Je crypto veilig houden
Storing private keys in reputable hardware wallets can help protect cryptocurrency from online threats and hacking attempts.
Regularly updating devices and enabling two-factor authentication is a common way crypto traders enhance the security of their crypto holdings.
Keeping seed phrases and private keys secure is essential for accessing and recovering cryptocurrency safely.
De beginnersgids 📖
Een van de grootste voordelen van cryptocurrency in vergelijking met traditionele door de overheid uitgegeven valuta's, zoals de euro, is de soevereiniteit die houders hebben over hun digitale assets.
In plaats van te vertrouwen op financiële instellingen voor de bewaring en het beheer van de overdracht van waarde en de afwikkeling van transacties, is cryptocurrency ontworpen om alleen toegankelijk te zijn voor de eigenaar(s) van de digitale wallet waarin het is opgeslagen.
Dit betekent dat cryptocurrency niet kan worden geschrapt, stopgezet of bevroren door een gecentraliseerde autoriteit of kwaadwillenden – als het op de juiste manier wordt bewaard.
Het betekent echter ook dat cryptobezitters de last van het beveiligen en beschermen van hun vermogen zelf moeten dragen; iets dat niet vanzelfsprekend is gelet op de vele gevallen van diefstal en het verlies in de sector.
Terwijl het kopen van crypto steeds makkelijker wordt, blijft het een veel moeilijkere taak om te weten hoe je crypto-activa veilig bewaart – vooral voor mensen die niet zo technisch onderlegd zijn.
Hoe crypto veilig te bewaren 🔐
Omdat alle cryptocurrency tokens zuiver digitale assets zijn, zijn er geen fysieke munten om in bankkluizen of brandkasten te bewaren.
In plaats daarvan wordt de toegang tot elke cryptocurrency die je bezit opgeslagen in digitale wallets. Dit zijn meestal softwareapplicaties of fysieke apparaten zoals USB-sticks die worden gebruikt om informatie over het geld van een gebruiker te beveiligen.
Je kunt meer te weten komen over cryptowallets in ons artikel Web3 wallets: Een totaalgids.
Hoe cryptowallets werken 🤷♂️
Voordat we een overzicht geven van de verschillende soorten beschikbare wallets om crypto-activa in op te slaan en hun voor- en nadelen, is het belangrijk om eerst te begrijpen hoe cryptocurrencies in feite worden beveiligd.
Wanneer een cryptowallet wordt gegenereerd, worden er twee wiskundig gekoppelde digitale codes aangemaakt:
- Een publieke sleutel
- Een privésleutel
Deze twee sleutels worden gebruikt om het eigendom aan te tonen van assets die in een overeenstemmende cryptowallet zitten wanneer deze assets naar andere mensen worden verzonden.
De publieke sleutel wordt door een cryptografisch hashing-algoritme gehaald om een publiek walletadres te genereren. Dit verandert de openbare sleutel in een alfanumerieke code met een vaste lengte die voor iedereen beschikbaar kan worden gesteld en kan worden gebruikt om inkomende transacties te ontvangen, net zoals een huisadres vrijelijk kan worden gedeeld om inkomende pakjes te ontvangen.
Als je meer wilt weten over deze concepten, kun je ons artikel lezen, Hoe gebruiken cryptocurrencies cryptografie?
Een privésleutel is het deel dat het eigendom van het geld bewijst. Hij mag nooit met iemand worden gedeeld, terwijl de publieke sleutel wel mag worden gedeeld. Waar de publieke sleutel kan worden vergeleken met een huisadres, moet de privésleutel worden gezien als de voordeursleutel. Alleen de huiseigenaar mag toegang hebben tot de sleutel van de voordeur, anders kan iedereen zijn huis binnenkomen en spullen komen stelen.
Dit betekent dat als een eigenaar van een cryptowallet zijn privésleutel verliest of vergeet, hij permanent de toegang tot zijn geld kan verliezen.
Als het apparaat waarop een cryptowallet gedownload is, verloren, gestolen of beschadigd raakt, kan een back-upcode, meestal een "seed phrase" (seedzin) genoemd, worden gebruikt om de wallet te herstellen op een nieuw apparaat. Seedzinnen moeten worden gegenereerd voordat een apparaat in gevaar is gekomen en moeten ergens veilig offline worden bewaard (meer daarover hieronder).
Net als bij een privésleutel geldt dat als een andere partij je seedzin te pakken krijgt, ze je wallet kunnen dupliceren op een ander apparaat en je geld kunnen afhalen.
