PANews ने 15 मार्च को रिपोर्ट किया कि वुहान एंजुन टेक्नोलॉजी टीम द्वारा OKX वॉलेट प्लगइन में कमजोरी का फायदा उठाने वाली हैकिंग घटना के संबंध में, OKX के CEO Star ने X प्लेटफॉर्म पर बताया कि वॉलेट सुरक्षा टीम ने अपनी जांच पूरी कर ली है और इसे "OKX वॉलेट की कमजोरी" के रूप में वर्णित करना गलत है। दो बिंदुओं को स्पष्ट करने की आवश्यकता है:
1. यह घटना OKX Web3 वॉलेट में सुरक्षा कमजोरी नहीं है। हमले की विधि में हैकर्स ट्रोजन सॉफ़्टवेयर का उपयोग करके उपयोगकर्ता डिवाइस को नियंत्रित करते हैं और फिर वेबपेज JavaScript कोड को संशोधित करके hooks इंजेक्ट करके या keystrokes सुनकर स्थानीय रूप से संग्रहीत एन्क्रिप्टेड फ़ाइलों और पासवर्ड को चुराते हैं।

2. OKX Web3 वॉलेट 100% स्व-कस्टडी वॉलेट है। निजी कुंजी और पासवर्ड केवल उपयोगकर्ता के अपने डिवाइस पर रहते हैं; OKX उपयोगकर्ता की संपत्तियों तक पहुंच या नियंत्रण नहीं कर सकता। हालांकि, यदि उपयोगकर्ता का डिवाइस ही किसी हैकर द्वारा समझौता कर लिया गया है, तो कोई भी वॉलेट—MetaMask सहित—सुरक्षा की गारंटी नहीं दे सकता। यह ऐसा है जैसे कोई चोर आपके कंप्यूटर को संचालित कर सके और आपकी सभी keystrokes देख सके।
उपयोगकर्ता डिवाइस सुरक्षा हमेशा स्व-होस्टेड सिस्टम का एक महत्वपूर्ण पहलू है। उपयोगकर्ताओं को सलाह दी जाती है कि वे अज्ञात स्रोतों से सॉफ़्टवेयर या प्लगइन इंस्टॉल करने से बचें, नियमित रूप से डिवाइस सुरक्षा की जांच करें, और अपने mnemonic phrases और निजी कुंजी की उचित रूप से सुरक्षा करें।


