{"id":32010,"date":"2025-03-14T10:16:24","date_gmt":"2025-03-14T08:16:24","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32010"},"modified":"2025-03-17T15:52:32","modified_gmt":"2025-03-17T13:52:32","slug":"bybit-hack-lessons-how-to-do-self-custody-properly","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/32010\/","title":{"rendered":"Lehren aus dem Bybit-Hack: Krypto sicher speichern"},"content":{"rendered":"<p>Der 21. Februar war ein schwarzer Tag f\u00fcr den Kryptomarkt, damals passierte der gr\u00f6\u00dfte Raub in seiner Geschichte. Angreifer erbeuteten rund 1,5\u00a0Milliarden Dollar von Bybit, der zweitgr\u00f6\u00dften Kryptob\u00f6rse der Welt. Experten sprechen vom gr\u00f6\u00dften Diebstahl aller Zeiten. F\u00fcr Bybit waren weder dieser Verlust noch die Abhebung weiterer 5\u00a0Milliarden Dollar durch panische Anleger fatal. Trotzdem unterstreicht der Vorfall die grundlegenden Schw\u00e4chen des modernen Krypto-\u00d6kosystems und ergibt einige wertvolle Lehren\u00a0\u2013 auch f\u00fcr gew\u00f6hnliche Nutzer.<\/p>\n<h2>Wie Bybit ausgeraubt wurde<\/h2>\n<p>Wie alle gro\u00dfen Kryptob\u00f6rsen sichert Bybit gespeichertes Kryptoguthaben durch einen mehrschichtigen Schutz. Krypto wird \u00fcberwiegend in <a href=\"https:\/\/www.kaspersky.de\/blog\/five-threats-hardware-crypto-wallets\/30109\/\" target=\"_blank\" rel=\"noopener\">Cold Wallets<\/a> gespeichert, die nicht mit Online-Systemen verbunden sind. Wenn das Umlaufverm\u00f6gen aufgestockt werden muss, wird der erforderliche Betrag manuell aus dem Cold Wallet in das Hot Wallet \u00fcbertragen und der Vorgang wird von mehreren Mitarbeitern gleichzeitig signiert. Dazu verwendet Bybit eine Multi-Signatur-L\u00f6sung (multisig) von Safe{Wallet}, und jeder an der Transaktion beteiligte Mitarbeiter signiert <a href=\"https:\/\/www.certik.com\/resources\/blog\/bybit-incident-technical-analysis\" target=\"_blank\" rel=\"nofollow noopener\">mit einem privaten Ledger-Hardware-Kryptoschl\u00fcssel<\/a>.<\/p>\n<p>Die Angreifer nahmen das System ganz genau unter die Lupe und kompromittierten laut unabh\u00e4ngigen Forschern eine der Safe{Wallet}-Entwicklermaschinen. Vermutlich wurde der Code, der f\u00fcr die Anzeige von Seiten der Safe{Wallet}-Webanwendung dient, b\u00f6swillig ver\u00e4ndert. Die Eigent\u00fcmer von Safe{Wallet} untersuchten den Vorfall, wiesen die Ergebnisse der beiden unabh\u00e4ngigen IT-Sicherheitsunternehmen zur\u00fcck und beharrten darauf, dass ihre Infrastruktur nicht gehackt worden sei.<\/p>\n<p>Aber was war denn dann passiert? W\u00e4hrend ein Hot Wallet routinem\u00e4\u00dfig mit 7\u00a0Millionen US-Dollar aufgeladen wurde, sahen die Bybit-Mitarbeiter auf ihren Computerbildschirmen genau diesen Betrag und die Empf\u00e4ngeradresse, die mit der Adresse des Hot Wallets \u00fcbereinstimmte. Zum Signieren wurden aber andere Daten gesendet! Bei regul\u00e4ren \u00dcberweisungen kann (und sollte!) die Empf\u00e4ngeradresse auf dem Bildschirm des Ledger-Ger\u00e4ts \u00fcberpr\u00fcft werden. Beim Signieren von multisig-Transaktionen werden diese Informationen jedoch nicht angezeigt\u00a0\u2013 daher f\u00fchrten die Bybit-Mitarbeiter diese \u00dcberweisung sozusagen im Blindflug durch.