Ik wil enkele veelvoorkomende scenario's delen achter wallet-compromissen, in de hoop dat dit gebruikers helpt beter te begrijpen waar de risico's daadwerkelijk vandaan komen: 1️⃣ Risico van gecentraliseerde privésleutels in DEX Bot-producten Veel DEX Bot-producten vereisen dat gebruikers hun privésleutels uploaden naar servers, waar ze in platte tekst of in ontsleutelde vorm worden opgeslagen. 👉 Dit betekent dat interne technische medewerkers toegang kunnen hebben tot de privésleutels van gebruikers, en zodra een systeem is gecompromitteerd, wordt het risicoprofiel effectief vergelijkbaar met dat van een gecentraliseerde beurs. Als gevolg hiervan moeten dergelijke producten voldoen aan de beveiligingsnormen van beurzen om als veilig te worden beschouwd. Belangrijk is dat deze producten van nature niet echt zelfbewarend zijn. In veel rechtsgebieden kunnen dienstverleners worden beschouwd als onderworpen aan KYC, AML en andere nalevingsverplichtingen. Het niet voldoen aan dergelijke verplichtingen kan exploitanten blootstellen aan regelgevende of zelfs strafrechtelijke risico's. 2️⃣ Kw vulnerabilities of kwaadaardig gedrag in de code van zelfbewarende wallets Dit omvat softwarefouten, supply-chain-aanvallen of gecompromitteerde code-repositories, die kunnen leiden tot het uitlekken van privésleutels. 👉 Een recent hoogprofiel wallet-incident valt in deze categorie. 3️⃣ Compromittering van gebruikersapparaten of onbedoelde blootstelling van gegevens Gebruikersapparaten kunnen geïnfecteerd zijn met malware die in staat is om toetsaanslagen of klembordactiviteit te monitoren. In andere gevallen slaan gebruikers herstelzinnen op als screenshots, die vervolgens automatisch worden geback-upt naar cloud-fotoservices. 👉 We hebben echte juridische zaken behandeld waarbij medewerkers van grote foto-opslagproviders server-side scripts schreven om gebruikersback-ups te scannen en afbeeldingen te identificeren die herstelzinnen bevatten. 4️⃣ Structurele afhankelijkheid van privésleutelbewaring voor geautomatiseerde strategieën Veel gebruikers vertrouwen op geautomatiseerde handels- of uitvoeringsstrategieën, die vaak vereisen dat privésleutels worden toevertrouwd aan botdienstverleners. OKX Wallet is bezig met de introductie van Slimme Accounts, waarbij gebruik wordt gemaakt van Trusted Execution Environment (TEE)-technologie om geautomatiseerde strategie-uitvoering mogelijk te maken zonder custodiale controle over privésleutels, waarmee deze langdurige beveiligingscompromis wordt aangepakt. 5️⃣ De juiste richting voor de evolutie van wallet-beveiliging Beveiliging en gebruiksvriendelijkheid zijn niet wederzijds exclusief. De ontwerpfilosofie achter OKX Pay Wallet is om te combineren: •Institutionele beveiliging en risicobeheersing •Door de gebruiker gecontroleerde lokale authenticatie, zoals wachtwoorden OKX Pay is momenteel een product in de conceptfase, en in het komende jaar zijn we van plan een reeks krachtige functies uit te rollen om activa beter te beschermen voor reguliere gebruikers.