Informacje dotyczące bezpieczeństwa
Najważniejsze fakty (krótkie)
Karta generuje prywatny klucz na samym chipie i klucz nigdy nie opuszcza karty — to główna idea bezpieczeństwa Tangem. tangem.com+1
Backup odbywa się przez sklonowanie klucza na dodatkowe karty Tangem (karta ↔ karta przy inicjalizacji) — to zastępuje klasyczną seed‑phrase (możliwość użycia seed‑phrase jest opcjonalna, ale Tangem odradza jej użycie jako głównej metody). tangem.com+1
Tangem chwali się wysokim poziomem certyfikacji bezpieczeństwa sprzętowego (np. EAL6+ wymieniane w dokumentach i recenzjach). Amazon+1
Ryzyka — co może pójść nie tak
Utrata wszystkich kart — jeśli stracisz wszystkie karty będące kopią klucza, nie będziesz miał dostępu do funduszy (brak „centralnego odzyskiwania”). (ogólna zasada backupu Tangem). tangem.com
Kradzież fizyczna jednej z kart — napastnik z kartą ma (przy braku dodatkowej ochrony) możliwość podpisywania transakcji (tutaj chroni dostępny w aplikacji kod/access code i mechanizmy chipu, ale fizyczny dostęp to duże ryzyko). tangem.com
Phishing / zainfekowany telefon — podpisywaniem transakcji steruje aplikacja i telefon: zainfekowany telefon lub fałszywa aplikacja mogą próbować oszukać użytkownika (np. błędne adresy, prośba o potwierdzenie niezgodnej transakcji). (ogólne ryzyko ekosystemu mobilnego).
Błędy użytkownika przy konfiguracji backupu — źle rozłożone karty (wszystkie w jednym miejscu) albo pomyłki przy tworzeniu access code zwiększają ryzyko utraty dostępu lub ujawnienia. tangem.com
Zalecane praktyki bezpieczeństwa — co robić krok po kroku
Kupuj od zaufanego źródła
Kup Tangem tylko z oficjalnej strony lub autoryzowanego dystrybutora, by uniknąć podrobionych kart/firmware. (ogólna zasada bezpieczeństwa sprzętowego). tangem.com
Użyj zestawu >2 kart, jeśli to możliwe
Jeśli zależy Ci na bezpieczeństwie długoterminowym, rozważ 3‑kartowy zestaw — jedna karta w portfelu codziennym, dwie jako rozproszone kopie zapasowe (np. sejf + depozyt u zaufanej osoby). Jedynie 2‑karty to kompromis: działa, ale daje mniejszy margines błędu niż 3. tangem.com
Rozdziel przechowywanie kart
Nie trzymaj wszystkich kopii w tym samym miejscu (np. wszystkie w jednym portfelu/kieszeni). Przechowuj kopie w fizycznie odległych, bezpiecznych miejscach (sejf, bankowy depozyt itp.).
Ustaw silny access code i używaj go
Tangem oferuje możliwość ustawienia kodu dostępu / PINu do ochrony przed brute‑force — ustaw silny kod i nie udostępniaj go nikomu. tangem.com
Nigdy nie fotografuj karty ani nie przechowuj zdjęć
Nie rób zdjęć karty, etykiet, ani nie przechowuj skanów cyfrowo — zdjęcia ułatwiają ataki socjotechniczne i kradzież tożsamości.
Używaj wyłącznie oficjalnej aplikacji i aktualizuj firmware
Pobieraj Tangem App tylko z oficjalnych sklepów (App Store / Google Play) i sprawdzaj autentyczność. Aktualizacje firmware/app przynoszą poprawki bezpieczeństwa — instaluj je z oficjalnego źródła. tangem.com
Sprawdzaj transakcje przed potwierdzeniem
Zawsze weryfikuj: adres odbiorcy, kwotę i opłaty w aplikacji przed przyłożeniem karty i potwierdzeniem transakcji. Ataki typu „man‑in‑the‑middle” mogą próbować zmienić wartości widoczne na ekranie telefonu. (ogólna praktyka bezpieczeństwa).
Zadbaj o bezpieczeństwo telefonu
Telefon używany do obsługi kart powinien mieć aktualny OS, silne zabezpieczenia (PIN/biometria), oraz zaufane aplikacje — kompromitacja telefonu to najczęstsza słaba strona w użyciu portfeli sprzętowych. (ogólne ryzyko).
Rozważ opcję seed‑phrase tylko świadomie
Tangem pozwala opcjonalnie wygenerować seed‑phrase, ale firma i eksperci zauważają, że seed‑phrase wprowadza wektor ataku (phishing, kopiowanie). Jeśli jednak musisz mieć seed jako dodatkową kopię — przechowuj go offline, papierowo, w sejfie. tangem.com+1
Procedury na wypadek zgubienia / kradzieży
Jeśli zgubisz jedną kartę, natychmiast użyj innej kopii, aby sprawdzić, że wszystko działa. Jeśli masz tylko 2 karty i podejrzewasz kompromitację jednej — rozważ przeniesienie aktywów na nowy zestaw kart (nowy klucz) jak najszybciej.