Machen Sie Ihr Konto sicherer.

UNBONDING-FRIST

Die Unbonding-Frist für den Validator beträgt 30 Tage und beginnt mit der Initialisierung des Delegationspools. Sie können Token nach Beenden des Stakings und Ablauf des Freischaltdatums abheben. Wenn Sie beispielsweise nach 28 Tagen im 30-Tage-Zyklus Ihr Staking beenden, müssen Sie 2 Tage warten, bevor Sie eine Auszahlung vornehmen können; wenn Sie Ihr Staking nach 2 Tagen im 30-Tage-Zyklus beenden, müssen Sie 28 Tage warten.

Coinbase ergreift umfangreiche Sicherheitsmaßnahmen, damit Ihr Konto und Ihre Krypto-Investments so sicher wie möglich sind. Letztendlich ist das Thema Sicherheit aber unsere gemeinsame Verantwortung. Hier finden Sie einige praktische Tipps, wie Sie Ihr Krypto-Investment und Ihr Konto vor unbefugtem Zugriff schützen können.

Ein sicheres Passwort

Verwenden Sie für Ihr Coinbase-Konto ein langes, zufällig zusammengesetztes und einmaliges Passwort. Niemals sollten Sie für verschiedene Benutzerkonten dasselbe Passort verwenden. Mit diesem Link zum Zurücksetzen des Passworts können Sie Ihr Passwort noch sicherer machen.

Außerdem empfehlen wir einen Passwort-Manager wie 1Password oder Dashlane. Damit können Sie ganz unkompliziert eindeutige Passwörter für Ihre Online-Konten generieren und sicher speichern.

Wenn Sie keinen Passwort-Manager nutzen möchten, sollten Sie für Ihr Konto eine Passphrase verwenden. Eine Passphrase ist ein Satz oder eine Wortfolge aus mindestens vier Wörtern. Sätze aus Büchern und Filmen sind allerdings nicht zu empfehlen, da Hacker komplexe Datenbanken mit derartigen Zitaten besitzen.

Weitere Informationen zu Kennwörtern und zur Sicherheit Ihres aktuellen Passworts finden Sie in unseren Häufigen Fragen zu Passwörtern.

Achtung: Geben Sie Ihr Passwort niemals an Dritte weiter. Coinbase-Mitarbeiter werden Sie niemals nach Ihrem Passwort fragen.

Eine solide Zwei-Faktor-Authentifizierung

Zum Schutz Ihrer Benutzerkonten bei Coinbase, Gmail, Facebook, Dropbox, Instagram, Twitter oder YouTube empfehlen wir dringend die Verwendung eines Sicherheitsschlüssels. Warum Sicherheitsschlüssel beim Thema Kontosicherheit unserer Meinung nach die beste Wahl sind, erklären wir hier. Falls Sie noch keinen Sicherheitsschlüssel haben: Yubico ist eine beliebte Wahl.

Wenn Sie kein Geld in einen Sicherheitsschlüssel investieren möchten, eignen sich möglicherweise zeitlich limitierte Einmalkennwörter (Time-based One-time Password, TOTP), die von einer mobilen Authentifikator-App wie Duo oder Google Authenticator generiert werden. Auch mit einem TOTP lässt sich das Risiko von Hackerangriffen deutlich reduzieren.

Sowohl Sicherheitsschlüssel als auch TOTP können in den Sicherheitseinstellungen Ihres Kontos aktiviert werden. Hilfe bei der Aktivierung dieser Funktionen und eine schrittweise Anleitung finden Sie in diesem Support-Artikel. Für noch mehr Sicherheit sollten Sie außerdem die Zwei-Faktor-Authentifizierung für alle Krypto-Transfers in Betracht ziehen. Diese Funktion finden Sie ebenfalls in den Sicherheitseinstellungen Ihres Kontos.

Wenn Sie kein Smartphone besitzen und die Bestätigungscodes nur per SMS empfangen können, beachten Sie bitte den Abschnitt „Mobilfunkkonto sperren“. So verringern Sie die Wahrscheinlichkeit von Hackerangriffen auf Ihr Handy.

Falls Sie über die mobile Coinbase-App auf Ihr Coinbase-Konto zugreifen, sollten Sie in den Sicherheitseinstellungen der App unbedingt einen Passcode einrichten. Passcodes können dabei sowohl für den Zugriff auf die App als auch für den Versand von Guthaben aktiviert werden.

