Aktualisiert: 2025-02-24 Original: 2020-02-25

Das Fehlen von Sicherheitsbewusstsein unter Krypto-Nutzern ist schmerzhaft zu beobachten. Es ist ebenso schmerzhaft zu sehen, wie Experten komplexe Setups empfehlen, die schwer zu befolgen und leicht zu vermasseln sind.

Sicherheit ist ein breites Thema. Ich bin keineswegs ein Experte, aber ich habe viele der Sicherheitsprobleme miterlebt. Ich werde mein Bestes tun, um es in Laienbegriffen zu erklären:

  1. Warum und wie Sie möglicherweise, oder möglicherweise nicht, Coins selbst speichern möchten

  2. Warum und wie Sie möglicherweise, oder möglicherweise nicht, Coins auf einer zentralisierten Börse speichern möchten

Zuerst, nichts ist 100% sicher. Software hat Bugs, und Menschen können sozial manipuliert werden. Die wirkliche Frage ist, ob es „sicher genug“ ist?

Wenn Sie 200 $ in Ihrem Wallet speichern, benötigen Sie wahrscheinlich keine ultra-hohe Sicherheit. Eine mobile Brieftasche tut es. Wenn Sie Ihre Lebensersparnisse speichern, möchten Sie stärkere Sicherheit.

Um Ihre Coins zu sichern, müssen Sie nur die folgenden 3 Dinge tun:

  1. Verhindern Sie, dass andere stehlen.

  2. Verhindern Sie, dass Sie es verlieren.

  3. Haben Sie einen Weg, sie an Ihre Angehörigen weiterzugeben, falls Sie nicht mehr verfügbar sind.

Einfach, oder?


Warum Sie möglicherweise oder möglicherweise nicht möchten, Coins selbst zu speichern

Ihre Schlüssel, Ihre Mittel. Oder ist es das?

Viele Krypto-Experten schwören darauf, dass Krypto nur sicher ist, wenn Sie es selbst halten, ohne zu berücksichtigen, wie technisch Sie sind. Ist das wirklich der beste Rat für Sie?

Ein Bitcoin-privater Schlüssel sieht so aus: KxBacM22hLi3o8W8nQFk6gpWZ6c3C2N9VAr1e3buYGpBVNZaft2p

Das ist es. Wer auch immer eine Kopie davon hat, kann Bitcoins auf dieser Adresse bewegen, falls vorhanden.

Um Ihre Krypto zu sichern, müssen Sie:

  1. Verhindern Sie, dass andere (eine Kopie von) Ihren privaten Schlüsseln erhalten; verhindern Sie Hacker, sichern Sie Ihre Computer vor Viren, dem Internet usw.

  2. Verhindern Sie, dass Sie Ihre privaten Schlüssel verlieren; haben Sie Sicherungskopien, um Verlust oder beschädigte Geräte zu verhindern, und sichern Sie diese Sicherungskopien.

  3. Haben Sie einen Weg, Ihre privaten Schlüssel an Ihre Angehörigen im Falle eines Todes weiterzugeben. Es ist kein angenehmes Szenario, darüber nachzudenken, aber als verantwortungsvolle Erwachsene gegenüber unseren Angehörigen müssen wir dieses Risiko managen.


Verhindern Sie Hacker

Sie haben von Hackern gehört. Sie verwenden Viren, Trojanische Pferde und andere Malware. Sie wollen keines dieser Dinge in der Nähe Ihrer Geräte.

Um dies mit einem angemessenen Maß an Vertrauen zu erreichen, sollte Ihr Krypto-Wallet-Gerät niemals mit dem Internet verbunden sein. Und Sie sollten niemals Dateien auf dieses Gerät herunterladen. Wie verwenden Sie also ein solches Gerät?

Lassen Sie uns über die verschiedenen Geräte sprechen, die Sie verwenden könnten.

Ein Computer ist eine offensichtliche Wahl und oft der vielseitigste in Bezug auf unterstützte Coins. Sie sollten diesen Computer niemals mit dem Internet oder einem Netzwerk verbinden. Wenn Sie ihn mit einem Netzwerk verbinden, könnte ein Hacker in Ihr Gerät eindringen, indem er einen Fehler im Betriebssystem oder einer Software, die Sie verwenden, ausnutzt. Software ist niemals fehlerfrei.

