► Читайте «Минфин» в Instagram: главные новости об инвестициях и финансах
Как работала схема
Согласно результатам расследования, проблема заключалась не в уязвимости самого криптокошелька, а в полном компрометировании устройства пользователя (компьютера или смартфона).
- Заражение устройства: вероятно, через вирус, троян или вредоносный хакеры плагин получили контроль над операционной системой.
- Манипуляции с кодом: злоумышленники подменили JavaScript-код непосредственно на веб-страницах, с которыми пользователь взаимодействовал.
- Подпись Permit: используя функцию Permit (разрешающую давать разрешение на перевод токенов без оплаты комиссии в нативной валюте), хакеры подсунули жертве вредоносный запрос. Поскольку устройство было под контролем вируса, интерфейс кошелька мог отображать ложную информацию.
Позиция OKX
В ответ на слухи о возможном баге команда OKX официально заявила, что их Web3-кошелек работает исправно. В компании подчеркнули, что Web3-кошелек работает по Self-custody модели — частные ключи хранятся только на устройстве клиента.
Эксперты также отметили, если ваше устройство заражено кейлогером (программой, фиксирующей нажатие клавиш), ни один кошелек — будь то OKX или MetaMask — не сможет гарантировать безопасность.
«Это все равно, что вор стоит у вас за спиной и видит все, что вы вводите», — подчеркнули в компании.
Принцип «Четырех не» от GoPlus
Эксперты GoPlus подчеркивают, что в ситуации, когда ваше устройство скомпрометировано, технические средства кошелька бессильны. Они призывают соблюдать четыре базовых правила антифишинга:
- Не переходить по подозрительным или незнакомым ссылкам.
- Не устанавливайте программное обеспечение из непроверенных источников.
- Не подписывать транзакции, содержание которых вы не понимаете в 100%.
- Не перечислять средства в адреса, которые не прошли верификацию.
Кошельки злоумышленников
Специалисты уже идентифицировали несколько кошельков, на которые были выведены украденные активы. Пользователям рекомендуется быть внимательным и использовать защитные плагины, которые способны блокировать вредоносные скрипты и подозрительные запросы на подпись в реальном времени.