Internet-Sicherheit: So schützt du deine Krypto-Wallet

Artikel teilen
IN KÜRZE
  • Wie schütze ich meine Nutzerdaten im Internet?

  • Kann ich meine Sicherheit beim Handeln mit Krypto erhöhen?

  • Welche Krypto-Wallets sind besonders empfehlenswert?

  • promo

    Führe Diskussionen mit Tradern und der Krypto-Community auf Telegram Telegram-Kanal

Das Trust Project ist ein internationales Konsortium von Nachrichtenorganisationen, die Standards für Transparenz entwickeln.

Tag für Tag wird uns in den News die Wichtigkeit von Sicherheit im Internet eingebläut. Immer wieder hören wir von fachgerechter Lagerung im Krypto-Wallet und doch befassen wir uns mit kaum einem Thema so wenig. Hier erfährst du, wie du sicher im Internet unterwegs bist und deine Kryptos richtig lagerst. 

Wie du vielleicht schon mitbekommen hast, stellen Scams und Hacks laut Chainalysis-Report die größten Gefahren für Krypto-User dar. Hinter diesen beiden Begriffe steckt eine Vielzahl an Attacken durch Betrüger. Wie du sicher im Internet browst und deine Kryptowährungen aufbewahrst, präsentieren wir dir im folgenden Artikel.

Wie schütze ich meine Nutzerdaten?

Abgesehen von den speziellen Aufbewahrungstipps für Krypto-Wallets, sind sich viele Nutzer der allgemeinen Gefahr im Internet nicht bewusst. Diese erstreckt sich vom täglich benutzten WLAN-Router bis zum richtigen Antivirenprogramm.

1) W-LAN Router

Betrüger loggen sich in den Router eines Heimnetzwerks und erbeuten so wichtige personenbezogene Daten als auch Passwörter zu Bankkonten oder Wallets. Der erste Schritt sollte daher immer sein, den Heim-Router richtig zu konfigurieren. Mit einem sogenannten Sniffer können sich Betrüger per Funk in dein Heim-Netzwerk einwählen.

Sicherheit im Internet mit WLAN-Router
Quelle: m.com-magazin.de

Abhilfe kannst du dir mit nur wenigen Handgriffen verschaffen:

a) Ändere bei deinem Router die SSID und das Kennwort. Nein, Heim-Netzwerk oder Max Mustermann als SSID sind nicht besonders durchdacht. Wohl eher eine Kombination wie 8BrKwi32e032.

b) Erlaube nur deinen eigenen Geräten einen Zugriff auf den Router! Dafür kannst du, je nach Modell, alle Geräte-Adressen im Router einspeichern.

d) Schalte die Fernkonfiguration des Routers aus. Betrüger könnten diese Sicherheitslücke für sich nutzen.

e) Begrenze die Reichweite deines Routers indem du ihn z.B. mitten in der Wohnung aufstellt. Je mehr Reichweite er hat, desto mehr Personen können sich einwählen.

f) Aktiviere den Router nur bei Bedarf.

Ein Tutorial zu jedem Router-Modell werden wir dir hier jetzt nicht mehr präsentieren. Aber da hilft dir Google sicher!

2) HTTPS

HTTP kennen wahrscheinlich die meisten Internet-Nutzer. Es steht für Hyper Text Transfer Protocol und ermöglicht es, Daten zwischen dem Client und dem Server zu übermitteln. Als HTTPS bekannt, fügt dieses Protokoll der Datenübermittlung ein “Secure” hinzu, soll also sicherer sein. Dieses Protokoll ermöglicht eine verschlüsselte Kommunikation zwischen Client und Server. Die Datenübertragung erfolgt sodann im besten Fall über einen Sicherheitsserver wie Secure Sockets Layer (SSL).

Das gute dabei ist, dass du eigentlich nichts tun musst. Fast nichts! Wenn du dich das nächste Mal im Internet aufhältst, achte bitte darauf ein “https” am Anfang der Seite vorzufinden – dann kannst du dir ob der erhöhten Sicherheit bewusst sein.

Sicherheit mit Krypto: Internet
Ein Bild von ra-plutte.de

Die gängigsten Krypto-Exchanges, wie Binance oder Coinbase, weisen eine solche Verschlüsselung auf. HTTPS hilft vor allem gegen Phishing. Dazu gleich weiter unten mehr.

