Privacy - Wat niemand over je mag weten

ING en 2o7.net

26-01-2010, 13:10 door Anoniem, 54 reacties
Sinds enige tijd valt het me op dat bij het bezoek aan https://mijn.ing.nl er een request gedaan wordt naar 2o7.net, het gaat hierbij om een JavaScript bestand.

2o7.net is een Adobe domein, gehost op een IP van Adobe.

De volgende GET request:

https://102.112.2o7.net/b/ss/retailingnl/1/H.17.......&ce=UTF-8&pageName=clp%3ALogin%20Page&g=https%3A//mijn.ing.nl/internetbankieren/SesamLoginServlet&r=https%3A//mijn.ing.nl/internetbankieren/&cc=EUR&......&p=Shockwave%20Flash%3BSilverlight%20Plug-In%3BJava%28TM%29%20Plug-in%201.6.0_16%3BDivX%20Browser%20Plug-In%3BQuickTime%20Plug-in%207.4.5%3BRealPlayer%209%3BWindows%20Media%20Player%20Plug-in%3Bmplayerplug-in%203.55%3BSkype%20Buttons%20for%20Kopete%3B&AQE=1
Waarbij wat stukken vervangen zijn door ....., omdat de link anders erg lang is.

1) Dit zou misbruikt kunnen worden door malafide partijen om bijvoorbeeld een browser over te nemen, hiervoor hoeven ze enkel op de servers van Adobe in te breken.

2) Ik wil niet dat Adobe statistieken maakt op basis van mijn gegevens.

3) 2o7.net (Adobe) heeft een OPT-OUT methode, zou dat geen OPT-IN moeten zijn volgens de Nederlandse wetgeving?

4) Staat er iets in de Algemene Voorwaarden van de ING dat ze mijn gegevens niet doorverkopen aan andere partijen? Of een andere constructie waardoor bewezen kan worden dat de ING hierin fout bezig is?

Na telefonisch contact met de ING "zouden ze de melding doorgeven", waar vervolgens al anderhalve week niets mee gedaan is. Hierbij kreeg ik geen security officer aan de lijn maar een belmiep, zonder technische clue.

Ik heb het idee dat de ING niet professioneel omgaat met mijn persoonlijke gegevens, noch de waarschuwing voor een mogelijk "toekomstig" beveiligingslek van hun gebruikte methode teweeg brengt.
Reacties (54)
26-01-2010, 13:49 door Anoniem
Dit is al jaren zo, wordt gebruikt voor statistieken..

MWE
26-01-2010, 15:12 door Anoniem
ING en beveiliging = EPIC FAIL!

Ga gewoon bij een échte bank, met echte twee-factor-authenticatie, zoals de Random Reader van de Rabobank, of de Edentifier van de ABN.
26-01-2010, 15:19 door privacy4all
Was me een aantal jaar geleden ook al opgevallen.
Schrok me in eerste instantie rot, omdat 2o7.net toch een 'hack'-achtige naam leek.
Toen ik daarop de (toenmalige) postbank beldde, moest ik door een muur van onbegrip heen.

Eerst werd het probleem niet begrepen. Na uitbundige uitleg snapten ze niet wat het probleem nu was.
De site was veilig, ik moest er maar op vertrouwen en helaas pindakaas.

Uiteindelijk met de staart tussen mijn benen afgedropen en ben inmiddels overgestapt naar een andere bank.
Ben alleen bang dat dit voor privacy-gevoelige zaken niet echt uitmaakt (denk aan SWIFT)
26-01-2010, 15:45 door Anoniem
Nu je het zegt heb ik maar gelijk de site mijn hosts-bestand toegevoegd en 'geredirect' naar 127.0.0.1.
26-01-2010, 15:48 door Preddie
4) Staat er iets in de Algemene Voorwaarden van de ING dat ze mijn gegevens niet doorverkopen aan andere partijen? Of een andere constructie waardoor bewezen kan worden dat de ING hierin fout bezig is?

