Mobiel bankieren is inmiddels bij alle banken mogelijk. Handig en snel, want card-readers en TAN-codes zijn dan overbodig. U kunt internetbankieren en zelfs contactloos afrekenen met uw smartphone. Maar is het ook veilig? En hoe zit het met contactloos betalen met de pinpas?
Inloggen en geld overmaken met de mobiele app
Mobiel bankieren is geldzaken regelen via een app op uw tablet of smartphone. Anders dan bij internetbankieren doorloopt u geen 2-stapsverficatie: inloggen op de website en een unieke code invoeren die via SMS of cardreader beschikbaar is. Nee, de mobiele app werkt met maar 1 stap: met een een 4-, 5- of 6-cijferige mobiele pincode invoeren. De beveiliging is dus lager, en mede daardoor zijn de mogelijkheden ook beperkter. De meeste mobiele apps hanteren een lagere grens van wat u maximaal mag overmaken, dit verschilt per bank.
Ook zijn er een aantal banken waar u standaard alleen geld kunt overmaken naar bekende rekeningnummers, dus mensen die in uw adresboek staan, en nummers waar in de afgelopen periode al geld naar is overgemaakt via internetbankieren. Deze beperkingen worden wel langzaamaan minder naarmate de tijd vordert.
Andere mogelijkheden
Naast het controleren van uw saldo en het overmaken van geldbedragen bieden de apps van banken vaak andere mogelijkheden, zoals het inzien van creditcards en spaarrekeningen. Bij een groot aantal banken kunt u een incasso terugboeken, of uw giropas blokkeren in geval van diefstal. Ook kunt u uw pas aanzetten voor betalen buiten Europa, contactloos betalen aan- en uitzetten en de limieten verhogen en verlagen.
En dan nu de hamvraag: is het veilig?
Smartphones zijn zelden voorzien van een virusscanner en een TAN-code of cardreader is niet nodig. Is het dan wel veilig? Kunnen mensen de gegevens niet van uw telefoon stelen?
Het korte antwoord: ja, het is in principe net zo veilig als bankieren via de PC. Sterker nog, apps hebben op vlak van veiligheid een streepje voor omdat ze volledig door de bank zelf zijn geschreven. De code die achter apps zit, is veel diverser en specialistischer dan bij de websites die u via een browser laadt. Ze zijn dus juist moeilijker te hacken. Die variatie maakt de vertaalslag voor de cybercrimineel moeilijker en zorgt ervoor dat deze het vaak niet waard acht om voor één bepaalde applicatie een virus (malware) te gaan schrijven. Het is minder inspannend en winstgevender voor een crimineel om te proberen computers te hacken dan een telefoon.
Maar het hangt in hoge mate af van hoe u er zelf mee omgaat. Houd altijd het volgende in gedachten:
- Controleer uw bankrekening regelmatig. Eventuele vreemde of onterechte afschrijvingen heeft u dan snel in de gaten.
- Download altijd de nieuwste en officiële versie van de app via de App Store of Google Play Store
- Kies een pincode die niet makkelijk te raden is. Gebruik bijvoorbeeld niet uw geboortedatum
- Beveilig ook de smartphone zelf met een pincode
- Gebruik geen openbaar wifi-netwerk. Ook geen beveiligd netwerk. Doe het liever via 4/5G of uw wifi thuis
- Sluit de sessie altijd af na gebruik
- Installeer geen illegale apps op uw telefoon
- Verlaag het maximaal overboekbare bedrag. Gaat er iets mis, dan blijft de schade beperkt
- Trap niet in phishing-mails. In zo'n mail wordt u gevraagd op een link te klikken, zodat u op een nepwebsite komt die erg lijkt op de site van de bank. Op die website wordt u meestal gevraagd om uw gegevens en uw beveiligingscodes in te vullen
Contactloos betalen met een app op de smartphone
U kunt tegenwoordig ook betalen door uw smartphone tegen de betaalautomaat aan te houden. Banken bieden ook apps aan waarmee dit mogelijk is.
Betalen met de smartphone is relatief veilig. Het is dan wel belangrijk om de telefoon te beveiligen met bijvoorbeeld een pincode, wachtwoord of patroon. Voordat u de betaling uitvoert, moet u op uw mobiel een pincode invoeren. Zodra u dit heeft gedaan, gaat de klok tikken: u heeft 30 seconden om de betaling te voltooien. Houd uw telefoon even bij de betaalmachine en klaar is Kees. U kunt trouwens die pincode vaak ook uitzetten (voor transacties tot 50 euro) maar dat brengt natuurlijk risico's met zich mee. Maar zoals gezegd, als u uw telefoon toch beveiligt is er alsnog weinig aan de hand bij diefstal.