3) Firewall

Was ist ein PC ohne Antivirenprogramm und Firewall? Die Firewall ist eine Software, welche den Datenverkehr im Internet analysiert. Sie dient als Türsteher zwischen lokalem Rechner (deinem PC) und dem Internet. Sie entscheidet also als Prüfstelle, ob Programme auf deinen PC zugreifen dürfen oder nicht. Dazu gehört auch die Entscheidung, ob deine Programme auf das Internet zugreifen dürfen.

Da die Firewall die Zugriffe auf deinen PC nach vorher festgelegten Regeln überwacht, solltest du diese konfigurieren. Die wichtigsten Einstellungen wären:

  • Zugriffsrechte fremder IP-Adressen blockieren: Diese kannst du dann manuell freigeben oder gleich die fremde IP-Adresse als Ausnahme hinzufügen.
  • Zugriffsrechte von Onlineprogrammen: Bei Installation von Programmen aus dem Internet solltest du ebenfalls die manuelle Bestätigung einstellen. So kannst du dir sicher sein, dass wirklich nur die gewünschte Datei heruntergeladen wird.
  • Sichtbarkeit in Netzwerken: In öffentlichen Netzwerken (Bahnhof, Flughafen) solltest du deinen Rechner verbergen. Mit dieser Methode machst du es Kriminellen schwerer dich zu orten.
  • Blockierung aktiver Website-Inhalte: Programme wie Microsoft ActiveX oder Adobe Flash werden durch Betrüger oft genutzt, um dort Malware (dazu gleich) zu verbreiten. Diese Programme brauchst du aber, um dynamische Website-Inhalte anzuzeigen (Videos z.B.). Diese Inhalte kannst du ebenso im Vorhinein blockieren.

Willst du noch einen Schritt weiter gehen, könntest du auch vertrauenswürdige und nicht vertrauenswürdige Websites oder IP-Adressen festlegen. Auch solltest du darauf achten, dass dein Betriebssystem regelmäßige Updates durchläuft. Viren können diese Lücken nutzen und so auf dein System gelangen. Diese Maßnahmen helfen gegen gängige Viren und Malware.

4) Antivirenprogramm

Schädliche Software auf dem PC zu erkennen, ist die Hauptaufgabe von Antivirenprogrammen. Dazu wird der PC regelmäßig mit neuen Virenmustern aktualisiert und danach gescannt. Handelt es sich bei dem erkannten Code auf dem Rechner um einen Virus, schlägt das Programm Alarm und blockiert die entsprechende Datei. Natürlich wissen dies auch Hacker und versuchen die Erkennungskriterien der Viren abzuändern.

Ein gutes Antivirenprogramm sollte diese Kriterien erkennen und den “neuen Virus” dann eliminieren können. Dadurch kann es auch vorkommen, dass Antivirenprogramme über ihr Ziel hinausschießen und auch legitime Websites oder Anwendungen blockieren. Bei einigen Antivirenprogrammen kannst du daher einstellen, ob es bei dir nachfragen soll, um die Seite dennoch zu laden.

Antivirusprogramm für mehr Internet-Sicherheit
Ein Bild von bundespolizei-virus.de

Du fragst dich also, wieso zusätzlich noch Antivirenprogramm zur Firewall?

Im Gegensatz zur Firewall ist das Programm viel dynamischer, kann also auf neu auftretende Viren reagieren. Zu den am besten bewerteten Antivirenprogrammen zählen: Norton, Avaira, McAffee, Kaspersky oder auch Nod32. Du kennst dich auf deren Websiten genauer informatieren.

5) Daten reduzieren und Passwörter niemals speichern

Auf fast allen PCs heutzutage sind persönliche, finanzrelevante oder sicherheitskritische Passwörter gespeichert. Daher wäre es wirklich ratsam, alle gespeicherten Passwörter oder Dokumente durchzusehen und nicht benötigte zu löschen. Die beste Lösung für dich ist, die Dokumente oder Daten in Papierform zu archivieren oder auf dem USB-Stick zu speichern und abzurufen, wenn du sie wirklich benötigst.

Die wichtigste aller Informationen: NIEMALS den Private Key oder die Seed Phrase auf dem PC abspeichern.

Zudem besitzen die meisten mehrere Konten auf verschiedenen Internetseiten, wie Shoppingportalen oder auf Social Media. Sag nicht, du wärst eine Ausnahme. Diese Webseiten sind auch Ziel von Hackern, welche es auf deine persönliche Daten bzw. Passwörter absehen. Überlege dir daher gut, welche Informationen du preisgibst. Instagram muss nicht unbedingt wissen, in welcher Straße du wohnst.

