Auswahl eines Speicherorts für Kryptowährungen

Alle Kryptowährungen werden in der Blockchain gespeichert und Kryptowährungs-Wallets sind im Wesentlichen Programme, die damit interagieren. Mit anderen Worten: Krypto-Wallets bieten Ihnen eine Schnittstelle zur Interaktion mit der Blockchain.

Wallets können verwahrt oder nicht verwahrt werden.

  • In einem Custodial Wallet werden private Schlüssel in Ihrem Namen von einem Dritten gespeichert und verwaltet. Mit anderen Worten: Der Eigentümer hat nicht die volle Kontrolle über sein Geld und kann keine Transaktionen abschließen.

  • Nicht verwahrte Wallets sind völlig autonom. Nur der Eigentümer kann den Restbetrag verwalten. Für den Zugriff auf solche Wallets sind ein privater Schlüssel und eine Seed-Phrase erforderlich, die der Nutzer sicher aufbewahren muss.

Depot- und Non-Custodial-Wallets werden wiederum in zwei Typen unterteilt: Cold und Hot.

  • Bei einem Cold Wallet handelt es sich um ein Wallet, das keine permanente Verbindung zum Internet hat. Die Verbindung zum Netzwerk erfolgt zum Zeitpunkt der eigentlichen Transaktion nur für wenige Sekunden.

  • Ein Hot Wallet ist ein Wallet, das ständig mit dem Internet verbunden ist.

Exchange-Wallets (Custodial, Hot)

Dies sind Börsen-Wallets: Binance, Huobi, Bybit, Coinbase usw. Die Besonderheit besteht darin, dass die auf der Börse liegenden Gelder nicht Ihnen, sondern der Börse gehören – Sie nutzen die Börse nur mit Ihrem virtuellen Konto.

Ein Beispiel für ein Depot-Wallet für die Binance-Börse.

Wie schützt man ein verwahrtes Hot Wallet am Beispiel der Binance-Börse?

  • Email. Für den Austausch nutzen Sie am besten eine separate E-Mail

  • Verwenden Sie ein sicheres Passwort. Es empfiehlt sich, dieses in einem Passwort-Manager zu generieren und zu speichern

  • Fügen Sie im Abschnitt „Sicherheit“ eine Liste der Wallets hinzu, die zum Abheben zugelassen sind

  • 2FA – Zwei-Faktor-Authentifizierung.

  • Fügen Sie Anti-Phishing-Code für E-Mails hinzu.

  • Verwenden Sie beim Arbeiten mit Ihrem Wallet den Inkognito-Modus. Auf diese Weise minimieren Sie die Liste der dem Browser hinzugefügten Erweiterungen und vermeiden das Speichern von Daten.

Mobile Geldbörsen (nicht verwahrt, heiß)

Wallets mit Online-Zugriff – Trust Wallet, Metamask usw. Sie werden nicht verwahrt, erfordern kein KYC und nur der Besitzer hat Zugriff auf das Konto.

Vertrauensgeldbörse

So erstellen Sie eine Wallet:

  • Laden Sie Anwendungen aus dem AppStore oder Play Market auf Ihr Mobiltelefon herunter.

  • Führen Sie eine kurze Registrierung durch, erhalten Sie eine Startphrase mit 12 Wörtern und schreiben Sie diese auf Papier auf.

Was Sie tun müssen, um Ihr Geld zu schützen:

  • Belassen Sie die Seed-Phrase und den privaten Schlüssel nicht auf elektronischen Medien. Informationen können manuell auf ein Blatt Papier übertragen werden.

  • Geben Sie Ihre Seed-Phrase nicht an Dritte weiter.

  • Überprüfen Sie die Links, denen Sie folgen, um Ihr Wallet zu verbinden.

  • Überprüfen Sie stets die von Ihnen bestätigten Transaktionen.

  • Anwendungsaktualisierungen dürfen nur über offizielle Websites oder App Stores durchgeführt werden.

Benutzen Sie Ihr Haupt-Wallet niemals für zufällige Interaktionen mit Verträgen, denen Sie nicht vertrauen.

Wenn Sie dies dennoch tun müssen, prüfen Sie immer, was genau Sie unterschreiben: ob zum Beispiel eine Freigabegenehmigung vorliegt (dadurch wird Ihr Portemonnaie geleert) oder Proxys, die die genannte Funktion möglicherweise verbergen.

Sie können Verträge auf den folgenden Websites einsehen:

https://revoke.cash/

https://zapper.fi/revoke

https://app.unrekt.net/

https://cointool.app/approve/eth

https://etherscan.io/tokenapprovalchecker

https://bscscan.com/tokenapprovalchecker

https://polygonscan.com/tokenapprovalchecker

https://debank.com/

Nach Erhalt der Genehmigung kann der Vertrag einen beliebigen Betrag im Rahmen der erteilten Genehmigung ausgeben!

