Mobiel bankieren is inmiddels bij alle banken mogelijk. Handig en snel, want card-readers en TAN-codes zijn dan overbodig. U kunt internetbankieren en zelfs contactloos afrekenen met uw smartphone. Maar is het ook veilig? En hoe zit het met contactloos betalen met de pinpas?
Inloggen en geld overmaken met de mobiele app
Mobiel bankieren is geldzaken regelen via een app op uw tablet of smartphone. Anders dan bij internetbankieren doorloopt u geen 2-stapsverficatie: inloggen op de website en een unieke code invoeren die via SMS of cardreader beschikbaar is. Nee, de mobiele app werkt met maar 1 stap: met een een 4-, 5- of 6-cijferige mobiele pincode invoeren. De beveiliging is dus lager, en mede daardoor zijn de mogelijkheden ook beperkter. De meeste mobiele apps hanteren een lagere grens van wat u maximaal mag overmaken, dit verschilt per bank.
Ook zijn er een aantal banken waar u standaard alleen geld kunt overmaken naar bekende rekeningnummers, dus mensen die in uw adresboek staan, en nummers waar in de afgelopen periode al geld naar is overgemaakt via internetbankieren. Deze beperkingen worden wel langzaamaan minder naarmate de tijd vordert.
Andere mogelijkheden
Naast het controleren van uw saldo en het overmaken van geldbedragen bieden de apps van banken vaak andere mogelijkheden, zoals het inzien van creditcards en spaarrekeningen. Bij een groot aantal banken kunt u een incasso terugboeken, of uw giropas blokkeren in geval van diefstal. Ook kunt u uw pas aanzetten voor betalen buiten Europa, contactloos betalen aan- en uitzetten en de limieten verhogen en verlagen.
En dan nu de hamvraag: is het veilig?
Smartphones zijn zelden voorzien van een virusscanner en een TAN-code of cardreader is niet nodig. Is het dan wel veilig? Kunnen mensen de gegevens niet van uw telefoon stelen?
Het korte antwoord: ja, het is in principe net zo veilig als bankieren via de PC. Sterker nog, apps hebben op vlak van veiligheid een streepje voor omdat ze volledig door de bank zelf zijn geschreven. De code die achter apps zit, is veel diverser en specialistischer dan bij de websites die u via een browser laadt. Ze zijn dus juist moeilijker te hacken. Die variatie maakt de vertaalslag voor de cybercrimineel moeilijker en zorgt ervoor dat deze het vaak niet waard acht om voor één bepaalde applicatie een virus (malware) te gaan schrijven. Het is minder inspannend en winstgevender voor een crimineel om te proberen computers te hacken dan een telefoon.
Maar het hangt in hoge mate af van hoe u er zelf mee omgaat. Houd altijd het volgende in gedachten:
- Controleer uw bankrekening regelmatig. Eventuele vreemde of onterechte afschrijvingen heeft u dan snel in de gaten.
- Download altijd de nieuwste en officiële versie van de app via de App Store of Google Play Store
- Kies een pincode die niet makkelijk te raden is. Gebruik bijvoorbeeld niet uw geboortedatum
- Beveilig ook de smartphone zelf met een pincode
- Gebruik geen openbaar wifi-netwerk. Ook geen beveiligd netwerk. Doe het liever via 4/5G of uw wifi thuis
- Sluit de sessie altijd af na gebruik
- Installeer geen illegale apps op uw telefoon
- Verlaag het maximaal overboekbare bedrag. Gaat er iets mis, dan blijft de schade beperkt
- Trap niet in phishing-mails. In zo'n mail wordt u gevraagd op een link te klikken, zodat u op een nepwebsite komt die erg lijkt op de site van de bank. Op die website wordt u meestal gevraagd om uw gegevens en uw beveiligingscodes in te vullen
Contactloos betalen met een app op de smartphone
U kunt tegenwoordig ook betalen door uw smartphone tegen de betaalautomaat aan te houden. Banken bieden ook apps aan waarmee dit mogelijk is.
Betalen met de smartphone is relatief veilig. Het is dan wel belangrijk om de telefoon te beveiligen met bijvoorbeeld een pincode, wachtwoord of patroon. Voordat u de betaling uitvoert, moet u op uw mobiel een pincode invoeren. Zodra u dit heeft gedaan, gaat de klok tikken: u heeft 30 seconden om de betaling te voltooien. Houd uw telefoon even bij de betaalmachine en klaar is Kees. U kunt trouwens die pincode vaak ook uitzetten (voor transacties tot 50 euro) maar dat brengt natuurlijk risico's met zich mee. Maar zoals gezegd, als u uw telefoon toch beveiligt is er alsnog weinig aan de hand bij diefstal.