Volgens mij is adobe een bedrijf dat buiten europa gevestigd is? dus is overtreed ING volgens mij de wet als alleen jou IPadres al wordt door gestuurd naar de site van adobe.

ik zou hiervoor graag verwijzen naar het stuk dat Internet jurist Arnoud Engelfriet heeft geschreven en dan wil ik expliciet verwijzen naar de ena laatste alinea

http://www.security.nl/artikel/32073/1/Juridische_vraag%3A_Google_verzamelt_data_over_ons.html
26-01-2010, 15:53 door Anoniem
Door Anoniem: ING en beveiliging = EPIC FAIL!

Ga gewoon bij een échte bank, met echte twee-factor-authenticatie, zoals de Random Reader van de Rabobank, of de Edentifier van de ABN.

Wachtwoord en Tancode via sms is toch 2 factor?
Heb er tenminste geen otp token voor nodig.
26-01-2010, 15:57 door Anoniem
PayPal had / heeft dat ook gehad met 2o7. Vond het toen ook al raar en vertrouwde het niet.
Stom dat sites dat gebruiken though, echt zo dom.
26-01-2010, 16:53 door Anoniem
Door Anoniem: ING en beveiliging = EPIC FAIL!

Ga gewoon bij een échte bank, met echte twee-factor-authenticatie, zoals de Random Reader van de Rabobank, of de Edentifier van de ABN.

ABN gebruikt Omniture, en als je dat blockt met Ghostery in FireFox kun je nie eens inloggen. Tip voor een volgende versie van Ghostery: unblocken per site/domein mogelijk maken.
26-01-2010, 17:29 door Anoniem
Door Anoniem: Nu je het zegt heb ik maar gelijk de site mijn hosts-bestand toegevoegd en 'geredirect' naar 127.0.0.1.

Hmm,

1264522887.179 233 192.168.4.XXX TCP_MISS/200 795 GET http://retailingnl.112.2o7.net/b/ss/retailingnl/0/FAS-2.6.4AS2/sXXXXXXXXXXXX? - DIRECT/66.235.133.11 text/html
1264523133.215 439 192.168.4.164 TCP_MISS/200 447 GET http://retailingnl.112.2o7.net/crossdomain.xml - DIRECT/66.235.133.11 text/html

Als ik whois op dat IP-adres kom ik omniture andermaal tegen.

Jammer dat ik Ghostery niet zelf kan aanvullen via de GUI.
26-01-2010, 19:56 door Anoniem
Gewoon even blacklisten, in de Hosts file en klaar is kees.

# Copyright (c) 1993-1999 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host

127.0.0.1 localhost
#ING
127.0.0.1 EvIntl-crl.verisign.com
127.0.0.1 EVIntl-ocsp.verisign.com
127.0.0.1 EVIntl-aia.verisign.com
127.0.0.1 retailingnl.112.2o7.net
127.0.0.1 www.retailingnl.112.2o7.net
127.0.0.1 102.112.2o7.net
127.0.0.1 www.102.112.2o7.net
26-01-2010, 20:29 door Anoniem
Door Anoniem:
Door Anoniem: ING en beveiliging = EPIC FAIL!

Ga gewoon bij een échte bank, met echte twee-factor-authenticatie, zoals de Random Reader van de Rabobank, of de Edentifier van de ABN.

ABN gebruikt Omniture, en als je dat blockt met Ghostery in FireFox kun je nie eens inloggen. Tip voor een volgende versie van Ghostery: unblocken per site/domein mogelijk maken.


Adobe stuurt haar info door naar Omniture voor verwerking........ en nu mag je 1 keer raden wie de eigenaar is van Omniture ....precies Adobe.
Het is ook weer bedeold voor advertentiegeneuzel.

het is in ieder geval niet pluis want voorheen was het webadres 192.168.112.2o7.net ....hoe misleidend he...

simpel gezegd heb ik geen opdracht gegeven om naar die website te gaan....ik wil een sticker voor op mijn ip-pijp die zegt geen ongeadresseerde en geen geadresseerde reclame...net zoal op de brievenbus

dit zijn dus dingen die ook onder spamwetgeving moeten vallen

Serleena
26-01-2010, 20:31 door cjkos
Door Anoniem:
Door Anoniem: ING en beveiliging = EPIC FAIL!

