So schützen Sie Ihre Kryptowährungen

Von Kraken Learn team
11 Min.
6. Okt. 2025
Wichtige Erkenntnisse
  1. Das Speichern privater Schlüssel in seriösen Hardware-Wallets kann dazu beitragen, Kryptowährungen vor Online-Bedrohungen und Hacking-Versuchen zu schützen.

  2. Regelmäßiges Aktualisieren von Geräten und die Aktivierung der Zwei-Faktor-Authentifizierung sind gängige Methoden, mit denen Krypto-Trader die Sicherheit ihrer Krypto-Bestände erhöhen.

  3. Die sichere Aufbewahrung von Seed-Phrasen und privaten Schlüsseln ist unerlässlich, um sicher auf Kryptowährungen zugreifen und diese wiederherstellen zu können.

Kraken Learn AI Podcast
Die Risiken der Kryptowährungssicherheit meistern

Ein Leitfaden für Einsteiger zur Krypto-Sicherheit 📖

Einer der größten Reize von Kryptowährungen im Vergleich zu traditionellen, von Regierungen ausgegebenen Währungen wie dem US-Dollar ist die Selbstverwaltung, die Inhaber über ihre digitalen Assets haben.

Anstatt sich auf Finanzinstitute zu verlassen, die die Verwahrung und Verwaltung der Wertübertragung und Abwicklung von Transaktionen übernehmen, kann Kryptowährung per Design nur vom Eigentümer (den Eigentümern) der digitalen Wallet, in der sie gespeichert ist, abgerufen werden.

Das bedeutet, dass Kryptowährungen nicht von einer zentralisierten Behörde oder einem böswilligen Akteur zensiert, eingestellt oder eingefroren werden können – vorausgesetzt, sie werden ordnungsgemäß verwahrt.

Es bedeutet auch, dass Krypto-Inhaber die Last tragen müssen, ihr Vermögen allein zu sichern und zu schützen; etwas, das nicht einfach ist, wenn Diebstahl und versehentlicher Verlust in der Branche alltäglich sind.

Während der Kauf von Krypto immer einfacher wird, bleibt das Wissen, wie Krypto-Assets richtig sicher aufbewahrt werden, eine viel schwierigere Aufgabe – insbesondere für technisch nicht versierte Personen.

Krakens Umfrage zur Krypto-Sicherheit
Fast die Hälfte der Krypto-Inhaber sieht sich selbst als größte Sicherheitsbedrohung

Wie man Krypto sicher aufbewahrt 🔐

Da alle Kryptowährungstoken rein digitale Assets sind, gibt es keine physischen Münzen, die in Banktresoren oder Schließfächern aufbewahrt werden können.

Stattdessen wird der Zugriff auf jede Kryptowährung, die Sie besitzen, in digitalen Wallets gespeichert. Dies sind in der Regel Softwareanwendungen oder physische Geräte, ähnlich wie USB-Sticks, die zur Sicherung von Informationen über die Gelder eines Benutzers verwendet werden.

Mehr über Krypto-Wallets erfahren Sie in unserem Artikel Web3-Wallets: Ein vollständiger Leitfaden.

Web3-Wallets: Ein vollständiger Leitfaden
Erfahren Sie mehr über Web3-Wallets und ihre wichtige Rolle bei der Sicherung Ihrer Krypto-Assets.

Wie Krypto-Wallets funktionieren 🤷‍♂️

Bevor die verschiedenen Arten von Wallets zur Speicherung von Krypto-Assets und deren Vor- und Nachteile erläutert werden, ist es wichtig, zunächst zu verstehen, wie Kryptowährungen tatsächlich gesichert werden.

Wenn eine Krypto-Wallet generiert wird, werden zwei mathematisch verknüpfte digitale Codes erstellt:

  • Ein öffentlicher Schlüssel
  • Ein privater Schlüssel

Diese beiden Schlüssel werden verwendet, um den Besitz von Assets in einer entsprechenden Krypto-Wallet nachzuweisen, wenn diese Assets an andere Personen gesendet werden.

Der öffentliche Schlüssel wird durch einen kryptografischen Hashing-Algorithmus geleitet, um eine öffentliche Wallet-Adresse zu generieren. Dies verwandelt den öffentlichen Schlüssel in einen alphanumerischen Code fester Länge, der für jedermann sichtbar gemacht wird und zum Empfang eingehender Transaktionen verwendet werden kann, so wie eine Wohnadresse frei geteilt werden kann, um eingehende Pakete zu empfangen.

Wie nutzen Kryptowährungen Kryptographie?
Erfahren Sie mehr über Kryptografie und ihre wichtige Rolle bei der Sicherung Ihrer Krypto-Assets.

