Belgische justitie onderzoekt fraude internetbankieren

Een Belgische onderzoeksrechter is een onderzoek naar aanvallen op internetbankierende bankklanten begonnen. Reden is een 'zorgwekkende toename' van het aantal aanvallen. Het aantal succesvolle aanvallen is gering.

Het Belgische federaal parket stelt een 'zorgwekkende toename' van de aanvallen op internetbankieren vast, schrijft De Standaard. De Brusselse onderzoeksrechter Michel Claise is daarom een onderzoek begonnen naar de digitale aanvallen op internetbankierende klanten.

De bank BNP Paribas Fortis stond aan de basis van het onderzoek; dat bedrijf diende een klacht in over het gestegen aantal pogingen van internetcriminelen om bankklanten geld afhandig te maken. Het federaal parket heeft informatie bij andere banken verzameld, zodat het onderzoek zich op de hele Belgische banksector richt.

Volgens de federatie van Belgische financiële instellingen zijn er na de klacht van BNP geen nieuwe fraudegevallen voorgekomen. Het aantal succesvolle fraudegevallen is volgens de organisatie beperkt. In 2011 zou er maar 77 keer succesvol fraude zijn gepleegd. Dat is opvallend weinig; in Nederland bedroeg het aantal slachtoffers over de eerste helft van 2011 al 2418.

Door Joost Schellevis

Redacteur

03-01-2012 • 10:42

47

Submitter: mdma3012

Reacties (47)

47
45
31
11
0
10
Wijzig sortering
Dan is de vraag hoe ze het doen? je moet toch altijd alles bevestigen door met zo'n apparaatje je pincode in te geven? Lijkt me niet dat ze dat kunnen doen door middel van een virus
Het virus besmet niet de hoogbeveiligde servers van de bank, maar deze van de eindgebruikers (= de klanten). Deze computers zijn minder sterk beveiligd en ik kom nog steeds personen tegen zonder antivirus op hun computer...

Een van de grote problemen is de gebruiker zelf. Velen zijn zich van geen kwaad bewust op het internet. Daarom ook dat phising zo een succes kent.

Een verdere verbetering van de veiligheidsprocedures bij online banking en een nationale campagne die de bevolking inlicht over de gevaren van phishing en hoe deze te herkennen zal waarschijnlijk al een positief effect vertonen.

Ik vermoed dat deze criminelen vlugger een land/regio kiezen waar de veiligheid slechter is en/of de bevolking naïever. ;)
Een verdere verbetering van de veiligheidsprocedures bij online banking en een nationale campagne die de bevolking inlicht over de gevaren van phishing en hoe deze te herkennen zal waarschijnlijk al een positief effect vertonen.
Het is zelfs geen phishing, het virus onderschept pagina's van de webbanking en verandert die en voegt er pagina's tussen (zie ook mijn post iets hoger voor wat je als gebruiker juist ziet). Het is op één of andere manier enorm goed geïntegreerd in IE, want zelfs op de valse pagina krijg je als beveiligingsinformatie dat die van de bank komt en met het juiste certificaat ondertekend is. Het moet dus de pagina onderscheppen en veranderen nadat die ontsleuteld is en die aangepast naar de renderer sturen.
Of een overlay over de pagina gooien.
(Zoals je normaal nog wel eens een probleem heb met het capturen van een video-printscreen. De printscreen is dan zwart en zodra je hem in paint plakt komt de overlay weer tevoorschijn.)
Anoniem: 264902 @Tarkin3 januari 2012 11:36
Dat gaat zo:
U hebt zich zoals altijd aangemeld met een M1-handtekening (rode knop op de kaartlezer). Dit is de normale procedure.
Meteen daarna krijgt u een scherm dat u anders nooit ziet en dat u ook helemaal niet mag zien.
Dit scherm vraagt u zogenaamd om redenen van 'synchronisatie van uw veiligheidsmodule' een M2-handtekening (blauwe knop op de kaartlezer) te plaatsen. Fout, heel erg fout. De bank vraagt u nooit om synchronisatie van uw kaartlezer.
Krijgt u zo een scherm? Dan moet u meteen maatregelen nemen. Het bewijst namelijk dat uw computer geïnfecteerd is.


https://www.bnpparibasfor...chermen-in-PC-banking.asp

Ik vraag me af waarom je jezelf dit afvraagt terwijl deze informatie heel simpel te vinden is. Maar dan had je natuurlijk geen fipo.