Dit kan met vrijwel iedere moderne telefoon, vanaf grofweg de generatie Samsung Galaxy S4 of Galaxy Note 3 en Apple iPhone 6 of nieuwer. De telefoon heeft een Near Field Communication (NFC) chip nodig. Check bij de fabrikant of uw telefoon aan deze eisen voldoet. Maar ook in een nieuwe SIMkaart wordt tegenwoordig standaard een NFC geplaatst, dus u hoeft niet eens een nieuw toestel te kopen. Vervolgens kunt u bij uw bank de app downloaden.
Het 'gevaar' van betalen met je smartphone zit hem in de kwetsbaarheid van software, zowel Android als de app. In onveilige apps, kon een aanvaller bijvoorbeeld het rekeningnummer van de ontvanger wijzigen. Tegenwoordig zou het echter een stuk veiliger zijn geworden.
Contactloos betalen met de pinpas
Bij contactloos betalen rekent u af door de betaalpas tegen de betaalautomaat te houden, zonder op een toets te drukken. Bedragen lager dan 25 euro rekent u af zonder pincode. Betalingen worden direct van de betaalrekening afgeschreven. Bedragen hoger dan 25 euro rekent u af met pincode.
U kunt niet meer dan 25 euro per keer afrekenen zonder pincode, en een limiet van 50 euro in korte termijn zonder pincode. Koopt u een worstenbroodje op het station van 1 euro, dan kan dit 50 keer. Bij de 51e poging moet u een pincode invoeren, tot de volgende 50 euro.
Hoe veilig is het?
Veilig, zo blijkt in de praktijk. Theoretisch bestaat de mogelijkheid om 25 tot 50 euro verliezen als u in fysiek contact komt met vreemden die kwaad in de zin hebben. Iemand met de juiste apparatuur die 'per ongeluk' tegen u opbotst. Dit alles bleek uit een test van de Consumentenbond.
Maar in de praktijk is dit tot op heden nooit gebeurd, stelt Betaalvereniging Nederland. Sterker nog: volgens de betaalvereniging draagt contactloos betalen juist bij aan de veiligheid. Want veruit de meeste schade door fraude met betaalpassen ontstaat door ouderwets shoulderen: eerst de pincode afkijken en daarna de betaalpas stelen. Met pincode en betaalpas kan de dief zijn gang gaan tot de betaalpas wordt geblokkeerd. Contactloos betalen helpt om juist die dominante vorm van fraude terug te dringen.
Sommige banken (zoals ABN Amro) verstrekken wel een speciaal hoesje om passen te beschermen tegen contactloos zakkenrollen. Bij bijna alle banken kunt u bovendien de functie van contactloos betalen met de pinpas aan- en uitzetten. Dat kan telefonisch en via internetbankieren.
Bron: youtube.com, consumentenbond.nl, plusonline.nl
Bekijk alle vormen en begrippen
Inschrijven voor wekelijkse nieuwsbrief
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.
Meer actueel cybercrime nieuws
Gezocht: pinners na bankhelpdeskfraude in Tilburg
Een vrouw van in de tachtig uit Tilburg is slachtoffer geworden van geraffineerde bankhelpdeskfraude. Drie dagen lang werd ze benaderd via mail, telefoon en aan de deur. Uiteindelijk werd er gepind met haar gestolen passen, eerst in Tilburg en daarna in Amsterdam. De politie zoekt twee verdachten en deelt camerabeelden.
Supply chain domino, $280 miljoen DeFi diefstal en AI als cyberwapen
De gevolgen van supply chain aanvallen worden steeds groter. Het AI platform Mercor verliest 4 terabyte aan data nadat een kwaadaardig Python pakket duizenden bedrijven trof. Starbucks ziet 10 gigabyte aan firmware en broncode lekken. En zelfs Anthropic lekt per ongeluk de broncode van hun AI tool Claude Code via een fout op NPM. Ondertussen stelen hackers gelinkt aan Noord-Korea $280 miljoen van een DeFi platform, geeft ShinyHunters Cisco een ultieme deadline, en maakt AI het voor criminelen mogelijk om ook kleine organisaties te targeten met business email compromise. In Nederland debatteert de Tweede Kamer over nazorgplicht voor datalekslachtoffers, terwijl in Belgie een stad zich vrijwillig laat hacken voor televisie.
Drie NL datalekken, Noord-Korea hackt Axios en AI vindt kwetsbaarheden
Op een dag melden drie Nederlandse organisaties een datalek, van vakantiegangers tot voetbalsupporters en gemeentebestanden. Noord-Koreaanse hackers blijken achter de aanval op het populaire JavaScript pakket Axios te zitten dat wekelijks 100 miljoen keer wordt gedownload. Ondertussen zetten criminelen gekaapte computers in als anonimiseringsnetwerk en misbruiken ze vertrouwde Windows tools om antivirussoftware uit te schakelen. En AI modellen ontdekken actief onbekende kwetsbaarheden in veelgebruikte software, wat fundamentele vragen oproept over de toekomst van beveiligingsonderzoek.
