mobiele netwerken buiten onderzoeksinstellingen wordt gedaan.

BEWERKING : Om je zorgen over de veiligheid van je iPad weg te nemen, dacht ik dat je deze link misschien wel zou waarderen.

http://www.infoworld.com/d/mobile-technology/apple-ios-why-its-the-most-secure-os-period-792-0 Laatst bewerkt: 13 juli 2011 IN

Wick12

13 juli 2011
  • 13 juli 2011
iOS is erg veilig en wordt niet bedreigd door virussen zoals andere besturingssystemen, het is veiliger voor Apples vergrendelde besturingssysteem. Ik zou echter nooit online bankieren als ik jailbreak had. C

chris8535

10 mei 2010
  • 13 juli 2011
Ik werk voor een van de grootste banken in de VS en met online bankieren voor corps (ook bekend als zeer hoge beveiliging). De iPad is in de praktijk verreweg de veiligste manier van bankieren. U bent niet kwetsbaar voor de meest voorkomende aanvallen (wormen, trojans, keyloggers) en de enige denkbare manier om uw inloggegevens vast te leggen zou een zeer complexe en zeer gerichte man-in-the-middle-aanval zijn, die weken kan duren om te ontsleutelen. (laten we eerlijk zijn, jij of je account zijn niet belangrijk genoeg om dat soort aanvallen te rechtvaardigen)

Zolang het https gebruikt, kunt u overal bankieren, mobiel of wifi. De coderingstunnel zal veilig zijn.

edit: dit gaat allemaal uit het raam als je jailbreakt.

munkerij

18 december 2006
  • 13 juli 2011
chris8535 zei: de enige denkbare manier om uw inloggegevens vast te leggen, zou een zeer complexe en zeer gerichte man-in-the-middle-aanval zijn, die weken kan duren om te ontsleutelen.

Zolang het https gebruikt, kunt u overal bankieren, mobiel of wifi. De coderingstunnel zal veilig zijn.

Dit is incorrect.

Als de aanvaller de website van de bank heeft vervalst en de gebruiker het digitale certificaat niet kan verifiëren, wordt de gemaakte verbinding versleuteld weergegeven, ook al is dit niet het geval. Vervolgens bootst de aanvaller een fout na op de pagina nadat de gebruiker probeert in te loggen en zijn inloggegevens openbaar maakt. Het is niet nodig om de gegevens te decoderen.

Het werk zou het vervalsen van de websites zijn. Zodra dat is gebeurd, kampeert u gewoon op een openbaar wifi-netwerk om inloggegevens te verzamelen. Op een groot openbaar netwerk kunnen inloggegevens binnen een korte tijd in winstgevende volumes worden verzameld.

fhall1

18 december 2007
(Centraal) NY Gemoedstoestand
  • 14 juli 2011
munkery zei: Dit is onjuist.

Als de aanvaller de website van de bank heeft vervalst en de gebruiker het digitale certificaat niet kan verifiëren, wordt de gemaakte verbinding versleuteld weergegeven, ook al is dit niet het geval. Vervolgens bootst de aanvaller een fout na op de pagina nadat de gebruiker probeert in te loggen en zijn inloggegevens openbaar maakt. Het is niet nodig om de gegevens te decoderen.

Het werk zou het vervalsen van de websites zijn. Zodra dat is gebeurd, kampeert u gewoon op een openbaar wifi-netwerk om inloggegevens te verzamelen. Op een groot openbaar netwerk kunnen inloggegevens binnen een korte tijd in winstgevende volumes worden verzameld.

Ja, maar als je eenmaal de website van de bank vervalst, is er niets dat zegt dat de iPad onveilig of minder veilig is dan wat dan ook... je kunt een kogelvrije verbinding hebben en een super vergrendelde machine, maar als de website wordt gehackt, doe je niets om uw beveiligingshouding te vergroten (behalve dat u niet online bankiert) zal ertoe doen.

munkerij

18 december 2006
  • 14 juli 2011
fhall1 zei: Ja, maar...

Lees mijn berichten, ik heb nooit gezegd dat iOS onveilig was. Ik heb zelfs een link gegeven waarin precies het tegenovergestelde wordt vermeld. Ik zeg alleen maar dat iOS-gebruikers een moeilijkere taak hebben om bepaalde soorten aanvallen te vermijden.

Ook is het spoofen van een website anders dan het hacken van een website.

http://www.thoughtcrime.org/software/sslstrip/ C

chris8535

10 mei 2010
  • 14 juli 2011
munkery zei: Lees mijn berichten, ik heb nooit gezegd dat iOS onveilig was. Ik heb zelfs een link gegeven waarin precies het tegenovergestelde wordt vermeld. Ik zeg alleen maar dat iOS-gebruikers een moeilijkere taak hebben om bepaalde soorten aanvallen te vermijden.

Ook is het spoofen van een website anders dan het hacken van een website.

http://www.thoughtcrime.org/software/sslstrip/

Je bent pedant, zei ik, behalve een gerichte en zeer geavanceerde man in de middenaanval. En je zei 'nee maar' en noemde een gerichte en zeer geavanceerde man in de middenaanval met extra spoofing. Afgezien daarvan, als je een officiële bank-app gebruikt, zou dit weer onmogelijk worden gemaakt.

Dus nogmaals, gebruik uw bank-app en u bent waarschijnlijk veiliger dan wanneer u uw computer thuis zou gebruiken.

munkerij

18 december 2006
  • 14 juli 2011
chris8535 zei: En je zei 'nee maar' en noemde een gerichte en zeer geavanceerde man in de middenaanval met extra spoofing.

Mijn eerste post in deze thread vermeldt de vereiste om de inlogpagina te vervalsen. Zie het volgende citaat.

munkery zei: Dit maakt de verbinding vatbaar voor geavanceerde man-in-the-middle-aanvallen waarbij de codering wordt gestript en de verbinding wordt omgeleid naar een vervalst website.

Omleiding naar een vervalste website is misschien niet eens vereist.

https://www.owasp.org/images/7/7a/SSL_Spoofing.pdf

chris8535 zei: de enige denkbare manier om uw inloggegevens vast te leggen, zou een zeer complexe en zeer gerichte man-in-the-middle-aanval zijn, die weken kan duren om te ontsleutelen.

Zolang het https gebruikt, kunt u overal bankieren, mobiel of wifi. De coderingstunnel zal veilig zijn.

Ik reageerde op deze delen van je post. Een post die niet verwijst naar een app van de bank.

In omstandigheden waarin verificatie van het digitale certificaat onder controle van de gebruiker is, zoals wanneer de webbrowser wordt gebruikt voor online bankieren, is de coderingstunnel mogelijk niet veilig.

Met betrekking tot een app zou de aanvaller een gestolen of vervalste kopie van het digitale bankcertificaat nodig hebben om succesvol te zijn. Als het je bedoeling was om het gebruik van een app over te brengen, dan heb je gelijk aangezien het onwaarschijnlijk is dat dit zal gebeuren.

Dit hangt zelfs af van hoe de app het digitale certificaat valideert. Als een digitaal certificaat wordt geaccepteerd zolang de url overeenkomt, is een aanval nog steeds mogelijk. Laatst bewerkt: 14 juli 2011