E-Mail-Konto schützen

Ihre E-Mail-Adresse gehört zu den wichtigsten Verbindungen zwischen Ihnen und Ihrem Coinbase-Konto. Denn Ihre E-Mail-Adresse wird verwendet, um neue Geräte zu bestätigen, Ihnen wichtige Informationen zu Ihrem Konto zukommen zu lassen und Supportanfragen zu klären. Deshalb sollte das Thema der E-Mail-Sicherheit oberste Priorität haben.

Prüfen Sie zunächst unter https://haveibeenpwned.com/, ob Ihre E-Mail-Adresse bereits einmal durch eine Datenschutzverletzung kompromittiert wurde. Ist dies der Fall, sollten Sie alle mit dieser E-Mail-Adresse verknüpften Passwörter ändern. Außerdem empfiehlt sich die Zwei-Faktor-Authentifizierung zum Schutz Ihres privaten E-Mail-Kontos.

Als zusätzliche Sicherheitsvorkehrung sollten Sie Ihr E-Mail-Konto und Ihre Einstellungen zudem regelmäßig kontrollieren:

  1. Prüfen Sie Ihr E-Mail-Konto auf ungewöhnliche Regeln, Filter und Weiterleitungsadressen.

  2. Suchen Sie in den Einstellungen Ihres E-Mail-Kontos Zugriffsberechtigungen, die Ihnen unbekannt sind.

  3. Achten Sie auch auf nicht autorisierte E-Mail-Adressen und nachträglich hinzugefügte Telefonnummern für die Kontowiederherstellung.

Falls Sie eine gezielte Kontoübernahme befürchten, könnte sich das Advanced Protection Program von Google für Sie eignen.

Mobilfunkkonto sperren

Bei SIM-Swaps und Port-Angriffen übertragen Angreifer die Telefonnummer ihrer Opfer auf ihre eigenen Mobilgeräte. Dabei bedienen sie sich verschiedener Maschen wie Identitätsdiebstahl und Social Engineering und geben sich beispielsweise als Mitarbeiter im Kundenservice Ihres Mobilfunkanbieters aus. Derartige Angriffe stellen eine Bedrohung für alle Konten dar, bei denen die Zwei-Faktor-Authentifizierung per SMS erfolgt oder die per telefonischer Authentifizierung wiederhergestellt werden können.

Und so können Sie sich von derartigen Angriffen schützen:

  1. Kontaktieren Sie Ihren Mobilfunkanbieter und fordern Sie einen „Port Freeze“ und eine SIM-Sperre für Ihr Konto an.

  2. Bestehen Sie darauf, dass die Übertragung Ihrer Telefonnummer auf ein anderes Gerät nur durch Sie persönlich unter Vorlage Ihres gültigen Lichtbildausweises in der Filiale beantragt werden kann.

  3. Verlangen Sie, dass Änderungen an Ihrem Konto nur nach Eingabe einer PIN möglich sind.

  4. Erkundigen Sie sich nach weiteren Sicherheitsvorkehrungen für Ihr Mobilfunkkonto, mit denen Sie sich vor unbefugten Änderungen schützen können.

Auch wenn Sie für die Zwei-Faktor-Authentifizierung keine SMS erhalten, sollten Sie Ihr Mobilgerät mit einer automatischen Bildschirmsperre schützen. So haben Dritte keinen Zugriff auf Ihr Coinbase-Konto oder Ihre E-Mail-Adresse, wenn Ihr Mobilgerät gestohlen wird.

Geräte regelmäßig aufräumen und aktualisieren

Es gibt viele Arten von Malware, doch einige sind besonders tückisch. Mit Keyloggern, Remote-Access-Trojanern (RAT) und Cookie-Diebstahl verschaffen sich Hacker Zugang zu Ihren Anmeldedaten und somit zu Ihren Benutzerkonten.

So können Sie sich schützen:

  • Nutzen Sie ein Antivirenprogramm und scannen Sie Ihr Gerät regelmäßig. Aktualisieren Sie die Virensignaturen möglichst oft.

  • Installieren Sie die aktuelle Version Ihres Betriebssystems und führen Sie die laufenden Sicherheitsupdates durch.

  • Halten Sie Ihren Webbrowser und die übrigen Programme durch regelmäßige Updates auf dem neuesten Stand.

  • Deinstallieren Sie zweifelhafte und unnötige Apps von Ihrem Gerät – vor allem, wenn diese einen Fernzugriff auf Ihr Gerät ermöglichen.

