A maioria das pessoas tem muitas críticas aos bancos. Porém, se perdermos fundos de nossas contas bancárias - às vezes até por causa de nossa própria estupidez - as autoridades muitas vezes podem nos ajudar a recuperá-los.

Já se você perder as chaves da carteira de criptomoedas ou perdê-las por conta de um hack, tipo phishing, ou se seu dispositivo for roubado ou travar e se você não tiver salvado o código de recuperação, pode dizer adeus aos seus fundos. Não há ninguém que virá em seu auxílio. A responsabilidade é única e exclusiva do dono da carteira e de mais ninguém.

Portanto, para entender como as carteiras funcionam, é preciso escolher a mais adequada para o seu propósito e lembrar sempre de fazer backups, backups e mais backups - de tantas maneiras e em tantos lugares seguros quanto possível.

O que é uma wallet

Uma carteira é a sua porta de entrada a um sistema de criptomoeda. Se você deseja possuir, armazenar, enviar ou receber criptomoedas, você deve ter uma carteira.

Fisicamente, você não pode armazenar criptomoedas. Eles são apenas registros de transações para um endereço em um blockchain. Portanto, uma carteira não armazena realmente a moeda, ou seja, elas não estão exatamente localizadas dentro de uma hardwallet ou de um software.

Por isso, é de suma importância se precaver e guardar as chaves de acesso aos seus fundos, pois eles são seu acesso à rede daquele criptoativo. As chaves públicas e privadas que permitirão que você acesse o endereço na rede blockchain e assine as transações.

Chaves públicas e privadas – itens de suma importância

As chaves são como códigos secretos que dão acesso aos seus fundos criptográficos. Elas podem ser geradas a partir do software de carteira e vêm em pares - públicos e privados.

A chave pública irá gerar um endereço ou vários endereços para sua carteira. Os endereços são como números de caixa postal, fornecidos como strings alfanuméricas longas ou um código QR. Você pode permitir que as pessoas tenham esse endereço para fazer depósitos em um dos endereços. Você precisará da chave privada correspondente para obter acesso aos fundos. Essa chave é como sua prova de propriedade dos fundos.

Isso significa que quem tem ou conhece a chave privada pode acessar os fundos. Isso também significa que se você perder ou esquecer a chave privada, nunca poderá acessar os fundos. Eles ficarão trancados naquele endereço para sempre.

Portanto tenha o máximo de cuidado sobre as suas chaves. Isso é muito importante, pois uma vez perdidas não há como recuperá-las e ou acessar os fundos ligados a elas. 

Códigos de recuperação

O código de recuperação ou “valor inicial de recuperação” é usado se você deseja regenerar sua carteira.

Você precisaria disso se, por exemplo, perdesse seu PC, seu telefone ou o USB no qual havia armazenado sua carteira. É uma série de palavras aleatórias geradas quando você configura a carteira pela primeira vez.

Hardwallets 

Esse tipo de carteira se assemelha um pendrive com um conector USB, que é conectado em um computador e assim os fundos são transferidos para o dispositivo. Após a transferência, é recomendado manter o dispositivo carregado com os criptoativos fora do alcance de qualquer pessoa e longe da internet.

Entre os principais fabricantes, destacam-se a Trezor e Ledger.

Wallet de Software

São carteiras essencialmente de software e que são baixadas para plataforma do seu celular, seja ele Android ou iOS, tratando-se de aplicações para celular. Há também aplicações para desktops e para navegadores. 

Entre as aplicações mobile destacam-se: Trustwallet, Argent e Metamask. Estas duas últimas focadas em tokens ERC20 da rede Ethereum. A Trustwallet possui suporte para um número expressivo de diversos tokens.

Entre as wallets para navegadores, na qual a carteira fica atrelada ao navegador, ou que se pode acessar os fundos via navegador, as mais indicadas são: Metamask (atrelada ao navegador), MyEtherWallet acessível via web.

Cuidados a serem tomados

  • Tente usar carteiras de empresas conceituadas
  • Use uma carteira onde as chaves são criptografadas (BitGo é um bom exemplo)
  • Phishing e sites clonados são métodos comuns usados e podem ser muito difíceis de detectar. Esteja atento.
  • Nunca faça nenhuma negociação de criptografia em uma conexão wi-fi pública.
  • Tenha cuidado com a autenticação por SMS que pode ser interceptada.
  • Tenha cuidado com add-ons e outros downloads.
  • Se possível, use um navegador separado, no modo anônimo, ou use um PC ou telefone dedicado separado para quaisquer operações criptográficas.
  • Sempre execute o antimalware para limpar o computador de bugs. Você pode usar programas como ou MalwareBytes.

LEIA MAIS