Beste praktijken voor cryptobeveiliging 📋
To safeguard your assets and ensure you don’t fall foul to common crypto-based scams, there are a number of steps you should familiarize yourself with.
Never keep digital copies of private keys/seed phrases
As mentioned above, private keys and seed phrases are vitally important pieces of information for accessing and recovering a person’s crypto wallet.
When making copies of this sensitive data, it’s imperative that users manually write the codes down on paper or make use of several metal plate products available for recording crypto keys. These can then be secured in a fireproof or waterproof safe that’s bolted to the floor for maximum protection.
Taking a screenshot, sending phrases or keys to yourself in an email or texting them to a trusted person are common ways people make it easy for cybercriminals to access sensitive crypto information.
Minimize assets held on crypto and DeFi platforms
For active traders and DeFi users, crypto assets will most likely need to be deposited on to a trading platform or put to work in a DeFi protocol such as a liquidity pool at some point.
Assets held on centralized crypto platforms often sit in online crypto wallets controlled by the underlying platform. This isolates huge amounts of crypto funds in a single place, making them a hot target for hackers.
Billions of dollars have been stolen from crypto trading platform hacks due to poor security measures surrounding these online wallets. While Kraken takes every step possible to keep your funds safe, it’s recommended that users never hold all their funds on any single crypto trading platform.
With DeFi protocols, a user’s assets are held in smart contracts written and deployed by a protocol’s development team. In many instances, smart contracts have been found to contain exploitable loopholes which permit hackers to manipulate them. There have even been cases where fraudulent backdoors have allowed a protocol’s team to make off with users’ funds.
Much like with centralized trading platforms, it’s advisable that DeFi users should only hold a percentage of their digital wealth in any given DeFi protocol to mitigate the risk of fraud or theft.
Enable two-factor authentication
To add an additional layer of security to your email and crypto accounts, two factor authentication (2FA) is advisable.
2FA is available through Google Authenticator and several other similarly available apps. These apps provide passcodes that self-destruct and renew every 10 seconds or so. Specific codes are linked to each of your accounts and make it increasingly difficult for a hacker to access them.
Like the seed phrases used with crypto wallets, backup codes for these apps can be generated to recover master accounts onto new devices.
Avoid disclosing crypto holdings
Whether you’re actively involved in online forums or speaking to friends in a public setting, it’s recommended crypto holders never disclose their holdings to anyone.
Telling people you own an amount of crypto can make you a target for criminals. Even a number of high profile Youtube crypto influencers have been targeted by criminals and had their assets siphoned after leaking information regarding their holdings.
In more extreme examples, individuals have been take hostage and forced to hand over their crypto assets after criminals learned about their holdings.
Soorten cryptowallets ⚔️
Alle honderden verschillende cryptowallets die vandaag op de markt zijn, kunnen grofweg worden onderverdeeld in twee verschillende types,
- Hot wallets.
- Cold wallets.
Hot wallets
Cryptowallets die tot deze categorie behoren, zijn permanent verbonden met het internet; denk aan browser-gebaseerde cryptowallets zoals MetaMask of Coinbase Wallet of software wallets zoals Exodus.
Doordat hot wallets altijd verbonden zijn met het internet, hebben ze het voordeel dat gebruikers snel tegoeden kunnen bekijken en transacties kunnen versturen en ontvangen – vaak met één klik.
Dit gemak gaat echter gepaard met een inherent beveiligingsprobleem.
Privésleutels van hot wallets worden meestal online opgeslagen of op het apparaat waarop de software is geïnstalleerd. Dat maakt ze kwetsbaar voor cyberaanvallen, vooral als de eindgebruiker niet de juiste voorzorgsmaatregelen heeft genomen om zijn gevoelige walletgegevens te beschermen.
In de loop der jaren zijn er geraffineerde phishingmails en andere soorten zwendel opgedoken die erop gericht zijn toegang te krijgen tot de privésleutels van gebruikers, inclusief het besmetten van apparaten met gerichte malware of het aanmaken van valse websites die zich voordoen als officiële platforms.
Cold wallets
Cold wallets zijn het tegenovergestelde van hot wallets. In plaats van permanent online te zijn, zijn cold wallets fysieke apparaten die alleen verbonden zijn met het internet wanneer ze handmatig op een computer worden aangesloten.
Het grootste deel van de tijd blijven cold wallets volledig afgesloten van elke internetbron, wat betekent dat criminelen fysiek in het bezit moeten zijn van de cold wallet voordat ze kunnen proberen toegang te krijgen tot het geld dat erin zit.
