Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Sicherheit Onlinebanking im Urlaub/Ausland
- Ersteller Placeholder2022
- Erstellt am
Jep, unglaublich für ein Computerforum.Falc410 schrieb:Hier ist aber wieder gefährliches Halbwissen unterwegs, gepaart mit Paranoia.
Nutze die App und gut ist.Placeholder2022 schrieb:Also wenn mal was geschaut werden müsste kurz, mit der nativen App der (Direkt)bank aufm Handy vs im Browser?
bisy schrieb:Banking am Smartphone über die Bank App ist sicherer als zu Hause am PC über den Browser
Nicht, wenn man Browser+ChipTAN nutzt.
Der externe TAN-Generator ist ohne Eingriff in die Hardware gar nicht von außen erreichbar. Selbst wenn es eine Schwachstelle gäbe, hat die optische Schnittstelle schlicht eine zu geringe Übertragungsrate, um darüber dem Gerät funktionierenden Schadcode unterzujubeln.
Falc410
Vice Admiral
- Registriert
- Juni 2006
- Beiträge
- 6.661
Dann erklär mir bitte mal wie das gehen soll. Ersten prüft die App das selbst und jetzt willst du den A Record woandershin zeigen lassen - natürlich brauchst du da ein Zertifikat und zwar für die originale Domain. Bekommst du doesn’t bei let’s encrypt nicht.Helge01 schrieb:Brauchst du nicht, wenn die Domain leicht abgeändert wird. Kaum jemand prüft das ständig, in Apps ist das vermutlich gar nicht möglich.
Und jetzt bitte keine Szenarien bei denen der Angreifer die volle Kontrolle über dein Gerät hat.
Aber bitte, erleuchte mich. Vielleicht hab ich ja was übersehen.
- Registriert
- Apr. 2022
- Beiträge
- 166
Mensch hier war ja mords was los, da gehste einmal kurz einkaufen)
Danke Euch
Also aktuelles Gerät, gepatcht, vorausgesetzt über Chrome Mobil auf die Seite der bank, WLAN vorher aus, mit der SIM ausm Urlaubsland und gut.
Danke
Danke Euch
Also aktuelles Gerät, gepatcht, vorausgesetzt über Chrome Mobil auf die Seite der bank, WLAN vorher aus, mit der SIM ausm Urlaubsland und gut.
Danke
Helge01
Rear Admiral
- Registriert
- Nov. 2008
- Beiträge
- 5.618
Man macht im Router eine DNS Überschreibung oder trägt im eigenen DNS-Resolver eine andere IP-Adresse/CNAME für "www.meine.bank.de" ein. Ruft man jetzt die Seite auf wird man auf einen anderen Webserver umgeleitet. Auf diesem Webserver macht man einen Redirect, z.B (Apache).Falc410 schrieb:Dann erklär mir bitte mal wie das gehen soll.
Code:
RewriteEngine On
RewriteCond %{HTTP_HOST} ^www.meine.bank.de$
RewriteRule ^(.*)$ https://www.mein.bank.de/$1 [L,R=301]
Für www.mein.bank.de lässt man ein gültiges Zertifikat ausstellen.
Zuletzt bearbeitet:
Nö, ich bin nur nicht Paranoid und vermute nicht hinter jeder Sache eine Bedrohung.Pitt_G. schrieb:du hast noch nen Glauben an die Menschheit und die Technik , Respekt.
Wenn anscheinend nach deiner Ansicht geht, kann man Bank Geschäfte auch nicht zu Hause am PC machen, der PC könnte ja versucht sein. Am Automaten geht auch nicht, denn da könnte ja die Daten der Karte mit nem Lesegerät abgegriffen werden und mit ner Kamara dein Pin ausspioniert werden. Smartphones und Tablets sind ja nach deiner Ansicht komplett raus.
WhiteHelix
Commander
- Registriert
- März 2022
- Beiträge
- 2.838
Garantiert haven die einen, aber bestimmt nicht für Kunden ![Zwinkern ;) ;)](/forum/styles/smilies/wink.gif)
![Zwinkern ;) ;)](/forum/styles/smilies/wink.gif)
- Registriert
- Mai 2011
- Beiträge
- 2.014
Apps dürfen nach App Store/OS Richtlinien von Apple und Google gar keine unverschlüsselte Kommunikation mehr nutzen und daher kannst du auch keinen Redirect injecten. Ferner nutzen die sehr oft Certificate Pinning, d.h. es wird nur fest einprogrammierten Zertifikaten vertraut. Selbst wenn du ein gültiges Zertifikat für die echte Domain ergaunerst frisst die App das nicht.Helge01 schrieb:Brauchst du nicht, wenn die Domain leicht abgeändert wird. Kaum jemand prüft das ständig, in Apps ist das vermutlich gar nicht möglich.
