Cryptonews

SlowMist آڈٹ کو OKX Wallet میں کوئی نجی کلید کا رساو نہیں ملا

ماخذ
cryptonewstrend.com
شائع شدہ
SlowMist آڈٹ کو OKX Wallet میں کوئی نجی کلید کا رساو نہیں ملا

SlowMist کو OKX Web3 والیٹ میں کوئی کلیدی لیک نہیں ملی، لیکن BOM طرز کے میلویئر اور سمجھوتہ کرنے والے آلات صارف کی طرف کی سیکیورٹی کو کمزور لنک رکھتے ہیں۔

Blockchain سیکورٹی فرم SlowMist نے OKX کے Web3 والیٹ کا ایک نیا جائزہ جاری کیا ہے، جس سے یہ نتیجہ اخذ کیا گیا ہے کہ آڈٹ شدہ ورژن "نجی کلیدوں یا یادداشت کے فقرے کو بیرونی سرورز پر منتقل کرنے والا کوئی رویہ نہیں دکھاتا ہے"، جس کے تجزیہ میں "کوئی حساس ڈیٹا لیک ہونے کا خطرہ نہیں ہے"۔ OKX کے اپنے حفاظتی وائٹ پیپر کے مطابق، بٹوے کا بنیادی نظام اس طرح ڈیزائن کیا گیا ہے کہ "صارف کی یادداشت اور نجی کلید سے متعلق تمام معلومات صارف کے آلے پر مقامی طور پر انکرپٹ اور محفوظ کی جاتی ہیں،" اس کے سیلف کسٹوڈیل ماڈل کو تقویت دیتا ہے۔ یہ نتائج اس وقت سامنے آتے ہیں جب پوری صنعت میں والیٹ سیکیورٹی کے خدشات بڑھ جاتے ہیں، اور ایک بدنیتی پر مبنی BOM ایپ کے صارفین کی چابیاں چرا کر کم از کم 13,000 کرپٹو بٹوے سے 1.82 ملین ڈالر سے زیادہ کا نقصان پایا جانے کے چند مہینوں بعد۔

🔍 SlowMist سیکیورٹی اسسمنٹ 📑 ایک وقف شدہ سیکیورٹی آڈٹ اور والیٹ کی حساس معلومات کی کھوج کے بعد، #OKX Web3 @wallet کی تصدیق کی گئی ہے کہ نجی چابیاں یا یادداشت کے فقرے کسی بھی بیرونی سرور پر منتقل نہ کیے جائیں۔ ✅ مواد کا پتہ لگانے: آیا ایپ بھیجتی ہے… pic.twitter.com/qcHXkX1sYI

— SlowMist (@SlowMist_Team) 3 اپریل 2026

SlowMist نے کہا کہ اس کی سیکیورٹی ٹیم نے OKX Wallet کے کوڈ اور ٹریفک کی چھان بین کے لیے "حملہ آور کے نقطہ نظر سے" خودکار ٹولنگ اور دستی جائزوں کا ایک مرکب استعمال کیا، جیسا کہ اس نے حال ہی میں Binance Wallet کے ایک جامع آڈٹ میں لاگو کیا تھا جس کا اعلان فروری 2026 کے اوائل میں Binance کے ذریعے کیا گیا تھا۔ تجزیہ اور خودکار ٹولز، بائننس نے کہا کہ اس مشق کا مقصد ڈیجیٹل اثاثوں کا انتظام کرنے والے صارفین کے لیے "اعلی سطح کی حفاظت کو یقینی بنانا" ہے۔

