So sicherst du deine Kryptos

By Kraken Learn team
10 min
28. Mai 2025
Key takeaways
  1. Storing private keys in reputable hardware wallets can help protect cryptocurrency from online threats and hacking attempts.

  2. Regularly updating devices and enabling two-factor authentication is a common way crypto traders enhance the security of their crypto holdings.

  3. Keeping seed phrases and private keys secure is essential for accessing and recovering cryptocurrency safely.

Kraken Learn AI podcast
Navigating the risks of cryptocurrency security

Einsteiger-Leitfaden 📖

Einer der größten Vorteile von Kryptowährungen im Vergleich zu herkömmlichen, von Regierungen ausgegebenen Währungen wie dem US-Dollar ist die Selbstbestimmung, die die Besitzer über ihre digitalen Assets haben.

Anstatt sich bei der Verwahrung und Verwaltung von Überweisungen und der Abwicklung von Transaktionen auf Finanzinstitute zu verlassen, können auf Kryptowährungen nur die Besitzer der digitalen Wallet, in der sie gespeichert sind, zugreifen.

Das bedeutet, dass Kryptowährungen nicht von einer zentralen Behörde oder einem böswilligen Akteur zensiert, eingestellt oder eingefroren werden können. Vorausgesetzt, die Kryptos werden ordnungsgemäß verwahrt.

Es bedeutet aber auch, dass Krypto-Besitzer die Verantwortung der Sicherung und des Schutzes ihres Vermögens selbst tragen müssen. Da Diebstahl und versehentlicher Verlust in der Branche nicht selten sind, ist das keine leichte Aufgabe.

Während der Kauf von Krypto immer einfacher wird, ist es nach wie vor eine viel schwierigere Aufgabe, zu wissen, wie man Krypto-Assets richtig schützt. Vor allem für technisch nicht versierte Personen ist dies eine Herausforderung.

Kraken Wallet
Learn more about Kraken simple, secure, powerful non-custodial crypto wallet service – Kraken Wallet!

So bewahrst du Kryptos sicher auf 🔐

Da alle Krypto-Token rein digitale Assets sind, gibt es keine physischen Coins, die in Banktresoren oder Schließfächern aufbewahrt werden müssen.

Der Zugang zu den Kryptowährungen wird stattdessen in digitalen Wallets gespeichert. Dabei handelt es sich in der Regel um Softwareanwendungen oder physische Geräte, die USB-Sticks ähneln und zur Sicherung von Informationen über die Mittel eines Benutzers verwendet werden.

Erfahre mehr über Krypto-Wallets in unserem Artikel Web3-Wallets: Ein vollständiger Leitfaden.

So funktionieren Krypto-Wallets 🤷‍♂️

Bevor wir die verschiedenen Arten von Wallets für die Aufbewahrung von Krypto-Assets und ihre Vor- und Nachteile erläutern, ist es wichtig zu verstehen, wie Kryptowährungen tatsächlich gesichert sind.

Bei der Erstellung einer Krypto-Wallet werden zwei mathematisch verknüpfte digitale Codes generiert:

  • Ein öffentlicher Schlüssel
  • Ein privater Schlüssel

Diese beiden Schlüssel werden verwendet, um den Besitz von Assets in einer entsprechenden Krypto-Wallet nachzuweisen, wenn diese Assets an andere Personen gesendet werden.

Der öffentliche Schlüssel wird durch einen kryptografischen Hash-Algorithmus geführt, um eine öffentliche Wallet-Adresse zu generieren. Das verwandelt den öffentlichen Schlüssel in einen alphanumerischen Code mit fester Länge. Dieser ist für jeden sichtbar und wird zum Empfang eingehender Transaktionen verwendet. Stell es dir vor wie die Privatadresse, die du teilst, um Pakete zu empfangen.

Wenn du mehr über diese Konzepte lernen möchtest, kannst du dir unseren Artikel Wie nutzen Kryptowährungen Kryptografie? anschauen.

Ein privater Schlüssel ist der Teil, der das Eigentum an den Mitteln nachweist. Dieser sollte im Gegensatz zum öffentlichen Schlüssel niemals mit anderen geteilt werden. Der öffentliche Schlüssel ist also im Prinzip wie deine Wohnanschrift. Der private Schlüssel hingegen ist mit deinem Haustürschlüssel vergleichbar. Nur ein Hausbesitzer selbst sollte Zugang zu seinem Haustürschlüssel haben, da sonst jeder in sein Haus gehen und die darin befindlichen Gegenstände stehlen könnte.

Verliert oder vergisst der Besitzer einer Krypto-Wallet seinen privaten Schlüssel, kann er also dauerhaft den Zugriff auf seine Mittel verlieren.

Falls das Gerät, auf das eine Krypto-Wallet heruntergeladen wurde, verloren geht, gestohlen oder beschädigt wird, kann ein Backup-Code, auch bekannt als „Seed Phrase“, verwendet werden, um sie auf einem neuen Gerät wiederherzustellen. Seed Phrases müssen vor der Kompromittierung generiert werden und sicher offline gespeichert werden (mehr dazu unten).

