{"id":30115,"date":"2023-05-12T08:14:44","date_gmt":"2023-05-12T06:14:44","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30115"},"modified":"2023-05-12T08:14:44","modified_gmt":"2023-05-12T06:14:44","slug":"4-key-steps-to-protect-cryptocurrency-properly","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/30115\/","title":{"rendered":"So sch\u00fctzen Sie Ihre Krypto-Investitionen: 4 wichtige Schritte zu mehr Sicherheit"},"content":{"rendered":"<p>Kryptow\u00e4hrungen und andere Blockchain-Assets sind nicht durch Banken oder andere \u201etraditionelle\u201c finanzielle Sicherheitsma\u00dfnahmen abgesichert. Daher m\u00fcssen Anleger alle m\u00f6glichen Vorsichtsma\u00dfnahmen ergreifen, um sich zu sch\u00fctzen. Im Folgenden finden Sie vier wichtige Tipps zur sicheren Verwahrung von Kryptow\u00e4hrungen und zum Schutz anderer Krypto-Assets.<\/p>\n<h2>1. Rechnen Sie mit Betrugsversuchen<\/h2>\n<p>Die gro\u00dfe Vielfalt der verschiedenen Krypto-Assets in Kombination mit einer fehlenden Regulierung macht Krypto-Investitionen zu einem idealen Ziel f\u00fcr Betr\u00fcger jeden Kalibers. Krypto-Investoren sollten daher \u00e4u\u00dferst vorsichtig sein (und eine gesunde Portion Paranoia an den Tag legen), viel mehr als bei der Arbeit mit traditionellen Geldanlagen.<\/p>\n<p><strong>Dies sind die h\u00e4ufigsten Betrugsmaschen:<\/strong><\/p>\n<ul>\n<li>Betrug per Werbegeschenk: \u00e4u\u00dferst lukrative Investitionen \u00fcber einen \u201eInvestmentfonds\u201c, einen \u201eerfahrenen Manager\u201c, einen \u201eProminenten\u201c oder eine \u201egro\u00dfe Investmentfirma\u201c. Hierbei gibt es unterschiedliche Vorgehensweisen: Bei einigen Betrugsmethoden kassieren die Kriminellen nur die erste Zahlung und machen sich damit aus dem Staub, w\u00e4hrend sie bei anderen Methoden dem Opfer einen kleinen Gewinn bescheren, der dieses zu weiteren Investitionen veranlasst.<\/li>\n<li><a href=\"https:\/\/edition.cnn.com\/2022\/02\/27\/business\/bitconnect-ponzi-scheme-satish-kumbhani\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">Wertinflation<\/a>: Investition in vielversprechende neue Coins oder Token. Der Wert des Tokens steigt stetig, aber es ist praktisch <a href=\"https:\/\/www.theregister.com\/2023\/02\/01\/celsius_bankruptcy_ponzi\/\" target=\"_blank\" rel=\"noopener nofollow\">unm\u00f6glich<\/a>, sich die Investition sp\u00e4ter auszahlen zu lassen.<\/li>\n<li><a href=\"https:\/\/www.mastercard.com\/news\/perspectives\/2022\/ciphertrace-crypto-fraud-tracking\/\" target=\"_blank\" rel=\"noopener nofollow\">Betrugsmasche f\u00fcr Romantiker<\/a>: Betr\u00fcger finden ihre Opfer auf Tinder oder anderen Dating-Plattformen. Nach einem langen romantischen Gespr\u00e4ch wird das <a href=\"https:\/\/www.wptv.com\/news\/local-news\/investigations\/boynton-beach-man-warns-others-after-losing-15-000-in-cryptocurrency-scam\" target=\"_blank\" rel=\"noopener nofollow\">Thema Investitionen angeschnitten<\/a>\u2026 und endet meist wie im ersten Punkt oben beschrieben.