Opsporing nieuws
▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025
Cyberoorlog nieuws
▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025
TeamPCP vergiftigt alles, Telegram zero-day en FBI gehackt
De supply chain campagne van TeamPCP breidt zich razendsnel uit en heeft inmiddels vijf grote softwareprojecten vergiftigd in anderhalve week. Een kritieke zero-day in Telegram maakt het mogelijk om apparaten over te nemen door simpelweg een sticker te ontvangen. De Iraanse hackersgroep Handala hackte de persoonlijke e-mail van de directeur van de FBI Kash Patel, en de Europese Commissie bevestigde een inbraak waarbij honderden gigabytes aan data zijn buitgemaakt.
NB411: Ajax gehackt, ministerie onder vuur en supply chain aanvallen escaleren
Deze week werd duidelijk hoe breed het dreigingslandschap inmiddels reikt. Bij Ajax werden de gegevens van 300.000 fans buitgemaakt en konden seizoenkaarten worden overgenomen, terwijl het Ministerie van Financiën een cyberaanval op beleidssystemen bevestigde. De groep TeamPCP escaleerde hun campagne door achtereenvolgens de Trivy vulnerability scanner en het LiteLLM pakket te compromitteren, waarmee miljoenen ontwikkelaars werden geraakt. Vier grote botnets met samen 3 miljoen geïnfecteerde apparaten werden ontmanteld door het Amerikaanse ministerie van Justitie. De DarkSword exploitkit voor iPhones verscheen openbaar op GitHub en voice phishing steeg naar de op een na grootste aanvalsvector. Dichter bij huis verloor een verkoper uit Nijkerk ruim 12.000 euro na een neplink via Marktplaats, de politie zoekt de verdachte. Lees alle details in de vier artikelen van deze week.
Verkoper verliest 12.000 euro na Marktplaats hack
Een 47-jarige man uit Nijkerk werd in september 2025 slachtoffer van een geraffineerde hack via Marktplaats. Een oplichter deed zich voor als geïnteresseerde koper, stuurde een neplink voor een zogenaamde ophaalservice en plunderde vervolgens de bankrekening van het slachtoffer. In totaal werd ruim 12.000 euro gestolen. De politie zoekt de man die met de gestolen bankgegevens pinde in Dordrecht.
Ajax gehackt, politie doelwit en iPhone exploits op straat
Nederland werd deze week hard geraakt. Bij AFC Ajax kregen aanvallers toegang tot gegevens van meer dan 300.000 fans, konden 42.000 seizoenkaarten stelen of deactiveren en stadionverboden inzien of opheffen. De politie meldde zelf getroffen te zijn door een phishingaanval. Ondertussen liggen exploits voor iPhones openbaar op GitHub en escaleren aanvallen op de software supply chain in hoog tempo.
Ministerie gehackt, TeamPCP escaleert en voice phishing stijgt
Het Nederlandse Ministerie van Financien bevestigt een cyberaanval waarbij onbevoegden toegang kregen tot beleidssystemen, de hackersgroep TeamPCP breidt zijn supply chain campagne uit naar Docker, GitHub en het populaire Python pakket LiteLLM en uit het jaarlijkse rapport van Mandiant blijkt dat voice phishing inmiddels de op een na grootste aanvalsvector is. Het journaal bestrijkt het nieuws van 23 en 24 maart 2026.
Trivy scanner gehackt, botnets ontmanteld en Chrome omzeild
De populaire Trivy scanner is gecompromitteerd in een supply chain aanval die leidde tot een zelfverspreidende worm in npm pakketten, het Amerikaanse ministerie van Justitie heeft vier botnets ontmanteld die verantwoordelijk waren voor recordbrekende DDoS aanvallen en de infostealer VoidStealer blijkt Chrome beveiliging te omzeilen met een nieuwe debugger truc. Het journaal bestrijkt het nieuws van 20 tot en met 22 maart 2026.
NB410: Cisco firewalls maximale score en gemeente Epe verliest 600.000 bestanden
Deze week domineerden kritieke kwetsbaarheden en geavanceerde aanvalstechnieken het dreigingslandschap. Een kwetsbaarheid in Cisco firewalls kreeg de maximale dreigingsscore van 10.0 en wordt actief misbruikt voor ransomware, terwijl twee onafhankelijke aanvallen op de toeleveringsketen ontwikkelomgevingen troffen. De aanvalstechniek ClickFix vestigde zich als dominant wapen na een dataroof bij de gemeente Epe waarbij 600.000 bestanden werden gestolen. Een autonome AI agent hackte consultancygigant McKinsey in twee uur en de Europese Unie legde sancties op aan bedrijven achter cyberaanvallen op lidstaten. Dichter bij huis werd een vrouw van 77 in Gilze beroofd door een nepagent en leerden brugklasleerlingen in Breda via het Cyberrijbewijs hoe ze zichzelf online beschermen. Lees alle details in de vijf artikelen van deze week.