
Исследователи безопасности 30 марта обнаружили, что количество фишинговых сайтов, нацеленных на вторую миграцию основной сети Pi Network, резко выросло. Мошенники широко распространяют фальшивые ссылки для двухфакторной аутентификации (2FA), специально нацеливаясь на более чем 119000 пионеров-пользователей, уже завершивших вторую миграцию, пытаясь побудить их ввести 24-словную фразу-ключ (seed phrase) кошелька, чтобы похитить активы.
Опасность этой атаки обусловлена ее способностью маскироваться — визуальное оформление фишинговой страницы почти неотличимо от официальной платформы Pi. Обычно схема атаки выглядит следующим образом:
· Пользователь получает сообщение со ссылкой, которая утверждает, что она помогает завершить проверку 2FA; источник может быть SMS, посты в социальных сетях или сообщения, выдающие себя за уведомления о технической поддержке. После нажатия пользователь видит страницу, максимально похожую на официальный интерфейс, где его просят ввести полную 24-словную seed phrase, чтобы «подтвердить личность». Как только пользователь вводит seed phrase, мошенники получают полный контроль над кошельком и могут за считанные миллисекунды выполнить перевод активов, не оставляя жертве практически никаких возможностей помешать этому.
Официально напоминают: seed phrase Pi Network — это самый высокий уровень удостоверения, контролирующий кошелек; ни при каких обстоятельствах ее нельзя вводить вне приложения или сообщать кому-либо.
Мошенники выбрали этот момент не случайно, а точно использовали особенности поведения пользователей в период активной второй миграции. Вторая миграция включает on-chain подтверждения за рекомендательные награды; потенциальный объем активов выше. Более 119000 пионеров-пользователей находятся в состоянии, когда они активно ищут подсказки по миграции, а доверие к «официальным инструкциям по действиям» выше, при этом осведомленность о мерах защиты сравнительно слабее.
Мошенники как раз используют эту спешку и инерцию доверия — когда пользователь активно проходит процесс миграции, наиболее легко без лишних сомнений выполнить якобы официальный «проверочный шаг».
Если seed phrase уже была введена на подозрительной странице, действуйте незамедлительно, по секундам: рекомендуется выполнить следующие шаги:
Срочно переведите активы: до того, как мошенники завершат перевод, как можно быстрее переведите все PI-токены из скомпрометированного кошелька в совершенно новый безопасный кошелек
Прекратите использование старого кошелька: кошелек, из которого утекла seed phrase, следует считать более не безопасным; прекратите все связанные разрешения
Создайте новый кошелек заново: сгенерируйте новую seed phrase из 24 слов, обновите соответствующие настройки белых списков
Уведомьте Pi Core Team: через официальное приложение отправьте информацию о подозрительной ситуации, используя функцию отчета
Принцип профилактики также критически важен: официальная 2FA существует только внутри приложения; мошеннические страницы часто оказывают давление срочными формулировками вроде «аккаунт вот-вот станет недействительным». Сохраняйте спокойствие и перед выполнением любых действий, связанных с seed phrase, тщательно проверяйте источник.
Все функции безопасности официальной Pi Network работают только внутри официального приложения. Pi Core Team никогда не отправляет ссылки 2FA через SMS, электронную почту, Telegram или любые сайты третьих лиц. Любой запрос, который утверждает, что для него нужно вводить seed phrase вне приложения — независимо от того, насколько правдоподобен вид страницы, — следует немедленно считать мошенничеством и закрыть страницу.
Ключевой фактор — время. Если действовать немедленно, до того как мошенники завершат перевод, есть шанс вернуть часть активов. Нужно как можно быстрее создать новый кошелек и как можно скорее перевести все активы в новый кошелек. Как только мошенники завершили перевод, из-за необратимого характера блокчейн-транзакций активы обычно невозможно вернуть, поэтому немедленная реакция после обнаружения — единственно эффективное решение.
Во время второй миграции более 119000 пользователей находятся в активном режиме выполнения действий; миграция, включающая рекомендательные награды, делает потенциальный объем активов выше. Когда пользователи ищут подсказки по миграции, их доверие к «официальным инструкциям» выше. Такой паттерн поведения — «пользователь активно ищет шаги для выполнения действий» — создает идеальные условия для атак социальной инженерии; это ключевая причина, почему мошенники выбирают именно этот период и массово запускают атаки.