泥潭日报 uscardforum · 每日精选

大家有专门的手机做为券商的安全令牌吗?

内容摘要

为金融账户设置独立设备以提升安全性。

1. 关键信息

  • #6:券商2FA领先30年;手机丢失威胁不大,passkey与iCloud同步为风险点(#6、#17)。
  • #9、#22:ibkr强制使用手机作为second factor(#9、#22)。
  • #12:Yubico Authenticator + YubiKey最安全(#12)。
  • #21、#22:完全隔离需备用机;高价值账户应独立设备(#21、#22)。
  • #28:基础安全习惯比隔离设备更重要(#28)。

2. 羊毛/优惠信息

无。

3. 最新动态

无。

4. 争议或不同意见

  • 是否需要物理隔离设备(#21 vs #22)。
  • biometrics代替密码是否削弱2FA(#5 vs #10)。
  • 密码管理器云同步风险(#14 vs #15)。

5. 行动建议

  • 高价值账户使用独立设备与硬件密钥。
  • 启用2FA/MFA,避免biometrics代替密码。
  • 定期审查账户安全设置与同步选项。
原始内容
--- 第 1 楼来自 开个小号 的回复 (2026-04-09 10:09:26 PDT) ---

如题,现在基本和钱有关的东西都要用app,银行,券商…如果只有一台机器的话,手机丢了问题不大,关键是里面银行和券商的资产很让人担心啊。大家会考虑专门为这些软件备一台手机吗?这样出门就不用担心丢掉了

--- 第 2 楼来自 otonoco 的回复 (2026-04-09 10:11:21 PDT) ---

没钱 无所畏惧

--- 第 3 楼来自 Forlorner 的回复 (2026-04-09 10:15:13 PDT) ---

现在都passkey不怕了吧 而且iPhone丢了也可以恢复

--- 第 4 楼来自 dddd120 的回复 (2026-04-09 10:16:37 PDT) ---

对早就都是passkey了,密码手机验证之类的已经是上一代人的事情了吧

--- 第 5 楼来自 开个小号 的回复 (2026-04-09 10:19:40 PDT) ---

如果你被绑架了,劫匪强行用你的脸开机怎么办?如果你没有APP在手机上就好了

--- 第 6 楼来自 Wi-Fi 的回复 (2026-04-09 10:19:59 PDT) ---

券商比互联网公司领先30年弄two factor。太阳底下没有新鲜事。 楼主的担心在于还没有理解啥叫two factor,手机上保存的令牌只是second factor,还有first factor是密码,手机丢了别人捡到时是不知道密码的。 应该担心的是passkey被默认上传到iCloud同时密码也被默认保存到iCloud这种two factor失去独立性的情况(这方面apple和Google authenticator是重灾区,账户被盗直接导致令牌被盗)。或者自己偷懒弄了biometrics代替密码导致two factor变成one factor,喝醉酒时别人直接可以交易+取款。

--- 第 7 楼来自 OliverJ264 的回复 (2026-04-09 10:31:18 PDT) ---

开个小号: 劫匪强行用你的脸开机怎么办 劫匪会发现我用四位数密码,face id ,passkey等保护我两位数存款 最值钱的还是手机本身

--- 第 8 楼来自 dddd120 的回复 (2026-04-09 10:46:21 PDT) ---

设置好定投删APP,同时解决很多问题

--- 第 9 楼来自 开个小号 的回复 (2026-04-09 17:33:10 PDT) ---

Wi-Fi: biometrics代替密码 这个不是ibkr强制的吗?我理解的是现在没有手机你都无法开户

--- 第 10 楼来自 Wi-Fi 的回复 (2026-04-09 18:28:37 PDT) ---

你分清楚啊,“代替”,不是 in addition to

--- 第 11 楼来自 DetectiveC0nan 的回复 (2026-04-11 09:02:22 PDT) ---

所以怎么才能更安全啊?authenticator + bitwarden/1password 吗?