6) Starke Passwörter verwenden

Natürlich – was wäre ein Artikel über Sicherheit, wenn wir nicht noch Passwörter miteinbeziehen würden. Alte Leier, denkst du dir? Es ist wirklich sehr wichtig, antworten wir!

Du solltest bei Passwörtern auf folgende Punkte achten:

  • Verwende ein einzigartiges Passwort für JEDEN Account. Verwende niemals das gleiche Passwort für alle deine Accounts, den Grund erfährst du unter 5) letzter Absatz.
  • Mindestens 8 Zeichen lang, inklusive Groß- und Kleinbuchstaben bzw. auch Sonderzeichen.
  • Niemals persönliche Informationen als Passwort verwenden. Nein, auch nicht den Namen deiner Katze. Geburtsdatum, Straße oder dein eigener Name solltest du ebenso vermeiden.
  • Tastaturabfolgen wie 0123456789 sind ein No-Go.
  • Niemals Passwörter in Internet-Kaffees eingeben oder über unsichere Netzwerke (siehe oben).
  • Das Passwort niemandem weitergeben.
  • Regelmäßig Passwörter ändern.
  • Niemals die Passwörter im Internet-Browser speichern. Dies ist ebenso ein Angriffspunkt für Hacker

Das Passwort: jUEm87/&’*mvei=(Z/nr93 wäre optimal.

Wallet-Sicherheit im Internet maximieren. So schützt du dich vor Angriffen

Custodial vs. Non-Custodial-Wallets

Um deine Sicherheit im Gebrauch mit deiner eigenen Wallet zu maximieren, solltest du zunächst die Unterscheidung zwischen den verschiedenen Wallet-Typen und deren Risiken verstehen.

Unterscheiden kannst du im Krypto-Space zwischen Hot- und Cold Wallet bzw. Custodial- und Non-Custodial Wallet.

Not your keys, not your coins – Diese Aussage ist dir eventuell schon untergekommen. Sie bezieht sich auf Non-Custodial-Wallets, bei welchen die User ihre Private Keys selbst halten. Public und Private Keys bzw. Seed Phrase sind wesentliche Bestandteile eines Wallets, mehr dazu erfährst du in unserem Artikel.

Bei Custodial-Wallets hingegen speichert der Drittanbieter deinen Private Key. Solche Drittanbieter sind beispielsweise Binance, Coinbase oder Kraken. Fast alle Exchange-Wallets zählen zu den Custodial-Wallets. Diese Private Keys können bei einer Attacke auf die Exchanges verloren gehen und Hacker deine Assets stehlen.

Hot- vs. Cold-Wallet

Die zweite wichtige Unterscheidung bezieht sich auf Hot- und Cold-Wallets. Hot-Wallet sind Wallets, die in irgendeiner Form mit dem Internet verbunden werden können. Ein Cold-Wallet is eine Offline-Lösung zur Aufbewahrung von Kryptowährungen. Obwohl die Exchanges Hot-Wallets meistens durch Verschlüsselung schützen, ist die Gefahr für den Hack eines solchen Wallets viel größer. Die Mehrheit der Hacks wurde auf diese Wallets verübt.

Non-custodial Hot Wallets, wie mobile oder Desktop-Apps sind also ein absolutes No-Go! Diese solltest du wirklich nur für kleine Geldbeträge verwenden – der Rest sollte auf einem Non-Custodial-Cold-Wallet gelagert werden. Dieses garantiert den höchsten Schutz.

Wallet: Vergleich Hot und Cold; Krypto
Ein Bild von phemex.com

Mehr Sicherheit durch Non-Custodial-Cold-Wallets?

Für die Aufbewahrung eignen sich besonders die beiden Hardware-Wallets von Trezor und Ledger. Diese bieten als Non-Custodial-Cold-Wallets das höchste Maß an Sicherheit. Während diese Offline sind (Cold), können Hacker diese nicht stehlen.

Jeder Trezor bzw. Ledger wird mit einer Seed-Phrase geliefert. Diese ist dein “Master-Private-Key”, mit welchem du auf alle deine Accounts auch ohne Hardware einsteigen kannst. Stelle sicher, dass du NIEMANDEM die Seed-Phrase gibst.

