BlockBeats 消息,3 月 15 日,OKX 创始人兼 CEO Star 发文回应「武汉安隼科技团队利用插件漏洞实施的黑客攻击事件」时表示,「OKX Wallet 安全团队已经完成调查,原文将其描述为「OKX 钱包漏洞」并不准确。需要澄清两点:
· 该事件并不是 OKX Web3 钱包的安全漏洞。攻击方式是黑客通过木马软件控制用户设备后,通过篡改网页 JS 代码植入 hook,或监听键盘输入等方式,窃取本地存储的加密文件和密码。
· OKX Web3 钱包是 100% 自托管钱包。私钥和密码只存在于用户自己的设备上,OKX 无法访问或控制用户资产。但如果用户设备本身已经被黑客控制,那么任何钱包——包括 MetaMask 在内——都无法保证安全。这就像小偷已经能够操作你的电脑,并看到你所有的键盘输入一样。
建议用户避免安装来源不明的软件或插件,定期检查设备安全,并妥善保护助记词和私钥。」
据悉,武汉安隼科技团队通过控制大量用户终端,窃取助记词并远程转移数字资产,涉案金额达 700 万美元。
从事件本质来看,这是一起典型的供应链攻击,而非钱包协议层或应用层的漏洞。攻击者通过插件投毒手段植入恶意脚本,在用户本地环境窃取敏感数据,包括加密文件和密码。这种攻击模式针对的是终端设备的安全弱点,而非钱包本身的设计或实现缺陷。
自托管钱包的核心安全模型建立在用户独立掌控私钥的基础上。这意味着安全责任很大程度上转移到了用户端,包括设备安全、操作环境清洁度以及私钥存储方式。一旦用户设备被植入木马,攻击者可以绕过所有加密屏障,直接获取明文信息。这类似于物理世界中保险箱的钥匙被窃——无论保险箱本身多么坚固,都无法避免资产损失。
OKX的回应符合自托管钱包的安全逻辑。他们正确指出了两点关键:第一,这不是钱包代码或基础设施的漏洞;第二,任何自托管方案在设备被控时都会失效。这种澄清有助于避免行业对钱包安全性的误判,并将注意力引导至更关键的终端安全问题上。
相关文章系列显示OKX持续在用户安全教育层面投入,从恶意软件分析到链上监控,覆盖了多个安全维度。这种投入是必要的,因为Web3安全正在从协议防御转向人机交互防御。用户需要理解,在自托管模型中,他们既是安全链的最强环节,也是最弱环节。
当前Web3安全威胁正在向终端层迁移,包括恶意插件、伪造应用和社交工程。这种演变要求安全策略从单纯的智能合约审计扩展到终端环境监控和用户行为教育。未来可能需要更成熟的设备级安全方案,例如硬件隔离或可信执行环境,来弥补传统软件防御的不足。
此次事件也反映出行业在安全责任划分上的模糊性。虽然技术上讲钱包提供商不对终端安全负责,但用户期待往往更高。因此,主流钱包服务商可能需要提供更完善的安全指导和工具,帮助用户管理风险,即使这些风险本质上不在他们的控制范围内。