Neu: Einfache Wiederherstellung Ihrer Wallet mit Ledger Recover, provided by Coincover

Erste Schritte

DER LERNRAUM

PFAD 2. Wie Sie Ihre Krypto sichern

Kapitel 4/4

Gefahren für Krypto: Wie Krypto gestohlen wird

Lesen 5 min.
Anfänger
Da es keine zentrale Institution gibt, gibt es auch keinen Kundensupport, auf den man zurückgreifen könnte, und keine Möglichkeit, seine Kryptos zurückzubekommen, wenn man einen Fehler macht.
Wichtigste Erkenntnisse:
— Weil Krypto digital existiert, sind Bedrohungen wie spezifische Hacks und Scams eine reale Gefahr.

— Da es keine zentrale Institution gibt, gibt es auch keinen Kundensupport, auf den man zurückgreifen könnte, und keine Möglichkeit, seine Kryptos zurückzubekommen, wenn man einen Fehler macht.

Der Schutz Ihrer Kryptos liegt zu 100% in Ihrer Verantwortung. Das bedeutet, dass Sie die spezifischen Bedrohungen, mit denen Sie konfrontiert sind, kennen und sicherstellen müssen, dass Sie über die richtigen Werkzeuge und Kenntnisse verfügen, um sie abzuwehren.

Bisher haben Sie die wichtigsten Sicherheitsaspekte der Blockchain kennengelernt: Krypto-Wallets, private und öffentliche Schlüssel und die so wichtige Wiederherstellungsphrase. Allerdings bleibt eine Sache unklar – wogegen genau sichern Sie Ihre Kryptos?

An dieser Stelle nehmen wir einen tiefen Einblick in die Sicherheitsbedrohungen für Krypto, damit Sie genau wissen, womit Sie es zu tun haben.

Wie wird Krypo gestohlen?

„Mit großer Macht, kommt große Verantwortung“. Das mag Ihnen bekannt vorkommen, aber es ist kein Ratschlag, der nur für Spiderman gilt; Krypto ist mit ähnlichen Verpflichtungen verbunden. Kryptowährungen bieten uns im Vergleich zu FIAT-Geld eine große Freiheit. Aber diese neue und ungewohnte Umgebung ist viel anfälliger für Bedrohungen, und dafür gibt es eine Reihe von Gründen.

Erstens bedeutet ein ungewohntes Ökosystem neue Bedrohungen, die Sie vielleicht noch nicht kannten. Und zweitens: Da Kryptowährungen keine zentrale Behörde oder Bank nutzen, gibt es keinen Kundensupport, wenn Sie einen Fehler machen.

Selbstverwaltung bedeutet, die volle Verantwortung für Ihre Vermögenswerte zu übernehmen. Sie sind der Torwächter. Daher ist es wichtig zu verstehen, wie Krypto-Betrug funktioniert.

Digitale Bedrohungen für Ihre Kryptos

Wie Sie bereits wissen, zielen die meisten Krypto-Bedrohungen über Ihre Internetverbindung auf Sie ab. Es gibt dabei unterschiedliche Angriffspunkte Lassen Sie uns darüber sprechen.

Hacker-Strategien gegen Online-Geräte:

Hacker von überall auf der Welt können Sie unbemerkt über Ihre Internetverbindung angreifen.

Das kann ein Problem sein, wenn Sie eine Software-Wallet zur Verwaltung Ihrer privaten Schlüssel verwenden.

Wenn Sie eine Wallet verwenden, die als Schnittstelle auf Ihrem Computer oder Telefon existiert, sind Ihre privaten Schlüssel immer mit dem Internet verbunden. Die Sicherheitsbarrieren einer Software-Wallet reichen möglicherweise nicht aus, um clevere Hacker daran zu hindern, auf Ihre privaten Schlüssel zuzugreifen. Mit dem richtigen technischen Know-how könnte ein guter Hacker in die Wallet eindringen und an Ihre Schlüssel gelangen.

Phishing:

Bösartige Links sind eine weitere, sehr verbreitete Möglichkeit für Hacker, in Ihre Krypto-Wallets einzudringen. Sie sind wirksam, weil sie nicht wie eine Bedrohung aussehen – wie viele Links haben Sie diese Woche selbst angeklickt? Vielleicht Dutzende oder noch mehr.

Ein bösartiger Link kann so harmlos aussehen:

klickediesenlink.com

Wenn Sie auf einen falschen Link klicken, können Hacker aus der Ferne auf Ihren Computer oder Ihr Gerät zugreifen. Dadurch ergeben sich verschiedene Möglichkeiten: Sie können Ihre privaten Schlüssel aus Ihrer Software-Wallet extrahieren, die Schnittstelle Ihres Geräts manipulieren, um Ihre Transaktionen zu manipulieren, oder sogar die gespeicherten Dateien Ihres Geräts nach sensiblen Daten wie Ihrem Wiederherstellungscode durchsuchen.

Kurz gesagt, ob Hacking oder Spyware, Ihre Internetverbindung kann für Bösewichte ein Mittel sein, um auf Ihre sensiblen Daten zuzugreifen. Deshalb ist es äußerst wichtig, dass Sie Ihre privaten Schlüssel und Ihre Wiederherstellungsphrase vollständig offline speichern.