[Reactie gewijzigd door Anoniem: 264902 op 31 juli 2024 07:49]

Hoeft niet, er zijn banken waar je een uitgeprintte lijst met codes kan maken/krijgen.
Dan is het natuurlijk eenvoudig om een webpagina te maken met 'geef 2 codes' en hiermee in te loggen en geld over te maken.
Niet echt veilig, maar die banken geeft blijkbaar niet zoveel om de veiligheid...

(Lijkt mij een interessante om eens statistieken te zien over de verdeling van fraudegevallen over de verschillende banken, gekoppeld aan de inlogmethode)
Alleen zijn in België zowat alle banken aan het afstappen van papieren tokens. En dan nog moet je geluk hebben, je hebt dan maar 2 van de 30 of zo tokens en de kans dat je dus juist die krijgt bij het inloggen en overschrijven is zeer beperkt.

Enige echte werkbare oplossing is een man in the middle aanval waarbij je als gebruiker denkt dat je op de juiste site.
Mijn vriendin heeft het zelf voorgehad. Je doet een betaling, moet die ondertekenen met code bestaande uit bedrag en rekeningnummer. Die betaling wordt dan uitgevoerd, maar het virus onderschept de OK pagina en geeft een "handtekening incorrect" pagina waarbij gevraagd wordt om nogmaals te ondertekenen, maar nu met een "veiligheidscode". Die wordt dan blijkbaar gebruikt om de tweede betaling te ondertekenen. Het is dus zeker niet zo dat je al een behoorlijk idiote gebruiker moet zijn om in de val te lopen. De handleiding van de webbanking bevat ook geen informatie over de foutmeldingsschermen, dus op zich weet je niet en kan je niet controleren of deze procedure (bij fout met een andere code voor de handtekening) de standaard procedure van de bank is.

Als er die ochtend geen waarschuwing op de radio was geweest, waren we er ook ingetrapt. De up-to-date McAfee heeft niks gemerkt (en merkte ook na intensief scannen niks op; of een nieuwe update daar beterschap in bracht weet ik niet, want het systeem is gewoon hersteld van een backup en we doen de betalingen nu vanop mijn Linux systeem).
Kon je het certificaat niet controleren? Of had het virus daar ook greep op?
Kon je het certificaat niet controleren? Of had het virus daar ook greep op?
Als het via bijvoorbeeld als een 'Browser Helper Object' voor IE is gemaakt, dan is het virus gewoon onderdeel van de browser.
ZIe http://en.wikipedia.org/wiki/Browser_Helper_Object
en daarom:
wie gebruikt er nog IE... |:(

wil niet stoken hoor, maar Chrome is een van de weinig browsers die echt goed aan beveiliging werkt. De rest van de browsers laat daar echt veel steekjes vallen
Het certificaat was gewoon in orde.

Nu ja, we hebben van alles screenshots gemaakt en aan de bank doorgegeven. Meer kunnen we niet doen...
Alleen zijn in België zowat alle banken aan het afstappen van papieren tokens.
En waarom zou dat zijn, denk je?
Misschien omdat het niet veilig is?

Volgens mij is een inlogmethode waarbij je geen losse authenticator (waarbij je een pincode in moet toetsen) nodig hebt, per definitie nogal kraakbaar.
(Ook een SMSje naar een GSM is niet goed genoeg: De meeste mensen hebben bij de browser ingesteld staan dat inlognaam en wachtwoord onthouden moeten worden en de GSM ligt naast het toetsenbord...)
Niet echt veilig, maar die banken geeft blijkbaar niet zoveel om de veiligheid...
Natuurlijk geven banken wel om veiligheid, maar het heeft geen zin meer geld aan beveiliging uit te geven dan dat je aan fraude voorkomt.
Tenzij je daar een ander doel mee hebt.
Als mensen ophouden met internetbankieren, omdat ze het gevoel hebben dat het niet veilig is, dan kan dat op die manier ook geld kosten...
Wie heeft waar een ander doel mee?

Nou dan tel je die schade bij de fraudeschade op en dan klopt de som weer.
Een paar jaar geleden hebben ze dat eens verteld op het nieuws hoe ze het deden.

Het kwam er op neer dat als je het responsenummer ingaf, je een popup kreeg dat er een fout was en dat je moest herbeginnen. Die popup kwam van een virus/trojan die de eerste responsenummer doorstuurde naar de hackers.

