Neu: Einfache Wiederherstellung Ihrer Wallet mit Ledger Recover, provided by Coincover

Erste Schritte

Wie Krypto gestohlen wird – und wie man es vermeiden kann

Lesen 5 min
Beginner

Wichtigste Erkenntnisse:
— Es gibt einige Bedrohungen, vor denen selbst eine Hardware-Wallet Sie nicht schützen kann – daher ist es wichtig, die Bedrohungsvektoren zu verstehen, um zu wissen, wie Sie Ihre Kryptowährungen selbst schützen können

— Cyberangriffe erfolgen online, und Hacker nutzen das Internet, um sich Zugang zu Ihren Schlüsseln zu verschaffen.

— Social-Engineering-Angriffe werden von Betrügern durchgeführt, die Sie dazu bringen wollen, die Kontrolle über Ihre Schlüssel abzugeben, indem sie Ihr Vertrauen gewinnen.

— Der Diebstahl von Hardware-Wallets und ausgeklügelte physische Angriffe wie Power Glitching und Seitenkanalangriffe beruhen auf (1) der Fähigkeit, Ihr Gerät physisch zu kompromittieren.

Kryptowährungen bieten den Menschen eine gute Möglichkeit, die Kontrolle über ihr eigenes Geld zu erlangen, aber diese Macht geht mit einer großen Verantwortung einher. Es gibt eine Reihe verschiedener Möglichkeiten, wie clevere Betrüger Ihre Kryptowährungen stehlen können. Hier führen wir eine vollständige Prüfung aller Aspekte durch, damit Sie genau wissen, wie Sie sich schützen können.

Wir alle wissen: Die Sicherheit Ihrer Kryptowährungen hängt von Ihrer Wallet ab. Aber Vorsicht, es gibt immer noch einige Bedrohungen, vor denen Sie nicht keine Wallet schützen kann – nicht einmal Ihr Ledger.

The only way to really be sure you’ve properly secured your precious crypto is to understand the different types of threats that exist, and what type of defense – your wallet, or your own knowledge – needs to be deployed in order to avoid it.

So here, we’ve broken down different crypto threat vectors into three distinct categories, with an explanation of what’s needed to protect yourself against it. Ready to learn how crypto gets stolen? Let’s dive in!

Cyber-Bedrohungen (Hacking, Malware): Die Anfälligkeit des Internets

Ihre Internetverbindung ist die größte Gefahr für Ihre privaten Schlüssel. Alles, was mit dem Internet verbunden ist – einschließlich Ihrer Krypto-Wallet – ist anfällig für Cyber-Bedrohungen. So einfach ist das.

Es gibt mehrere Möglichkeiten, wie dies geschehen kann:

  • Let’s say you’re using a hot wallet or holding your crypto using an exchange. If the platform is hacked, your keys are at risk of being stolen through the internet. 
  • Clicking on a malicious link could provide the hacker with remote access to your device and extract things such as your private key or your seed phrase.

Wie Sie sich vor Online-Bedrohungen schützen können

Da Krypto-Wallets gehackt werden können, besteht die einzige Möglichkeit, Ihre Schlüssel wirklich zu schützen, in der Verwendung einer Wallet, die nicht mit dem Internet verbunden ist.

Der Grundgedanke einer Hardware-Wallet wie der Ledger Nano besteht darin, sowohl Ihre privaten Schlüssel als auch Ihre Seed-Phrase offline und vor Cyber-Bedrohungen zu schützen.

Geben Sie niemals Ihre privaten Schlüssel preis, selbst wenn Sie Transaktionen durchführen

Und was ist, wenn Sie mit Online-Anwendungen interagieren? Auch hier fungiert Ihr Nano als Ort, an dem Transaktionen offline unterzeichnet werden können. Das bedeutet, dass Ihre Daten sicher auf Ihrem Gerät gespeichert sind, auch wenn die wichtigen Informationen online übermittelt werden, um die Transaktion durchzuführen. Und so funktioniert’s:

Erzeugen Sie Ihre Wiederherstellungsphrase offline – und behalten Sie sie dort

Bei der Sicherung Ihrer Kryptowährungen geht es nicht nur darum, Ihre bestehenden privaten Schlüssel offline zu stellen – es geht darum, sicherzustellen, dass sie von vornherein nicht online sind.