<\/p>\n<p>Sie gaben also versehentlich gr\u00fcnes Licht f\u00fcr einen b\u00f6sartigen Smart Contract, und der gesamte Inhalt eines Cold Wallets von Bybit wurde auf mehrere Hundert gef\u00e4lschte Wallets \u00fcbertragen. Sofort nach der Auszahlung aus der Bybit-Wallet wurde der Code auf der Safe{Wallet}-Website wieder auf die harmlose Version zur\u00fcckgesetzt. Derzeit besch\u00e4ftigen sich die Angreifer damit, das gestohlene Ethereum in Schichten aufzuteilen und st\u00fcckweise zu transferieren. Das nennt man Geldw\u00e4sche.<\/p>\n<p>Offenbar sind Bybit und seine Kunden Opfer eines gezielten <a href=\"https:\/\/www.kaspersky.com\/blog\/supply-chain-attacks-what-are-they-and-how-to-manage-the-risk\/52852\/\" target=\"_blank\" rel=\"noopener nofollow\">Lieferkettenangriffs<\/a> geworden.<\/p>\n<h2>Der Bybit-Raub ist kein Einzelfall<\/h2>\n<p>Als T\u00e4ter hat das FBI <a href=\"https:\/\/www.reuters.com\/technology\/cybersecurity\/fbi-says-north-korea-was-responsible-15-billion-bybit-hack-2025-02-27\/\" target=\"_blank\" rel=\"nofollow noopener\">offiziell eine nordkoreanische Gruppe mit dem Codenamen \u201eTraderTraitor\u201c benannt<\/a>. In IT-Sicherheitskreisen ist diese Gruppe <a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa22-108a\" target=\"_blank\" rel=\"nofollow noopener\">auch als Lazarus, APT38 oder BlueNoroff bekannt<\/a>. Ihr Markenzeichen sind hartn\u00e4ckige, ausgekl\u00fcgelte und anhaltende Angriffe im Bereich Kryptow\u00e4hrungen: Sie hacken Wallet-Entwickler, rauben Kryptob\u00f6rsen aus, bestehlen einfache Nutzer und <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-play-tanks-and-catch-backdoor\/52561\/\" target=\"_blank\" rel=\"noopener nofollow\">erstellen gef\u00e4lschte \u201ePlay-to-Earn\u201c-Games<\/a>.<\/p>\n<p>Vor dem Bybit-Raub lag der Rekord der Gruppe bei <a href=\"https:\/\/www.kaspersky.de\/blog\/sky-mavis-crypto-heist\/29071\/\" target=\"_blank\" rel=\"noopener\">540\u00a0Millionen Dollar<\/a>. Sie wurden aus der Blockchain von Ronin Networks gestohlen, die f\u00fcr das Spiel <em>Axie Infinity<\/em> erstellt worden war. Bei diesem Angriff im Jahr 2022 infizierten Hacker den Computer eines Game-Entwicklers mit einem einfachen Trick: eine infizierte PDF-Datei mit einem falschen Jobangebot. Diese Social-Engineering-Technik <a href=\"https:\/\/securelist.com\/lazarus-new-malware\/115059\/\" target=\"_blank\" rel=\"noopener\">geh\u00f6rt bis heute zum Werkzeugkasten der Gruppe<\/a>.<\/p>\n<p>Im Mai 2024 gelang der Gruppe ein Diebstahl von <a href=\"https:\/\/thenewscrypto.com\/fbi-links-308-million-dmm-bitcoin-hack-to-north-korean-hacker-group\/\" target=\"_blank\" rel=\"nofollow noopener\">\u00fcber 300\u00a0Millionen Dollar bei der japanischen Kryptob\u00f6rse DMM Bitcoin<\/a>. Die B\u00f6rse ging daraufhin Pleite. Zuvor wurden im Jahr 2020 \u00fcber 275\u00a0Millionen US-Dollar <a href=\"https:\/\/www.chainalysis.com\/blog\/lazarus-group-kucoin-exchange-hack\/\" target=\"_blank\" rel=\"nofollow noopener\">von der Kryptob\u00f6rse KuCoin abgezweigt<\/a>. Der Grund war angeblich ein \u201edurchgesickerter privater Schl\u00fcssel\u201c f\u00fcr ein Hot Wallet.<\/p>\n<p>Lazarus hat seine Taktiken zum Diebstahl von Kryptow\u00e4hrungen seit \u00fcber einem Jahrzehnt immer mehr verfeinert. 