
Des chercheurs en sécurité ont constaté le 30 mars une forte augmentation du nombre de sites de phishing visant le deuxième transfert du réseau Pi Network. Les escrocs diffusent largement de faux liens de double authentification (2FA), ciblant spécifiquement plus de 119 000 utilisateurs Pionniers ayant terminé le deuxième transfert, dans le but de leur faire saisir une phrase de départ de 24 mots (seed phrase) afin de voler leurs actifs.
Le danger de cette attaque tient à sa capacité à se déguiser : l’apparence d’une page de phishing est presque impossible à distinguer de celle de la plateforme officielle Pi. Le déroulement de l’attaque est généralement le suivant :
· L’utilisateur reçoit un lien prétendant l’aider à finaliser la vérification 2FA ; la source peut être un SMS, une publication sur les réseaux sociaux ou un message se faisant passer pour une notification d’assistance technique. Après avoir cliqué, l’utilisateur voit une page très similaire à l’interface officielle, lui demandant d’entrer l’intégralité des 24 mots de la phrase de départ afin de « vérifier l’identité ». Une fois la phrase de départ saisie, l’escroc obtient un contrôle complet du portefeuille, permettant d’effectuer le transfert des actifs à l’échelle de la milliseconde, laissant à la victime presque aucune chance d’empêcher l’opération.
Pi Network réaffirme officiellement : la phrase de départ est la preuve la plus élevée pour contrôler le portefeuille ; en aucun cas elle ne doit être saisie hors de l’application ni communiquée à qui que ce soit.
Ce choix de moment n’est pas fortuit : les escrocs exploitent précisément les caractéristiques du comportement des utilisateurs pendant la période active du deuxième transfert. Le deuxième transfert inclut la confirmation on-chain des récompenses de parrainage : les montants d’actifs potentiels sont plus élevés. Plus de 119 000 utilisateurs Pionniers sont dans un état où ils recherchent activement des instructions de transfert ; leur confiance envers les « indications d’opération officielles » est plus élevée, et leur vigilance en matière de prévention est relativement plus faible.
Les escrocs tirent précisément parti de cette urgence et de cette inertie de confiance : lorsqu’un utilisateur traite activement le processus de transfert, une « étape de vérification » qui semble officielle est la plus facile à exécuter sans remise en question.
Si vous avez saisi une phrase de départ sur une page suspecte, avec quelques secondes d’avance comptant, il est recommandé d’exécuter immédiatement les étapes suivantes :
Transférer immédiatement les actifs : avant que les escrocs n’aient terminé le transfert, transférez au plus vite tous les jetons PI du portefeuille divulgué vers un tout nouveau portefeuille sécurisé
Arrêter d’utiliser l’ancien portefeuille : le portefeuille dont la phrase de départ a été divulguée doit être considéré comme n’étant plus sûr ; mettez fin à toutes les autorisations associées
Recréer un nouveau portefeuille : générez une nouvelle phrase de départ de 24 mots et mettez à jour les paramètres de liste blanche associés
Notifier l’équipe Pi Core Team : soumettez la situation suspecte via la fonction de signalement dans l’application officielle
Le principe de prévention est tout aussi essentiel : la 2FA officielle n’existe que dans l’application ; les pages de phishing font souvent pression avec des formulations urgentes comme « votre compte est sur le point de devenir invalide ». Restez calme et, avant d’effectuer toute opération impliquant une phrase de départ, vérifiez soigneusement la source.
Toutes les fonctions d’authentification et de vérification de sécurité de Pi Network fonctionnent uniquement dans l’application officielle. L’équipe Pi Core Team n’envoie jamais de liens 2FA via SMS, e-mail, Telegram ou tout autre site tiers. Toute demande prétendant nécessiter la saisie d’une phrase de départ en dehors de l’application, quelle que soit l’apparence de la page, doit être considérée immédiatement comme une escroquerie et la page doit être fermée.
Le temps est un facteur clé. Si vous agissez immédiatement avant que les escrocs n’aient terminé le transfert, il y a une possibilité de récupérer une partie des actifs. Il faut créer un nouveau portefeuille dès que possible, puis transférer au plus vite tous les actifs vers ce nouveau portefeuille. Une fois que les escrocs ont terminé le transfert, en raison du caractère irréversible des transactions sur la blockchain, les actifs ne peuvent généralement pas être récupérés ; la réaction immédiate après la découverte est donc la seule réponse efficace.
Pendant le deuxième transfert, plus de 119 000 utilisateurs sont en mode d’opération active ; le transfert incluant la confirmation des récompenses de parrainage implique des volumes d’actifs potentiels plus importants. Lorsqu’ils recherchent des instructions de transfert, les utilisateurs accordent une confiance plus élevée aux « consignes officielles ». Ce comportement consistant à rechercher activement des étapes d’opération crée des conditions idéales pour les attaques d’ingénierie sociale ; c’est la raison centrale pour laquelle les escrocs choisissent de lancer des attaques intensives à cette période.