Das geht eben nicht. Dank HSTS ist der allererste Verbindungsversuch bereits über https://, d.h. der Webserver der den Redirect machen will braucht schon ein gültiges Zertifikat für genau die Domain die der Browser ursprünglich angefragt hat. Auch bei Seiten ohne HSTS reicht ein einfaches Lesezeichen wo "https://" drinne steht (oder ein wachsamer Nutzer der es selbst eintippt) um jeden Angriff abzuwehren.Helge01 schrieb:Man macht im Router eine DNS Überschreibung oder trägt im eigenen DNS-Resolver eine andere IP-Adresse/CNAME für "www.meine.bank.de" ein. Ruft man jetzt die Seite auf wird man auf einen anderen Webserver umgeleitet. Auf diesem Webserver macht man einen Redirect, z.B (Apache).
Davon ab muss man im Online-Banking ja jede Transaktion per 2FA/TAN bestätigen und entsprechende Geräte/Apps zeigen die Transaktionsdetails nochmal an, d.h. selbst ein erfolgreicher Angriff führt höchstens zum Informationsleak solange man beim 2FA aufpasst.
Zuletzt bearbeitet:
Helge01
Rear Admiral
- Registriert
- Nov. 2008
- Beiträge
- 5.618
Das ist richtig, ist mir in dem Moment nicht aufgefallen. Der User würde einmal einen Zertifikatsfehler erhalten den er bestätigen müsste. Danach würde er es nicht mehr merken da die Fake URL zum Zertifikat passt.Marco01_809 schrieb:Dank HSTS ist der allererste Verbindungsversuch bereits über https://
braucht schon ein gültiges Zertifikat für genau die Domain die der Browser ursprünglich angefragt hat
Früher ohne HSTS funktionierte das problemlos.
Zuletzt bearbeitet:
dideldei
Lieutenant
- Registriert
- Dez. 2014
- Beiträge
- 1.012
Man kann entweder versuchen bei der ersten Gelegenheit zu klugscheißern oder man kann versuchen, sinnentnehmend zu lesen.dideldei schrieb:@BeBur eine Netzwerkverbindung ist Geldmacherei? Sowas hab ich auch noch nicht gehört.
Auch nen eigenen VPN Dienst aufsetzen ist (im Kontext des Threads) Geldverschwendung, aber ja, wenn du eh nen Computer zugänglich vom Internet aus hast der 24/7 läuft, dann ist das betreiben eines VPN natürlich fast kostenneutral. Der TE macht aber nicht den Eindruck, dass das bei ihm der Fall ist.
Nilson
Grand Admiral
- Registriert
- Dez. 2008
- Beiträge
- 25.710
Naja, der Anwendungsfall des TE ist tatsächlich einer der wenigen Fälle in denen ein VPN-Dienst tatsächlich seine Daseinsberechtigung hat. Auch wenn die Banking-App ggf. sicher ist, so gilt das wahrscheinlich nicht für alle Apps und Webseiten, die man mit seinem Smartphone besucht. Auch für den Datenschutz ist ein (eigener) VPN zuträglich.
Je nach Router kann der auch einen VPN-Server (Fritzboxen z.B.), man muss sich dann nicht mal extra Hardware anschaffen.
Je nach Router kann der auch einen VPN-Server (Fritzboxen z.B.), man muss sich dann nicht mal extra Hardware anschaffen.
Marco hat die Situation etwas weiter oben ganz gut zusammengefasst: Link.
Marco01_809 schrieb:Apps dürfen nach App Store/OS Richtlinien von Apple und Google gar keine unverschlüsselte Kommunikation mehr nutzen
Marco01_809 schrieb:Dank HSTS ist der allererste Verbindungsversuch bereits über https://
Da bleibt nicht viel übrig außer "man kann nicht komplett ausschließen, dass...".Marco01_809 schrieb:im Online-Banking ja jede Transaktion per 2FA/TAN bestätigen
dideldei
Lieutenant
- Registriert
- Dez. 2014
- Beiträge
- 1.012
Mir ist bekannt das du nicht viel Diskussionpotenzial hast aber deine rudimentäre Aussage wollte ich nicht stehen lassen 😉BeBur schrieb:Man kann entweder versuchen bei der ersten Gelegenheit zu klugscheißern oder man kann versuchen, sinnentnehmend zu lesen.
Der TE ist ja nun auch zufrieden.
Ähnliche Themen
- Antworten
- 11
- Aufrufe
- 1.652