OKX خود کی تحویل اور آڈٹ پر انحصار کرتا ہے۔

OKX کے بانی اور CEO Star Xu نے بارہا دلیل دی ہے کہ حالیہ بٹوے کے واقعات سمجھوتہ کرنے والے صارف کے آلات سے ہوتے ہیں، نہ کہ OKX Web3 والیٹ میں خامیاں۔ "خطرہ OKX Web3 والیٹ کے بجائے سمجھوتہ کرنے والے صارف کے آلات سے پیدا ہوتا ہے،" سٹار نے مارچ میں کہا، اس بات پر زور دیتے ہوئے کہ نجی کلیدیں اور پاس ورڈز "صرف صارف کے آلات پر محفوظ کیے جاتے ہیں"، جس سے اختتامی نکتہ کی حفظان صحت کو اہم بنایا جاتا ہے۔ OKX یہ بھی نوٹ کرتا ہے کہ اس کے Web3 اسٹیک کو CertiK، Hacken اور SlowMist سمیت فرموں کے ذریعے آڈٹ کیا گیا ہے اور ایک بگ باؤنٹی پروگرام کے ذریعے سخت کیا گیا ہے، تہہ دار دفاعی حکمت عملی کے حصے کے طور پر فریق ثالث کے جائزے تیار کیے گئے ہیں۔

نئی جانچ فروری 2025 میں مشترکہ تحقیقات کے بعد ہوئی، جب SlowMist اور OKX Web3 سیکیورٹی نے انکشاف کیا کہ BOM نامی ایک جعلی ایپ نے "صارفین کی پرائیویٹ کیز اور یادداشت کے فقروں تک خفیہ طور پر رسائی حاصل کی،" بالآخر Android اور iOS کے متاثرین سے "$ 1.82 ملین سے زیادہ کی کرپٹو" چوری کی۔ SlowMist نے BNB چین، Ethereum، Polygon، Arbitrum اور Base میں Tether (USDT)، Ethereum (ETH)، Wrapped Bitcoin (WBTC) اور Dogecoin (DOGE) جیسے منتقل اثاثوں جیسے 13,000 سے زیادہ بٹوے سے فنڈز کے ذریعے ایک بنیادی ہیکر ایڈریس کا پتہ لگایا۔ ایک علیحدہ رپورٹ میں، فرم نے متنبہ کیا کہ نجی کلیدی لیکس، فشنگ اور فراڈ اسکیمیں اہم کمزور نکات بنی ہوئی ہیں، جب اس کی مِسٹ ٹریک ٹیم نے 467 چوری شدہ فنڈ کیس درج کیے اور صرف ایک سہ ماہی میں تقریباً 20.66 ملین ڈالر منجمد کر دیے۔

مالویئر کا خطرہ بٹوے کی حفاظت پر دباؤ رکھتا ہے۔

SlowMist نے خبردار کیا ہے کہ جب صارفین ٹروجنائزڈ ایپس انسٹال کرتے ہیں یا ضرورت سے زیادہ اجازتیں دیتے ہیں تو اچھی طرح سے ڈیزائن کیے گئے بٹوے بھی خطرے میں پڑ سکتے ہیں، جس سے حملہ آوروں کو "میڈیا فائلوں کو اسکین اور اکٹھا کرنے" اور یادداشت کے فقرے یا کلیدی بیک اپ نکالنے کی اجازت ملتی ہے۔ OKX اور SlowMist نے مشترکہ طور پر صارفین پر زور دیا کہ وہ اسکرین شاٹس، تصاویر یا کلاؤڈ سروسز کے ذریعے بیج کے فقرے ذخیرہ کرنے سے گریز کریں اور اس کے بجائے آف لائن طریقوں جیسے کہ پیپر بیک اپ یا ہارڈویئر والیٹس پر انحصار کریں۔

اس تناظر میں، تازہ ترین OKX والیٹ اسسمنٹ کو گارنٹی کے بجائے اعتماد کے سگنل کے طور پر تیار کیا جا رہا ہے، اس بات پر زور دیتے ہوئے کہ بنیادی ڈھانچے کے آڈٹ اور خود کی تحویل کے ڈیزائن کو صارف کی جانب سے بنیادی آپریشنل سیکیورٹی کے ساتھ جوڑا جانا چاہیے۔ جیسا کہ SlowMist کے وسیع تر تجزیے سے پتہ چلتا ہے، جعلی بٹوے، سمجھوتہ کرنے والے آلات اور سوشل انجینئرنگ حملہ آوروں کے لیے سب سے زیادہ موثر طریقوں میں سے ہیں حتیٰ کہ مضبوط ترین والیٹ آرکیٹیکچرز کو بھی فائدہ مند کمزور لنکس میں بدل دیں۔