Nu vraag ik me wel af (ik heb alleen ervaring met de werkwijze van één bank) wat zijn ze met die code, want die is uniek en slechts goed voor die bepaalde handeling/betaling. Misschien dat de andere banken met andere systemen werken, maar bij de mijne zou het al zeker niet werken.
Ik denk dat het als volgt gaat.

Een malicious programma is geinstalleerd die in je browser draait.
Je doet een overschrijving(wat waarschijnlijk belangrijk is voor de calculator is waarschijnlijk bedrag, rekeningnummer, en tijdstip). Op de achtergrond wordt overschrijvingstransactie uitgevoerd.
Echter herschrijft dat malicious programma de browser content en zegt dat het mislukt is. Op de achtergrond wordt automatisch een overschrijving gedaan naar een andere rekening (die van de aanvaller/onrechtstreeks aan de aanvaller gelinkt) met opnieuw tijd, bedrag en rekeningnummer voor de calculator. De server van je bank geeft de details die je moet intypen. Het malicious programma presenteert die details in een andere vorm aan de eindgebruiker(onder voorwendsel van extra veiligheid bijvoorbeeld).
Jij typt die code in en zo kan een transactie goedgekeurd worden zonder dat jij er weet van hebt.

Best wel eenvoudig lijkt me als je wat rechten hebt op die machine (zelf root certificate maken, installeren in de browser, server certificate maken en dan lijkt die echt van de bank te komen)
Er zijn zat manieren, want jij maakt namelijk zelf wel betalingen.
Op het moment dat jij een betaling doet (denkt te doen), veranderen ze bijvoorbeeld het rekening nummer en soms ook het bedrag (vaak wel het bedrag).
Verder zie je dit nergens terug, behalve als je bij ING een sms krijgt (want hier staat het bedrag in). Geen idee eigenlijk hoe andere banken werken, maar het punt is dat menig persoon hier niet eens meer naar kijkt.

Verder snap ik wellicht wel het verschil tussen NL en BE, tenminste ik krijg (als NLer) ongeveer 10 a 20 mails per dag binnen van ING en de rabobank, of ik even hun site wil bezoeken om mijn account te verifiëren etc.
Op zich zijn het fatsoenlijke emails, sommige vallen wel weer hard door de mand door verkeerde spelling e.d, maar ik kan mij best voorstellen dat bepaalde leken in het vak hier in trappen.
Het enige wat je moet weten: banken e.d vragen nooit om gegevens of activaties e.d. via de mail :)

en @ slurpgeit
Ze passen vaak gewoon puur de HTML aan. Er is een soort trojan als dit released compatibel met Ing en amro.
Wellicht vandaar ook de hoge aantallen, vanwege de makkelijkheid.

[Reactie gewijzigd door Douweegbertje op 31 juli 2024 07:49]

De abn gebruikt een calculator, als je deze via de kabel aan de pc koppelt krijg je ook het bedrag.
Ik ben mede vanwege deze calculator van ing naar abn gegaan.
Dat is bijzonder, want ik zou juist niet willen dat het apparaat aan mijn mogelijk besmette pc kan komen.

Je moet die twee dingen zoveel mogelijk scheiden. Wanneer je ze koppelt zou in theorie je pc dat apparaat kunnen herprogrammeren.
Ik weet niet hoe het in Belgie werkt, maar in NL maakt bijv. de ING bank gebruik van een vooraf gegenereerde lijst met authorisatiecodes. (zgn. TAN-codes) Wanneer een crimineel via bijv. phishing de TAN-codes van een gebruiker weet te ontfutselen icm. username en password dan kan de crimineel alles.
Ik snap echt niet dat dit nog mag worden toegepast...
Sinds kort werken ze met een kaartlezer.
Nog niet zo lang geleden identificeerde je je nog via software geïnstalleerd op je eigen pc. Van veiligheid gesproken...

Ik heb zelf geen ervaring met hun kaartlezer (wel nog met dat ***programma van ervoor), maar de procedure lijkt mij minder veilig dan bij andere banken waar je ook een door de bank gegenereerde code moet invoeren. Alleen de pincode wordt in de kaartlezer ingevoerd.