Also, wie installieren Sie Software? Sie verwenden einen USB-Stick. Stellen Sie sicher, dass er sauber ist. Verwenden Sie mindestens 3 verschiedene Antivirenprogramme, um ihn gründlich zu scannen. Laden Sie die Software (Betriebssystem und Wallet), die Sie installieren möchten, auf den USB-Stick herunter. Warten Sie 72 Stunden. Überprüfen Sie die Nachrichten, um sicherzustellen, dass die Website oder die Software nicht kompromittiert ist. Es gab Fälle, in denen offizielle Websites gehackt wurden und das Downloadpaket durch ein Trojanisches Pferd ersetzt wurde. Sie sollten Software nur von offiziellen Seiten herunterladen. Sie sollten nur Open-Source-Software verwenden, um die Chancen auf Hintertüren zu verringern. Selbst wenn Sie kein Programmierer sind, wird Open-Source-Software von anderen Programmierern überprüft und hat eine geringere Chance, Hintertüren zu haben. Das bedeutet, dass Sie eine stabile Version von Linux (nicht Windows oder Mac) für Ihr Betriebssystem verwenden sollten und nur Open-Source-Wallet-Software verwenden sollten.

Sobald alles installiert ist, verwenden Sie einen sauberen USB-Stick, um Ihre Transaktionen offline zu signieren. Dieser Prozess variiert je nach Wallet und liegt außerhalb des Rahmens dieses Artikels. Abgesehen von Bitcoin haben viele Coins keine Wallets, die Offline-Signaturen durchführen können.

Sie müssen die physische Sicherheit des Geräts gewährleisten. Wenn jemand es Ihnen stiehlt, könnte er physisch darauf zugreifen. Stellen Sie sicher, dass Ihre Festplatte stark verschlüsselt ist, sodass selbst wenn jemand sie in die Hände bekommt, er sie nicht lesen kann. Verschiedene Betriebssysteme bieten unterschiedliche Verschlüsselungstools an. Wiederum ist ein Tutorial zur Festplattensicherheit nicht Teil dieses Artikels; es gibt viele davon online.

Wenn Sie das oben Genannte gut machen können, können Sie Ihr eigenes sicheres Backup erstellen und müssen den Rest dieses Artikels nicht lesen. Wenn das oben Genannte nicht Ihrem Geschmack entspricht, gibt es andere Optionen.

Sie könnten ein Mobiltelefon verwenden. Ein nicht gerootetes Telefon ist im Allgemeinen sicherer als ein Computer, aufgrund des Sandbox-Designs von mobilen Betriebssystemen. Für die meisten Menschen empfehle ich die Verwendung eines iPhones. Wenn Sie technischer sind, empfehle ich ein Android-Telefon mit GrapheneOS. Wieder sollten Sie ein Telefon nur für Ihr Wallet verwenden und dies nicht mit Ihrem Alltagsnutzungstelefon vermischen. Sie sollten nur die Wallet-Software installieren und nichts anderes. Sie sollten das Telefon immer im Flugmodus halten, außer wenn Sie die Wallet für Übertragungen verwenden. Ich empfehle auch, eine separate SIM-Karte für das Telefon zu verwenden und nur 5G zu verwenden, um eine Verbindung zum Internet herzustellen. Stellen Sie niemals eine Verbindung zu einem WiFi-Netzwerk her. Stellen Sie eine Verbindung zum Internet nur her, wenn Sie das Telefon zum Signieren von Transaktionen und Software-Updates verwenden. Dies ist im Allgemeinen in Ordnung, wenn Sie keine super großen Beträge in Ihrem Wallet halten.

Einige mobile Wallets bieten Offline-Signaturen von Transaktionen (durch QR-Code-Scanning) an, sodass Sie Ihr Telefon vollständig offline halten können, von dem Zeitpunkt an, an dem Sie die Wallet-Apps installieren, und bevor Sie Ihre privaten Schlüssel generieren. Auf diese Weise sind Ihre privaten Schlüssel niemals auf einem Telefon, das mit dem Internet verbunden ist. Dies verhindert, dass eine Wallet eine Hintertür hat und Daten an den Entwickler zurücksendet, was in der Vergangenheit bei mehreren Wallet-Apps, sogar offiziellen Versionen, passiert ist. Sie können Ihre Wallet-Apps oder das Betriebssystem nicht aktualisieren. Um Software-Updates durchzuführen, verwenden Sie ein anderes Telefon, installieren die neue Version der App darauf, versetzen dieses in den Flugmodus, generieren eine neue Adresse, sichern diese (siehe später) und senden dann Mittel an das neue Telefon. Nicht so benutzerfreundlich. Außerdem unterstützen diese Wallets eine begrenzte Anzahl von Coins/Blockchains.

Diese Wallet-Apps unterstützen in der Regel kein Staking, Yield Farming oder das Investieren in Meme-Coins. Wenn Sie daran interessiert sind, müssen Sie ein wenig Sicherheit opfern.