Hoewel dit ze aanzienlijk veiliger maakt dan hot wallets, is het nadeel dat ze veel meer wrijving met zich meebrengen bij het doen van overboekingen.
Toonaangevende fabrikanten van cold wallets zijn onder andere Ledger en Trezor.
Als algemene regel geldt dat cold wallets alleen direct van een officiële fabrikant mogen worden gekocht, omdat er op de secundaire markt apparaten bestaan waarmee geknoeid is en die kunnen leiden tot verlies van geld bij gebruik.
Beveiligingsrisico's voor cryptocurrency ⚠️
Cryptocurrency kopen en bewaren in een wallet betekent niet noodzakelijk dat je assets volledig veilig zijn. De lucratieve, ongereguleerde aard van cryptocurrencies werkt als een magneet op hackers en oplichters.
Vaak kunnen de bedreigingen van cybercriminelen makkelijk worden voorkomen door enkele eenvoudige stappen te volgen.
Jezelf informeren over de alarmsignalen van veelvoorkomende zwendel is een van de meest effectieve manieren om fraude met crypto tegen te gaan.
De meeste zwendelpraktijken in de sector volgen een van de drie klassieke benaderingen:
- Crypto-giveaways: Dit soort zwendel komt veel voor op populaire platforms zoals Twitter en Youtube. Meestal gaat het om nepprofielen die het imago van een beroemd, invloedrijk persoon gebruiken en beweren dat ze automatisch alle crypto verdubbelen die in een opgegeven walletadres wordt gestort. De realiteit is natuurlijk dat het geld dat in de wallet wordt gestort, wordt opgenomen en dat er geen assets worden teruggestuurd.
Er worden ook valse profielaccounts aangemaakt die doen alsof ze mensen zijn die hun assets "met succes" hebben laten verdubbelen door de regeling, wat de zwendel een geloofwaardig tintje moet geven. - Phishing e-mails: Datalekken zijn niets nieuws in het digitale tijdperk, en in de loop der jaren zijn er verschillende opvallende datalekken geweest bij cryptogebaseerde bedrijven. Ledger, OpenSea en Celsius Network, om er maar enkele te noemen, hebben allemaal te maken gehad met inbreuken waarbij de persoonsgegevens van hun klanten toegankelijk zijn gemaakt voor derden.
Wanneer gegevens zoals e-mailadressen zijn gelekt, beginnen getroffen gebruikers vaak berichten te ontvangen van schijnbaar officiële bronnen waarin hen wordt gevraagd gevoelige informatie opnieuw in te voeren of hun inloggegevens te verstrekken. In sommige gevallen worden kwaadaardige koppelingen toegevoegd die het apparaat van de gastheer besmetten met malware die gericht is op cryptowallets. - Ponzi-constructies: De volatiele aard van cryptocurrencies heeft ze aantrekkelijk gemaakt als beleggingsvehikel voor malafide traders die op zoek zijn naar kansen om snel rijk te worden. Door in te spelen op deze speculatie is er een lange lijst van ponzi-constructies ontstaan die extreem hoge rendementen beloven voor weinig tot geen inspanning van de belegger.
Terwijl sommige platforms gemakkelijk te onderscheiden zijn als regelrechte zwendel, hebben andere oplichters hun uiterste best gedaan om professioneel uitziende platforms te maken die legitiem lijken voor het ongetrainde oog.
Een eenvoudige checklist zou deel moeten uitmaken van ieders due diligence alvorens een belegging te doen – al dan niet cryptogerelateerd. Deze checklist moet onder andere controleren of het team van het platform gemakkelijk kan worden geïdentificeerd. Worden Linkedin of andere sociale-mediakanalen beschikbaar gesteld? Wordt het mechanisme van het platform voor het genereren van hoge rendementen expliciet beschreven op de website? Is het mogelijk om geld op te nemen van het platform?
Bitconnect, een voormalige top tien cryptocurrency, is een berucht voorbeeld van een op crypto gebaseerde Ponzi-constructie die tussen 2016 en 2018 duizenden cryptobeleggers heeft gedupeerd en voor meer dan 2 miljard EUR aan assets heeft gestolen. Ondanks een overtuigende website en een team van publieke promotors werd het kernteam nooit geïdentificeerd, en werd ook de 'automated trading bot' die moest zorgen voor het genereren van de winsten zoals beschreven, nooit gebruikt.
Aan de slag met Kraken
Ready to take the next step in your crypto journey with the trusted and transparent trading platform? Create your account to buy and sell crypto with Kraken today.