Du solltest diese im Optimalfall zerschneiden und beide Teil an einem sicheren Ort lagern: Einen Teil in einem Trezor (Depot) und den anderen z.B. zu Hause. Wenn du deiner Mutter genug vertraust, gibst du auch ihr einen Teil – aber bitte nicht bei BeInCrypto beschweren, falls Mama auf einmal mit dem neuesten Porsche anrollt.

Es soll schon vorgekommen sein, dass z.B. bei Wohnungsbränden die Seed-Phrase samt Hardware-Wallet zerstört wurde.

Bei Hot-Wallets sind die Sicherheitsbedenken groß. Angefangen von Sicherheitslücken auf dem Exchange, bis hin zu Account-Schwächen, auf dem PC gespeicherten Passwörtern oder schlicht Angriffen auf die Online-Wallet gibt es zu viele Möglichkeiten für Hacker.

Tipp: Metamask speichert zwar als Non-Custodial-Walletprovider keine Daten, ist aber durchgehend Online, also eine Hot-Wallet. Es ermöglicht als Browser-Extension jederzeitigen Zugriff auf deine Wallet. Falls du Metamask als Browser-Extension nutzen willst, kombiniere es immer mit einer Hardware-Wallet, wie Trezor. Diese ist dann Cold.

Malware, Ransomware und Scams – Internet-Betrüger nutzen alle Möglichkeiten

Von all den Möglichkeiten dein Geld zu verlieren, wollen wir dir die wichtigsten vorstellen.

Ransomware – Der Erpressungs-Trojaner

Ransomware war im Jahr 2021 laut Chainalysis Crypto Crime Report für etwa 600 Millionen US-Dollar Schaden verantwortlich.

Bei der Software handelte es sich um Erpressungstrojaner. Ein Hacker kann mithilfe dieses Programms den Zugriff des Nutzers auf seinen eigenen Computer oder bestimmte Programme sperren. Der Hacker verschlüsselt dabei private Daten auf dem eigenen Computer und verlangt für die Entschlüsselung ein Lösegeld. Klingt fast nach einem Kriminalfilm.

Ransomware, Phishing, Trojaner, Virus, Wallet
Ein Bild von verbraucherzentrale.de

Die Bezeichnung führt auf das Trojanische Pferd in der griechischen Mythologie zurück. Seht euch einfach den Film Troja an und ihr werdet verstehen worum es sich handelt.

Malware

Malware heißt so viel wie schädliche Software und inkludiert Handlungen, die Schaden beim Nutzer anrichten sollen. Dies kann vom einfachen Diebstahl von Daten bis zu sehr komplexen Viren reichen. So können beispielsweise Malware-Betreiber alle von ihnen infizierten Geräte für einen gezielten Angriff auf Websiten oder Betrugsabsichten nutzen.

Malware-Beispiele:

  • Diebstahl von Informationen. Hacker stehlen Autocomplete-Historie oder Wallets.
  • Hacker können einen Text in deinem Computer ausfüllen. Willst du dir Kryptowährungen transferieren können Hacker anstatt deiner Wallet-Adresse, deren Adresse angeben. Die Kryptos sind dann weg.
  • Mittels spezieller Software können “Krypto-Entführer” deine Rechenleistung zum Minen benutzen. Profiteure davon sind die Entführer selbst. Diese Kategorie stellte laut Chainalysis die größe Gefahr dar.
  • Trojaner – Eine Form von Ransomware.

Scams und Diebstähle

Die dritte Kategorie sind Scams und Diebstähle – diese haben es wahrlich in sich. Knapp 7,7 Milliarden durch Scams und 9,8 Milliarden US-Dollar durch Diebstähle wurden so laut Chainalysis im Jahr 2021 erbeutet.

Scams sind wirklich schwer zu erkennen, da sie oftmals raffiniert durchgeführt werden. Nutzer sehen im Internet ein vielversprechendes Krypto-Projekt, in welches sie kurzerhand investieren. Auf den ersten Blick ist auch alles da – Roadmap, Whitepaper oder Code. Was die Nutzer nicht wissen ist, dass das alles nur Show ist.

So konnte die Krypto-Queen, Ruja Ignatova, knapp 4 Milliarden US-Dollar erbeuten, bevor sie für immer von der Bildfläche verschwand.

Krypto-Betrügerun Ruja Ignatova: Bringt euch in Sicherheit!
Ein Bild von financefwd.com

Diebstähle finden immer wieder im DeFi-Bereich statt. Hacker attackieren dort gezielt die Smart Contracts, die die Kryptowährungen von Nutzern beinhalten. Das Problem ist, dass du gegen solche Vorgehen machtlos bist, da dein Geld ja nicht mehr bei dir gelagert ist. Da kannst du das beste Krypto-Wallet der Welt besitzen. Keine Chance.