Ga gewoon bij een échte bank, met echte twee-factor-authenticatie, zoals de Random Reader van de Rabobank, of de Edentifier van de ABN.

ABN gebruikt Omniture, en als je dat blockt met Ghostery in FireFox kun je nie eens inloggen. Tip voor een volgende versie van Ghostery: unblocken per site/domein mogelijk maken.

2o7.net is ook van Omniture (niet van Adobe). Maakt dus niet uit bij welke bank je bankiert. Is zoals de eerste reactie hierboven al aangaf voor statistieken.
26-01-2010, 20:58 door Anoniem
Zucht.

207 is van Adobe ? Ik dacht dat cookie ergens anders vandaan kwam. Weer wat wijzer.

Het is echter niet het enige dat mis is met ING.
Als ik inlog (en ik weet niet of dit alleen gebeurd bij de https:// verbinding) slaagt ING er in om een Flash cookie te plaatsen. Browser IE 7. Ondanks het feit dat ik de meest recent versie van de Flash player heb, en de "flash security settings" zo restrictief mogelijk ingesteld heb.

Een hele enkele keer overkomt mij dit ook wel eens bij een andere website, maar dat is zeldzaam.

Ik durf dit wel "hacken" te noemen.

Reacties ?

Verder vind ik de beveiliging wel goed, de SMS (controleer bedrag betaling) voorkomt MITM aanvallen.
26-01-2010, 21:13 door Anoniem
Door Anoniem:
Door Anoniem: ING en beveiliging = EPIC FAIL!

Ga gewoon bij een échte bank, met echte twee-factor-authenticatie, zoals de Random Reader van de Rabobank, of de Edentifier van de ABN.

ABN gebruikt Omniture, en als je dat blockt met Ghostery in FireFox kun je nie eens inloggen. Tip voor een volgende versie van Ghostery: unblocken per site/domein mogelijk maken.

Ik heb hier al eens eerder over gelezen maar ik herken dit probleem niet. Ik gebruik ook Ghostery en heb ook o.a. Omniture geblokkeerd, maar ik kan zonder problemen inloggen bij de ABN Amro (ook over https). Kan iemand mij uitleggen welke problemen er daarmee zijn dan?
26-01-2010, 22:36 door Anoniem
Ik vind het alleen al voor het gevoel niet netjes dat een bank gebruik maakt van een externe partij voor de statistieken. Waarom kunnen ze niet een pakket in eigen beheer gebruiken?
26-01-2010, 23:32 door Anoniem
Rabo gebruikt geen 2o7/Omniture :) En heeft vergeleken met die 2 ook de beste versleuteling(256 bit AES tov ING 128 bit RC4 en ABN 168 bit 3-DES)
27-01-2010, 03:32 door Anoniem
Door cjkos:
2o7.net is ook van Omniture (niet van Adobe).
Het hangt op Adobe IP's (of althans, Adobe heeft ze aangevraagd).
En op de site van Omniture staat duidelijk "An Adobe Company".

Hoezo zou het niet van Adobe zijn? Wie zegt dat de achterliggende servers 'veilig' zijn?
Stel je vervangt het JavaScript bestand door 'alert("warning");' dan heb je een basis liggen voor je aanval.

Maakt dus niet uit bij welke bank je bankiert.
En daarmee heb je dus niet 1 (zoals de 'titel' van dit bericht aangeeft), maar over meerdere banken welke je kan aanvallen, doormiddel van slechts 3rd party aan te vallen.
Is zoals de eerste reactie hierboven al aangaf voor statistieken.
Die kunnen ze ook maken op basis van hun eigen access.log files, daar heb je 2o7/Omniture/Adobe niet voor nodig.


Dan daarbij is het wel erg slecht van de banken dat er vooraf geen toestemming word gevraagd om het bij een derde partij neer te leggen.