<\/li>\n<li><a href=\"https:\/\/www.wric.com\/news\/crime\/feds-seize-crypto-sites-that-scammed-at-least-five-including-richmond-resident\/\" target=\"_blank\" rel=\"noopener nofollow\">Gef\u00e4lschte Kryptow\u00e4hrungsb\u00f6rsen<\/a> oder Investitionsplattformen: typische Phishing-Methoden, mit dem Unterschied, dass die Betr\u00fcger nach Krypto-Wallet-Daten und nicht nach Kreditkartendaten fragen.<\/li>\n<\/ul>\n<p>Einige solcher Betrugsf\u00e4lle scheinen direkt aus einem Film zu stammen, wie z. B. <a href=\"https:\/\/www.theregister.com\/2023\/02\/16\/fake_crypto_investor_scam\/\" target=\"_blank\" rel=\"noopener nofollow\">der Diebstahl von 4 Millionen US-Dollar in Kryptow\u00e4hrungen bei einem pers\u00f6nlichen Treffen<\/a>.<\/p>\n<h4>Schutzmethoden:<\/h4>\n<p><strong>Kontrollieren Sie immer gr\u00fcndlich die Glaubw\u00fcrdigkeit<\/strong> von Firmen, Personen oder Websites, die Ihnen ihre Hilfe bei Investitionen anbieten.<\/p>\n<p><strong>F\u00e4llen Sie keine voreiligen Entscheidungen<\/strong>, und pr\u00fcfen Sie jede neue Investitionsm\u00f6glichkeit, auf die Sie sto\u00dfen, eingehend. Oft dr\u00e4ngen Betr\u00fcger ihre Opfer zum Handeln, noch bevor diese merken, was eigentlich Sache ist.<\/p>\n<p><strong>Lassen Sie sich nicht auf irgendwelche unerwarteten Angebote ein. <\/strong>Wenn Sie ein scheinbar profitables Krypto-Investitionsangebot in den sozialen Medien, in Ihrer E-Mail oder \u00fcber einen Instant Messenger erhalten, ist die Wahrscheinlichkeit gro\u00df, dass es sich um einen Betrugsversuch handelt. Verschwenden Sie keine Zeit damit, jedes Angebot, das Sie sehen, zu analysieren; ignorieren Sie einfach alles, wonach Sie nicht selbst gesucht haben.<\/p>\n<p><strong>Nutzen Sie einen Anti-Phishing-Schutz<\/strong> auf all Ihren Ger\u00e4ten. Jede Website muss sorgf\u00e4ltig gepr\u00fcft werden, um die Authentizit\u00e4t der Seite zu gew\u00e4hrleisten. <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> \u00fcbernimmt diese Aufgabe f\u00fcr Sie und blockiert Besuche auf gef\u00e4lschten Websites sowohl auf Ihrem Computer als auch auf Ihrem Handy. Wichtig ist, dass Sie sicherstellen, dass alle Plattformen gesch\u00fctzt sind, da Phishing-Methoden f\u00fcr Apple-Ger\u00e4te mindestens genauso gef\u00e4hrlich sind wie f\u00fcr Windows oder Android.<\/p>\n<p><strong>Verwenden Sie ein zuverl\u00e4ssiges VPN.<\/strong> Mit einem <a href=\"https:\/\/www.kaspersky.de\/blog\/vpn-what-you-need-to-know\/9989\/\" target=\"_blank\" rel=\"noopener\">VPN<\/a> sind Sie zwar nicht vor Phishing oder Betrug gesch\u00fctzt, aber es kann Sie vor Website-Spoofing und Spionage bewahren \u2013 besonders n\u00fctzlich, wenn Sie in Caf\u00e9s, Flugh\u00e4fen, Hotels und an anderen Orten mit \u00f6ffentlichem WLAN mit Ihren Kryptow\u00e4hrungen arbeiten. <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> beinhaltet ein High-Speed-VPN-Abonnement mit einer Vielzahl von Servern weltweit.