Krypto-Sicherheit: Was sollte ich (nicht) machen

1. Phishing

Phishing bezeichnet den Versuch über gefälschte Webseiten, Emails oder Kurznachrichten schädliche Handlungen beim Nutzer durchzuführen. Ransom- bzw. Malware können durch Phishing auf den PC gelangen. Dabei wird die Gutgläubigkeit des Nutzers ausgenutzt, um ihn zu bestimmten Handlungen anzuregen. Nutzer bekommen z.B. E-Mails, die sie dazu auffordern, sich auf eine bestimmte Website zu begeben. Hacker nutzen dabei wirklich billige Methoden, wie dem Nutzer zu erklären, er hätte im Lotto gewonnen.

Deshalb solltest du wirklich nur Email-Adressen vertrauen, die du auch kennst. Dies kann in manchen Fällen schwer sein, da die Hacker oft mit der Adresse von anerkannten Institutionen oder Unternehmen auftreten. In der Email wollen sie dir z.B. eine billige Story verkaufen, um dich zum Draufklicken zu bewegen.

Krypto-Phishing-Versucher vermeiden: Sicherheit im Internet geht vor; Wallet
Ein Bild von consumer.ftc.gov

An dem Foto könntest du erkennen, dass dich Netflix nie mit “Hi Dear” anschreiben würde. Beachten solltet du auch von welcher E-Mail-Adresse diese gesendet wurde. Falls die Endung nicht exakt mit der des Unternehmens übereinstimmt, solltest du vorsichtig sein. Schützen kannst du dich vor allem durch die bereits oben dargestellten Tipps und durch Vorsicht. Diese ist ja die Mutter der Porzellankiste.

2. Scams

Wir haben dazu einen umfassenden Artikel verfasst. Chainabuse ermöglicht Nutzern vorab abzuklären, ob es sich bei einem Projekt um einen Scam handelt. Nutzer können durch Eingabe der Wallet-Adresse abfragen, ob andere Nutzer bereits gescamt wurden. Ansonsten kannst du noch deine Krypto-Freunde und Bekannte fragen, was sie von dem Projekt halten. Whitepaper voller Vision, aber kaum umsetzbar, stinkt ebenso nach Scam.

Du kannst aber auch Recherche zu den Team-Mitgliedern betreiben. Ein Betrüger schlägt meistens öfter als nur einmal zu. Sieh dir deren Linkedin-Profil an, was sie vor dem Projekt gemacht haben und ob bereits bekannte Investoren an Bord sind.

3. Mit VPN die Sicherheit erhöhen

Virtual Private Network oder auch als VPN bekannt, ermöglicht eine geschützte Netzwerkverbindung. VPN’s verschlüsseln den Internetverkehr und verschleiern die IP-Adresse, also deine Online-Identität. Die Verschlüsselung der Daten findet in Echtzeit statt.

Indem das Netz über einen konfigurierten Remote-Server umgeleitet wird, verbirgt das VPN deine IP-Adresse. Dies macht es für Personen unmöglich deine Informationen, wie Websites, auszuwerten. Wenn du Daten über eine Website eingibst, können Hacker nur mit erhöhtem Aufwand an diese gelangen. Dazu würden z.B. Passwörter gehören.

Internet und VPN: Sicherheit erhöhen
Ein Bild von surfshark.com

VPN überschneidet sich in manchen Funktionen sogar mit deinem Virenschutz. Es kann dich vor Tracking oder WLAN-Spionage schützen oder sogar vor Ransomware. Diese Funktionen variieren allerdings nach Anbieter.

Zudem verschlüsselt das VPN deine Protokolle, sodass du keine Spuren im Internet hinterlässt. Persönliche Informationen wie Internetverlauf, Suchverlauf oder Cookies können so nicht in die falschen Hände gelangen.

Beachte unbedingt, dass deine VPN eine Kill-Switch enthält. Fällt zum Beispiel deine Internetverbindung aus, kann es sein, dass deine Daten offen liegen. Ein gutes VPN antizipiert diesen Ausfall und beendet vorausgewählte Programme, um deine Daten in Sicherheit zu bringen.