ING (België)
  • U geeft uw ING ID, Card ID en Home'Bank-paswoord in.
  • U steekt uw bankkaart in de ING Card Reader en drukt op IDENTIFY. Daarna geeft u uw pincode in en drukt u op OK.
  • De ING Card Reader geeft u een code van maximaal acht cijfers. Deze geeft u, zonder spaties, op uw computerscherm in het veld RESPONSE in.
  • U kiest tussen Home'Bank en Home'Bank Plus.
  • U voert uw transacties uit zoals u nu al doet.
Bron: https://cardreader.ing.be/nl/ik-gebruik-nu-al-home-bank/hoe-identificeren

Andere banken (Dexia, BNP Paribas Fortis, KBC, ...)
  • Voor uw kaartnummer in (op loginpagina website)
  • Plaats uw bankkaart in de kaartlezer. Druk op M1 en voer het opgegeven getal in. Druk op OK.
  • Voer vervolgens uw pincode in en druk op OK.
  • De kaartlezer geeft u een code van maximaal acht cijfers. Deze geeft u, zonder spaties, op uw computerscherm in het veld RESPONSE in.
Dus bij ING (België) hoeft men alleen je PIN code te raden, eens men je ING ID, Card ID en Home'Bank-paswoord heeft bemachtigd. Via een virus geïnstalleerd op je pc die je doorverwijst naar een fake (kopie) website wanneer je surft naar de website van je bank, kan dit dus bemachtigd worden. Vermoed ik?

Bij de andere banken, heeft men naast je PIN code ook nog eens die tijdelijke (dus steeds veranderende) code nodig die de website van de bank genereert. Deze key generator is superbeveiligd, dus lijkt mij ING (België) een veel gemakkelijkere prooi.
Dus bij ING (België) hoeft men alleen je PIN code te raden, eens men je ING ID, Card ID en Home'Bank-paswoord heeft bemachtigd. Via een virus geïnstalleerd op je pc die je doorverwijst naar een fake (kopie) website wanneer je surft naar de website van je bank, kan dit dus bemachtigd worden. Vermoed ik?
Ze raden niet je pin; ze laten jou zelf al de authenticatie doen, sturen extra requests voor overboekingen, en passen dan de html dynamisch lokaal aan zodat je dit niet ziet (dat alles met een virus).

Rabobank beveiligt hier tegen door je (bij grote bedragen) het bedrag en rekeningnummer in te laten voeren op de kaartlezer. (en je pasnummer, dus met alleen een pin zou je dit alsnog niet na kunnen bootsen)

De oplossing is gewoon zo'n systeem waar je altijd moet invullen hoeveel overboekingen je doet, en de rekening nummers. Maar dat is bewerkelijk en kost tijd. Security is altijd een afweging tussen gemak en doeltreffendheid.

[Reactie gewijzigd door Zoijar op 31 juli 2024 07:49]

Bij ING belgie moet je iedere transactie individueel tekenen, ook met de ING card reader. Het werkt precies hetzelfde als bij de Rabo in NL. Je kunt zelfs dezelfde reader gebruiken omdat tegenwoordig de chips op de bankkaardtjes gestandaardiseerd zijn. Dat heb ik geprobeerd, ik heb een rekening zowel bij Rabo in NL als bij ING in BE, en ik kan het pasje van de rabo en ook van ING zowel in de kaartlezer van de ING als in die van Rabo gebruiken.

Zie https://cardreader.ing.be...-al-home-bank/hoe-tekenen voor de procedure van ING Belgie om transacties te tekenen.
meer nog, bij dexia (en dus hoogstwaarschijnlijk ook BNP, KBC,...) is je genoemde procedure enkel voor de login af te handelen

als je een overschrijving invoert, wordt die niet behandeld totdat je die 'ondertekent'
ondertekenen doe je nogmaals met de kaartlezer:
  • druk M2, geef pincode in, druk OK
  • geef de gegeven code in, druk OK
  • geef het controlegetal in, druk OK
  • druk OK
  • typ de verkregen code in op de website
het controlegetal van stap drie is dan de som van alle overschrijvingen die je wil ondertekenen
op deze manier zie je DIRECT of je meer betaalt of niet, en dit word ook duidelijk vermeld

inderdaad kan het virus die pagina nog eens onderscheppen, met het bericht dat het ondertekenen zogezegd niet gelukt is, en dat je het nogmaals moet doen, maar dan naar de kwaadwillende zijn rekeningnummer
Bij KBC gebeurt het bevestigen van overschijvingen op precies dezelfde manier als inloggen, met de M1 knop dus. De M2 knop wordt enkel (en daar hameren ze in hun veiligheidswaarschuwingen zeer hard op) gebruikt om het rekeningnr te bevestigen als het bedrag 1000 euro of meer is.
Argenta gebruikte vroeger een systeem van 25 cijfers waaruit je er random een aantal moest opgeven... maar da's ondertussen jaren geleden. Ik denk dat iedere bank in Belgie ondertussen een token apparaatje gebruikt waarbij de checksum zit op het aantal rekeningen en het totaal bedrag.