  • Installieren Sie in Ihrem Browser einen Ad-Blocker wie uBlock Origin, um sich vor böswilliger Werbung zu schützen.

  • Achten Sie beim Surfen im Internet auf Ihre Sicherheit, klicken Sie keine verdächtigen Links an und laden Sie keine verdächtigen Programme herunter.

  • Installieren und verwenden Sie keine Browser-Plug-ins oder Add-ons von unbekannten Drittanbietern.

  • Aktivieren Sie die Bildschirmsperre und ein Passwort für den Gerätezugriff.

Cloud-Konten schützen

Wer ein Smartphone hat, nutzt für die Erstellung von Sicherheitskopien seiner Mobilgerätedaten häufig eine Cloud wie Google Drive oder iCloud. Zu diesen Daten gehören unter anderem Nachrichten, Kontakte, E-Mails, Apps, Fotos und vieles mehr. Verschaffen sich Angreifer nun Zugriff auf Ihr Cloud-Konto, können sie die Sicherheitskopien auch auf einem anderen Gerät wiederherstellen. So gelangen sie an Daten, mit denen sie wiederum Ihre übrigen Benutzerkonten kompromittieren können. Die möglichen Folgen derartiger Angriffe sollten Sie auf keinen Fall unterschätzen.

Glücklicherweise können Sie Ihre Cloud-Konten jedoch ganz einfach schützen, wenn Sie diese Tipps befolgen:

  1. Verwenden Sie ein sicheres Passwort – vorzugsweise in Verbindung mit einem Passwortmanager.

  2. Nutzen Sie die solideste Form der Zwei-Faktor-Authentifizierung.

  3. Schützen Sie Ihr E-Mail-Konto.

Um vollständig auszuschließen, dass Hacker Sicherheitskopien wiederherstellen, können Sie in den Kontoeinstellungen Ihrer Cloud-Backups vollständig deaktivieren.

Coinbase als Lesezeichen sichern

Fügen Sie https://www.coinbase.com/ in Ihrem Browser als Lesezeichen hinzu und rufen Sie Coinbase nur noch über diesen Link auf. Wenn Sie eine SMS oder E-Mail mit Bezug zu Ihrem Coinbase-Konto erhalten, öffnen Sie diese ebenfalls nur über das Lesezeichen.

Phishing-Versuche erkennen

Falls Ihnen der Begriff Phishing nichts sagt, lesen Sie hier unseren Artikel zum Thema.

Wenn Sie eine augenscheinlich von Coinbase stammende Nachricht erhalten, die Ihnen verdächtig vorkommt, leiten Sie diese an security@coinbase.com weiter. Wir überprüfen sie dann auf ihre Echtheit. In diesem Support-Artikel finden Sie weitere Hilfestellungen, mit denen Sie E-Mails auf ihre Echtheit überprüfen können.

Aktuelle Aktivität prüfen

In Ihrem Coinbase-Konto finden Sie unter Aktivitäten alle laufenden Sitzungen, autorisierten Mobilanwendungen, Websitzungen und zugelassenen Geräte. 

Fällt Ihnen eine unbefugte Anwendung, Sitzung oder ein nicht autorisiertes Gerät auf, können Sie den Zugriff widerrufen. Klicken Sie dazu einfach rechts auf das blaue X. Wenn Sie eine nicht autorisierte Kontoanmeldung widerrufen, sollten Sie anschließend die Passwörter für Coinbase und Ihr E-Mail-Konto ändern. Sie können sich auch an unseren Kundensupport wenden und dort das Problem melden, damit wir Ihr Konto überprüfen und schützen können.

So verwenden Sie die Positivliste für Ihr Adressbuch

Die Funktion „Positivliste“ im Adressbuch ermöglicht es Nutzern, eine beliebige Anzahl von Kryptoadressen einzutragen und zu speichern. So können Kryptowährungen einfacher, aber auch sicherer an bekannte und vertrauenswürdige Adressen gesendet werden. Benutzer können:

  • Krypto-Adressen für jede von Coinbase unterstützte Kryptowährung eintragen.

  • Adressen einen Spitznamen zuweisen.

  • beim Abheben von Krypto bequem per Spitznamen oder anhand der Anfangsbuchstaben nach der richtigen Adresse suchen. Das Adressbuch vervollständigt den Namen dann automatisch.