Wat zou jij er van vinden als de Appie (AH) de bonnetjes van alle klanten doorstuurd naar Microsoft (incl rekeningnummer, etc)?
27-01-2010, 08:29 door Anoniem
Door Anoniem:
Door Anoniem: ING en beveiliging = EPIC FAIL!

Ga gewoon bij een échte bank, met echte twee-factor-authenticatie, zoals de Random Reader van de Rabobank, of de Edentifier van de ABN.

ABN gebruikt Omniture, en als je dat blockt met Ghostery in FireFox kun je nie eens inloggen. Tip voor een volgende versie van Ghostery: unblocken per site/domein mogelijk maken.

Kan al lang ;) Rechtermuisknop op icoontje -> options -> blocking tab en daar is de hele lijst waar je naar gelieve vinkjes kan zetten/weghalen.
27-01-2010, 12:21 door Anoniem
Met Internet Explorer 8 kan je ook website blokeren om zorgen dat deze geen cookies op je pc plaatsen.
Echteren je kan ook ip adress gaan blokeren zodat deze geen cookies meer plaatsen op je pc, gebruik echter de
register editior hier voor, die maakt het dan wel mogelijk om meer er uit halen, bij wijs van spreken is niet mogelijk in privacy tab deze site 112.2o7.net opgeven, dan pakt hoofd domain 2o7.net . Register editor kan je handmatig dit wel mogelijk maken, 112.2o7.net.

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\P3P\History\2o7.net]
@=dword:00000005

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\P3P\History\112.2o7.net]
@=dword:00000005


[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\P3P\History\70.86.198.114]
@=dword:00000005
27-01-2010, 20:07 door Anoniem
Dit is nog "enigzins" zichtbaar. Als een bedrijf zijn webserver log verkoopt aan een derde partij of daarvoor zelfs een sniffend ding plaatsen. Dit soort gegevens zijn geld waard en dus wordt er in gehandeld. Maar internet bankieren via tor is ook niet echt de oplossing :-).
27-01-2010, 22:00 door Anoniem
tracking cookie. Van Omniture.
In Dec 2009 kocht Adobe Omniture...
28-01-2010, 09:30 door Anoniem
Ik had hierover een vraag gedeponeerd bij de ABN-AMRO. Kreeg na verloop van tijd een brief met de vraag of ik mijn telefoonnummer op kon geven. Daar ze m.i. geen telefoonnummer nodig hebben om de vraag te beantwoorden, daar ze tenslotte mijn e-mail adres en thuis adres al weten voor communicatie, heb ik ze die niet gegeven. Een week later kreeg ik een brief dat ze de klacht als opgelost beschouwden daar ze geen telefoonnummer kregen.
Ze durven het kennelijk gewoon niet op papier te zetten. Schandalig vind ik dat.
Afijn wanneer na blokkade van die sites het internet bankieren niet nadelig beinvloed, zal ik dat maar doen dan.
28-01-2010, 09:45 door Anoniem
Door Anoniem: Rabo gebruikt geen 2o7/Omniture :) En heeft vergeleken met die 2 ook de beste versleuteling(256 bit AES tov ING 128 bit RC4 en ABN 168 bit 3-DES)

Gebruiken ze ook de veiligste implementatie van het crypto protocol??? Dat is de vraag. Crypto is niet zo makkeijk te kraken maar implementaties daar gaat het vaak fout...
28-01-2010, 10:35 door Anoniem
Door Anoniem:
Verder vind ik de beveiliging wel goed, de SMS (controleer bedrag betaling) voorkomt MITM aanvallen.
Correct me if i'm wrong, maar gezien het feit dat alle telecomproviders:
- Moedwillig op A5/1 blijven hangen, terwijl de GSM alliance al jaren geleden heeft gezegd dat A5/3 gebruikt moest worden.
- Moedwillig een bit vanaf de zendmasten versturen, waarmee de 'beveiligde verbinding' uitgeschakeld wordt (normaal zou bijna iedere GSM een speciaal icoontje geven in het geval van een 'veilig' gesprek.
- Als er gebruikt gemaakt 'zou' worden van A5/3, dan geeft de A5/1 implementatie op een telefoon alsnog een backdoor (in A5/3 mode toch A5/1 packets versturen)

En dan zullen we het maar niet hebben over de lage kwaliteit van GSM stacks op telefoons.