Hardware-Wallets (nicht verwahrt, kalt)

Kalte Wallets (Hardware): Ledger, Trezor, BitLox, SafePal usw. Diese Wallets werden in physischer Form verwendet und über USB oder Bluetooth mit einem Computer verbunden.

Was ist der Vorteil gegenüber Hot Wallets?

  • Um ein Hot Wallet zu hacken, genügt ein Eingriff in die virtuelle Umgebung. Es gibt eine Vielzahl von Hacking-Tools, die von Keyloggern (Programmen, die auf der Tastatur eingegebene Texte lesen) über Viren, Trojaner und Exploits bis hin zu Social Engineering reichen. Für das Hardwaregerät reichen diese Bedingungen nicht aus, da der virtuellen Umgebung ein externes Gerät mit eigenem Betriebssystem hinzugefügt wird. Es stellt sich heraus, dass ein Angreifer selbst durch das Hacken Ihres Computers kein Geld stehlen kann.

  • Physische Bestätigung für jede Transaktion. Bei jeder Transaktion muss der Eigentümer zur Genehmigung ein spezielles Passwort eingeben.

So schützen Sie sich vor Vermögensverlusten

  • Kaufen Sie Geldbörsen nur bei autorisierten Händlern.

  • Es wird dringend davon abgeraten, ein gebrauchtes Gerät zu kaufen, da das Gerät gehackt werden könnte.

  • Bewahren Sie Ihre Seed-Phrase nur auf Papier auf.

  • Verlustschutz. Nicht verwahrte Wallets nutzen den Bitcoin-Verbesserungsvorschlag BIP39. Das Master-Passwort ist in einer praktischen Form kodiert – einer Seed-Phrase, die aus 12, 18 oder 24 Wörtern bestehen kann. Wenn Sie Ihr Gerät verlieren, können Sie dank dieser Funktion Ihr Konto in jeder Wallet über eine Seed-Phrase wiederherstellen.

Wie übertrage ich Kryptowährungen sicher?

  • Wir empfehlen Ihnen, zu den Einstellungen zu gehen und häufig verwendete Absenderadressen sowie alle anderen Websites, die Sie regelmäßig nutzen, zu Ihrem Adressbuch hinzuzufügen, damit Sie nicht jedes Mal in einer Suchmaschine danach suchen müssen. da das Risiko steigt, auf eine Phishing-Seite zu stoßen

  • Überweisen Sie Ihr Geld nicht an Fremde, die Ihnen Kontoförderung versprechen, an Insider mit Münzen oder an Finanzpyramiden, wo sie ohne etwas zu tun Ihre Einzahlung erhöhen. Das ist alles ein Betrug. Wenn Sie Geld überweisen, verlieren Sie es für immer

Wie erkennt man betrügerische Seiten?

Wir laden Wallets nur von offiziellen Websites herunter, wie zum Beispiel:

https://metamask.io, https://trustwallet.com

  • Überprüfen Sie immer die Projektdomäne, wenn Sie Ihre Wallet verbinden müssen.

  • Wenn Sie zum ersten Mal ein Projekt platzieren: Überprüfen Sie das Whitepaper (technische Karte), den Bekanntheitsgrad der Entwickler, aggressives Marketing oder nicht, andere grundlegende Informationen

Viren, Software von Drittanbietern, Spam-Mails, kostenlose Token

Spam-Mailings und Eingriffe Dritter sind ebenfalls häufig eingesetzte Tools. Gehen wir die grundlegendsten durch:

  • Folgen Sie nicht den Links, die Sie per E-Mail erhalten und die behaupten, die Metamask-Anwendung zu aktualisieren oder dass Sie KYC (Passdaten) eingeben müssen. Auch hier handelt es sich um betrügerische Seiten, die alles tun, um einen leichtgläubigen Benutzer zur Eingabe ihrer Seed-Phrase zu bewegen

Hier ist ein Beispiel für ein betrügerisches Mailing:

Wenn Sie etwas aus dem Internet herunterladen, besteht auch das Risiko, dass die Datei einen Trojaner oder Stealer enthält, der alles, was Sie in Ihrem Computerspeicher haben, kopiert und Ihre Konten später von Angreifern gesäubert werden können.

So schützen Sie sich:

  • Schützen Sie Ihr Konto mit der Zwei-Faktor-Authentifizierung. Wenn Ihr Konto auf diese Weise geschützt ist, reichen ein gestohlener Benutzername und ein gestohlenes Passwort nicht aus, um sich einzuloggen

  • Laden Sie nichts von dubiosen oder raubkopierten Seiten herunter. Angreifer kennen den Wunsch der Menschen nach kostenlosen Dingen und nutzen ihn aus

  • Verwenden Sie zuverlässige Antivirenprogramme, wenn Sie das Windows-Betriebssystem verwenden.