Enkel indien de aanvaller dus je volledige HTTPS stream kan bewerken zijn er nog mogelijkheden ook al is het niet eenvoudig dan, zeker omdat nog eens extra handtekeningen vereist zijn als de bestemmeling niet in je lijst met gekende rekeningen staat (althans bij Argenta).
Tegenwoordig kan de malware de http requests en responses aanpassen om een extra bedrag toe te voegen om over te maken, en vervolgens het bevestigingsscherm zo aanpassen dat het totaalbedrag alleen de legitieme transacties laat zien. Zie ook: http://blog.eset.com/2011...oit-kit-to-install-spyeye

edit: oops, dit was een reactie op Tarkin.

[Reactie gewijzigd door Slurpgeit op 31 juli 2024 07:49]

maar als je een bedrag overschrijft naar een rekening nummer dat niet in je bewaarde nummers staat, dan moet je toch nog een extra bevestiging geven?
Geen idee hoe dat in België is, maar hier in Nederland bij de Rabobank hoeft dat niet. Alleen als het bedrag boven de 1000 euro oid komt moet ik een tweede nummer invoeren in de random reader.
In ieder geval niet bij KBC.
Je moet enkel het rekeningnummer extra bevestigen als het bedrag hoger is dan 1000(?) euro.
Nee, vaak alleen bij hoge bedragen. Als ik 999 euro overboek naar een onbekend nummer vraagt niemand daar naar. bij 1000 euro moet ik een extra beveiliging passeren.
Bij BNP moet je extra bevestigen (via M2) wanneer je een overschrijving doet naar een onbekend rekeningnummer. Wanneer dat voorkomt, moet je (een deel van) het rekeningnummer en het volledige bedrag ingeven in je kaartlezer. Dat geeft dan een response-code die je moet ingeven in de online applicatie.
Ik controleer steeds of het rekeningnummer en het bedrag dat je moet ingeven wel klopt met hetgeen je wenst te betalen, maar de meerderheid typt gewoon die cijfertjes in, zonder te beseffen vanwaar die afkomstig zijn.

Bij ING moest je vroeger bij iedere overschrijving bevestigen, maar dat kan ondertussen al veranderd zijn.
Waarom is het aantal gevallen van (succesvolle) fraude in Belgie zoveel lager dan in Nederland? Je zou juist denken dat het aantal fraudegevallen wel meevalt, aangezien er daar ook minder aangifte wordt gedaan.
meestal bij dit soort uitspraken wordt er inderdaad gewoon anders gemeten.
Appels met peren vergelijken is altijd erg gewild in dit soort berichten
Ik heb in zeer kort tijd ongeveer 120 mails ontvangen van diverse banken en op zeer goed gelijkende emails welke je haast niet van echt onderscheid.
Natuurlijk heb ik meteen door dat dit niet door deze banken zelf is gestuurd maar velen zullen hier wel in trappen.
Maar de vraag hoe deze te werk gaan is vrijwel atlijd dat de klant zogenaamd op abn amro inlogt waarbij veel van het verkeer tussen de bank en klant word afgevangen waaronder het invullen van rekening nummer en de gevraagde verificatie code van de key generator.
Het lijkt mij dat hierdoor deze mensen op de achtergrond een check doen op saldo en dan de hoogst mogelijke transactie laten uitvoeren of misschien vaste bedragen.
Veel van deze emails zijn van origine afkomstig uit de bekende landen, somalie,griekenland enzovoorts.
Het is weldegelijk zo dat men bij BNP paribas voor elke transactie naar een rekening die niet in u favorieten zit een verificatie nodig heeft. Zelfs als is het bedrag maar 5€
Ook moet men hiervoor als eerste getal het rekening nummer ingeven in een digipas/calculator

