O PANews reportou no dia 15 de março que, relativamente ao incidente de hacking envolvendo a equipa da Wuhan Anjun Technology a explorar uma vulnerabilidade no plugin da carteira OKX, o CEO da OKX, Star, afirmou na plataforma X que a equipa de segurança da carteira concluiu a sua investigação e que descrevê-lo como uma "vulnerabilidade da carteira OKX" é impreciso. Dois pontos necessitam de esclarecimento:
1. Este incidente não é uma vulnerabilidade de segurança na carteira OKX Web3. O método de ataque envolve hackers a usar software Trojan para controlar dispositivos de utilizadores e depois roubar ficheiros encriptados e palavras-passe armazenados localmente, modificando o código JavaScript de páginas web para injetar hooks ou escutando teclas pressionadas.

2. A carteira OKX Web3 é uma carteira 100% auto-custodiada. Chaves privadas e palavras-passe residem apenas no próprio dispositivo do utilizador; a OKX não pode aceder ou controlar os ativos dos utilizadores. No entanto, se o próprio dispositivo do utilizador tiver sido comprometido por um hacker, então nenhuma carteira—incluindo a MetaMask—pode garantir segurança. Isto é como um ladrão conseguir operar o seu computador e ver todas as teclas que pressiona.
A segurança do dispositivo do utilizador é sempre um aspeto crítico dos sistemas auto-hospedados. Aconselha-se os utilizadores a evitar instalar software ou plugins de fontes desconhecidas, verificar regularmente a segurança do dispositivo e proteger adequadamente as suas frases mnemónicas e chaves privadas.