Sie müssen die physische Sicherheit Ihres Telefons gewährleisten.

Hardware Wallets

Sie könnten ein Hardware-Wallet verwenden. Diese Geräte sind so konzipiert, dass Ihre privaten Schlüssel „niemals“ das Gerät verlassen, sodass Ihr Computer keine Kopie davon hat. (Update ab 2025: Die neueren Versionen von Ledger können/will Ihre privaten Schlüssel zur Sicherung an einen Server senden. Das ist also nicht mehr wahr.)

Hardware-Wallets haben von Bugs in der Firmware, Software usw. berichtet. Alle Hardware-Wallets erfordern Interaktion mit Software, die auf einem Computer (oder Mobiltelefon) läuft, um zu funktionieren. Sie möchten sich immer noch vergewissern, dass Ihr Computer virenfrei ist. Es gibt Viren, die Ihre Zieladresse in der letzten Minute in die Adresse des Hackers ändern usw. Stellen Sie also sicher, dass Sie die Zieladresse auf dem Gerät sorgfältig überprüfen.

Hardware-Wallets verhindern viele grundlegende Arten von Exploits und sind nach wie vor eine gute Wahl, wenn Sie Coins unabhängig speichern möchten. Der schwächste Teil von Hardware-Wallets ist jedoch oft, wie Sie die Sicherungskopien speichern, was wir im nächsten Abschnitt besprechen werden.


Schützen Sie sich vor sich selbst

Sie könnten das Gerät verlieren oder es könnte beschädigt werden. Daher benötigen Sie Sicherungskopien.

Es gibt auch hier viele Methoden. Jede hat Vor- und Nachteile. Grundsätzlich möchten Sie mehrere Sicherungskopien an verschiedenen geografischen Standorten erreichen, die andere Personen nicht sehen können (verschlüsselt).

Sie könnten es auf ein Stück Papier schreiben. Einige Wallets, die Seeds verwenden, empfehlen dies, da es relativ einfach ist, 12 oder 24 englische Wörter aufzuschreiben. Bei privaten Schlüsseln könnten Sie leicht einen Fehler machen. Papier kann auch unter anderen Papierstücken verloren gehen, durch Feuer oder Flut beschädigt oder von Ihrem Hund zerfressen werden. Andere können Papier leicht lesen – keine Verschlüsselung.

Einige Menschen verwenden Bankschließfächer, um Papier-Sicherungen zu speichern. Ich empfehle diese Option aus den oben genannten Gründen allgemein nicht.

Machen Sie kein Foto von dem Papier (oder einen Screenshot), synchronisieren Sie es nicht mit der Cloud und denken Sie nicht, dass es sicher gesichert ist. Wenn ein Hacker Ihr E-Mail-Konto oder Ihren Computer hackt, wird er es leicht finden. Der Cloud-Anbieter hat viele Mitarbeiter, die es ansehen könnten.

Es gibt Metall-Tags, die speziell zur Speicherung einer Sicherung von Seeds entwickelt wurden. Diese sollen nahezu unzerstörbar sein, was das Problem von Schäden durch Feuer oder Flut weitgehend löst. Aber es löst nicht das Problem des Verlusts oder der leichten Lesbarkeit durch andere. Wiederum lagern einige Menschen diese in Bankschließfächern, normalerweise zusammen mit ihrem Gold oder anderen Metallen. Wenn Sie diesen Ansatz verwenden, sollten Sie die Risiken verstehen.

Ich empfehle die Verwendung von mindestens 3 USB-Sticks, aber es erfordert eine technischerere Einrichtung, die für Experten konzipiert ist.

Es gibt schock-, wasser-, feuer- und magnetresistente USB-Sticks. Sie könnten verschlüsselte Versionen Ihres privaten Schlüssel-Backups auf mehreren dieser USB-Sticks und an mehreren Standorten (Freunde oder Verwandte) speichern. Dies erfüllt alle Anforderungen zu Beginn dieses Abschnitts: mehrere Standorte, nicht leicht beschädigt oder verloren und nicht leicht von anderen lesbar.

Der Schlüssel hier ist starke Verschlüsselung. Es stehen viele Werkzeuge zur Verfügung, und sie entwickeln sich im Laufe der Zeit weiter. VeraCrypt ist ein Einstiegswerkzeug, das ein anständiges Maß an Verschlüsselung bietet. Machen Sie Ihre eigenen Nachforschungen und finden Sie die aktuellsten Verschlüsselungstools für sich selbst.

Kümmern Sie sich um Ihre Angehörigen

Wir leben nicht ewig. Ein Erbschaftsplan ist notwendig. Tatsächlich erleichtert es Krypto, Ihr Vermögen mit weniger Eingriffen von Dritten an Ihre Erben weiterzugeben.