Zo zijn er wel meer redenen waarom het GSM systeem faalt op beveiligingsvlak, waardoor een validatie SMS per definitie eigenlijk niet te vertrouwen is.
28-01-2010, 20:48 door Anoniem
Door Anoniem:
Door Anoniem:
Verder vind ik de beveiliging wel goed, de SMS (controleer bedrag betaling) voorkomt MITM aanvallen.
Correct me if i'm wrong, maar gezien het feit dat alle telecomproviders:
- Moedwillig op A5/1 blijven hangen, terwijl de GSM alliance al jaren geleden heeft gezegd dat A5/3 gebruikt moest worden.
- Moedwillig een bit vanaf de zendmasten versturen, waarmee de 'beveiligde verbinding' uitgeschakeld wordt (normaal zou bijna iedere GSM een speciaal icoontje geven in het geval van een 'veilig' gesprek.
- Als er gebruikt gemaakt 'zou' worden van A5/3, dan geeft de A5/1 implementatie op een telefoon alsnog een backdoor (in A5/3 mode toch A5/1 packets versturen)

En dan zullen we het maar niet hebben over de lage kwaliteit van GSM stacks op telefoons.

Zo zijn er wel meer redenen waarom het GSM systeem faalt op beveiligingsvlak, waardoor een validatie SMS per definitie eigenlijk niet te vertrouwen is.

Waarmee je weer voorbij gaat aan het two factor principe waar het hier om ging... Something you know.., something you got. De laatste is de sms. Als ze die hebben hebben ze de rest nog niet.
29-01-2010, 11:54 door Anoniem
Kunnen ze hiervoor niet aangeklaagd worden?
29-01-2010, 12:19 door Anoniem
Door Anoniem: Gewoon even blacklisten, in de Hosts file en klaar is kees.

127.0.0.1 localhost
#ING
127.0.0.1 EvIntl-crl.verisign.com
127.0.0.1 EVIntl-ocsp.verisign.com
127.0.0.1 EVIntl-aia.verisign.com
127.0.0.1 retailingnl.112.2o7.net
127.0.0.1 www.retailingnl.112.2o7.net
127.0.0.1 102.112.2o7.net
127.0.0.1 www.102.112.2o7.net

Is het handig om de Certificate Revocation List van Verisign te blokkeren? Lijkt me niet!
29-01-2010, 12:24 door Anoniem
Door Anoniem:
Door Anoniem:
Verder vind ik de beveiliging wel goed, de SMS (controleer bedrag betaling) voorkomt MITM aanvallen.
Correct me if i'm wrong, maar gezien het feit dat alle telecomproviders:
- Moedwillig op A5/1 blijven hangen, terwijl de GSM alliance al jaren geleden heeft gezegd dat A5/3 gebruikt moest worden.
- Moedwillig een bit vanaf de zendmasten versturen, waarmee de 'beveiligde verbinding' uitgeschakeld wordt (normaal zou bijna iedere GSM een speciaal icoontje geven in het geval van een 'veilig' gesprek.
- Als er gebruikt gemaakt 'zou' worden van A5/3, dan geeft de A5/1 implementatie op een telefoon alsnog een backdoor (in A5/3 mode toch A5/1 packets versturen)

En dan zullen we het maar niet hebben over de lage kwaliteit van GSM stacks op telefoons.

Zo zijn er wel meer redenen waarom het GSM systeem faalt op beveiligingsvlak, waardoor een validatie SMS per definitie eigenlijk niet te vertrouwen is.

Alsof een dergelijke hack de moeite waard is in vergelijking met de moeite die het kost om de out of band verificatie ook te "hacken". In de echte wereld mitigeert een dergelijke maatregel uitstekend de aanwezigheid van malware op systemen. Dat het GSM systeem op zichzelf te hacken is staat los van het dreigingsprofiel wat je probeert te mitigeren. En dat dreigingsprofiel is een groep die software op PC's plaatst om geld te stelen.

