PANews informó el 15 de marzo que, con respecto al incidente de hacking que involucra al equipo de Wuhan Anjun Technology explotando una vulnerabilidad en el plugin de la billetera OKX, el CEO de OKX, Star, declaró en la plataforma X que el equipo de seguridad de la billetera ha completado su investigación y que describirlo como una "vulnerabilidad de la billetera OKX" es inexacto. Dos puntos necesitan aclaración:
1. Este incidente no es una vulnerabilidad de seguridad en la billetera OKX Web3. El método de ataque involucra a hackers que usan software Trojan para controlar los dispositivos de los usuarios y luego robar archivos encriptados y contraseñas almacenados localmente mediante la modificación del código JavaScript de la página web para inyectar hooks o escuchando las pulsaciones de teclas.

2. La billetera OKX Web3 es una billetera 100% autocustodiada. Las claves privadas y contraseñas residen únicamente en el dispositivo del propio usuario; OKX no puede acceder ni controlar los activos del usuario. Sin embargo, si el dispositivo del usuario ha sido comprometido por un hacker, entonces ninguna billetera, incluyendo MetaMask, puede garantizar la seguridad. Esto es como un ladrón que puede operar tu computadora y ver todas tus pulsaciones de teclas.
La seguridad del dispositivo del usuario es siempre un aspecto crítico de los sistemas auto-alojados. Se aconseja a los usuarios evitar instalar software o plugins de fuentes desconocidas, verificar regularmente la seguridad del dispositivo y proteger adecuadamente sus frases mnemotécnicas y claves privadas.