Ein Ledger-Gerät generiert Ihre Wiederherstellungsphrase (die Kurzform für alle privaten Schlüssel in Ihrer Wallet) von Anfang an offline und teilt sie Ihnen über den Bildschirm des Geräts in einer Umgebung mit, die komplett offline ist. So haben Sie die vollständige Kontrolle über Ihre Wallet und können gleichzeitig sicherstellen, dass keine Ihrer sensiblen Daten jemals in eine Online-Umgebung gelangen.

Wie Sie diese Seed-Phrase aufbewahren, bleibt jedoch Ihnen überlassen – die Speicherung auf einem angeschlossenen Gerät würde den Zweck eines Ledgers zunichte machen.

Protect Yourself From Online Threats With An Offline Wallet

Kurz gesagt, Ihre Kryptowährungen sind immer dann anfällig für diese Art von Bedrohungen, wenn Ihre privaten Schlüssel online sind – aber keine Sorge, das lässt sich leicht lösen, indem Sie ein Ledger verwenden, um Ihre privaten Schlüssel zu schützen. Solange Sie das Gerät richtig verwenden und Ihre Seed-Phrase sicher aufbewahren, können diese Bedrohungen vollständig überwunden werden, so dass Sie sich keine Sorgen mehr machen müssen und das Ökosystem erkunden können.

What If Someone Steals Your Hardware Wallet?

Die Verwendung eines Hardware-Geräts, um Ihre privaten Schlüssel offline zu halten, ist ein guter Schritt. Aber es bedeutet, dass Sie auf einen neuen Bedrohungsvektor achten müssen – Diebstahl oder Sondierung des Geräts selbst.

Angenommen, Ihre Hardware-Wallet wird Ihnen gestohlen. Wie können Sie sicher sein, dass Ihre wertvollen Kryptowährungen sicher sind, selbst wenn sich das Gerät in fremden Händen befindet? Finden wir es heraus.

Ein PIN-Code, der von Ihnen festgelegt wird

Eine Hardware-Wallet ist nur so sicher wie ihr PIN-Code. Es ist die erste Verteidigungslinie gegen Eindringlinge und der einzige Teil der Sicherheit, den Sie selbst festlegen.

Aus diesem Grund können Sie in Ledger Ihren eigenen PIN-Code festlegen und sogar dessen Länge bestimmen, die bis zu acht Ziffern betragen kann. Dadurch wird sichergestellt, dass nur Sie auf Ihren Nano zugreifen können, egal wer ihn gerade physisch besitzen sollte. Und wenn dreimal ein falscher PIN-Code eingegeben wird, schaltet sich das Gerät automatisch ab (führt einen Werks-Reset durch), so dass Ihr Gerät selbst für die meisten Gelegenheitsdiebe unzugänglich ist.

Erweiterte Passphrase

Die meisten Geräte verfügen über eine Wiederherstellungsphrase mit 24 Wörtern als Backup. Ledger hat außerdem eine Passphrase mit 25 Wörtern. Es handelt sich dabei um eine fortschrittliche Sicherheitsfunktion, die eine zusätzliche Sicherheitsebene bietet, um Ihre Gelder geheim zu halten, selbst wenn Sie unter Druck stehen. Dieses 25. Wort ermöglicht es Ihnen, von Ihrem normalen Gerät aus auf eine zweite, „geheime“ Wallet zuzugreifen, in der Sie den Großteil Ihrer Kryptowährungen aufbewahren und in jeder Situation schützen können.

How Ledger Devices Protect Your From Physical Hacks

Wenn Ihr Gerät in die falschen Hände gerät, kann es sein, dass Sie mit einer noch raffinierteren Bedrohung konfrontiert werden – einem physischen Hack des Geräts. Durch ausgeklügelte Angriffe von erfahrenen Hackern wie Power Glitching, Seitenkanal-Attacken und Software-Hacks wie Angriffe auf ein Hardware-Sicherheitsmodul können Hardware-Wallets angreifbar sein, wenn sie nicht die richtige Absicherung haben.

