فيما يتعلق بـ"هجوم سلسلة توريد NPM"، صرّحت محفظة OKX بأن OKX تُولي دائمًا أولويةً لأمن النظام وتُدير بصرامةٍ مخاطر استخدام مكونات خارجية طوال فترة تطوير المنتج وإطلاقه. وقد أكدت مراجعة وتقييم داخليان أن تطبيق OKX، المُطوّر استنادًا إلى أطر عمل Android وiOS الأصلية، لا يُشكّل أي مخاطر أمنية. لا يستخدم مُكوّن OKX الإضافي، وتطبيق الويب، ومتصفح DApp للجوال، مكونات الجهات الخارجية المُتأثرة. جميع خدمات المنصة تعمل بشكل طبيعي، ويمكن للمستخدمين مواصلة استخدام المنصة بثقة. أفادت التقارير أن المهاجم سرق بيانات اعتماد حساب NPM الخاص بالمطور Qix عبر رسالة بريد إلكتروني احتيالية مُتخفٍّ على أنها دعم لـ npmjs. ثم قام المهاجم بحقن شيفرة خبيثة في 18 حزمة JavaScript شائعة أصدرتها Qix، بما في ذلك Chalk وDebug-js، والتي يزيد عدد تنزيلاتها أسبوعيًا عن ملياري عملية تنزيل. ويُعتبر هذا الهجوم أكبر هجوم على سلسلة التوريد في التاريخ. تجدر الإشارة إلى أن الكود الخبيث لم يحاول تثبيت حصان طروادة محليًا أو سرقة ملفات، بل استهدف بشكل خاص سيناريوهات الويب 3: إذا اكتشف وجود window.ethereum في بيئة المتصفح، فسيختطف طلبات المعاملات. تلاعب الكود الخبيث بطلبات معاملات إيثريوم وسولانا في المتصفح، وأعاد توجيه الأموال إلى عناوين يتحكم بها المهاجم (مثل عنوان إيثريوم 0xFc4a4858...) وسرقة الأصول عن طريق استبدال العنوان المشفر في استجابة JSON. على الرغم من أن الصفحة عرضت عنوان المعاملة الصحيح، إلا أن الأموال الفعلية حُوّلت إلى عنوان المهاجم.