Liên quan đến "cuộc tấn công chuỗi cung ứng NPM", OKX Wallet tuyên bố rằng OKX luôn ưu tiên bảo mật hệ thống và quản lý chặt chẽ rủi ro sử dụng các thành phần của bên thứ ba trong suốt quá trình phát triển và ra mắt sản phẩm. Một đánh giá và xem xét nội bộ đã xác nhận rằng ứng dụng OKX, được phát triển dựa trên nền tảng Android và iOS gốc, không gây ra rủi ro bảo mật nào. Plugin OKX, ứng dụng web và trình duyệt DApp di động không sử dụng các thành phần của bên thứ ba bị ảnh hưởng. Tất cả các dịch vụ nền tảng đều hoạt động bình thường và người dùng có thể tiếp tục sử dụng nền tảng một cách an toàn. Kẻ tấn công được cho là đã đánh cắp thông tin đăng nhập tài khoản NPM của nhà phát triển qix thông qua một email lừa đảo được ngụy trang dưới dạng hỗ trợ npmjs. Sau đó, kẻ tấn công đã chèn mã độc vào 18 gói JavaScript phổ biến do qix phát hành, bao gồm chalk và debug-js, với hơn 2 tỷ lượt tải xuống hàng tuần. Cuộc tấn công này được coi là cuộc tấn công chuỗi cung ứng lớn nhất trong lịch sử. Đáng chú ý, mã độc không cố gắng cài đặt trojan cục bộ hay đánh cắp tệp, mà thay vào đó nhắm mục tiêu cụ thể vào các kịch bản Web 3: nếu phát hiện sự hiện diện của window.ethereum trong môi trường trình duyệt, nó sẽ chiếm quyền điều khiển các yêu cầu giao dịch. Mã độc đã can thiệp vào các yêu cầu giao dịch Ethereum và Solana của trình duyệt, chuyển hướng tiền đến các địa chỉ do kẻ tấn công kiểm soát (chẳng hạn như địa chỉ Ethereum 0xFc4a4858...) và đánh cắp tài sản bằng cách thay thế địa chỉ được mã hóa trong phản hồi JSON. Mặc dù trang web hiển thị địa chỉ giao dịch hợp lệ, nhưng số tiền thực tế đã được chuyển đến địa chỉ của kẻ tấn công.