Ein privater Schlüssel ist der Teil, der den Besitz der Gelder beweist und sollte niemals mit jemandem geteilt werden, während der öffentliche Schlüssel geteilt werden kann. Wenn der öffentliche Schlüssel wie eine Wohnadresse ist, sollte der private Schlüssel als Haustürschlüssel betrachtet werden. Nur ein Hausbesitzer sollte Zugang zu seinem Haustürschlüssel haben, sonst könnte jeder sein Haus betreten und die Gegenstände darin stehlen.

Das bedeutet, dass ein Krypto-Wallet-Besitzer, wenn er seinen privaten Schlüssel verliert oder vergisst, dauerhaft den Zugang zu seinen Geldern verlieren kann.

Falls das Gerät, auf dem eine Krypto-Wallet heruntergeladen ist, verloren geht, gestohlen oder beschädigt wird, kann ein Backup-Code, der üblicherweise als „Seed-Phrase“ bezeichnet wird, verwendet werden, um sie auf einem neuen Gerät wiederherzustellen. Seed-Phrasen müssen generiert werden, bevor Geräte kompromittiert werden, und offline an einem sicheren Ort aufbewahrt werden (mehr dazu weiter unten).

Ähnlich wie bei einem privaten Schlüssel kann, wenn eine andere Partei Ihre Seed-Phrase in die Hände bekommt, Ihre Wallet auf jedes andere Gerät dupliziert und Ihre Gelder abgezogen werden.

crypto security

Best Practices für Krypto-Sicherheit 📋

Um Ihre Assets zu schützen und sicherzustellen, dass Sie nicht Opfer gängiger Krypto-Betrügereien werden, gibt es eine Reihe von Schritten, mit denen Sie sich vertraut machen sollten.

Niemals digitale Kopien von privaten Schlüsseln/Seed-Phrasen aufbewahren

Wie oben erwähnt, sind private Schlüssel und Seed-Phrasen äußerst wichtige Informationen für den Zugriff auf und die Wiederherstellung der Krypto-Wallet einer Person.

Beim Erstellen von Kopien dieser sensiblen Daten ist es unerlässlich, dass Benutzer die Codes manuell auf Papier schreiben oder mehrere Metallplattenprodukte verwenden, die zum Aufzeichnen von Krypto-Schlüsseln erhältlich sind. Diese können dann in einem feuerfesten oder wasserdichten Safe gesichert werden, der für maximalen Schutz am Boden befestigt ist.

Einen Screenshot zu machen, Phrasen oder Schlüssel per E-Mail an sich selbst zu senden oder sie einer vertrauenswürdigen Person zu texten, sind gängige Methoden, mit denen Cyberkriminelle leicht auf sensible Krypto-Informationen zugreifen können.

Können Sie verlorene Krypto-Assets wiederherstellen?
Erfahren Sie mehr über die Herausforderungen bei der Wiederherstellung verlorener Kryptowährungen

Assets auf Krypto- und DeFi-Plattformen minimieren

Für aktive Trader und DeFi-Nutzer müssen Krypto-Assets höchstwahrscheinlich irgendwann auf einer Handelsplattform eingezahlt oder in einem DeFi-Protokoll, wie einem Liquiditätspool, eingesetzt werden.

Assets, die auf zentralisierten Krypto-Plattformen gehalten werden, befinden sich oft in Online-Krypto-Wallets, die von der zugrunde liegenden Plattform kontrolliert werden. Dies isoliert riesige Mengen an Krypto-Geldern an einem einzigen Ort, was sie zu einem attraktiven Ziel für Hacker macht.

Milliarden von Dollar wurden durch Hacks von Krypto-Handelsplattformen aufgrund schlechter Sicherheitsmaßnahmen rund um diese Online-Wallets gestohlen. Obwohl Kraken alle möglichen Schritte unternimmt, um Ihre Gelder sicher zu verwahren, wird empfohlen, dass Benutzer niemals alle ihre Gelder auf einer einzigen Krypto-Handelsplattform halten.

Bei DeFi-Protokollen werden die Assets eines Benutzers in Smart Contracts gehalten, die vom Entwicklungsteam eines Protokolls geschrieben und bereitgestellt werden. In vielen Fällen wurde festgestellt, dass Smart Contracts ausnutzbare Schlupflöcher enthalten, die es Hackern ermöglichen, sie zu manipulieren. Es gab sogar Fälle, in denen betrügerische Hintertüren es dem Team eines Protokolls ermöglichten, mit den Geldern der Benutzer zu verschwinden.