2018 berichteten wir \u00fcber eine Reihe von Angriffen auf Banken und Kryptob\u00f6rsen. Bei der <a href=\"https:\/\/securelist.com\/operation-applejeus\/87553\/\" target=\"_blank\" rel=\"noopener\">Operation AppleJeus<\/a> wurde damals eine mit einem Trojaner infizierte App f\u00fcr den Handel mit Kryptow\u00e4hrungen eingesetzt. Nach einer <a href=\"https:\/\/www.elliptic.co\/blog\/bybit-hack-largest-in-history\" target=\"_blank\" rel=\"nofollow noopener\">Sch\u00e4tzung<\/a> der Elliptic-Experten belaufen sich die Einnahmen der mit Nordkorea verbundenen kriminellen Akteure auf rund 6\u00a0Milliarden Dollar.<\/p>\n<h2>Was Krypto-Investoren tun sollten<\/h2>\n<p>Im Fall von Bybit hatten die Kunden Gl\u00fcck: Die darauf folgende Welle an Auszahlungsantr\u00e4gen wurde von der Kryptob\u00f6rse umgehend bearbeitet und es wurde versprochen, die Verluste aus Mitteln des Unternehmens auszugleichen. Bybit bleibt im Gesch\u00e4ft, daher m\u00fcssen die Kunden keine besonderen Vorkehrungen treffen.<\/p>\n<p>Doch der Hack zeigt einmal mehr, wie schwierig es ist, \u00fcber Blockchain-Systeme flie\u00dfende Geldmittel abzusichern, und wie wenig man tun kann, um eine Transaktion zu stornieren oder Geld zur\u00fcckzufordern. Der Angriff hatte ein beispielloses Ausma\u00df. Darum forderten viele, die Ethereum-Blockchain auf ihren Zustand vor dem Hack zur\u00fcckzusetzen. Die Ethereum-Entwickler <a href=\"https:\/\/cointelegraph.com\/news\/ethereum-rollback-debate-technically-intractable-eth-core-developer\" target=\"_blank\" rel=\"nofollow noopener\">halten so etwas jedoch f\u00fcr \u201etechnisch unl\u00f6sbar\u201c<\/a>. Inzwischen hat Bybit <a href=\"https:\/\/markets.businessinsider.com\/news\/stocks\/bybit-launches-recovery-bounty-program-with-rewards-up-to-10-of-stolen-funds-1034394717\" target=\"_blank\" rel=\"nofollow noopener\">ein Pr\u00e4mienprogramm f\u00fcr Kryptob\u00f6rsen und Forscher angek\u00fcndigt<\/a>, das 10\u00a0Prozent aller wiedererlangten Gelder vorsieht. Bisher sind jedoch nur 43\u00a0Millionen Dollar zusammengekommen.<\/p>\n<p>Darum spekulieren einige <a href=\"https:\/\/cointelegraph.com\/news\/bybit-hack-security-execs-weigh-in\" target=\"_blank\" rel=\"nofollow noopener\">Experten aus der Kryptobranche<\/a>, dass der Hack haupts\u00e4chlich zu einem Anstieg der <a href=\"https:\/\/x.com\/StaniKulechov\/status\/1892974833828331702\" target=\"_blank\" rel=\"nofollow noopener\">Selbstverwahrung von Kryptoguthaben<\/a> f\u00fchren wird.<\/p>\n<p><strong>Selbstverwahrung<\/strong> (self-custody) bedeutet: Die Verantwortung f\u00fcr die sichere Speicherung liegt nicht mehr auf den Schultern von Spezialisten, sondern auf deinen eigenen. F\u00fcr diese Variante solltest du dich aber nur entscheiden, wenn du wirklich alle Sicherheitsma\u00dfnahmen beherrschst und sie permanent einhalten kannst. Beachte auch, dass normale Nutzer, die kein millionenschweres Krypto-Wallet besitzen, wahrscheinlich nicht mit einem ausgekl\u00fcgelten und gezielten Angriff konfrontiert werden. Und allgemeine Massenangriffe sind leichter abzuwehren.<\/p>\n<p>Was ben\u00f6tigst du zur sicheren Selbstverwahrung von Kryptoguthaben?<\/p>\n<ul>\n<li><strong>Kaufe ein Hardware-Wallet mit einem Bildschirm.