Dit kan met vrijwel iedere moderne telefoon, vanaf grofweg de generatie Samsung Galaxy S4 of Galaxy Note 3 en Apple iPhone 6 of nieuwer. De telefoon heeft een Near Field Communication (NFC) chip nodig. Check bij de fabrikant of uw telefoon aan deze eisen voldoet. Maar ook in een nieuwe SIMkaart wordt tegenwoordig standaard een NFC geplaatst, dus u hoeft niet eens een nieuw toestel te kopen. Vervolgens kunt u bij uw bank de app downloaden.
Het 'gevaar' van betalen met je smartphone zit hem in de kwetsbaarheid van software, zowel Android als de app. In onveilige apps, kon een aanvaller bijvoorbeeld het rekeningnummer van de ontvanger wijzigen. Tegenwoordig zou het echter een stuk veiliger zijn geworden.
Contactloos betalen met de pinpas
Bij contactloos betalen rekent u af door de betaalpas tegen de betaalautomaat te houden, zonder op een toets te drukken. Bedragen lager dan 25 euro rekent u af zonder pincode. Betalingen worden direct van de betaalrekening afgeschreven. Bedragen hoger dan 25 euro rekent u af met pincode.
U kunt niet meer dan 25 euro per keer afrekenen zonder pincode, en een limiet van 50 euro in korte termijn zonder pincode. Koopt u een worstenbroodje op het station van 1 euro, dan kan dit 50 keer. Bij de 51e poging moet u een pincode invoeren, tot de volgende 50 euro.
Hoe veilig is het?
Veilig, zo blijkt in de praktijk. Theoretisch bestaat de mogelijkheid om 25 tot 50 euro verliezen als u in fysiek contact komt met vreemden die kwaad in de zin hebben. Iemand met de juiste apparatuur die 'per ongeluk' tegen u opbotst. Dit alles bleek uit een test van de Consumentenbond.
Maar in de praktijk is dit tot op heden nooit gebeurd, stelt Betaalvereniging Nederland. Sterker nog: volgens de betaalvereniging draagt contactloos betalen juist bij aan de veiligheid. Want veruit de meeste schade door fraude met betaalpassen ontstaat door ouderwets shoulderen: eerst de pincode afkijken en daarna de betaalpas stelen. Met pincode en betaalpas kan de dief zijn gang gaan tot de betaalpas wordt geblokkeerd. Contactloos betalen helpt om juist die dominante vorm van fraude terug te dringen.
Sommige banken (zoals ABN Amro) verstrekken wel een speciaal hoesje om passen te beschermen tegen contactloos zakkenrollen. Bij bijna alle banken kunt u bovendien de functie van contactloos betalen met de pinpas aan- en uitzetten. Dat kan telefonisch en via internetbankieren.
Bron: youtube.com, consumentenbond.nl, plusonline.nl
Bekijk alle vormen en begrippen
Inschrijven voor wekelijkse nieuwsbrief
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.
Meer actueel cybercrime nieuws
Supply chain aanvallen, Marimo gehackt en FBI leest Signal
Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.
NB413: ChipSoft ransomware treft ziekenhuizen, REvil baas ontmaskerd en twee Fortinet zerodays
Deze week werd Nederland opgeschrikt door een ransomware aanval op ChipSoft, de grootste leverancier van patiëntendossiers in Nederland. Elf ziekenhuizen haalden uit voorzorg hun portalen offline en de Autoriteit Persoonsgegevens ontving 23 meldingen. Ondertussen onthulde de Duitse BKA de identiteit van de beruchte REvil ransomware leider UNKN, ontmantelden de FBI en het VK een Russische spionagecampagne via gehackte routers en namen aanvallen op Kubernetes met 282 procent toe. Twee kritieke zerodays in FortiClient EMS werden binnen een week ontdekt en actief misbruikt en Noord-Koreaanse hackers stalen in 2025 al meer dan twee miljard dollar aan crypto. LinkedIn bleek stilletjes browserextensies van gebruikers te volgen en een bankhelpdeskfraudeur kreeg zeven jaar cel na het stelen van 900.000 euro. De politie zoekt daarnaast meer slachtoffers van verdachte Turpien. Lees alle details in de vier artikelen van deze week.
ChipSoft ransomware treft zorg, VENOM steelt executive logins en 7 jaar cel
Een ransomware aanval op EPD leverancier ChipSoft treft de hele Nederlandse zorg, elf ziekenhuizen halen hun portalen offline en de Tweede Kamer stelt vragen over de gevaarlijke afhankelijkheid van een handvol leveranciers. Cybercriminelen misbruiken echte Meta notificaties om meer dan veertigduizend phishing mails te versturen en het gesloten VENOM platform jaagt specifiek op CEO's en CFO's. Het updatesysteem van een populaire WordPress plugin wordt gekaapt voor een volledige supply chain aanval en onderzoekers ontdekken dat het CLAUDE.md bestand van AI assistent Claude Code misbruikt kan worden voor SQL injectie. In de rechtbank krijgt een 24 jarige man uit Delfzijl zeven jaar cel voor het stelen van 900.000 euro via bankhelpdeskfraude.