Ähnlich wie beim privaten Schlüssel kann eine andere Partei, wenn sie in den Besitz deiner Seed Phrase gelangt, deine Wallet auf jedem anderen Gerät duplizieren und deine Mittel auszahlen.

crypto security

Tipps zur Krypto-Sicherheit 📋

To safeguard your assets and ensure you don’t fall foul to common crypto-based scams, there are a number of steps you should familiarize yourself with.

Never keep digital copies of private keys/seed phrases

As mentioned above, private keys and seed phrases are vitally important pieces of information for accessing and recovering a person’s crypto wallet.

When making copies of this sensitive data, it’s imperative that users manually write the codes down on paper or make use of several metal plate products available for recording crypto keys. These can then be secured in a fireproof or waterproof safe that’s bolted to the floor for maximum protection.

Taking a screenshot, sending phrases or keys to yourself in an email or texting them to a trusted person are common ways people make it easy for cybercriminals to access sensitive crypto information.

Minimize assets held on crypto and DeFi platforms

For active traders and DeFi users, crypto assets will most likely need to be deposited on to a trading platform or put to work in a DeFi protocol such as a liquidity pool at some point.

Assets held on centralized crypto platforms often sit in online crypto wallets controlled by the underlying platform. This isolates huge amounts of crypto funds in a single place, making them a hot target for hackers.

Billions of dollars have been stolen from crypto trading platform hacks due to poor security measures surrounding these online wallets. While Kraken takes every step possible to keep your funds safe, it’s recommended that users never hold all their funds on any single crypto trading platform.

With DeFi protocols, a user’s assets are held in smart contracts written and deployed by a protocol’s development team. In many instances, smart contracts have been found to contain exploitable loopholes which permit hackers to manipulate them. There have even been cases where fraudulent backdoors have allowed a protocol’s team to make off with users’ funds.

Much like with centralized trading platforms, it’s advisable that DeFi users should only hold a percentage of their digital wealth in any given DeFi protocol to mitigate the risk of fraud or theft.

Enable two-factor authentication

To add an additional layer of security to your email and crypto accounts, two factor authentication (2FA) is advisable.

2FA is available through Google Authenticator and several other similarly available apps. These apps provide passcodes that self-destruct and renew every 10 seconds or so. Specific codes are linked to each of your accounts and make it increasingly difficult for a hacker to access them.

Like the seed phrases used with crypto wallets, backup codes for these apps can be generated to recover master accounts onto new devices.

Avoid disclosing crypto holdings

Whether you’re actively involved in online forums or speaking to friends in a public setting, it’s recommended crypto holders never disclose their holdings to anyone. 

Telling people you own an amount of crypto can make you a target for criminals. Even a number of high profile Youtube crypto influencers have been targeted by criminals and had their assets siphoned after leaking information regarding their holdings. 

In more extreme examples, individuals have been take hostage and forced to hand over their crypto assets after criminals learned about their holdings.

Arten von Krypto-Wallets ⚔️

Alle verschiedenen Krypto-Wallets, die heute auf dem Markt erhältlich sind, lassen sich grob in zwei Kategorien einteilen:

  • Hot Wallets.
  • Cold Wallets.

Hot Wallets

Krypto-Wallets in dieser Kategorie sind dauerhaft mit dem Internet verbunden. Dazu gehören Browser-basierte Krypto-Wallets wie MetaMask oder Coinbase Wallet oder Software-Wallets wie Exodus. 

Da sie immer mit dem Internet verbunden sind, haben Hot Wallets den Vorteil, dass die Benutzer ihre Guthaben abrufen und Transaktionen schnell senden und empfangen können. Oft funktioniert das mit nur einem Klick.

Diese Bequemlichkeit geht allerdings auf Kosten der Sicherheit. 

Die privaten Schlüssel von Hot Wallets werden in der Regel online oder auf dem Gerät, auf dem die Software installiert ist, gespeichert. Dadurch sind sie anfällig für Cyberangriffe, insbesondere wenn der Endbenutzer nicht die richtigen Vorkehrungen zum Schutz seiner sensiblen Wallet-Informationen getroffen hat.

Im Laufe der Jahre sind ausgeklügelte Phishing-E-Mails und andere Betrugsmaschen aufgetaucht, die darauf abzielen, an die privaten Schlüssel der Benutzer zu gelangen. Dazu gehört die Infizierung von Geräten mit gezielter Malware oder die Erstellung gefälschter Websites, die sich als offizielle Plattformen ausgeben.

Cold Wallets

Cold Wallets sind das Gegenteil von Hot Wallets. Statt dauerhaft online zu sein, handelt es sich bei Cold Wallets um physische Geräte, die nur dann mit dem Internet verbunden sind, wenn sie manuell mit einem Computer verbunden werden.

Die meiste Zeit sind Cold Wallets vollständig vom Internet getrennt. Kriminelle müssen also physisch im Besitz des Cold-Wallet-Geräts sein, bevor sie versuchen können, auf die darin enthaltenen Mittel zuzugreifen.

Dadurch sind sie deutlich sicherer als Hot Wallets. Allerdings haben sie den Nachteil, dass Überweisungen mit mehr Aufwand verbunden sind.