Ähnlich wie bei zentralisierten Handelsplattformen ist es ratsam, dass DeFi-Nutzer nur einen Prozentsatz ihres digitalen Vermögens in einem bestimmten DeFi-Protokoll halten, um das Risiko von Betrug oder Diebstahl zu mindern.

Zwei-Faktor-Authentifizierung aktivieren

Um Ihren E-Mail- und Krypto-Konten eine zusätzliche Sicherheitsebene hinzuzufügen, ist die Zwei-Faktor-Authentifizierung (2FA) ratsam.

2FA ist über Google Authenticator und mehrere andere ähnlich verfügbare Apps verfügbar. Diese Apps bieten Passcodes, die sich alle etwa 10 Sekunden selbst zerstören und erneuern. Spezifische Codes sind mit jedem Ihrer Konten verknüpft und erschweren es einem Hacker zunehmend, darauf zuzugreifen.

Ähnlich wie bei den Seed-Phrasen, die bei Krypto-Wallets verwendet werden, können Backup-Codes für diese Apps generiert werden, um Master-Konten auf neuen Geräten wiederherzustellen.

Offenlegung von Krypto-Beständen vermeiden

Ob Sie aktiv in Online-Foren unterwegs sind oder mit Freunden in der Öffentlichkeit sprechen, es wird empfohlen, dass Krypto-Inhaber ihre Bestände niemals jemandem offenlegen. 

Wenn Sie Menschen erzählen, dass Sie eine bestimmte Menge Krypto besitzen, können Sie zu einem Ziel für Kriminelle werden. Sogar eine Reihe hochkarätiger YouTube-Krypto-Influencer wurden von Kriminellen ins Visier genommen und ihre Assets wurden abgezogen, nachdem Informationen über ihre Bestände durchgesickert waren. 

In extremeren Fällen wurden Personen als Geiseln genommen und gezwungen, ihre Krypto-Assets herauszugeben, nachdem Kriminelle von ihren Beständen erfahren hatten.

Wer besitzt das meiste Bitcoin?
Erfahren Sie mehr über die größten Bitcoin-Inhaber und die Strategie, die sie um ihre Krypto-Bestände aufgebau...

Arten von Krypto-Wallets

Alle Hunderte von verschiedenen Krypto-Wallets, die heute auf dem Markt erhältlich sind, können grob in zwei verschiedene Typen eingeteilt werden:

  • Hot Wallets.
  • Cold Wallets.

Hot Wallets

Krypto-Wallets, die zu dieser Kategorie gehören, sind solche, die dauerhaft mit dem Internet verbunden sind; denken Sie an browserbasierte Krypto-Wallets wie MetaMask oder Coinbase Wallet oder Software-Wallets wie Exodus. 

Da sie immer mit dem Internet verbunden sind, haben Hot Wallets den Vorteil, dass Benutzer Guthaben anzeigen und Transaktionen schnell senden und empfangen können – oft mit einem Klick.

Diese Bequemlichkeit birgt jedoch ein inhärentes Sicherheitsproblem. 

Private Schlüssel von Hot Wallets werden normalerweise online oder auf dem Gerät gespeichert, auf dem die Software installiert ist. Dies macht sie anfällig für Cyberangriffe, insbesondere wenn der Endbenutzer nicht die richtigen Vorsichtsmaßnahmen getroffen hat, um seine sensiblen Wallet-Informationen zu schützen.

Im Laufe der Jahre sind ausgeklügelte Phishing-E-Mails und andere Arten von Betrügereien aufgetaucht, die darauf abzielen, auf die privaten Schlüssel eines Benutzers zuzugreifen, einschließlich der Infektion von Geräten mit gezielter Malware oder der Erstellung gefälschter Websites, die sich als offizielle Plattformen ausgeben.

Cold Wallets

Cold Wallets sind das genaue Gegenteil von Hot Wallets. Anstatt permanent online zu sein, sind Cold Wallets physische Geräte, die nur dann mit dem Internet verbunden werden, wenn sie manuell in einen Computer gesteckt werden.

Zum größten Teil bleiben Cold Wallets vollständig von jeder Internetquelle getrennt, was bedeutet, dass Kriminelle physisch im Besitz des Cold-Wallet-Geräts sein müssten, bevor sie versuchen könnten, auf die darin enthaltenen Gelder zuzugreifen.

Obwohl dies sie deutlich sicherer macht als Hot Wallets, besteht der Nachteil darin, dass sie bei Überweisungen viel mehr Reibung verursachen.

Führende Hersteller von Cold Wallets sind Ledger und Trezor. 

Als allgemeine Regel gilt, dass Cold Wallets nur direkt von einem offiziellen Hersteller gekauft werden sollten, da auf dem Sekundärmarkt manipulierte Geräte existieren, die bei der Verwendung zum Verlust von Geldern geführt haben.