Die Hardware-Wallets von Ledger sind so konzipiert, dass sie Ihre sensiblen Daten vor Online- UND physischen Angriffen schützen und ein Höchstmaß an Sicherheit bieten. Es gibt einige wichtige Faktoren, die die Ledger-Geräte in Bezug auf den Schutz vor physischen Angriffen von anderen unterscheiden:

Secure Element: Der unangreifbare Chip

Ledger verwendet einen Secure-Element-Chip, der z. B. in Pässen und Kreditkarten zum Einsatz kommt, wenn höchste Sicherheit erforderlich ist. Ledger-Hardware-Wallets sind die einzigen Wallets in der Branche, die einen Secure Element-Chip verwenden, der Sie und Ihre privaten Schlüssel vor Angriffen wie Laserangriffen, elektromagnetischen Manipulationen und Stromausfällen schützt.

BOLOS-Betriebssystem: Jede Anwendung wird isoliert

Das Problem bei einigen Hardware-Wallets ist, dass sie ein monolithisches System verwenden, das alle darin enthaltenen Anwendungen als eine einzige verwaltet. Das eigene Betriebssystem von Ledger, BOLOS, stellt sicher, dass alle Apps und Krypto-Konten auf Ihrem Ledger-Gerät separat verwaltet werden. Für Sie bedeutet das: Selbst wenn eine Anwendung durch einen Angriff kompromittiert würde, wäre der Schaden auf diese Anwendung beschränkt und würde sich nicht auf den Rest Ihrer Wallet auswirken.

Der Donjon: Ständiges Überprüfen Ihrer Sicherheit

To make sure your wallets are always safe from hacking, we have a team of internal good-guy hackers to test and find any potential chinks in our armour. The Ledger Donjon is our internal security evaluation team made up of security experts to conduct constant, extensive hacks to the hardware, establishing any possible point of failure that might impact your security. The Donjon works hand-in-hand with Ledger’s Firmware development and hardware team to scrutinize the security of the devices, make sure only state-of-the-art security measures are in place that can withstand any attempts to attack, and constantly upgrade our system accordingly.

Physische Bedrohungen erfordern das sicherste Hardware-Gerät

Die Verwendung eines Hardware-Geräts zur Sicherung Ihrer privaten Schlüssel schützt Sie zwar vor Online-Bedrohungen, könnte Sie aber möglicherweise anfällig für physische Angriffe auf das Gerät machen. Deshalb ist es so wichtig, ein Gerät zu wählen, das nicht nur die sichersten Komponenten verwendet, sondern auch mit einem System ausgestattet ist, das ständig verbessert wird, um sicherzustellen, dass absolut nichts in das Gerät eindringen kann.

Wenn Sie sich für ein Ledger-Gerät entscheiden, können Sie Ihre privaten Schlüssel sichern und sie vergessen – die Komponenten und das System halten Ihre Wallet absolut sicher vor physischen Angriffen.

Social Engineering Threats – Don’t Become The Weakest Link

Manche Hacker spielen nicht mit dem Internet oder dem Code, sondern mit den Menschen. Bei Social-Engineering-Angriffen täuschen die Betrüger eine Situation vor, um Ihr Vertrauen zu gewinnen und Sie dazu zu bringen, die Tür zu öffnen und ihnen unter Vorspiegelung falscher Tatsachen Zugang zu Ihren Daten zu gewähren. Dieser Ansatz wird bei Angriffen wie Phishing und Pharming verfolgt (Website-Adressen, die wie eine echte Website aussehen, es aber nicht sind).

Blindsignaturen: Das Paradies der Betrüger

Smart Contracts ermöglichten das gesamte Ökosystem der Dapps, das wir jetzt genießen, aber sie kamen mit einem kleinen Vorbehalt.

Einige Smart Contracts können von bestimmten Krypto-Wallets nicht richtig gelesen werden, was bedeutet, dass Sie nicht 100%ig sicher sein können, was Sie tatsächlich signieren. Es wird zu einem „blinden Fleck“ und man muss der anderen Person hinter dem Smart Contract vertrauen. Betrüger machen sich diesen blinden Fleck zunutze, indem sie Szenarien entwerfen, die Sie davon überzeugen sollen, eine Transaktion zu genehmigen, die nicht rechtmäßig ist. Sie könnten glauben, dass Sie ein NFT erstellen, aber stattdessen ist der Smart Contract so geschrieben, dass er Ihnen ein wertvolles NFT stiehlt.