--- 第 12 楼来自 Tristesse 的回复 (2026-04-11 09:10:18 PDT) ---

Yubico Authenticator + YubiKey Fidelity支持Authenticator,用Yubico Authenticator把密钥写到YubiKey Charles Schwab支持Symantec,可以通过Powershell访问Symantec的服务器,得到动态口令的密钥,然后用Yubico Authenticator把密钥写到YubiKey Yubico Authenticator + YubiKey比一般的Authenticator更安全,因为信息都在YubiKey里,不存到手机或者Cloud

--- 第 13 楼来自 Thickness4968 的回复 (2026-04-11 09:17:29 PDT) ---

你被绑架了劫匪可以拿个棒球棍威胁你不交出副手机就打烂你的头 在这种 threat model 下基本你怎么从加密手段做文章都没用

--- 第 14 楼来自 Wi-Fi 的回复 (2026-04-11 09:19:03 PDT) ---

DetectiveC0nan: bitwarden/1password 为啥要把密码给别人?存到云同步就意味着有可能leak,比如之前的lastpass事故。真正重要的高价值账户不要用任何密码管理器。

--- 第 15 楼来自 0-1 的回复 (2026-04-11 09:23:50 PDT) ---

如果能信任 e2e encryption 的实现的话传到 cloud 是不是也没问题

--- 第 16 楼来自 Wi-Fi 的回复 (2026-04-11 09:24:15 PDT) ---

也是有办法的,需要medallion的券商资产等于必须本人出现在美国境内的银行里才能转走,人出现的时候可以保证不是under duress。

--- 第 17 楼来自 Wi-Fi 的回复 (2026-04-11 09:29:56 PDT) ---

要看怎么信任,用户眼前的闭源软件做了什么用户又不知道,号称e2e但偷偷把密钥也上传备份的事情发生过太多次了,Google Authenticator就发生过。产品经理都想加入“方便用户丢手机”的功能,或者因为手机系统不小心就帮他备份了不该备份的东西。还不如自己算sha256(主密码+网站名)当密码,都不需要装软件。 Nothing to trust = nothing can betray。 (Practically speaking这些其实不重要,券商有2fa+别中病毒就啥事没有,在你前面还有很多更容易被盗的有钱老爷爷老奶奶就行,让他们先出问题作为自己的防御)

--- 第 18 楼来自 0-1 的回复 (2026-04-11 10:20:58 PDT) ---

是的,就是信任和成本的问题,完全做到零信任的代价可能太高了。以前我也是用你说的这种密码生成模式,但用起来其实并不方便,除非你可以自己人脑运行 sha256 或其他的算法,不然还是得存储下来或者在某个 device 上计算,还是有泄漏的风险,更不用说还有钓鱼攻击之类的了。主密码可以自己生成,其他的就保存在 keychain 里头。 如果不是啥高价值目标的话,对于普通人来说,保护好设备别中毒,别乱连网络和过度分享隐私信息,加上强密码和 MFA 就能挡住大部分攻击了。这方面 iPhone 应该做得比较好,把高级保护模式和设备丢失保护模式打开。即使有漏洞,就像你说的还有好多其他用户不是 。

--- 第 19 楼来自 Wi-Fi 的回复 (2026-04-11 12:25:52 PDT) ---

券商和银行账户是最高价值的账户,所以用完全不同的高成本做法才合理,和doordash账户用同一个密码管理器其实很不合理。 可以参考Lastpass集体诉讼每人赔了多少钱,价值超过这个数的账号都不应该用日常用的密码管理器

--- 第 20 楼来自 0-1 的回复 (2026-04-11 12:37:36 PDT) ---

这个同意,对于高价值帐户用更高的成本(时间,便利性,identity isolation 等等)来提高安全性肯定是划算的。没用过 lastpass,看了下是密文和用户信息泄漏了,主密码安全或者已经有 mfa 的话可能还好,券商帐户的话应该还可以对一些高危操作(添加银行账户,account transfer 等等)加上更多的限制。