Es gibt wieder einige Möglichkeiten, dies zu tun.

Wenn Sie den Ansatz mit geringer Sicherheit von Papier-Wallets oder Metall-Tags verwenden, könnten Sie es einfach mit ihnen teilen. Dies hat natürlich einige potenzielle Nachteile. Sie könnten nicht die richtigen Mittel haben, um eine Kopie der Sicherungskopien aufzubewahren oder zu sichern, wenn sie jung oder nicht-technisch sind. Wenn sie bei der Sicherheit einen Fehler machen, könnte ein Hacker leicht Ihre Mittel über sie stehlen. Außerdem könnten sie Ihr Geld jederzeit abheben, wann sie möchten. Sie möchten dies möglicherweise oder möglicherweise nicht, je nach Vertrauensverhältnis zu ihnen.

Ich rate dringend davon ab, Schlüssel zwischen Personen zu teilen, egal welche Beziehung. Wenn die Mittel gestohlen werden, ist es unmöglich zu bestimmen, wer sie bewegt hat oder wer gehackt wurde. Es ist chaotisch.

Sie könnten Ihre Papier-Wallet oder Metall-Tags in einem Bankschließfach oder bei einem Anwalt aufbewahren. Aber, wie bereits erwähnt, wenn eine der beteiligten Personen eine Kopie der Schlüssel erhält, kann sie die Mittel ohne viel Rückverfolgbarkeit bewegen. Dies unterscheidet sich von Anwälten, die durch eine Bank gehen müssen, um Ihr Bankguthaben an Ihre Erben zu übertragen.

Wenn Sie den oben genannten USB-Stick-Ansatz verwenden, gibt es Möglichkeiten, Ihr Vermögen sicherer weiterzugeben. Wiederum erfordert dies etwas mehr Einrichtung.

Es gibt Online-Dienste, die als Deadman’s Switch bezeichnet werden. Sie pingen/emaillieren Sie einmal in einer Weile (sagen wir, einen Monat). Sie müssen auf einen Link klicken oder sich einloggen, um zu antworten. Wenn Sie über einen bestimmten Zeitraum nicht antworten, nehmen sie an, dass Sie ein „Deadman“ sind und senden eine beliebige Anzahl von E-Mails an Ihre vorher festgelegten Empfänger. Ich werde keine der Dienste unterstützen oder empfehlen, Sie sollten sie googeln und selbst testen. Tatsächlich ist Google selbst ein Deadman’s Switch. Tief in den Einstellungen von Google gibt es eine Option, jemandem Zugriff auf Ihr Konto zu gewähren, wenn Sie es 3 Monate lang nicht aufrufen. Persönlich habe ich es nicht getestet und kann dafür nicht bürgen. Machen Sie Ihre eigenen Tests.

Wenn Sie denken: „Oh toll, ich habe die privaten Schlüssel einfach in die E-Mails an meine Kinder gelegt“, lesen Sie bitte diesen Artikel von Anfang an erneut.

Sie denken vielleicht: "Ich könnte die Passwörter, die ich verwendet habe, um die USB-Sticks zu verschlüsseln, in diesen E-Mails aufbewahren; so kann mein Kind oder Ehepartner sie entsperren." Das kommt näher, ist aber immer noch nicht gut. Sie sollten die Passwörter für Ihre Sicherungskopien nicht auf einem Server im Internet hinterlassen. Das schwächt die Sicherheit Ihrer Sicherungskopien/Mittel erheblich.

Wenn Sie denken, ich könnte die E-Mails, die die Passwörter zu den USB-Sticks enthalten, mit einem anderen Passwort, das ich mit meinen Angehörigen teile, verschlüsseln, dann sind Sie auf dem richtigen Weg. In der Tat benötigen Sie das 2. Passwort nicht.

Es gibt ein altbewährtes E-Mail-Verschlüsselungstool namens PGP (oder GPG), das Sie verwenden sollten. PGP ist eines der frühen Werkzeuge, die asymmetrische Verschlüsselung verwenden (die gleiche, die in Bitcoin verwendet wird). Ich werde hier kein vollständiges Tutorial zu PGP einfügen, es gibt davon viele online. Zusammenfassend sollten Sie Ihren Ehepartner und/oder Ihr Kind dazu bringen, ihren eigenen PGP-privaten Schlüssel zu generieren, und Sie verschlüsseln Ihre Nachricht für sie mit ihrem öffentlichen Schlüssel, so dass nur sie den Inhalt der Nachricht lesen können und niemand sonst. Diese Methode ist relativ sicher, erfordert jedoch, dass Ihre Angehörigen wissen, wie sie ihren PGP-privaten Schlüssel sicher aufbewahren und nicht verlieren können. Und natürlich müssen sie wissen, wie man PGP-E-Mails verwendet, was an sich schon etwas technisch ist.

