PANews a rapporté le 15 mars que, concernant l'incident de piratage impliquant l'équipe Wuhan Anjun Technology exploitant une vulnérabilité dans le plugin de portefeuille OKX, le PDG d'OKX, Star, a déclaré sur la plateforme X que l'équipe de sécurité du portefeuille a terminé son enquête et que décrire cela comme une "vulnérabilité du portefeuille OKX" est inexact. Deux points nécessitent une clarification :
1. Cet incident n'est pas une vulnérabilité de sécurité dans le portefeuille Web3 d'OKX. La méthode d'attaque implique des pirates utilisant un logiciel Trojan pour contrôler les appareils des utilisateurs, puis voler les fichiers cryptés et les mots de passe stockés localement en modifiant le code JavaScript de la page web pour injecter des hooks ou en écoutant les frappes au clavier.

2. Le portefeuille Web3 d'OKX est un portefeuille 100% auto-géré. Les clés privées et les mots de passe résident uniquement sur l'appareil de l'utilisateur ; OKX ne peut pas accéder ou contrôler les actifs des utilisateurs. Cependant, si l'appareil de l'utilisateur lui-même a été compromis par un pirate, alors aucun portefeuille—y compris MetaMask—ne peut garantir la sécurité. C'est comme si un voleur pouvait utiliser votre ordinateur et voir toutes vos frappes au clavier.
La sécurité des appareils des utilisateurs est toujours un aspect critique des systèmes auto-hébergés. Il est conseillé aux utilisateurs d'éviter d'installer des logiciels ou des plugins provenant de sources inconnues, de vérifier régulièrement la sécurité de leur appareil et de protéger correctement leurs phrases mnémoniques et leurs clés privées.