Und das sind nicht die einzigen Betrügereien, für die Ihre Kryptos anfällig sind.

Social Engineering Scams

Während einige Betrügereien auf Schwachstellen in Ihren Sicherheitsvorkehrungen abzielen, zielen andere auf Schwächen in Ihrem Urteilsvermögen. Social-Engineering-Betrügereien schaffen eine vorgetäuschte Situation, in der Sie sich „sicher“ fühlen, um eine Transaktion zu bestätigen. Auf diese Weise können Sie so manipuliert werden, dass ein böswilliger Akteur Zugang zu Ihrer Wallet erhält.

Betrüger geben sich zum Beispiel als „Kundendienstmitarbeiter“ aus und bieten Ihnen Hilfe bei einer Handelsplattform oder Ähnlichem an. Um Ihnen zu helfen, sagen sie vielleicht, dass Sie Ihre Wiederherstellungsphrase mitteilen müssen, oder sie bitten Sie, eine „Nachricht“ (die in Wirklichkeit eine bösartige Transaktion ist) auf Ihrer Wallet zu bestätigen, um zu beweisen, dass Sie der Besitzer sind.

In jedem Fall handelt es sich um einen Betrug – und der Grund, warum Betrügereien dieser Art so effektiv sind, ist, dass Sie, das Opfer, im Laufe der Interaktion eine Art von Beziehung zu der anderen Person aufgebaut haben.

Es braucht erstaunlich wenig, um ein Gefühl des Vertrauens zu schaffen – aber Vertrauen ist nicht genug, wenn es um Ihren hart erarbeiteten Vermögenswert geht.

Blind Signing (Eine kombinierte Bedrohung für Ihre Kryptos)

Da wir gerade von Vertrauen sprechen, lassen Sie uns über einen weiteren großen Krypto-Betrugsvektor sprechen: Blind Signing.

Web3 basiert auf Smart Contracts. Wenn Sie einen intelligenten Vertrag mit Ihrer Krypto-Wallet unterzeichnen, erklären Sie sich mit den spezifischen Bedingungen einverstanden.

Die Bedingungen des Smart Contracts, mit dem Sie interagieren, werden auf Ihrer Krypto-Wallet angezeigt, so dass Sie wissen, worauf Sie sich einlassen. Aber leider können nicht alle Wallets diese Details vollständig anzeigen – die rohen Transaktionsdaten können von der Wallet nicht in lesbare Informationen übersetzt werden.

Das bedeutet, dass die Nutzer oft „blind signieren“, d. h. einer Transaktion zustimmen, obwohl sie keine Möglichkeit haben, die Details zu sehen.

Das ist eine große Chance für Scammer.

Erinnern Sie sich an die Social-Engineering-Betrügereien, über die wir gesprochen haben? Davon gibt es viele, die sich auf Blindsignaturen stützen. In dem Wissen, dass Sie nicht alle Bedingungen des Smart Contracts lesen können, aber der Situation vertrauen, wird der Scammer einen Vertrag aufsetzen, der ihm Zugriff auf den Inhalt Ihrer Wallet gibt. Und da Sie dieses Detail nicht sehen können und die Situation echt erscheint, stimmen Sie zu.

Krypto-Bedrohungen entwickeln sich ständig weiter

Mangelnde Transparenz und die ungewohnte Benutzeroberfläche von Krypto machen Sie anfällig für Angriffe, die Sie nicht erkennen können. Daher ist die Wahl einer Wallet, die Transaktionsdetails anzeigen kann, und die Fähigkeit, diese zu lesen, die einzige Möglichkeit, Ihre Vermögenswerte vor Blindsignatur zu schützen.

Drei wichtige Faktoren, die Ihre Krypto-Sicherheit bestimmen:

  • Verwenden Sie immer eine Wallet, die Ihre privaten Schlüssel getrennt von Ihrem internetfähigen Gerät speichert.
  • Stellen Sie sicher, dass Sie bei jeder Transaktion alle Transaktionsdetails sehen können.
  • Informieren Sie sich ständig über die Funktionsweise von Krypto und über die neuesten Scams.

Auch wenn der Besitz von und die Interaktion mit Kryptowährungen Freiheit bedeutet, birgt er doch Risiken, die im FIAT-System nicht existieren. Aber Sie können sich dieser Bedrohungen bewusst sein und proaktiv handeln, um Ihre Vermögenswerte zu schützen.


Verwandte Quellen

Bleiben Sie in Kontakt

Ankündigungen sind in unserem Blog zu finden. Pressekontakt:
[email protected]

Abonnieren Sie unseren
Newsletter

Infos zu neu unterstützten Coins, Blog-Updates und exklusive Angebote direkt in Ihrem Posteingang


Ihre E-Mail-Adresse wird ausschließlich für die Zusendung unseres Newsletters sowie für Updates und Angebote verwendet. Sie können sich jederzeit über den in den Newslettern enthaltenen Link abmelden.

Erfahren Sie mehr darüber, wie wir Ihre Daten verwalten und welche Rechte Sie haben.