PANews đưa tin vào ngày 15 tháng 3 rằng, liên quan đến vụ tấn công hacker với nhóm Wuhan Anjun Technology khai thác lỗ hổng trong plugin ví OKX, CEO OKX Star đã tuyên bố trên nền tảng X rằng nhóm bảo mật ví đã hoàn thành cuộc điều tra và việc mô tả đó là "lỗ hổng ví OKX" là không chính xác. Hai điểm cần làm rõ:
1. Sự cố này không phải là lỗ hổng bảo mật trong ví OKX Web3. Phương thức tấn công liên quan đến việc hacker sử dụng phần mềm Trojan để kiểm soát thiết bị người dùng và sau đó đánh cắp các tệp được mã hóa và mật khẩu được lưu trữ cục bộ bằng cách sửa đổi mã JavaScript của trang web để chèn hook hoặc bằng cách lắng nghe các lần nhấn phím.

2. Ví OKX Web3 là ví tự quản lý 100%. Khóa riêng tư và mật khẩu chỉ nằm trên thiết bị của chính người dùng; OKX không thể truy cập hoặc kiểm soát tài sản người dùng. Tuy nhiên, nếu chính thiết bị của người dùng đã bị hacker xâm phạm, thì không có ví nào—bao gồm cả MetaMask—có thể đảm bảo bảo mật. Điều này giống như một tên trộm có thể vận hành máy tính của bạn và xem tất cả các lần nhấn phím của bạn.
Bảo mật thiết bị người dùng luôn là một khía cạnh quan trọng của các hệ thống tự lưu trữ. Người dùng nên tránh cài đặt phần mềm hoặc plugin từ các nguồn không xác định, thường xuyên kiểm tra bảo mật thiết bị và bảo vệ đúng cách cụm từ ghi nhớ và khóa riêng tư của họ.