Eindeutiges Signieren mit Ledgers Ökosystem

Ledger ist mehr als nur eine Krypto-Wallet – es ist eine sichere Schnittstelle zum Web 3.0. Ledger Live ist die Plattform von Ledger für integrierte Anwendungen. Bei jeder Integration können die Benutzer Transaktionen mit ihrem Ledger Nano signieren und genau sehen, wozu sie jeweils ihre Zustimmung geben. Dies gibt Ihnen mehr Transparenz als je zuvor, wenn Sie über das Ledger-Ökosystem interagieren, und bietet einen hohen Schutz vor Social Engineering-Betrug.

ABER egal wie sicher und transparent unsere Wallets sind, Ledger wird nicht in der Lage sein, Betrüger daran zu hindern, auf Ihre privaten Schlüssel zuzugreifen, wenn Sie derjenige sind, der ihnen Zugang gibt. Deshalb ist es so wichtig zu verstehen, wie Krypto funktioniert und wie man eine Transaktion selbst beurteilen kann – und wir sind hier, um Ihnen dabei zu helfen.

Das Einzige, wovor Ledger Sie nicht schützen kann

Selbst Ledger kann Sie nicht vollständig vor Social-Engineering-Betrügereien schützen – hier können nur SIE Ihre Kryptowährungen verteidigen, und das bedeutet, dass Sie das Thema selbst genau verstehen müssen. Zu lernen, wie man einen Smart Contract liest, Blindsignaturen zu vermeiden und bei allem, was verdächtig ist, Vorsicht walten zu lassen, ist ein fantastischer Anfang, um sich vor solchen Angriffen zu schützen.

Zu diesem Zweck ist die Ledger Academy eine Fundgrube für Informationen über Krypto-Sicherheit. Wenn Sie sich eingehend damit beschäftigen, wie Sie Ihre Schlüssel sicher aufbewahren können, sind Sie bestens gerüstet, um alles zu erkennen, was auf Sie zukommt. Obwohl Ledger Ihnen keinen vollständigen Schutz vor cleveren Betrügern bieten kann, gibt Ihnen Ledger durch eindeutiges Signieren und eine Reihe von Schulungsmaterialien die Werkzeuge an die Hand, die Sie benötigen, um der ultimative Wächter für Ihre Kryptowährungen zu sein.

Sie sind der Torwächter

Herzlichen Glückwunsch! Sie haben gerade eine vollständige Prüfung der Art und Weise, wie Kryptowährungen gestohlen werden, abgeschlossen und sind nun in einer perfekten Position, um das Web 3.0 zu erkunden. Das Verständnis des Krypto-Ökosystems – und Ihrer Rolle bei der Sicherheit Ihrer eigenen Kryptowährungen – ist entscheidend für die Sicherheit Ihrer Coins und Token.

Ledger-Wallets sind die sicherste Option für jeden, der Kryptowährungen verwendet, aber selbst ein Ledger Nano kann Sie nicht vor jeder Bedrohung schützen. Deshalb sind wir hier, um Ihnen genau zu erklären, wie Sie sich schützen können. Machen Sie sich also frei und LERNEN SIE WEITER, denn in der Kryptowelt sind Sie Herr Ihres eigenen Schicksals.

LFG!

Wissen ist Macht.

Blindsignaturen sind eine der größten Bedrohungen, denen Sie als Krypto-Inhaber ausgesetzt sind – hier erklären wir es im Detail, damit Sie sich schützen können. Danke School of Block.


Stay in touch

Announcements can be found in our blog. Press contact:
[email protected]

Subscribe to our
newsletter

New coins supported, blog updates and exclusive offers directly in your inbox


Your email address will only be used to send you our newsletter, as well as updates and offers. You can unsubscribe at any time using the link included in the newsletter.

Learn more about how we manage your data and your rights.