Wie Sie Ihre Cryptocurrency sicher halten
Wenn es um die Sicherheit von Kryptowährungen geht, hängt viel von den Verhaltensweisen des Einzelnen ab. Wenn es darum geht, wie viel Geld Sie mit Investitionen in Kryptowährungen verdienen können, kann die Bedeutung der Aufrechterhaltung Ihrer eigenen persönlichen Sicherheit nicht hoch genug eingeschätzt werden. Auch wenn Blockchain-Technologie selbst soll ein außergewöhnlich hohes Maß an Schutz bieten, und auch wenn eine Blockchain-Datenbank durch Hackerangriffe äußerst schwer zu durchdringen ist, kann es dennoch zu menschlichen Fehlern und physischen Bedrohungen kommen.
Hier sind einige Möglichkeiten, wie Sie Ihre Kryptowährung sicher aufbewahren können:
- Ergreifen Sie grundlegende Internet-Sicherheitsmaßnahmen.
- Verwenden Sie sichere, aktuelle Passwörter.
- Besuchen Sie keine verdächtigen Websites und klicken Sie nicht auf verdächtige Links.
- Verwenden Sie kein "kostenloses WiFi".
- Verwenden Sie Internet-Sicherheitstools wie Antivirenprogramme und VPNs.
- Aktivieren Sie die 2-Faktor-Authentifizierung für alle Ihr Konten.
2-Faktor-Authentifizierung (2FA):
- Aktivieren Sie alles Mögliche (E-Mail, Börsen, Banken, sogar Reddit, um Ihre Monde zu schützen)
- Verwenden Sie, wann immer möglich, 2FA-Apps anstelle von SMS, SIM-Wechsel Angriffe gibt es wirklich, und sie sind häufiger, als Sie denken.
2FA-Apps
Authy (Linux | Windows | macOS | Iphone | Android)
Google-Authentifikator (iOS | Android)
Microsoft-Authentifikator ( iOS | Android)
LastPass-Authentifikator (Browser-Erweiterung | iOS | Android | Windows Phone)
Hardware-Tasten
Diese sind physische 2FA-Geräte (Der Artikel wurde ausgewählt, weil er das Konzept mit seinen Vor- und Nachteilen gut erklärt. Wir haben die Verkäufer, die auf den Amazon-Links aufgeführt sind, nicht überprüft. Recherchieren Sie immer und kaufen Sie von einer zuverlässigen Quelle)
Hardware-Geldbörsen
Im Gegensatz zu Software-Geldbörsen speichern Hardware-Geldbörsen Ihre privaten Schlüssel auf einem externen Gerät wie einem USB-Stick. Sie sind völlig kalt und sicher. Außerdem sind sie in der Lage, auch Online-Zahlungen durchzuführen. Einige Hardware-Wallets sind mit Webschnittstellen kompatibel und unterstützen mehrere Währungen. Sie sind so konzipiert, dass sie Transaktionen einfach und bequem machen, d. h. Sie brauchen sie nur an ein beliebiges Online-Gerät anzuschließen, die Brieftasche zu entsperren, Geld zu senden und eine Transaktion zu bestätigen. Hardware-Wallets gelten als das sicherste Mittel zur Speicherung von Kryptowährungen. Der einzige Nachteil ist, dass ihre Nutzung nicht kostenlos ist.
Zu den beliebten Hardware-Geldbörsen gehören Geräte von:
Sicherungscodes:
Wenn Sie 2FA für ein beliebiges Konto aktivieren, sollten Sie die Möglichkeit haben, Backup-Codes zu generieren. Diese werden verwendet, falls Sie den Zugang zu Ihrem Authentifikator verlieren. Verwenden Sie sie, indem Sie sich mit Ihrem Benutzer und Pass anmelden und diese Sicherungscodes anstelle des 2FA-Codes verwenden, den Sie normalerweise eingeben.
- NICHT Machen Sie Fotos von Ihren QR-Codes. Wenn Sie einen Screenshot machen, kann es passieren, dass er irgendwo synchronisiert wird, wo Sie es nicht wollen, und wenn er jemals kompromittiert wird, haben sie die Möglichkeit, ständig Ihren 2FA-Code zu erhalten.
- NICHT Melden Sie sich mit Ihrer Arbeits- oder Schul-E-Mail-Adresse bei Ihrer 2FA-App oder einem anderen Kryptodienst an. Wenn Sie den Zugang zu dieser E-Mail-Adresse verlieren, sollten Sie alle Konten als gelöscht betrachten, da Sie nicht in der Lage sein werden, auf die Codes zuzugreifen, wenn Sie das Gerät wechseln.
Denken Sie daran, dass Sie das schwächste Glied in der Kette sind. Der Prozess, den Code einer Blockchain zu hacken oder das Sicherheitssystem einer Website zu überwinden, ist sehr komplex und erfordert spezielle Fachkenntnisse, über die die meisten Kriminellen nicht verfügen. Für einen Dieb ist es viel einfacher, sich als zuverlässiger Dritter auszugeben oder Ihnen Links zu gehackten Websites anzubieten, in der Erwartung, dass Sie diese anklicken.