Politie zoekt extra slachtoffers van verdachte Turpien
De politie roept slachtoffers van een man uit Spijkenisse op om zich te melden. De verdachte zou onder de naam Turpien op Snapchat tientallen meisjes hebben afgeperst. Inmiddels zit hij vast, maar door de hoeveelheid beeldmateriaal die bij hem werd aangetroffen, vermoedt de politie dat er nog meer slachtoffers zijn die nog niet bekend zijn.
APT28 kaapt routers, Kubernetes onder vuur en BKA ontmaskert REvil baas
Bron: Cybercrimeinfo, ondezoeksteam
Twee FortiClient zerodays, Noord-Korea's miljardenbusiness en LinkedIn als spion
Twee kritieke kwetsbaarheden in FortiClient EMS in één week, beide actief misbruikt als zeroday. Noord-Korea blijkt in 2025 voor meer dan twee miljard dollar aan crypto gestolen te hebben en hackt de populaire Axios library via een nep Teams update. Device code phishing neemt 37 keer toe door nieuwe phishing kits. En onderzoekers ontdekken dat LinkedIn meer dan 6.000 browserextensies scant van gebruikers.
NB412: Supply chain onder vuur, $280 miljoen DeFi diefstal en AI als cyberwapen
Deze week stond in het teken van supply chain aanvallen die steeds verder escaleren. TeamPCP vergiftigde de populaire Trivy scanner en compromitteerde de Europese Commissie via een trojaniseerd open source pakket, waarbij 350 GB aan interne data werd buitgemaakt. Noord-Koreaanse hackers infiltreerden de Axios bibliotheek met meer dan 100 miljoen wekelijkse downloads en via een Telegram sticker kon een apparaat volledig worden overgenomen. Drie Nederlandse datalekken op één dag troffen Ajax, gemeente Epe en campingplatform Eurocamp, terwijl AI nu zelfstandig kwetsbaarheden ontdekt in populaire software. De groep achter de Drift Protocol hack stal $280 miljoen aan crypto en AI maakt phishing inmiddels 450% effectiever. Dichter bij huis werd een vrouw van in de tachtig in Tilburg drie dagen lang bewerkt door oplichters die haar bankpassen stalen. Lees alle details in de vier artikelen van deze week.
Gezocht: pinners na bankhelpdeskfraude in Tilburg
Een vrouw van in de tachtig uit Tilburg is slachtoffer geworden van geraffineerde bankhelpdeskfraude. Drie dagen lang werd ze benaderd via mail, telefoon en aan de deur. Uiteindelijk werd er gepind met haar gestolen passen, eerst in Tilburg en daarna in Amsterdam. De politie zoekt twee verdachten en deelt camerabeelden.
Supply chain domino, $280 miljoen DeFi diefstal en AI als cyberwapen
De gevolgen van supply chain aanvallen worden steeds groter. Het AI platform Mercor verliest 4 terabyte aan data nadat een kwaadaardig Python pakket duizenden bedrijven trof. Starbucks ziet 10 gigabyte aan firmware en broncode lekken. En zelfs Anthropic lekt per ongeluk de broncode van hun AI tool Claude Code via een fout op NPM. Ondertussen stelen hackers gelinkt aan Noord-Korea $280 miljoen van een DeFi platform, geeft ShinyHunters Cisco een ultieme deadline, en maakt AI het voor criminelen mogelijk om ook kleine organisaties te targeten met business email compromise. In Nederland debatteert de Tweede Kamer over nazorgplicht voor datalekslachtoffers, terwijl in Belgie een stad zich vrijwillig laat hacken voor televisie.
Drie NL datalekken, Noord-Korea hackt Axios en AI vindt kwetsbaarheden
Op een dag melden drie Nederlandse organisaties een datalek, van vakantiegangers tot voetbalsupporters en gemeentebestanden. Noord-Koreaanse hackers blijken achter de aanval op het populaire JavaScript pakket Axios te zitten dat wekelijks 100 miljoen keer wordt gedownload. Ondertussen zetten criminelen gekaapte computers in als anonimiseringsnetwerk en misbruiken ze vertrouwde Windows tools om antivirussoftware uit te schakelen. En AI modellen ontdekken actief onbekende kwetsbaarheden in veelgebruikte software, wat fundamentele vragen oproept over de toekomst van beveiligingsonderzoek.
Opsporing nieuws
▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025
Cyberoorlog nieuws
▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025