<\/p>\n<h2>2. Sch\u00fctzen Sie PC &amp; Smartphone<\/h2>\n<p>Kriminelle sind nicht auf Social Engineering angewiesen, um Kryptow\u00e4hrungen oder Token zu stehlen. Sie k\u00f6nnen ebenso leicht Ihren Computer oder Ihr Smartphone infizieren und dann auf vielerlei Weise ihr Unwesen treiben:<\/p>\n<ul>\n<li>Sie fangen Passw\u00f6rter f\u00fcr das Wallet ab, die auf Websites eingegeben werden, oder sie \u201ehijacken\u201c die Sitzung direkt \u00fcber den Browser. Dadurch k\u00f6nnen sich die <a href=\"https:\/\/www.coindesk.com\/webinars\/sponsored-protect-your-crypto-assets-in-2023-cryptocurrency-threat-landscape-trends\/\" target=\"_blank\" rel=\"noopener nofollow\">Betr\u00fcger Zugang zu Ihren Konten bei Krypto-B\u00f6rsen<\/a><\/li>\n<li>Sie \u00e4ndern Wallet-Adressen, wenn Sie \u00dcberweisungen in Bitcoin, Ethereum oder anderen Kryptow\u00e4hrungen t\u00e4tigen. Beim Kopieren der Wallet-Adresse des Empf\u00e4ngers in die Zwischenablage \u00e4ndert eine Malware die Adresse <a href=\"https:\/\/securelist.com\/copy-paste-heist-clipboard-injector-targeting-cryptowallets\/109186\/\" target=\"_blank\" rel=\"noopener\">in dem Moment, in dem diese erneut eingef\u00fcgt wird<\/a>. Da die Wallet-Adresse aus einer langen Zeichenkombination besteht, ist es schwierig, sie zu \u00fcberpr\u00fcfen, und der Austausch der Adresse bleibt oft unbemerkt. Infolgedessen geht die Zahlung im letzten Moment an eine anderes Wallet \u2013 und weder Sie noch der eigentliche Empf\u00e4nger k\u00f6nnen sie zur\u00fcckverlangen.<\/li>\n<li>Sie installieren einen Miner auf einem infizierten Computer, der Ihr System zus\u00e4tzlich belastet und im Hintergrund unbemerkt Kryptow\u00e4hrungen sch\u00fcrft. Auf diese Weise sch\u00fcrfen Hacker in der Regel <a href=\"https:\/\/de.wikipedia.org\/wiki\/Monero\" target=\"_blank\" rel=\"noopener nofollow\">Monero<\/a>, was selbst auf relativ schwachen Computern erfolgreich funktioniert. Die Einnahmen aus dieser Art von \u201e<a href=\"https:\/\/securelist.com\/cryptojacking-report-2022\/107898\/\" target=\"_blank\" rel=\"noopener\">Cryptojacking<\/a>\u201e-Angriffen sind gering, aber best\u00e4ndig, und die Opfer bemerken m\u00f6glicherweise wochen- oder sogar monatelang nicht, dass sie infiziert worden sind.<\/li>\n<li>Sie \u00e4ndern die Adresse des Wallets, an das die Einnahmen aus einer \u201elegalen\u201c Mining-App gesendet werden. Wenn Sie selbst Mining betreiben, k\u00f6nnten alle Kryptow\u00e4hrungen, die Sie durch die Auslastung Ihres Prozessors und Ihrer Grafikkarte angesammelt haben, pl\u00f6tzlich in einem fremden Krypto-Wallet landen.<\/li>\n<li>Sie stehlen Geld mithilfe von gef\u00e4lschten oder trojanisierten Kryptow\u00e4hrungs-Apps. Diese sehen aus wie die authentischen Anwendungen, doch sie stehlen Ihre Kryptow\u00e4hrung bei der erstbesten Gelegenheit. Das j\u00fcngste Beispiel sind <a href=\"https:\/\/www.ic3.gov\/Media\/Y2023\/PSA230309\" target=\"_blank\" rel=\"noopener nofollow\">Spiele, die Gamern Gewinne in Form von Kryptow\u00e4hrungen anbieten<\/a>.<\/li>\n<\/ul>\n<h4>Schutz-Methoden:<\/h4>\n<p><strong>Eine umfangreiche Cybersicherheitsl\u00f6sung<\/strong>, die vor den Risiken von Krypto-Investitionen sch\u00fctzen kann. Selbstverst\u00e4ndlich empfehlen wir Ihnen <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, aber unabh\u00e4ngig von dieser Empfehlung sollte Ihre Sicherheitsl\u00f6sung die folgenden Funktionen umfassen:<\/p>\n<ul>\n<li>\u00dcberwachung des Nutzungsverhaltens von Anwendungen<\/li>\n<li>eine Malware-Erkennungsrate von 99 % oder mehr<\/li>\n<li>spezieller Schutz