Wenn Sie die bisher geteilten Empfehlungen befolgen, haben Sie das grundlegende (nicht fortgeschrittene) Niveau erreicht, um eine bedeutende Menge an Coins selbst zu speichern. Es gibt viele andere Themen, die wir diskutieren könnten, die auch einige der bisher angesprochenen Probleme ansprechen, einschließlich Multi-Sig, Schwellenwertsignaturen usw., aber sie gehören zu einem fortgeschritteneren Leitfaden. Im nächsten Teil werden wir uns ansehen:


Verwenden Sie Börsen

Wenn wir in diesem Artikel von Börsen sprechen, beziehen wir uns auf zentralisierte Börsen, die das Vermögen aufbewahren.

Nachdem Sie den vorherigen Teil gelesen haben, könnten Sie sagen: "Verdammtes, das ist eine ganze Menge Ärger. Lassen Sie mich meine Coins einfach auf einer Börse speichern." Nun, die Verwendung einer Börse ist auch nicht risikofrei. Während Börsen dafür verantwortlich sind, die Mittel und Systeme sicher zu halten, müssen Sie dennoch geeignete Praktiken befolgen, um Ihr Konto zu sichern.

Verwenden Sie nur große, seriöse Börsen

Ja, das ist leicht für mich zu sagen, da Binance eine der größten Börsen der Welt ist. Es gibt jedoch einige gute Gründe dafür. Nicht alle Börsen sind gleich.

Große Börsen investieren stark in Sicherheitsinfrastruktur. Binance investiert Milliarden von Dollar in Sicherheit. Es macht für unser Geschäftsmodell Sinn. Sicherheit betrifft so viele verschiedene Bereiche, von Ausrüstung, Netzwerken, Verfahren, Personal, Risikomanagement, Big Data, KI-Erkennung, Schulung, Forschung, Tests, Partnern von Drittanbietern und sogar globalen Strafverfolgungsbeziehungen. Es erfordert erhebliches Geld, Menschen und Aufwand, um angemessene Sicherheit zu gewährleisten. Kleinere Börsen haben einfach nicht die Skala oder finanziellen Mittel, um dies zu tun. Ich könnte dafür kritisiert werden, aber das ist der Grund, warum ich oft sage, dass es für die meisten normalen Menschen sicherer ist, eine vertrauenswürdige zentralisierte Börse zu verwenden, als Coins selbst zu halten.

Es gibt ein Gegenparteirisiko. Viele kleinere/neue Börsen sind von Anfang an Exit-Scams. Sie sammeln einige Einzahlungen und verschwinden mit Ihren Mitteln. Aus demselben Grund sollten Sie sich von „nicht profitablen“ Börsen oder Börsen fernhalten, die 0 Gebühren, hohe Rabatte oder andere negative Gewinnanreize bieten. Wenn ihr Ziel nicht Geschäftseinnahmen sind, dann können Ihre Mittel sehr gut ihr einziges Ziel sein. Angemessene Sicherheit ist teuer und erfordert Finanzierung durch ein nachhaltiges Geschäftsmodell. Sparen Sie nicht an der Sicherheit, wenn es um Ihre Mittel geht. Große profitable Börsen haben keinen Anreiz, Exit-Scams durchzuführen. Wenn Sie bereits ein profitables und nachhaltiges Milliarden-Dollar-Geschäft betreiben, was für Anreize hätten Sie, ein paar Millionen zu stehlen und in Verstecken und Angst zu leben?

Große Börsen haben auch mehr Sicherheitstests durchlaufen. Ja, das ist auch ein Risiko. Hacker zielen mehr auf große Börsen ab. Aber Hacker zielen auch auf kleinere Börsen ab, und einige von ihnen sind weit einfachere Ziele. Große Börsen haben typischerweise 5-10 externe Sicherheitsfirmen, die sie regelmäßig beauftragen, um Penetrationstests und Sicherheitstests durchzuführen.

Binance geht in Bezug auf Sicherheit einen Schritt weiter als die meisten Börsen. Wir investieren stark in Big Data und KI, um Hacker und Betrüger zu bekämpfen. Wir konnten vielen Nutzern helfen, ihre Mittel nicht zu verlieren, selbst wenn sie einen SIM-Swap erlitten. Einige Nutzer, die mehrere Börsen verwenden, berichteten auch, dass, wenn ihre E-Mail-Konten gehackt wurden, Mittel von anderen Börsen, die sie verwendet haben, gestohlen wurden, während die Mittel auf Binance geschützt waren, weil unsere KI die Versuche der Hacker blockierte, ihre Mittel abzuheben. Kleinere Börsen könnten dies nicht tun, selbst wenn sie wollten, da sie einfach nicht über die Big Data verfügen.