  • nach dem Abheben von Krypto von einer unbekannte Adresse die neuen Adressen im Adressbuch speichern.

Die Positivliste ist eine Sicherheitsfunktion im Adressbuch, mit der Krypto nur für die Adressen (extern oder auf Coinbase) abgehoben werden kann, die bereits in Ihrem Adressbuch stehen. Die Funktion lässt sich per 2-Schritt-Verifizierung aktivieren bzw. deaktivieren und ermöglicht es Benutzern, Krypto mit mehr Sicherheit abzuheben, da die Zieladressen verifiziert sind. Benutzer können:

  • in Coinbase Pro die Funktion im Adressbuch aktivieren oder deaktivieren.

  • weitere neue Adressen zum Adressbuch hinzufügen.

  • Krypto nur über im Adressbuch gespeicherte Adressen abheben.

Hinweis: Nach der Aktivierung der Funktion haben Sie 8 Stunden Zeit, um neue Adressen hinzuzufügen und die Funktion sofort zu deaktivieren (ohne die 48-stündige Sicherheitssperre).

Verwenden Sie den Coinbase Vault

Wenn Sie kein aktiver Kryptowährungshändler sind und vorhaben, Ihre Investition langfristig in Ihrem Coinbase-Konto zu halten, empfehlen wir Ihnen dringend, den Vault zu nutzen. Vaults erfordern eine mehrfache E-Mail-Genehmigung, um eine Abhebung zu starten, und die Abhebung selbst hat eine 48-stündige Verzögerung, während der Sie die Abhebung jederzeit stornieren können, wenn Sie Ihre Meinung ändern oder wenn die Abhebung von einer nicht autorisierten Partei initiiert wurde. Die Einrichtung eines Vault ist einfach und unkompliziert. Weitere Informationen dazu finden Sie hier.

Sorgfältig prüfen

Gehen Sie bei der Installation von Programmen und Anwendungen auf Geräten, die Sie auch für Coinbase nutzen, besonders sorgfältig vor. Seien Sie auch äußerst vorsichtig, wenn Sie externen Anwendungen den Zugriff auf Ihr Konto erlauben. Installieren Sie keine Software aus unbekannten oder zwielichtigen Quellen. Dazu gehören auch „kostenlose“ und gecrackte Versionen kostenpflichtiger Programme. Auch Browser-Plug-ins bergen ein gewisses Risiko und sollten ausschließlich aus der Plug-in-Bibliothek Ihres Browsers abgerufen werden.

Wenn Sie Drittanbieteranwendungen den Zugriff auf Ihr Coinbase-Konto gestatten, können Sie diesen Zugriff unter Aktivitäten verwalten und jederzeit widerrufen.

Übrigens geben sich Betrüger in den sozialen Netzwerken gerne als Coinbase-Mitarbeiter aus. Wenn Sie dort also mit Personen Kontakt aufnehmen, die vorgeben, für Coinbase zu arbeiten, kontrollieren Sie diese Behauptung im Vorfeld unter Ist Coinbase in den sozialen Netzwerken vertreten?. Können Sie die Person dort nicht finden, schicken Sie unverzüglich einen Link zu dem fraglichen Benutzerkonto an security@coinbase.com.

Kontaktieren Sie uns

Sollten Sie zu irgendeinem Zeitpunkt Bedenken oder Fragen zur Kontosicherheit haben, zögern Sie bitte nicht, den Coinbase-Support zu kontaktieren. Gefälschte Kundendienstnummern und Websites sind eine ständige Bedrohung. Seien Sie daher sehr vorsichtig bei Informationen, die Sie in Foren, sozialen Medien und Google-Anzeigen finden.

Merken Sie sich folgende Punkte als Faustregel: Coinbase-Mitarbeiter

  • werden Sie niemals nach Ihrem Passwort, den Codes für die 2-Schritt-Verifizierung oder nach Ihrem E-Mail-Zugriff fragen.

  • werden Sie niemals dazu auffordern, Software für Remote-Anmeldung oder Remote-Support auf Ihrem Computer zu installieren.

  • werden Sie niemals bitten, für die Lösung eines Kontoproblems Geld zu überweisen.

  • werden Sie niemals direkt anrufen, um Kontosupport zu leisten oder Probleme zu beheben.

Wenn jemand, der behauptet, vom Coinbase-Support zu sein, Sie nach Daten fragt oder Sie direkt anruft, beenden Sie das Gespräch umgehend und kontaktieren Sie uns unverzüglich.