von Eingabefenstern f\u00fcr Passw\u00f6rter gegen unbefugtes Abfangen (Keylogger)<\/li>\n<li>zus\u00e4tzlicher Browser-Schutz beim Besuch von Finanz-Websites<\/li>\n<li>Erkennung von Fernzugriffen auf den Computer<\/li>\n<li>Warnungen vor potenziell gef\u00e4hrlichen Anwendungen<\/li>\n<li>automatische Suche nach veralteten Anwendungsversionen und deren Aktualisierungen aus offiziellen Quellen<\/li>\n<\/ul>\n<p>All dies ist bereits in einem <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>-Abonnement enthalten.<\/p>\n<p><strong>Eine konsequente Hygiene<\/strong> f\u00fcr alle Ger\u00e4te, auf denen Sie Kryptow\u00e4hrungstransaktionen durchf\u00fchren. Installieren Sie nur Apps aus offiziellen Quellen (App Stores). Meiden Sie wenig bekannte Apps mit geringen Downloadzahlen und Bewertungen. Verwenden Sie keine Crack-Versionen von Software, da Kriminelle dies als eine der Hauptmethoden zur Verbreitung sch\u00e4dlicher Anwendungen einsetzen.<\/p>\n<p><strong>Beschr\u00e4nken Sie den Zugang auf Ihre Ger\u00e4te.<\/strong> Erlauben Sie Kindern, Familienmitgliedern oder anderen Personen nicht, Computer oder Smartphones zu benutzen, mit denen Sie Kryptow\u00e4hrungstransaktionen durchf\u00fchren. Sch\u00fctzen Sie Ihr Ger\u00e4t mit einem Passwort und richten Sie es so ein, dass es nach einer kurzen Zeit der Inaktivit\u00e4t automatisch gesperrt wird. Verwenden Sie eine vollst\u00e4ndige Verschl\u00fcsselung der Festplatte \u2013 wie Bitlocker.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-geek\" value=\"30107\">\n<h2>3. Erstellen Sie mehrere Krypto-Asset-Repositories<\/h2>\n<p>Die Aufbewahrung gro\u00dfer Mengen an Kryptow\u00e4hrung in Online-Depots oder auf Ger\u00e4ten, die mit dem Internet verbunden sind (d. h. in sogenannten \u201eHot Wallets\u201c), erm\u00f6glicht eine schnelle Verwaltung Ihrer Geldmittel, erh\u00f6ht jedoch das Risiko eines Diebstahls.<\/p>\n<p>Investoren, die gro\u00dfe Mengen an Kryptow\u00e4hrungen verwalten, wird empfohlen, einen kleinen Teil ihrer Ersparnisse in einem \u201eHot\u201c-Wallet zu verwahren, um die Betriebskosten zu decken, und den Rest ihrer Ersparnisse in ein <a href=\"https:\/\/www.investopedia.com\/terms\/c\/cold-storage.asp\" target=\"_blank\" rel=\"noopener nofollow\">\u201eCold\u201c-Wallet<\/a> zu verschieben, das nicht mit dem Internet verbunden ist. Dieses sieht aus wie ein USB-Stick und ist ebenso einfach in der Handhabung.<\/p>\n<h4>Schutzmethoden von Assets in einem Cold Wallet:<\/h4>\n<p><strong>W\u00e4hlen Sie ein sicheres Wallet-Modell aus<\/strong>, indem Sie einen Blick auf die Suchergebnisse f\u00fcr \u201eSchwachstellen\u201c und \u201eSicherheitsbewertungen\u201c in Kombination mit dem jeweiligen Modell lesen. Einige Cold-Wallet-Modelle sind anf\u00e4llig f\u00fcr Hackerangriffe.<\/p>\n<p><strong>Kaufen Sie Kryptow\u00e4hrungen nur bei seri\u00f6sen Verk\u00e4ufern oder Anbietern.<\/strong> Es gab F\u00e4lle, in denen Angreifer gef\u00e4lschte Krypto-Wallets bekannter Unternehmen erstellt und diese dann bei Online-Auktionen oder in Foren verkauft haben.<\/p>\n<p><strong>F\u00fchren Sie Wallet-Transaktionen nur auf einem Computer durch<\/strong>, von dem Sie wissen, dass er sicher ist.