Als je nou zegt men hacked ook de servers van de verschillende mobiele providers in grootschalige gerichte aanval en men weet ook welke rekeninghouder bij welke telco zit. Zie bankafschriften van de persoon in kwestie.. ;) Dan heb je het over een echte dreiging.

Een gecoördineerde en geslaagde aanval op meerdere systemen en organisaties gaat de meeste groepen nog steeds te boven. Los van het feit dat een dergelijke aanval serieuze investeringen vereist waarbij de vraag is of men dat bij een dergelijke aanval er wel uit haalt. Kans van slagen van de aanval maal de opbrengst en aantal jaren celstraf die dreigt als men gepakt wordt versus aantal jaren celstraf als men iets anders doet met dezelfde opbrengst.... Het is allemaal simpele (criminele) economie...

My two cents...
29-08-2010, 12:59 door Anoniem
Gewoon blokkeren met behulp van "adblock plus" in firefox, laad je pagina meteen veel sneller van. Hoe? lees hier:
http://www.ramonfincken.com/p267/Rants/Re%3A+%5Bsolution%5D+https%3AFFmy.ing+is+loading+too+slow+1.html
29-08-2010, 23:27 door Anoniem
Om o.a. 2o7.net te weren via de HOSTS-file kun je dit bestand gebruiken:
http://www.mvps.org/winhelp2002/hosts.htm
04-11-2010, 10:22 door Anoniem
Ghostery installeren...
04-11-2010, 12:24 door 0101
30-06-2011, 20:30 door Anoniem
Vandaag bij een klant die mij liet zien, inloggen op ING zakelijk

hop, opeens zat ie op dat 2o7.net domein

En daar draaide de login pagina van ING zakelijk bankieren

Meteen doorgegeven aan ING

Focking kut Amerikanen ook altijd, dieven zijn het
01-07-2011, 10:44 door Anoniem
Ik heb nog nooit een bank geweten die zoveel in het nieuws was met 'problemen' allerhande qua beveiliging op het net dan de ING.
Blijkbaar slapen ze daar op die afdeling beveiliging bij de bewuste bank, of doen ze het gewoon bewust om de één of andere ludieke reden.
Andere bank nemen is geen overdreven optie dacht ik...
01-07-2011, 12:25 door Replay
What are 2o7.net & omtrdc.net?
2o7.net and omtrdc.net are domains used by Adobe to help provide portions of its Adobe® SiteCatalyst® and Adobe® SearchCenter+ products. Specifically, this domain is used by Adobe to place cookies, on behalf of its customers, on the computers of visitors to customers' selected websites.

Adobe Acts on Behalf of our Customers
Adobe acts as a limited agent to each of its Customers only for the purpose of providing Internet data hosting web and optimization products and services. Any information obtained by Adobe from the customer's websites is and will remain customer property, and will be treated by Adobe as proprietary and confidential information of the customer. As such, Adobe will not disclose such information to any third party, unless specifically and rightfully instructed to do so by the customer. Adobe will not review, share, distribute, print, or reference any session data of visitors to the customer websites except as requested by the customer or as may be required by law. Individual records may at times be viewed or accessed only for the purpose of resolving a problem, support issue, billing, or as may be required by law. Customers are responsible for maintaining the confidentiality and security of their usernames and passwords to log into their accounts.

It is very important that you review the respective privacy policy of each website that you visit, because such privacy policies govern the use of information on those websites, including our customer's use of Adobe products and services where applicable.

If you would like more information about Adobe and our privacy practices, please visit our Privacy Center.

