PANews 3月15日訊息,針對武漢安隼科技團隊利用OKX 錢包插件漏洞實施的駭客攻擊事件,OKX 執行長Star 在X 平台發文表示,錢包安全團隊已經完成調查,描述為「OKX 錢包漏洞」並不準確。需要澄清兩點:
1.該事件並不是OKX Web3 錢包的安全漏洞。攻擊方式是駭客透過木馬軟體控制使用者裝置後,透過竄改網頁JS 代碼植入hook,或監聽鍵盤輸入等方式,竊取本地儲存的加密檔案和密碼。
2、OKX Web3 錢包是100% 自寄錢包。私鑰和密碼只存在於使用者自己的裝置上,OKX 無法存取或控制使用者資產。但如果用戶設備本身已經被駭客控制,那麼任何錢包——包括MetaMask 在內——都無法保證安全。這就像小偷已經能夠操作你的電腦,並看到你所有的鍵盤輸入一樣。
用戶設備安全始終是自託管系統中的關鍵一環。建議使用者避免安裝來源不明的軟體或插件,定期檢查設備安全,並妥善保護助記詞和私鑰。