<\/p>\n<p><strong>Bewahren Sie das Wallet selbst an einem sicheren Ort auf<\/strong>, da ein Verlust des Wallets mit dem Verlust Ihres gesamten Geldes gleichzusetzen ist. Denken Sie nicht nur an Diebstahl, sondern auch an Risiken wie den versehentlichen Verlust des Wallets durch einen Feuerschaden oder eine Naturkatastrophe. Ein Schlie\u00dffach oder ein Safe in Ihrer Wohnung sind wahrscheinlich die geeignetsten Aufbewahrungsorte.<\/p>\n<p><strong>Erstellen Sie ein langes und eindeutiges Passwort f\u00fcr Ihr Wallet.<\/strong> Stellen Sie sicher, dass es von niemandem gesehen wird und dass es nicht zu erraten ist \u2013 aber auch nicht vergessen werden kann.<\/p>\n<h2>4. Passen Sie auf Passw\u00f6rter und Schl\u00fcssel auf<\/h2>\n<p>Die gr\u00f6\u00dfte Angst eines jeden Kryptobesitzers ist es, dass das Passwort oder die Seed-Phrase f\u00fcr sein Krypto-Wallet gestohlen wird. Um dies zu verhindern, <a href=\"https:\/\/www.kaspersky.de\/blog\/strong-password-day\/18498\/\" target=\"_blank\" rel=\"noopener\">sollten Sie die folgenden Regeln f\u00fcr die Erstellung sicherer Passw\u00f6rter beachten<\/a>.<\/p>\n<h4>Schutzmethoden:<\/h4>\n<p><strong>Nutzen Sie lange und eindeutige Passw\u00f6rter<\/strong> f\u00fcr jede Website und jeden Dienst. Speichern Sie diese verschl\u00fcsselt in einem <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Passwort-Manager<\/a>, der mit all Ihren Ger\u00e4ten synchronisiert wird.<\/p>\n<p><strong>Verwenden Sie, wenn m\u00f6glich, die <\/strong><a href=\"https:\/\/www.kaspersky.de\/blog\/authenticator-apps-and-security\/47426\/\" target=\"_blank\" rel=\"noopener\"><strong>Zwei-Faktor-Authentifizierung<\/strong><\/a> mit einem USB-Stick oder einer mobilen App. Die SMS-Authentifizierung sollte wegen der Gefahr des Abfangens vermieden werden.<\/p>\n<p><strong>Pr\u00fcfen Sie regelm\u00e4\u00dfig, ob Ihre Anmeldedaten im Internet durch Hackerangriffe oder Lecks in Diensten Dritter offengelegt wurden. <\/strong><\/p>\n<p>Alle daf\u00fcr notwendigen Funktionen sind bereits in einem <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>-Abonnement enthalten, das auch unseren Passwort Manager beinhaltet:<\/p>\n<p>Die <strong>Kennwortpr\u00fcfung<\/strong> <a href=\"https:\/\/support.kaspersky.com\/help\/KPM\/Win10.2\/de-DE\/136186.htm\" target=\"_blank\" rel=\"noopener\">warnt Sie<\/a>, wenn Ihre Krypto-Kennw\u00f6rter online geleakt wurden oder leicht zu knacken sind und Sie m\u00f6glicherweise f\u00fcr Identit\u00e4tsdiebe anf\u00e4llig sind. Zudem werden Passw\u00f6rter auf Kompromittierung gepr\u00fcft \u2013 sollte es irgendwo auf der Welt andere Nutzer mit demselben Passwort geben und dieses gehackt worden sein, wissen Sie, dass dieses Passwort nicht mehr sicher ist. Zugleich werden Ihre Passw\u00f6rter selbst nirgendwohin gesendet, und f\u00fcr ihre sichere Verifizierung wird der kryptografische Hash-Algorithmus SHA-256 <a href=\"https:\/\/www.kaspersky.de\/blog\/how-secure-is-your-password-manager\/47034\/\" target=\"_blank\" rel=\"noopener\">verwendet<\/a>.