Opt-out Method
We offer visitors to certain of our customers' websites a means for controlling the use of session information with respect to the Adobe SiteCatalyst, Adobe® DataWarehouse, Adobe® Discover™ and Adobe SearchCenter products using cookies set from Adobe's 2o7.net and omtrdc.net domains (i.e. that use the 2o7.net and omtrdc.net cookies to facilitate data collection). If, at any time a customer's website visitor does not wish to allow his/her session visitation information to be aggregated and analyzed by Adobe on such customer sites, he/she may utilize the following opt out mechanism. For customers that use non-Adobe cookies to collect data on their websites, please review the privacy disclosures of such customers for specific details on any and all applicable opt outs on such sites.

Click Here To Opt-Out of 2o7.net and omtrdc.net Cookie Tracking Now.
01-07-2011, 13:03 door Anoniem
Ah mooizo, gisteren ing doorgegeven dat deze inlog pagina ING zakelijk internetbankieren nep was

https://mijnzakelijk.ing.nl/mpz/startpaginarekeninginfo.do

En nu is hij weg, prima!
Kwam uit bij 2o7.net

Maak maar 5000 Euro over ING, wahaha LOL
Ja ik ik heb ook mn tools en onkosten:P
Grote bedrijven leunen op een foute manier op oplossers

Volgens mij komt deze aanval golf op ING uit de kantoren van ING in de VS oid
Die denken ook, de hypotheek tak wordt verkocht laten we nog ff wat dingetjes proberen;P
Nare freeloaders
01-07-2011, 14:10 door Preddie
Door Anoniem: Vandaag bij een klant die mij liet zien, inloggen op ING zakelijk

hop, opeens zat ie op dat 2o7.net domein

En daar draaide de login pagina van ING zakelijk bankieren

Meteen doorgegeven aan ING

Focking kut Amerikanen ook altijd, dieven zijn het


Waarom schop jij een thread van 1,5 jaar terug omhoog ? Alleen om deze reactie er aan toe te voegen ?

laat een admin deze ff sluiten pls .
01-07-2011, 14:33 door Anoniem
Deze klant kreeg 3 SMS voor tancodes van tientallenduizenden Euros

Mja, totaal onbelangrijk
08-05-2012, 16:49 door Anoniem
Vandaag gezien dat Omniture NOG STEEDS ook binnen de beveiligde (nou ja, beveiligd) omgeving actief is.

Wat doet dit - en waarom laat ING derden zonder toestemming meekijken met mijn bankgegevens.
08-05-2012
08-05-2012, 18:37 door regenpijp
Sarcasme: fijn om te weten dat ze nog steeds traffic statistieken bijhouden

ING geeft derden helemaal geen toestemming om mee te kijken met hun bankgegevens, Omniture is een soort Google Analystic en deze hebben géén toegang tot vertrouwelijke gegevens zoals bankgegevens
08-05-2012, 19:27 door Anoniem
Omniture kun je wel blokken met Ghostery, maar dan kun je niet meer internetbankieren. Er zit voor mij dus niets anders op.
08-05-2012, 19:37 door Anoniem
Een ander manier om het nog wat verder te blocken is het hele omniture script tegen te houden!
Dit gaat niet direct met hosts, het script staat 'lokaal' bij ing op de server.

Met privoxy lukt het me echter wel.

Edit -> User actions, en dan het volgende block statement toevoegen

{+block {trackerscripts}}
*./.*s_code.js$

En verder kan je op een hosts file achtige manier ook het volgende toevoegen
{+block {trackersites}}
.207.net
08-05-2012, 20:17 door Anoniem
Door regenpijp: Sarcasme: fijn om te weten dat ze nog steeds traffic statistieken bijhouden

ING geeft derden helemaal geen toestemming om mee te kijken met hun bankgegevens, Omniture is een soort Google Analystic en deze hebben géén toegang tot vertrouwelijke gegevens zoals bankgegevens

Dat is te kort door de bocht. Ze houden wel bij wat je doet. Door het draaien van een script kunnen ze allerlei andere dingen die gebeuren ook zien, in theorie horen daar ook rekeninggegevens bij. Cross site scripting is hopelijk niet nieuw voor je?
08-05-2012, 22:12 door Bitwiper
Door regenpijp: ING geeft derden helemaal geen toestemming om mee te kijken met hun bankgegevens,
Ongetwijfeld, maar lees verder
Omniture is een soort Google Analystic en deze hebben géén toegang tot vertrouwelijke gegevens zoals bankgegevens
Onzin, als 2o7 dat zou willen hebben ze wel toegang tot die gegevens. Als ze gehacked worden heeft een aanvaller dat ook, en hetzelfde geldt voor een foute admin (hen zal het ontbreken van toestemming van ING een rotzorg zijn).