--- 第 21 楼来自 开个小号 的回复 (2026-04-12 23:32:20 PDT) ---

所以有没有必要完全隔离,买一台备用手机呢

--- 第 22 楼来自 Pericles 的回复 (2026-04-12 23:40:00 PDT) ---

我是分账户管理。鸡蛋不放在一个篮子里。有几个大额的券商账户App我从不随身携带,出门就当作他们不存在。 你有什么不得了的策略一定要在外操作到你所有的账户?无论技术怎么演进,良好的管理习惯仍然是最重要的。 开个小号: 买一台备用手机呢 我是完全隔离,但是备用手机不是用买的吧。 我甚至有一台M1 MBA在家里只用Safari来操作金融账户,一个软件不装,其它任何网站不上。这几个金融账户我从不在其它任何地方登陆。

--- 第 23 楼来自 开个小号 的回复 (2026-04-12 23:44:03 PDT) ---

Pericles: 你有什么不得了的策略一定要在外操作到你所有的账户 我没有任何了不起的策略,我是目前舍不得买备用机 老iPhone都已经完全用不了/trade in了

--- 第 24 楼来自 Pericles 的回复 (2026-04-12 23:45:00 PDT) ---

开个小号: 舍不得买备用机 都在泥潭了,都舍不得买备用机了,K&S 地铁什么的真的不考虑玩一下吗

--- 第 25 楼来自 开个小号 的回复 (2026-04-12 23:45:47 PDT) ---

Pericles: K&S 地铁什么的真的不考虑玩一下吗 社会主义加拿大没有啥羊毛

--- 第 26 楼来自 开个小号 的回复 (2026-04-12 23:46:33 PDT) ---

Pericles: 我甚至有一台M1 MBA在家里只用Safari来操作金融账户,一个软件不装,其它任何网站不上。这几个金融账户我从不在其它任何地方登陆。 我一帧一帧学习

--- 第 27 楼来自 lijunle 的回复 (2026-04-13 01:13:32 PDT) ---

Thickness4968: 你被绑架了劫匪可以拿个棒球棍威胁你不交出副手机就打烂你的头 我觉得楼上的讨论方向都不对。 以下情况是无论如何都防不住的: 个人生命受到威胁,密码交不交? 网站做得太烂,被拖库了 政府网站做得垃圾,个人信息被泄露 普通个人应该防的是 网站被拖库之后,同样密码被撞到别的网站上去。随机密码可解,passkey更好 个人信息被暴露了,然后被别人直接拿来重置密码。这种使用privacy.com可以挡一下,但是需要真实个人信息的很难防。

--- 第 28 楼来自 0-1 的回复 (2026-04-13 01:14:47 PDT) ---

在使用一个完全隔离的设备之前个人觉得其他的一些简单容易做到的安全实践带来的收益更高: 独立的强密码并且不要存储在不安全的地方或者在不安全的环境使用。 2FA / MFA(确保你的 recovery 邮箱也加上了 MFA)。 不要过度分享隐私信息,包含用户名,账号号码等等。 高危操作开启邮件和 push notification。 网页操作使用单独的浏览器 profile 或者隐私模式。 不使用公共 Wi-Fi。 使用隔离的设备只能确保免受一部分钓鱼攻击或者中病毒的情况,还是需要各个环节都保持好的安全习惯,不然某个短板就会成为攻破的入口。

--- 第 29 楼来自 huijian222 的回复 (2026-04-13 04:44:37 PDT) ---

bitwarden,每个网站密码不一样防止拖库也就够了。 账户里那点钱应该不值得别人主动过来攻击我

--- 第 30 楼来自 tc25898 的回复 (2026-04-13 09:38:47 PDT) ---

确实不用担心丢了。但是你都worry到这种地步了,我觉得生活中一定有别的事情很快填上你刚刚排除的这个担心的生态位。

--- 第 31 楼来自 aeiou 的回复 (2026-04-13 11:14:42 PDT) ---

银行Chase,Amex,BOA都不支持passkey 券商Fidelity,Charles Schwab都不支持passkey 支持passkey的反而是少数