<\/strong> Dies ist der effektivste Weg, um Kryptoguthaben zu sch\u00fctzen. Informiere dich gut und achte darauf, dass du dein Wallet bei einem zuverl\u00e4ssigen Anbieter kaufst\u00a0\u2013 und zwar direkt: niemals aus zweiter Hand oder auf einem Marktplatz. Andernfalls k\u00f6nntest du ein <a href=\"https:\/\/www.kaspersky.de\/blog\/fake-trezor-hardware-crypto-wallet\/30153\/\" target=\"_blank\" rel=\"noopener\">bereits gehacktes Wallet<\/a> erwischen, das dein gesamtes Guthaben einfach verschluckt. Wenn du zum Signieren von \u00dcberweisungen ein Wallet verwendest, \u00fcberpr\u00fcfe die Empf\u00e4ngeradresse bei jeder Transaktion sowohl auf dem Computerbildschirm als auch auf dem Wallet-Display. Nur so kannst du ausschlie\u00dfen, dass die Adresse durch einen <a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-a-crypto-wallet-drainer\/30894\/\" target=\"_blank\" rel=\"noopener\">b\u00f6sartigen Smart Contract<\/a> oder einen <a href=\"https:\/\/securelist.com\/copy-paste-heist-clipboard-injector-targeting-cryptowallets\/109186\/\" target=\"_blank\" rel=\"noopener\">Clipper-Trojaner<\/a> ersetzt wird, der die Adressen des Krypto-Wallets in der Zwischenablage austauscht.<\/li>\n<li><strong>Speichere Seed-Phrasen f\u00fcr dein Wallet niemals in elektronischer Form.<\/strong> Dateien auf deinem Computer oder Fotos in deiner Galerie sind daf\u00fcr absolut ungeeignet. Moderne Trojaner <a href=\"https:\/\/www.kaspersky.de\/blog\/ios-android-ocr-stealer-sparkcat\/31944\/\" target=\"_blank\" rel=\"noopener\">haben es schon in den Google Play Store und den App Store geschafft und sie k\u00f6nnen Daten erkennen, die auf Fotos<\/a> in deinem Smartphone gespeichert sind. F\u00fcr Seed-Phrasen eignen sich nur Notizen auf Papier (oder Metallgravuren, falls du das bevorzugst), die in einem Safe oder an einem anderen physisch sicheren Ort aufbewahrt werden. Dieser Ort sollte sowohl vor unbefugtem Zugriff als auch vor Naturkatastrophen gesch\u00fctzt sein. Du kannst deine Seed-Phrase auch an mehreren Orten aufbewahren oder die Phrase aufteilen.<\/li>\n<li><strong>Bewahre nicht alle <span style=\"text-decoration: line-through;\">Eier<\/span> M\u00fcnzen in einem Korb auf.<\/strong> F\u00fcr Inhaber gro\u00dfer Betr\u00e4ge oder unterschiedlicher Arten von Kryptoguthaben empfiehlt sich die Verwendung mehrerer Wallets. Kleinere Betr\u00e4ge f\u00fcr Transaktionszwecke k\u00f6nnen bei einer Kryptob\u00f6rse gespeichert werden, w\u00e4hrend der Gro\u00dfteil auf mehrere Hardware-Krypto-Wallets aufgeteilt werden kann.<\/li>\n<li><strong>Verwende einen separaten Computer.<\/strong> Nutze wenn m\u00f6glich einen dedizierten Computer, der ausschlie\u00dflich f\u00fcr Krypto-Transaktionen dient. Beschr\u00e4nke den Zugriff physisch (bewahre den Computer beispielsweise in einen Safe, einen verschlossenen Schrank oder einen verriegelten Raum auf), verwende Festplattenverschl\u00fcsselung und Passwortanmeldung, und richte ein separates Konto mit eigenen Passw\u00f6rtern ein (diese Passw\u00f6rter m\u00fcssen sich von jenen f\u00fcr deinen Hauptcomputer unterscheiden). Installiere einen <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen Schutz<\/a>\u00a0und lege auf deinem \u201eKrypto-Computer\u201c maximale Sicherheitseinstellungen fest. Verbinde diesen Rechner nur f\u00fcr Transaktionen mit dem Internet und verwende ihn ausschlie\u00dflich f\u00fcr Vorg\u00e4nge mit deinen Wallets. F\u00fcr Games, zum Lesen von Krypto-News und f\u00fcr Chats mit Freunden ist ein anderes Ger\u00e4t erforderlich.