Het is een lek in alle webbrowsers die ik ken is dat je een slotje te zien krijgt en "het certificaat" kunt checken, terwijl er in de achtergrond[*], zonder dat jij dat weet, 1 of meer verbindingen met andere sites kunnen bestaan geïnitieerd door jouw webbrowser op basis van "instructies" de deze van de main website (of van 1 van de subsites) krijgt.

[*] Welliswaar versleuteld, anders krijg je normaal gesproken een waarschuwing, maar een leek weet niet met welke partijen er gecommuniceerd wordt en kan de bijbehorende certificaten ook niet controleren.
09-05-2012, 11:19 door MrBil
Hoppa, ook in OpenDNS toegevoegd.
09-05-2012, 12:13 door Anoniem
Misschien kan je ook simpelweg in je router deze sites in de blacklist zetten,dan zijn ze altijd ontoegankelijk met het totale internet,zo heb je er nooit meer last van.
Dit kan handig zijn want dan hoef je volgens mij niet met de hand een of ander configuratiebestand op je computer aan te passen.
09-05-2012, 12:18 door Anoniem
Door Anoniem: Omniture kun je wel blokken met Ghostery, maar dan kun je niet meer internetbankieren. Er zit voor mij dus niets anders op.
Omniture staat op mijn systeem al tijden geblokkeerd met Ghostery en dat levert bij het internetbankieren met ING geen enkel probleem op.
09-05-2012, 14:20 door spatieman
Door Anoniem: ING en beveiliging = EPIC FAIL!

Ga gewoon bij een échte bank, met echte twee-factor-authenticatie, zoals de Random Reader van de Rabobank, of de Edentifier van de ABN.

bijna iedere bank heeft STATS mee lopen.
09-05-2012, 21:11 door jaapd
Zojuist even gekeken, maar ik zie enkel ing.nl die gevraagd wordt. Niets anders. Valt me me, maar stelt me ook gerust.
25-02-2013, 08:45 door Anoniem
Zooo eenvoudig: Firefox met HTTPS Everywhere ... En dan natuurlijk dat 2o7.net ff uitvinken
25-02-2013, 13:09 door TalbotEv
Heb je gekeken naar de datum van dit artikel, zo oud dus zo onnodig om een hem omhoog te schoppen.
Daarnaast zijn er al zat opties gegeven om het te blokkeren.

- edit, lock plz
25-02-2013, 14:52 door [Account Verwijderd]
[Verwijderd]
27-02-2013, 22:14 door Anoniem
! 2o7.net is reeds geruime tijd aangevuld met een ander gelijksoortig domein van Adobe / Omniture :

omtrdc.net

(en alles wat er aan specifieke domeininfo voor kan staan, aanvullen met een wildcard ervoor)
01-02-2014, 00:06 door Anoniem
Blokkeren van cookies van 2o7.net in Chrome:

1. Ga naar Settings
2. Klik 'show advanced settings' link
3. Klik op 'Content Settings' knop
4. Check dat 'Allow local data to be set (recommended) is geselecteerd
5. Klik op 'Manage exceptions' knop
6. Type '[*.]2o7.net' (zonder de aanhalingstekens) onder 'Hostname pattern'
7. Kies 'Block' onder 'Behaviour'
8. klik op de 'done' knop
9. klik op de 'done' knop (inderdaad 2x done achter elkaar)

Je kan nu de settings tab sluiten en onze vrienden van Omniture kunnen geen cookies meer plaatsen. De server is wel bereikbaar dus bijvoorbeeld de ABN-AMRO site werkt nog wel.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.