  • Aktualisieren Sie immer Ihre Software. Dies gilt in zweifacher Hinsicht für wichtige Programme. Angreifer nutzen bekannte Lücken im Sicherheitssystem aus und schicken über sie Trojaner auf Ihren Computer, um ihre Drecksarbeit zu erledigen.

Spam-Mailings können auch in Form von kostenlosen Tokens an Ihr Wallet gesendet werden:

Warum ist das notwendig?

Sie erstellen eine Art Token mit einem ähnlichen Namen wie teure Projekte und ermutigen den Benutzer, zu versuchen, diesen Token zu verkaufen. Sie können es nur auf der Website der Cyberkriminellen verkaufen, und indem Sie eine Wallet zum Verkauf dieser Tokens anschließen, erlauben Sie auch die Verwendung der restlichen Tokens.

Es ist sehr wichtig, jedes Mal, wenn Sie eine Genehmigung in Metamask unterzeichnen, den Vertrag zu erweitern, um zu sehen, wofür genau Sie die Genehmigung erteilen. Exklusiv für einen Token oder für das gesamte Portfolio als Ganzes!

*Welche Stemcoins sind zuverlässiger: USDT, USDC, BUSD und DAI

Aufgrund der jüngsten Ereignisse hat nun eine große Welle des Misstrauens Stablecoins erfasst.

Nach dem Absturz von Terra Luna und der Freigabe ihres Stablecoins UST von 99 % des Dollars begannen die Menschen, das Vertrauen in algorithmische Stablecoins zu verlieren, was dazu führte, dass USDD (Tron) und viele andere abgeschaltet wurden.

Danach verzeichnete der größte Stablecoin USDT (Tether) einen Rückgang von 4 %

Vor diesem Hintergrund stiegen die Volumina von USDC und BUSD um durchschnittlich 20 %, was einen deutlichen Mittelfluss zeigte.

Derzeit gibt es 4 große Stablecoins auf dem Markt: USDT, USDC, DAI und BUSD. Und USDC kämpft mit USDT um die Führung

Tether (USDT) ist einer der bekanntesten und beliebtesten Coins unter Krypto-Investoren. Jeder Dollar in USDT ist durch USD gedeckt, der in Tether-Reserven gespeichert ist und im Austausch gegen Projekt-Tokens erhalten werden kann.

USDC – Emittent von „Circle Internet Financial“. Das Unternehmen behauptet, dass der Token vollständig durch Bargeld und kurzfristige US-Staatsanleihen gedeckt ist und allmählich als erstklassiger Stablecoin fungiert, der zum Leerverkauf anderer Stablecoins verwendet werden kann.

BUSD wird von Binance in Zusammenarbeit mit Paxos ausgegeben, wird vom New York State Department of Financial Services reguliert und monatlichen Prüfungen unterzogen. BUSD ist zentralisiert, Paxos ist für die Ausgabe und das Verbrennen von Münzen verantwortlich, was nicht ganz den Grundsätzen digitaler Währungen entspricht, und wird außerdem streng überwacht und reguliert, bei verdächtigen Aktivitäten kann das Guthaben eingefroren werden.

Es ist wichtig, sich daran zu erinnern: Es ist für Binance und Circle von Vorteil, Tether vom Markt zu entfernen, damit ihr Einfluss auf den Markt noch größer wird und zumindest ein gewisser Vorteil gegenüber FTX und Alameda besteht (die einfach Unternehmen absorbieren, die kurz vor dem Bankrott stehen). aufgrund eines starken Marktrückgangs).

**Es ist auch unmöglich, DAI nicht zu erwähnen – einen Stablecoin, der von der dezentralen MakerDAO-Plattform auf der Ethereum-Blockchain ausgegeben wird. Mit anderen Worten, der DAI-Token ist ein Stablecoin, also ein digitales Analogon des Dollars, aber im Gegensatz zu diesem ist er dezentralisiert und wird von niemandem kontrolliert.

Der DAI-Kurs wird durch den Target Rate Feedback Mechanism (TRFM) stabilisiert, einen automatischen Algorithmus, der die Preisregulierung ermöglicht und den Kurs bei minimalen Abweichungen bei etwa 1 US-Dollar hält. Der TRFM-Mechanismus wird aktiviert, wenn der stabile Preis vom Zielwert abweicht, um ihn dann wiederherzustellen.

Das aktuelle Angebot an DAI wird zu zwei Dritteln durch zentralisierte Stablecoins gedeckt, für die ein Bärenmarkt nicht so schlimm ist.