Daarbuiten is het inloggen zoals hierboven al vermeld met een soort digipas/calculator
OK gaat niet, je moet elk rekeningnummer dat je nog niet in je favorietenlijst hebt eerst signeren. Met uitzondering van heel bekende rekeningnummers, zoals van overheden, mutualiteiten, nutsvoorzieningsbedrijven enzovoort, nummers waar iedereen wel eens mee geconfronteerd wordt. Dat neemt de irritatiefactor weg.
Bij mijn bank (VDK) moet je bij het handtekenen van de overschrijvingen eerst je pin, dan een token en dan de som van alle bedragen ingeven (de fameuze M2-knop). Misschien wat omslachtig, maar dan kan je nog eens controleren hoeveel geld je overschrijft. Het manipuleren wordt dan al een stuk moeilijker - tenzij men het rekeningnummer van bestemmeling kan aanpassen natuurlijk.

Ik heb ook een systeem van ING, dat was toch een pak onveiliger naar mijn gevoel. Vroeger had je daar enkel een bestand voor nodig en een wachtwoord. Gelukkig gebruiken ze sinds kort een digipas :)

[Reactie gewijzigd door Lennart- op 31 juli 2024 07:49]

De meeste banken op de Belgische markt gebruiken dezelfde veiligheidsmodules (die jij M2 noemt; ook BNP gebruikt die)). Je kan met de module van 1 bank bovendien ook bankieren bij de concurrentie!
Ik vind het trouwens wel een beetje vreemd dat (sommige) banken nu al zo lang met dit probleem kampen, terwijl de oplossing relatief eenvoudig is: een ander beveiligingsmodel. Echter, om dat in te voeren kost veel geld. Dat is de ware rede dat er nog steeds zoveel aanvallen op internetbankieren voorkomen. De grootste schuld ligt natuurlijk bij de aanvallers, maar de banken zelf zijn ook niet geheel vrij van blaam. Blijkbaar is klagen en onderzoeken laten doen makkelijker/goedkoper dan daadwerkelijk de beveiliging verbeteren zodat dit soort aanvallen veel moeilijker zo niet onmogelijk worden. Gelukkig zijn er een aantal banken die er wel aan werken.


Sommige systemen van internetbankieren snap ik uberhaupt niet van dat die ooit zijn ingevoerd. Je werkt als beveiligingsexpert bij een bank, een instantie waar beveiliging echt belangrijk is en waar elke mogelijke aanval zal worden uitgebuit, had men dan niet al van te voren kunnen bedenken dat de klant zijn PC wel eens niet volledig te vertrouwen zou zijn door virussen en een man-in-the-middle aanval mogelijk? Iedereen leert dat op de universiteit bij beveiliginsvakken. Ik vind het toch echt een vorm van nalatigheid aan de kant van de bank.

[Reactie gewijzigd door Zoijar op 31 juli 2024 07:49]

Er wordt vaak een afweging gemaakt. Betere beveiliging vs gebruikersgemak. Een extra code invoeren is voor veel mensen kennelijk al een reden om naar een andere bank te lopen.
Wellicht dat wij nederlands wat eerder op oké drukken, ook als er een gewijzigd scherm/instructie getoond wordt. Belgen heben hogere onzekerheidsvermijding-score dan de Hollanders

wie 'm wilt checken verwijs ik naar het Hofstede model: http://nl.wikipedia.org/wiki/Geert_Hofstede
Wij bij Argenta hebben ook zo'n digipass en dit is ons begin scherm (Ik weet niet of jullie erop kunnen maar dit is ons login scherm: https://internetbanking.a...2/authenticationUCRNL.jsp ):

Onze veiligheidstips bij Argenta Internetbankieren via Digipass


Gebruik uw Argenta-Digipass ENKEL om aan te loggen op Argenta Internetbankieren en om uw verrichtingen te ondertekenen.
Argenta zal u NOOIT vragen om andere boodschappen of codes om zogenaamde veiligheidsredenen met uw Argenta-Digipass te ondertekenen.
Argenta zal u NOOIT vragen om iets met de M2 toets te ondertekenen wat u zelf niet hebt aangevraagd.

Bij ongebruikelijke boodschappen, neem contact op met ons Contact Center: 03 285 51 11 of internetbank@argenta.be

Meer informatie:

Op dit item kan niet meer gereageerd worden.