Sichern Sie Ihr Konto

Bei der Verwendung von Börsen ist es weiterhin sehr wichtig, Ihr Konto zu sichern. Lassen Sie uns mit den Grundlagen beginnen.

Sichern Sie Ihren Computer

Ihr Computer ist oft das schwächste Glied in der Sicherheitskette. Um auf Ihr Börsenkonto zuzugreifen, verwenden Sie einen speziellen Computer. Installieren Sie kommerzielle Antiviren-Software darauf (ja, bitte investieren Sie in Sicherheit) und minimale andere Software. Schalten Sie die Firewall auf maximal.

Spielen Sie Ihre Spiele, surfen Sie im Web, laden Sie herunter usw. auf einem anderen Computer. Selbst auf diesem Computer sollten Sie Antiviren- und Firewall-Software maximal laufen lassen. Ein Virus auf diesem Computer erleichtert es dem Hacker, auf die anderen Computer im selben Netzwerk zuzugreifen, also halten Sie ihn sauber.

Laden Sie nicht herunter

Selbst wenn Sie nur eine CEX verwenden, empfehle ich Ihnen, keine Dateien auf Ihren Computer herunterzuladen. Wenn Ihnen jemand ein Word-Dokument sendet, bitten Sie ihn, Ihnen stattdessen einen Google-Dokument-Link zu senden. Wenn er Ihnen ein PDF sendet, öffnen Sie es in Google Drive in einem Browser und nicht auf Ihrem Computer. Wenn er Ihnen ein lustiges Video sendet, bitten Sie ihn, Ihnen einen Link dazu auf einer Online-Plattform zu senden. Ja, ich weiß, das ist viel Aufwand, aber Sicherheit ist nicht umsonst, und das gilt auch für den Verlust Ihrer Mittel. Sehen Sie sich alles in der Cloud an.

Deaktivieren Sie „Fotos und Videos automatisch speichern“ in Ihren Instant-Messaging-Apps. Viele von ihnen laden standardmäßig GIFs und Videos herunter, was keine gute Sicherheitspraktik ist.

Halten Sie sich über Software-Updates auf dem Laufenden

Ich weiß, dass alle OS-Updates lästig sind, aber sie enthalten Fixes für kürzlich entdeckte Sicherheitsanfälligkeiten. Hacker überwachen diese Updates ebenfalls und nutzen sie oft bei den Personen, die faul mit Updates sind. Stellen Sie also sicher, dass Sie die Patches immer so schnell wie möglich anwenden. Gleiches gilt für Wallets und andere Software, die Sie verwenden.

Sichern Sie Ihre E-Mail

Ich empfehle die Verwendung von Gmail oder Protonmail. Diese beiden E-Mail-Anbieter sind sicherer als andere, und wir haben eine höhere Anzahl von Sicherheitsverletzungen auf anderen Plattformen gesehen.

Ich empfehle, für jede Börse, die Sie verwenden, ein einzigartiges E-Mail-Konto einzurichten, das schwer zu erraten ist. Auf diese Weise wird Ihr Binance-Konto nicht beeinträchtigt, wenn eine andere Börse gehackt wird. Es wird auch die Anzahl der Phishing- oder gezielten E-Mail-Betrügereien verringern, die Sie erhalten.

Protonmail hat eine Funktion namens SimpleLogin, mit der Sie eine eindeutige E-Mail-Adresse für jede Website erhalten, die Sie besuchen. Ich empfehle, dies zu verwenden, wenn Sie keinen anderen E-Mail-Weiterleitungsdienst verwenden.

Aktivieren Sie 2FA für Ihren E-Mail-Dienst. Ich empfehle die Verwendung von Yubikey für Ihre E-Mail-Konten. Es ist eine starke Möglichkeit, viele Arten von Hacks, einschließlich Phishing-Seiten usw. zu verhindern. Mehr zu 2FA später.

Wenn Sie in einem Land leben, in dem von SIM-Swap-Fällen berichtet wird, verknüpfen Sie Ihre Telefonnummer nicht als Wiederherstellungsmethode für Ihr E-Mail-Konto. Wir haben viele Opfer von SIM-Swaps gesehen, deren E-Mail-Kontenpasswörter zurückgesetzt und gehackt wurden. Ich empfehle nicht mehr, Telefonnummern mit E-Mail-Konten zu verknüpfen. Halten Sie sie getrennt.