Seien Sie immer vorsichtig und überprüfen Sie die Informationen, indem Sie sie noch einmal lesen, sobald Sie eine Nachricht erhalten. Wenn Sie Vorsicht walten lassen, können Sie vermeiden, zwielichtigen Befürwortern von Kryptowährungen, dubiosen Börsen, die jeden Moment schließen können, Phishing-E-Mails und -Nachrichten und anderen ähnlichen Betrügereien zum Opfer zu fallen. Treffen Sie eine informierte Entscheidung über die Websites und Shops, von denen Sie Software und Anwendungen herunterladen. Offizielle Websites und Shops, wie der App Store von Apple, können eine gute Option sein, während der Google Play Store als wichtige Quelle für bösartige Software für Android. Wenn Sie versuchen, auf etwas zuzugreifen oder etwas herunterzuladen, und eine Erinnerung erscheint, lesen Sie die Erinnerung und überlegen Sie dann, ob Sie immer noch auf etwas zugreifen oder etwas herunterladen wollen, was Sie eigentlich vorhatten zu tun.
In Anbetracht der vielen oben beschriebenen Betrügereien und Gefahren sollten Sie Ihre Kryptowährungswerte in einer Cold-Storage-Hardware-Wallet, wie einer Trezor oder eine Ledger Nano Sist nach wie vor die sicherste Vorgehensweise. Wenn Ihr digitales Portemonnaie vom Internet abgeschnitten ist, ist es für Hacker unmöglich, direkt darauf zuzugreifen. Hacker können selbst dann nicht auf Ihren privaten Schlüssel zugreifen, wenn Sie Opfer eines Phishing-Angriffs werden oder eine Schadsoftware herunterladen und dann Ihre Trezor oder Ledger Nano auf einem gehackten Computer verwenden. Der Grund dafür ist, dass Ihr privater Schlüssel verschlüsselt ist. Die einzige Methode, in eine Hardware-Geldbörse einzubrechen, besteht darin, sie physisch in die Hand zu bekommen (durch Diebstahl, Betrug oder Raub) und die PIN-Nummer zur Aktivierung zu erhalten. Dies ist die einzige Möglichkeit, die Sicherheit einer Hardware-Geldbörse zu gefährden.
Sie müssen eine BRANDNEUES SAATGUT wenn Sie Ihre Hardware-Geldbörse das erste Mal einrichten.
Wenn Sie diesen Schritt bei der Einrichtung übersprungen haben, besteht die Möglichkeit, dass jemand anderes ihn hinter Ihrem Rücken durchgeführt hat, in der Hoffnung, dass Sie es nicht bemerken würden.
Danach werden sie Ihre Brieftasche auf Transaktionen überwachen und sie anschließend leeren.
Jede Geldbörse hat eine Methode, um Ihren Seed zu erstellen, und zeigt ihn Ihnen dann an, damit Sie ihn aufschreiben können. Dies gilt für alle Arten von Geldbörsen. Wenn Sie also keine dieser Maßnahmen ergriffen haben, müssen Sie sich jetzt damit befassen, da Ihr Geld in Gefahr sein könnte.
Nachdem Sie Ihr neues Portemonnaie erfolgreich installiert und konfiguriert und Ihren Seed notiert haben, ist es an der Zeit, alle Daten auf Ihrem Smartphone zu löschen.
In der Tat kommen wir nicht umhin, dies zu tun.
Sie sollten Ihr Gerät auf die Werkseinstellungen zurücksetzen und es dann mit Ihrem Seed wiederherstellen, bevor Sie auch nur eine einzige Transaktion an Ihre neue Adresse senden. Dies garantiert, dass Sie Ihren Seed genau aufgezeichnet haben und dass Sie Ihre Wallet wiederherstellen können, falls sie verloren geht, gestohlen oder zerstört wird.
Häufige Kryptowährungsbetrügereien
Um Ihnen dabei zu helfen, nicht Opfer von Betrügern zu werden, finden Sie im Folgenden eine Beschreibung der häufigsten Kryptomünzen-Betrügereien sowie des typischen "Modus Operandi" von Krypto-Betrügern. So können Sie sich schützen, wenn Sie sich in den weitgehend unregulierten und noch unausgereiften Gewässern des Kryptowährungsmarktes bewegen.
