PANews сообщает 15 марта, что в связи с инцидентом взлома, когда команда Wuhan Anjun Technology использовала уязвимость в плагине кошелька OKX, генеральный директор OKX Star заявил на платформе X, что команда безопасности кошелька завершила расследование и что описание этого как «уязвимости кошелька OKX» является неточным. Необходимо прояснить два момента:
1. Этот инцидент не является уязвимостью безопасности кошелька OKX Web3. Метод атаки заключается в том, что хакеры используют троянское программное обеспечение для контроля устройств пользователей, а затем похищают локально сохраненные зашифрованные файлы и пароли путем изменения JavaScript-кода веб-страницы для внедрения перехватчиков или путем прослушивания нажатий клавиш.

2. Кошелек OKX Web3 является 100% самостоятельно управляемым кошельком. Приватные ключи и пароли находятся только на устройстве самого пользователя; OKX не может получить доступ к активам пользователей или контролировать их. Однако если само устройство пользователя было скомпрометировано хакером, то ни один кошелек, включая MetaMask, не может гарантировать безопасность. Это как если бы вор мог управлять вашим компьютером и видеть все ваши нажатия клавиш.
Безопасность устройства пользователя всегда является критическим аспектом систем с самостоятельным хранением. Пользователям рекомендуется избегать установки программного обеспечения или плагинов из неизвестных источников, регулярно проверять безопасность устройства и должным образом защищать свои мнемонические фразы и приватные ключи.