Wer besitzt das meiste Bitcoin?
Erfahren Sie mehr über die größten Bitcoin-Besitzer und die Strategie, die sie rund um ihre Krypto-Bestände au...

Sicherheitsbedrohungen bei Kryptowährungen ⚠️

Der Kauf von Kryptowährungen und deren Speicherung in einer Wallet bedeutet nicht unbedingt, dass Ihre Assets vollständig sicher sind. Die lukrative, unregulierte Natur von Kryptowährungen macht sie zu einem Anziehungspunkt für Hacker und Betrüger.

Oftmals können die Bedrohungen durch Cyberkriminelle leicht vermieden werden, solange ein paar einfache Schritte befolgt werden.

Sich über die verräterischen Anzeichen gängiger Betrugsmaschen zu informieren, ist eine der effektivsten Methoden zur Bekämpfung von Krypto-Betrug.

Die meisten Betrugsmaschen in der Branche folgen einem von drei klassischen Mustern:

  • Krypto-Giveaways: Diese Art von Betrug ist auf beliebten Plattformen wie Twitter und Youtube weit verbreitet. Sie beinhalten typischerweise gefälschte Profile, die das Bild einer berühmten, einflussreichen Person nutzen und behaupten, jede in eine angegebene Wallet-Adresse eingezahlte Krypto automatisch zu verdoppeln. In Wirklichkeit werden die in die Wallet eingezahlten Gelder entnommen und keine Assets zurückgesendet.

    Zusätzliche gefälschte Profilkonten werden eingerichtet, die vorgeben, Personen zu sein, deren Assets durch das Schema „erfolgreich“ verdoppelt wurden, was dem Betrug einen Anschein von Glaubwürdigkeit verleiht.
  • Phishing-E-Mails: Datenlecks sind im digitalen Zeitalter nichts Neues, und im Laufe der Jahre gab es mehrere hochkarätige Datenlecks bei Krypto-Unternehmen. Ledger, OpenSea und Celsius Network, um nur einige zu nennen, haben alle Verstöße erlebt, die dazu führten, dass die persönlichen Daten ihrer Kunden Dritten zugänglich gemacht wurden.

    Sobald Daten wie E-Mail-Adressen geleakt werden, erhalten betroffene Nutzer oft eine Flut von Nachrichten von scheinbar offiziellen Quellen, die sie auffordern, sensible Informationen erneut einzureichen oder ihre Anmeldedaten anzugeben. In einigen Fällen sind bösartige Links enthalten, die das Gerät des Hosts mit Malware infizieren, die auf Krypto-Wallets abzielt.
  • Ponzi-Schemata: Die volatile Natur von Kryptowährungen hat sie zu attraktiven Anlageinstrumenten für Trader gemacht, die nach „schnell reich werden“-Möglichkeiten suchen. Diese Spekulation nutzend, ist eine lange Liste von Ponzi-Schemata entstanden, die extrem hohe Renditen für wenig bis gar keinen Aufwand seitens des Investors versprechen.

Während einige Plattformen leicht als reine Betrugsmaschen zu erkennen sind, haben andere extreme Anstrengungen unternommen, um professionell aussehende Plattformen zu schaffen, die für das ungeübte Auge legitim erscheinen.

Eine einfache Checkliste sollte Teil der Due Diligence jedes Einzelnen sein, bevor eine Investition getätigt wird – krypto-bezogen oder anderweitig. Diese Checkliste sollte Punkte enthalten wie: Ist das Team der Plattform leicht identifizierbar? Sind LinkedIn oder andere soziale Medien verfügbar? Ist der Mechanismus der Plattform zur Erzielung hoher Renditen auf der Website ausdrücklich dargelegt? Ist es möglich, Geld von der Plattform abzuheben?

Bitconnect, eine ehemalige Top-Ten-Kryptowährung, ist ein bekanntes Beispiel für ein krypto-basiertes Ponzi-Schema, das zwischen 2016 und 2018 Tausende von Krypto-Investoren betrogen und Assets im Wert von über 2 Milliarden US-Dollar gestohlen hat. Trotz einer überzeugenden Website und eines Teams von öffentlich auftretenden Promotern wurde das Kernteam nie identifiziert, noch wurde sein „automatisierter Trading-Bot“ zur Gewinnerzielung wie beschrieben verwendet.

Mit Kraken starten

Bereit für den nächsten Schritt auf Ihrer Krypto-Reise mit der vertrauenswürdigen und transparenten Handelsplattform? Erstellen Sie noch heute Ihr Konto, um Krypto mit Kraken zu kaufen und zu verkaufen.