Schlüssel stehlende Malware
Eine Malware, die Schlüssel stiehlt, durchsucht die Festplatte Ihres Computers oder Mobilgeräts nach Ihren privaten Kryptoschlüsseln. Sie setzen Ihr Gerät dem Risiko aus, mit Malware infiziert zu werden, die Ihre Schlüssel stiehlt, wenn Sie auf zweifelhafte Websites gehen, auf Links klicken, die Ihnen von Betrügern geschickt wurden, unsichere E-Mail-Anhänge öffnen oder Software von unzuverlässigen Quellen herunterladen. Wenn Sie bösartige Software, die Schlüssel stiehlt, auf Ihren Computer oder Ihr mobiles Gerät herunterladen, beginnt die Software sofort damit, Ihre Festplatten nach Ihren kryptografischen privaten Schlüsseln zu durchsuchen und sendet diese Schlüssel dann an einen Angreifer. Die Person, die die Schadsoftware kontrolliert, hat nun Zugriff auf Ihre Konten und kann Ihre Bestände in Sekundenschnelle übertragen, wenn Sie Ihre Krypto-Wallets nicht zusätzlich zum Schlüssel mit einer Zwei-Faktor-Authentifizierung sichern. Wenn Sie Ihre Krypto-Wallets nicht mit einer Zwei-Faktor-Authentifizierung absichern, erhält der Kontrolleur der Malware Zugriff auf Ihre Konten.
Trojaner
Eine andere Art von Virus, der Kryptowährungen stiehlt, wird als Trojaner bezeichnet. Ihre Münzen werden von Trojanern nicht "gestohlen", sondern sie durchsuchen Ihre Festplatten, um den genauen Wert Ihrer Kryptowährungsbestände zu ermitteln. Danach verschlüsseln sie Ihre Festplatten auf bösartige Weise und fordern ein Lösegeld, indem sie Ihnen E-Mails schicken und Nachrichten auf Ihrem Bildschirm anzeigen. Selbst gut geschützte Börsen laufen Gefahr, von Ransomware infiziert zu werden. Wenn Verbraucher mit einer Situation konfrontiert werden, in der die Ransomware droht, ihre Festplatten zu formatieren, wenn das Lösegeld nicht innerhalb einer bestimmten Zeitspanne gezahlt wird, haben sie oft keine andere Wahl, als die Erpressung zu bezahlen.
Exit-Betrug
Wenn Börsen, Mittelsmänner oder Manager das Geld von Anlegern nehmen und spurlos verschwinden, spricht man von einem Exit-Betrug. Dabei handelt es sich um eine moderne Variante eines uralten Trickbetrugs, der schon seit langem angewendet wird, allerdings mit einer kryptografischen Variante. In der Vergangenheit war es nicht ungewöhnlich, dass Fondsmanager oder die Gründer von Start-ups mit dem in sie investierten Geld verschwanden. Im Bereich der Kryptowährungen besteht für Börsen das Risiko, mit den Einlagen ihrer Kunden zu verschwinden, und für die Manager oder Eigentümer von Kryptowährungsprojekten besteht das Risiko, mit den Geldern aus einem Initial Coin Offering (ICO) zu verschwinden. Im Vergleich zu konventionellen Betrugsformen kann es bei Krypto-Betrügereien schwieriger sein, die Gelder aufzuspüren und zurückzuerhalten, da die Kryptowelt dezentralisiert und anonym ist und es nur einen begrenzten Rechtsrahmen gibt. In letzter Zeit gab es weitere Fälle von Ausstiegsbetrug, darunter Confido im Jahr 2017, LoopX im Jahr 2018 und Yfdex im Jahr 2020. Bevor Investitionen in Kryptowährungen getätigt werden, müssen sich die Nutzer darüber informieren, wie sie Betrugsfälle erkennen können.
Phishing
Phishing-Betrügereien werden häufig über elektronische Kommunikationskanäle wie E-Mail, SMS oder soziale Medien durchgeführt. Sie könnten eine Nachricht oder eine E-Mail erhalten, in der Sie aufgefordert werden, bestimmte Aktivitäten durchzuführen, z. B. Ihren Authentifizierungscode, Ihr Passwort, Ihre Kreditkartendaten oder andere Anmeldeinformationen anzugeben. Diese Aufforderungen können in Form von Phishing-Betrügereien erfolgen. Die E-Mail hingegen ist nicht authentisch und scheint ein Versuch zu sein, sich als eine andere Person auszugeben. Ihre Kryptowährungswerte sind in Gefahr, wenn Sie auf diese Phishing-E-Mails reagieren und den Betrügern Informationen geben, nach denen sie fragen.
Geräteverlust
Es gibt ja die altbewährte Methode, sein Hab und Gut zu verschleudern, nämlich seine mobilen Geräte (oder Laptops) wirklich zu verlegen. Das Entsperren Ihres Geräts kann von jedem versucht werden, der in den Besitz des Geräts kommt, egal ob er es entdeckt oder stiehlt. Wenn es ihnen gelingt, Ihr Smartphone zu entsperren, können sie auf Ihre Kryptowährungsbestände zugreifen, die in den Geldbörsen auf dem Gerät gespeichert sind, sowie auf Ihre Konten für Fiat-Währung, E-Mails, Passwörter, Konten in sozialen Medien und alles andere Wertvolle, das mit Ihrem Gerät verbunden ist.