<\/li>\n<li>Wenn die Verwendung eines separaten \u201eKrypto-Computers\u201c unpraktisch oder aus anderen Gr\u00fcnden nicht m\u00f6glich ist, <strong>achte auf strenge digitale Hygiene auf deinem Hauptcomputer<\/strong>. Richte ein separates Konto mit geringen Berechtigungen (kein Administratorkonto) f\u00fcr Krypto-Operationen ein sowie ein zus\u00e4tzliches Konto (ebenfalls kein Administratorkonto) f\u00fcr Arbeit, Chats und Games. Der Administratormodus wird nur ben\u00f6tigt, um die Systemsoftware zu aktualisieren oder den Computer neu zu konfigurieren. Melde dich nur f\u00fcr Wallet-Vorg\u00e4nge bei deinem separaten \u201eKrypto-Konto\u201c an und melde dich danach gleich wieder ab. Gew\u00e4hre Dritten keinen Zugriff auf den Computer und behalte deine Administratorpassw\u00f6rter f\u00fcr dich.<\/li>\n<li><strong>W\u00e4hle die Krypto-Wallet-Software sorgf\u00e4ltig aus.<\/strong> Lies die Beschreibung der Software genau durch und achte darauf, dass die Anwendung schon lange auf dem Markt ist. Lade die Anwendung nur von der offiziellen Website herunter. Stelle sicher, dass die digitale Signatur der heruntergeladenen Anwendung mit der Website und dem Namen des Anbieters \u00fcbereinstimmt. Bevor du Krypto-Wallet-Software installierst und startest, musst du deinen Computer gr\u00fcndlich mit einer <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">aktualisierten Sicherheitsl\u00f6sung<\/a><\/li>\n<li><strong>Sei vorsichtig mit Updates.<\/strong> Normalerweise empfehlen wir, Software-Updates sofort zu installieren. Bei Kryptow\u00e4hrungsanwendungen gilt jedoch eine Ausnahme. Warte nach der Ver\u00f6ffentlichung einer neuen Version etwa eine Woche und lies die Rezensionen, bevor du das Update installierst. Dadurch hat die Community gen\u00fcgend Zeit, m\u00f6gliche Fehler zu finden oder Trojaner aufzusp\u00fcren, die sich m\u00f6glicherweise in das Update eingeschlichen haben.<\/li>\n<li><strong>Befolge die erweiterten Sicherheitsma\u00dfnahmen f\u00fcr Computer<\/strong>. Diese findest du in unserem Artikel <a href=\"https:\/\/www.kaspersky.de\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/30115\/\" target=\"_blank\" rel=\"noopener\"><strong>So sch\u00fctzen Sie Ihre Krypto-Investitionen: 4 wichtige Schritte zu mehr Sicherheit<\/strong><\/a>. Dazu z\u00e4hlen unter anderem die folgenden Ma\u00dfnahmen: Installiere auf deinem Computer und Smartphone einer leistungsstarken Sicherheitsl\u00f6sung (<a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">beispielsweise Kaspersky Premium<\/a>), aktualisiere dein Betriebssystem und deine Browser regelm\u00e4\u00dfig, und verwende sichere und einmalige Passw\u00f6rter.<\/li>\n<li><strong>Sei auf Phishing-Angriffe gefasst.<\/strong> Kryptow\u00e4hrungsbetrug kann komplex und raffiniert sein. Darum solltest du jede unerwartete E-Mail- oder Messenger-Nachricht als Beginn eines m\u00f6glichen Betrugs betrachten. Halte dich \u00fcber aktuelle Krypto-Betr\u00fcgereien auf dem Laufenden. Folge <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/kryptowahrungen\/\" target=\"_blank\" rel=\"noopener\">unserem Blog<\/a> oder <a href=\"https:\/\/t.me\/kaspersky_DE\" target=\"_blank\" rel=\"nofollow noopener\">Telegram-Kanal<\/a> und nutze andere seri\u00f6se Quellen zum Thema Cybersicherheit.