Internet-Sicherheit sollte uns allen ein Anliegen sein

Leider wird in der schnelllebigen Krypto-Welt zu selten über Sicherheit im Umgang mit Wallets. Da du nun weißt wie du deinen Sicherheitsstandard generell als auch im Umgang mit Krypto erhöhst, solltest du gewappnet sein für die große weite Welt. Wir empfehlen ganz klar ein Non-Custodial-Cold-Wallet in Form eines Hardware-Wallets zu halten und eine VPN zu benutzen.

Auf Exchanges solltest du nur Kleingeld lagern – und dies auch nur für kurze Zeit und bei gestandenden Börsen. Zum Login bietet sich ebenso ein VPN an. Achte auf starke Passwörter als auch auf die Aktivierung einer Zwei-Faktor-Authentifizierung.

Wichtigste Regel im Zusammehang mit Wallets: NIEMALS, wirklich NIEMALS Seed Phrase/Private Key auf dem PC speichern! Den Key auch nicht weitergeben, außer du vertraust der Person mit deinem Leben.

Wie schütze ich meine Nutzerdaten?

Was muss ich bei meinem Passwort beachten?

Verwende ein einzigartiges Passwort für jeden Account. Verwende niemals das gleiche Passwort für alle deine Accounts. Das Passwort soll mindestens 8 Zeichen lang sein, inklusive Groß- und Kleinbuchstaben bzw. Sonderzeichen. Niemals persönliche Informationen verwenden. Tastaturabfolgen wie 0123456789 sind ein No-Go. Das Passwort niemandem weitergeben. Regelmäßig Passwörter ändern.

Was sind Custodial- und Non-Custodial- Wallets?

Bei Non-Custodial-Wallets halten User ihre Private Keys selbst. Public und Private Keys bzw. Seed Phrase sind wesentliche Bestandteile eines Wallets.

Dirttanbieter speichern bei Custodial-Wallets deinen Private Key. Solche Drittanbieter sind beispielsweise Binance, Coinbase oder Kraken. Fast alle Exchange-Wallets zählen zu den Custodial-Wallets.

Was sind Hot- und Cold-Wallets?

Hot-Wallet sind Wallets, die in irgendeiner Form mit dem Internet verbunden werden können. Ein Cold-Wallet is eine Offline-Lösung zur Aufbewahrung von Kryptowährungen. Obwohl die Exchanges die Hot-Wallets meistens durch Verschlüsselung schützen, ist die Gefahr für den Hack eines solchen Wallets viel größer.

Wie schlagen Krypto-Betrüger zu?

In Form von Malware, Ransomware, Scams oder Diebstähle. DeFi-Applikationen waren im letzten Jahr anfällig für Hackerangriffe auf die Protokolle.

Auf was sollte ich achten?

Schütze dich vor Phishing-Versuchen. Kontrolliere dazu E-Mail-Absender und Inhalt. Ebenso solltest du auf Chainabuse die Wallet des vermeintlichen Projektes kontrollieren, um einen Scam zu vermeiden. Ein VPN schützt deine IP-Adresse und vor Viren.

Haftungsausschluss

Alle auf unserer Website enthaltenen Informationen werden nach bestem Wissen und Gewissen und nur zu allgemeinen Informationszwecken veröffentlicht. Alle Maßnahmen, die der Leser in Bezug auf die auf unserer Website enthaltenen Informationen ergreift, erfolgen ausschließlich auf eigenes Risiko. In Bezug auf den Lernbereich ist es unsere Priorität, qualitativ hochwertige Informationen bereitzustellen. Wir nehmen uns Zeit, um Bildungsinhalte zu identifizieren, zu recherchieren und zu erstellen, die für unsere Leser nützlich sind. Um diesen Standard beizubehalten und weiterhin großartige Inhalte zu erstellen, können unsere Partner uns mit einer Provision für Platzierungen in unseren Artikeln belohnen. Diese Provisionen wirken sich jedoch nicht auf unsere Prozesse zur Erstellung unvoreingenommener, ehrlicher und hilfreicher Inhalte aus.
Share Article

Toni begann 2017 während seines Studiums der Rechts- und Wirtschaftswissenschaften, sich für Kryptowährungen zu interessieren. Er entwickelte ein gutes Verständnis des Kryptomarktes und der Investitionsmöglichkeiten, wie ICOs und DeFi durch seine eigene Forschung und Investitionen. Ein echter Krypto-Degen mit akademischem Wissen und viel Berufserfahrung.

MEHR ÜBER DEN AUTOR