Verwenden Sie einen Passwortmanager

Verwenden Sie ein starkes und einzigartiges Passwort für jede Website. Versuchen Sie nicht, sich die Passwörter zu merken; verwenden Sie ein Passwortmanager-Tool. Für die meisten Menschen wird Keeper oder 1Password wahrscheinlich ausreichen. Beide sind gut in Browser, Mobiltelefone usw. integriert. Beide behaupten, Passwörter lokal zu speichern, aber über Geräte hinweg nur mit verschlüsselten Passwörtern zu synchronisieren.

Wenn Sie es ernst meinen, entscheiden Sie sich für KeePass. Es speichert Informationen nur lokal, sodass Sie sich keine Sorgen um Ihre verschlüsselten Passwörter in der Cloud machen müssen. Es synchronisiert nicht über Geräte hinweg und hat weniger mobile Unterstützung. Es ist Open-Source, sodass Sie sich keine Sorgen um Hintertüren machen müssen.

Machen Sie Ihre eigenen Nachforschungen und wählen Sie ein Tool, das zu Ihnen passt. Aber versuchen Sie nicht, hier Zeit zu sparen, indem Sie dasselbe, oder schlimmer noch, ein einfaches Passwort überall verwenden. Stellen Sie sicher, dass Sie ein starkes Passwort verwenden, andernfalls könnte die Zeit, die Sie sparen, Sie viel Geld kosten.

Selbst mit all diesen Tools sind Sie erledigt, wenn Sie einen Virus auf Ihrem Computer haben. Stellen Sie also sicher, dass Sie eine gute Antivirensoftware laufen haben.

Aktivieren Sie 2FA

Es wird dringend empfohlen, dass Sie 2FA (2-Faktor-Authentifizierung) auf Ihrem Binance-Konto sofort nach der Anmeldung oder jetzt aktivieren, wenn Sie dies noch nicht getan haben. Da der 2FA-Code normalerweise auf Ihrem Mobiltelefon gespeichert ist, kann er Sie bis zu einem gewissen Grad gegen ein kompromittiertes E-Mail- und Passwortkonto schützen.

2FA schützt Sie jedoch nicht vor allem. Ein Virus auf Ihrem Computer, der Ihre E-Mail und Ihr Passwort stiehlt, kann auch Ihren 2FA-Code stehlen, während Sie ihn eingeben, indem er Ihre Tastenanschläge überwacht. Sie könnten mit einer Phishing-Seite interagieren, Ihre E-Mail und Ihr Passwort eingeben und dann Ihren 2FA-Code auf der gefälschten Seite eingeben. Der Hacker verwendet dies dann, um sich bei Ihrem echten Konto auf Binance anzumelden. Es gibt viele potenzielle Möglichkeiten; wir können sie nicht alle auflisten.

Richten Sie U2F ein

U2F ist ein Hardware-Gerät, das eindeutige, domänenspezifische, zeitbasierte Codes generiert. Yubikey ist das De-facto-Gerät dafür.

U2F bietet drei große Vorteile. Erstens, sie sind hardwarebasiert, sodass es fast unmöglich ist, das Geheimnis, das im Gerät gespeichert ist, zu stehlen. Zweitens sind sie domänenspezifisch. Dies schützt Sie, selbst wenn Sie versehentlich mit einer Phishing-Seite interagieren. Und sie sind einfach zu verwenden. Sie müssen es nur mit sich führen.

Aus den oben genannten Gründen empfehle ich Ihnen, einen Yubikey mit Ihrem Binance-Konto zu verbinden. Er bietet einen der besten Schutz gegen Hacker.

Sie sollten auch Ihren Yubikey mit Ihrem Gmail, Passwortmanager und anderen Konten verknüpfen, um sie sicher zu halten.

Hören Sie auf, SMS-Verifizierung zu verwenden

Es gab eine Zeit, in der die SMS-Verifizierung gefördert wurde, aber die Zeiten haben sich geändert. Angesichts der Zunahme von SIM-Swaps empfehlen wir, SMS nicht mehr zu verwenden und sich mehr auf 2FA oder U2F zu verlassen, wie oben beschrieben.

Richten Sie eine Whitelist für Abhebungsadressen ein

Wir empfehlen Ihnen dringend, die Binance-Whitelist-Funktion für Abhebungen zu verwenden. Diese Funktion ermöglicht schnelle Abhebungen an Ihre genehmigten Adressen und erschwert es Hackern erheblich, eine neue Adresse hinzuzufügen, um abzuheben.