<\/li>\n<\/ul>\n<blockquote><p>Weitere Informationen \u00fcber Krypto-Betr\u00fcgereien und dar\u00fcber, wie du dich sch\u00fctzen kannst, findest du in unseren Artikeln zu diesen Themen:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/top-eight-crypto-scams-2023\/30308\/\" target=\"_blank\" rel=\"noopener\">Acht der gewagtesten Krypto-Diebst\u00e4hle der Geschichte<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/top-5-cryptocurrency-heists\/29447\/\" target=\"_blank\" rel=\"noopener\">The top-5 biggest cryptocurrency heists ever<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/fake-trezor-hardware-crypto-wallet\/30153\/\" target=\"_blank\" rel=\"noopener\">Fallstudie: Gef\u00e4lschtes Hardware-Krypto-Wallet<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/pig-butchering-crypto-investment-scam\/31013\/\" target=\"_blank\" rel=\"noopener\">\u201ePig Butchering\u201c: Kryptow\u00e4hrungsbetrug in gro\u00dfem Stil<\/a><\/li>\n<li>und in anderen <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/kryptowahrungen\/\" target=\"_blank\" rel=\"noopener\">Artikeln zum Thema Kryptow\u00e4hrung<\/a>.<\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"30107\">\n","protected":false},"excerpt":{"rendered":"<p>Welche Erkenntnisse k\u00f6nnen Krypto-Besitzer aus dem gr\u00f6\u00dften Krypto-Diebstahl aller Zeiten ziehen? <\/p>\n","protected":false},"author":2722,"featured_media":32011,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[274,142,872,1400,2744,2944,2745,3900,125,53,1654],"class_list":{"0":"post-32010","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bedrohungen","9":"tag-betrug","10":"tag-bitcoin","11":"tag-blockchain","12":"tag-ethereum","13":"tag-krypto-wallet","14":"tag-kryptowahrungen","15":"tag-lieferkette","16":"tag-passworter","17":"tag-phishing","18":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/32010\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/28661\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/23900\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/12321\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/28778\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/27995\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/30815\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/29507\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/39186\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/13214\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/53155\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/22637\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/23601\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/bybit-hack-lessons-how-to-do-self-custody-properly\/28908\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/34728\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/34355\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/betrug\/","name":"Betrug"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32010","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32010"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32010\/revisions"}],"predecessor-version":[{"id":32016,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32010\/revisions\/32016"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32011"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32010"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32010"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32010"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}