Zu den führenden Herstellern von Cold Wallets gehören Ledger und Trezor. 

Generell sollten Cold Wallets nur direkt vom offiziellen Hersteller gekauft werden. Denn auf dem Sekundärmarkt werden teilweise manipulierte Geräte angeboten, die bei Verwendung zum Verlust der Mittel führen können.

Sicherheitsrisiken bei Kryptowährungen ⚠️

Der Kauf von Kryptowährungen und die Aufbewahrung in einer Wallet bedeutet nicht unbedingt, dass deine Assets vollkommen sicher sind. Die lukrative, unregulierte Natur von Kryptowährungen macht sie zu einem Magnet für Hacker und Betrüger.

Die Gefahr durch Cyberkriminelle kann oftmals leicht vermieden werden, solange du einige einfache Schritte befolgst.

Informiere dich selbst über die typischen Anzeichen gängiger Betrugsmaschen, um kryptobasiertem Betrug entgegenzuwirken.

Die meisten Betrugsfälle in der Branche folgen einem von drei klassischen Mustern:

  • Krypto-Gewinnspiele: Diese Betrugsmasche ist auf beliebten Plattformen wie X und YouTube weit verbreitet. Sie beinhaltet in der Regel falsche Profile, die den Ruf einer berühmten, einflussreichen Person nutzen und behaupten, dass jede Kryptowährung, die an die angegebene Wallet-Adresse eingezahlt wird, automatisch verdoppelt wird. In Wirklichkeit werden die in die Wallet eingezahlten Mittel allerdings entnommen und die Sender erhalten keine Assets zurück.

    Zusätzliche falsche Profile geben dann vor, dass ihre Assets durch das Angebot tatsächlich „erfolgreich“ verdoppelt wurde. Dies lässt den Betrug glaubwürdig erscheinen.
  • Phishing-E-Mails: Datenlecks sind im digitalen Zeitalter nichts Neues. Im Laufe der Jahre gab es mehrere hochkarätige Datenlecks bei kryptobasierten Unternehmen. Ledger, OpenSea und Celsius Network haben alle bereits Datenschutzverletzungen erlebt. Dabei wurden die persönlichen Daten ihrer Kunden Dritten zugänglich gemacht.

    Sobald Daten wie E-Mail-Adressen geleakt werden, erhalten die betroffenen Benutzer oft eine Flut noch Nachrichten aus scheinbar offiziellen Quellen. Darin werden sie aufgefordert, sensible Informationen erneut einzugeben oder ihre Anmeldedaten anzugeben. In einigen Fällen enthalten die E-Mails schadhafte Links, die das Gerät des Hosts mit Malware infizieren, die auf Krypto-Wallets abzielt.
  • Schneeballsysteme: Die volatile Natur von Kryptowährungen hat sie zu attraktiven Investitionsmöglichkeiten für Trader gemacht, die nach Möglichkeiten suchen schnell reich zu werden. Dadurch sind eine Menge Schneeballsysteme entstanden, die extrem hohe Renditen für wenig bis gar keinen Aufwand seitens des Investors bieten.

Während einige Plattformen leicht als Betrug zu erkennen sind, haben andere die Mühe nicht gescheut und eine Plattform entwickelt, die so professionell aussieht, dass sie für viele vertrauenswürdig erscheint.

Bevor du eine Investition tätigst, egal, ob in Krypto oder woanders, solltest du daher im Rahmen deiner Due-Diligence-Prüfung eine einfache Checkliste abarbeiten. Dabei solltest du dir folgende Fragen stellen: Kann das Team der Plattform leicht identifiziert werden? Ist das LinkedIn-Profil oder andere Profile in den sozialen Medien verlinkt? Ist der Mechanismus der Plattform zur Erzielung hoher Renditen auf der Website ausdrücklich dargelegt? Besteht die Möglichkeit, Geld von der Plattform auszuzahlen?

Bitconnect, eine ehemaligen Top-Ten-Kryptowährung, ist ein bekanntes Beispiel für ein Schneeballsystem in der Krypto-Branche. Zwischen 2016 und 2018 betrog das Projekt Tausende von Krypto-Investoren und stahl Assets im Wert von über 2 Milliarden US-Dollar. Trotz einer überzeugenden Website und einem Team von Promotern, die in der Öffentlichkeit auftraten, wurde das Kernteam nie identifiziert. Auch der „automatisierte Trading-Bot“ wurde nicht wie beschrieben zur Erzielung von Gewinnen eingesetzt.

Erste Schritte mit Kraken

Ready to take the next step in your crypto journey with the trusted and transparent trading platform? Create your account to buy and sell crypto with Kraken today.

 

Introduction
How to store crypto safely
How crypto wallets work
Crypto security best practices
Never keep digital copies of private keys/seed phrases
Minimize assets held on crypto and DeFi platforms
Enable two-factor authentication
Avoid disclosing crypto holdings
Arten von Krypto-Wallets ⚔️
Hot Wallets
Cold Wallets
Cryptocurrency security threats
Erste Schritte mit Kraken