Aktivieren Sie die 24-Stunden-Wartezeit für neue Adressen, die zu Whitelists hinzugefügt werden. Auf diese Weise erhalten Sie eine 24-Stunden-Benachrichtigung, wenn ein Hacker eine neue Adresse hinzufügen möchte.

API-Sicherheit

Viele unserer Nutzer verwenden APIs zum Handel. Binance bietet mehrere verschiedene Versionen von APIs an, die Unterstützung für asymmetrische Verschlüsselung bieten. Das bedeutet, Binance benötigt nur Ihren öffentlichen Schlüssel. Sie generieren Ihren privaten Schlüssel in Ihrer Umgebung und geben der Plattform Ihren öffentlichen Schlüssel. Wir verwenden Ihren öffentlichen Schlüssel, um zu überprüfen, dass die Bestellungen von Ihnen stammen, und wir haben niemals Ihren privaten Schlüssel. Sie müssen Ihren privaten Schlüssel sicher aufbewahren.

Sie müssen Ihre API-Schlüssel nicht unbedingt auf die gleiche Weise sichern, wie Sie es mit Ihren Coins tun würden. Wenn Sie Ihren API-Schlüssel in diesem Fall verlieren, können Sie immer einen neuen erstellen. Sie müssen nur sicherstellen, dass niemand anderes eine Kopie Ihrer API-Schlüssel hat.

Aktivieren Sie keine Abhebungen für Ihre API-Schlüssel, es sei denn, Sie wissen wirklich, was Sie tun.

Vervollständigen Sie L2 KYC

Eine der besten Möglichkeiten, Ihr Konto sicher zu halten, besteht darin, die Stufe 2 KYC abzuschließen. Auf diese Weise werden wir wissen, wie Sie aussehen. Wenn unsere Big-Data-Risiko-Engine Anomalien in Ihrem Konto erkennt, können wir fortschrittliche automatisierte Videoüberprüfungen nutzen.

Dies ist auch wichtig für die Situation „wenn Sie nicht mehr verfügbar sind“. Binance kann Familienmitgliedern helfen, auf das Konto ihrer verstorbenen Angehörigen zuzugreifen, mit entsprechender Verifizierung.

Sichern Sie Ihre Geräte physisch

Halten Sie Ihr Telefon erneut sicher. Sie haben wahrscheinlich Ihre E-Mail-App, die Binance-App und Ihre 2FA-Codes darin. Rooten oder jailbreaken Sie Ihr Telefon nicht. Es reduziert die Sicherheit erheblich. Sie sollten auch Ihr Telefon physisch sichern und ordnungsgemäße Bildschirmsperren haben. Gleiches gilt für Ihre anderen Geräte.

Phishing

Seien Sie vorsichtig bei Phishing-Versuchen. Diese kommen typischerweise in einer E-Mail, einer SMS oder einem sozialen Medienbeitrag mit einem Link zu einer gefälschten Seite, die wie Binance aussieht. Die Seite wird Sie auffordern, Ihre Anmeldedaten einzugeben, die die Hacker verwenden werden, um auf Ihr echtes Binance-Konto zuzugreifen.

Phishing zu verhindern erfordert nur Wachsamkeit. Klicken Sie nicht auf Links in E-Mails oder sozialen Medien. Greifen Sie nur auf Binance zu, indem Sie die URL eingeben oder ein Lesezeichen verwenden. Teilen Sie Ihre E-Mail nicht mit anderen. Verwenden Sie dieselbe E-Mail nicht auf anderen Seiten. Seien Sie vorsichtig, wenn Fremde (insbesondere Leute namens CZ oder ähnlich) plötzlich auf Telegram, Instagram usw. mit Ihnen sprechen.

Wenn Sie sich an die oben genannten Empfehlungen halten, sollte Ihr Binance-Konto relativ sicher sein.


Also, was ist besser?

Ich empfehle generell den Menschen, sowohl zentralisierte Börsen als auch ihre Wallets zu verwenden. Wenn Sie nicht so technikaffin sind, empfehle ich, einen größeren Teil auf Binance und eine Ausgaben-Wallet (TrustWallet) für sich selbst zu verwenden. Wenn Sie technisch stark sind, passen Sie die Anteile an.

Zentralisierte Börsen gehen gelegentlich in Wartung, und wenn Sie schnell eine Transaktion durchführen müssen, ist es praktisch, eine separate Wallet zur Verfügung zu haben.

Wenn Sie die hier beschriebenen Empfehlungen befolgen, sollten Sie in der Lage sein, Ihre Mittel sicher zu halten, entweder selbst oder auf einer CEX wie Binance.

Bleiben Sie SAFU!

CZ