<\/p>\n<p>Die<strong> Datenleckpr\u00fcfung<\/strong> \u00fcberpr\u00fcft und informiert Sie, wenn Ihre Konten pers\u00f6nliche Daten, wie Passw\u00f6rter oder Krypto-Wallet-Anmeldeinformationen, im Internet und im <a href=\"https:\/\/www.kaspersky.de\/blog\/deep-web-dark-web-darknet-surface-web-difference\/38623\/\" target=\"_blank\" rel=\"noopener\">Dark Web<\/a> offenlegen.<\/p>\n<p>Das <strong>Identit\u00e4tsschutz-Wallet <\/strong>speichert Ihre vertraulichen Dokumente, wie z. B. Ihren Reisepass oder die Seed Phrase Ihres Krypto-Wallets, in verschl\u00fcsselter Form in der Cloud, um Identit\u00e4tsdiebstahl zu verhindern, und synchronisiert sie mit allen Ihren Ger\u00e4ten.<\/p>\n<p><strong>Die Komponente Datentresore<\/strong> verwandelt Ihre sensiblen Daten wie Krypto-Anmeldedaten in ein nicht lesbares Format und sch\u00fctzt sie mit einem Passwort. Ihre Daten werden auf der Festplatte Ihres Ger\u00e4ts sicher verschl\u00fcsselt (lokal, nicht in der Cloud).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-geek\" value=\"30107\">\n","protected":false},"excerpt":{"rendered":"<p>Wie Sie Ihre Kryptow\u00e4hrungen angesichts der zahlreichen Betrugsversuche und des fehlenden Schutzes durch staatliche Regulierung dennoch zuverl\u00e4ssig sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":2706,"featured_media":30117,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[274,142,872,1400,2744,2944,2745,3993,125,1654],"class_list":{"0":"post-30115","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-bedrohungen","9":"tag-betrug","10":"tag-bitcoin","11":"tag-blockchain","12":"tag-ethereum","13":"tag-krypto-wallet","14":"tag-kryptowahrungen","15":"tag-nft","16":"tag-passworter","17":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/30115\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/25495\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/20928\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/10723\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/28104\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/25802\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/26209\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/28676\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/27754\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/35069\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/11394\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/47811\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/20443\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/21117\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/28824\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/4-key-steps-to-protect-cryptocurrency-properly\/26122\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/31807\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/31494\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/kryptowahrungen\/","name":"Kryptow\u00e4hrungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30115"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30115\/revisions"}],"predecessor-version":[{"id":30116,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30115\/revisions\/30116"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30117"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}