Сплеск фальшивих шахрайств із 2FA у Pi Network: 119 000 користувачів, що перейшли, стали мішенню

PI-1,63%

Pi Network詐騙

Дослідники безпеки 30 березня виявили різке зростання кількості фішингових сайтів, спрямованих на другий мережевий міграційний перехід Pi Network. Шахраї широко поширюють фальшиві посилання для двофакторної автентифікації (2FA), спеціально націлюючись на понад 119 тисяч пионерів-користувачів, які завершили другий перехід, намагаючись змусити їх ввести 24-слова гаманцеву насіннєву фразу (seed phrase), щоб викрасти активи.

Механізм шахрайства: як фішингова сторінка миттєво спорожнює гаманець

Небезпека цієї атаки зумовлена її здатністю маскуватися — візуальне подання фішингової сторінки майже не відрізняється від офіційної платформи Pi. Зазвичай схема атаки виглядає так:

· Користувач отримує повідомлення-посилання, яке стверджує, що допоможе завершити перевірку 2FA; джерело може бути SMS, публікація в соціальних мережах або повідомлення, замасковане під технічну підтримку. Після кліку користувач бачить сторінку, дуже схожу на офіційний інтерфейс, де його просять ввести повну 24-словну насіннєву фразу, щоб «перевірити особу». Щойно користувач введе seed phrase, шахраї отримують повний контроль над гаманцем, і можуть виконати переказ активів у масштабі мілісекунд, майже не залишаючи жертві можливості запобігти цьому.

Офіційно наголошено: seed phrase Pi Network є найвищим рівнем посвідчення, що контролює гаманець, і за будь-яких обставин не має вводитися поза App або передаватися будь-кому.

Чому ризики різко зростають під час другого міграційного переходу

Шахраї обрали цей час не випадково, а точно скористалися особливостями поведінки користувачів у активний період другого міграційного переходу. Другий міграційний перехід охоплює ончейн-підтвердження в межах рекомендаційних винагород, потенційні обсяги активів більші, понад 119 тисяч пионерів-користувачів перебувають у стані активного пошуку інструкцій щодо міграції, рівень довіри до «офіційних підказок до дій» вищий, а обізнаність щодо запобігання відносно слабша.

Шахраї якраз використовують цю терміновість і інерцію довіри — коли користувач активно проходить процес міграції, «верифікаційний крок», який виглядає офіційним, найпростіше виконати без сумнівів.

Екстрена інструкція: користувачам, у яких уже витекла seed phrase, потрібно негайно діяти

Якщо ви вже вводили seed phrase на підозрілій сторінці, зволікати не можна. Рекомендується негайно виконати такі кроки:

Негайно виведіть активи: до того, як шахраї завершать переказ, якнайшвидше переведіть усі PI-токени з витеклого гаманця в абсолютно новий безпечний гаманець

Припиніть використання старого гаманця: гаманець, з якого витекла seed phrase, слід вважати більше не безпечним, припиніть усі пов’язані дозволи

Створіть новий гаманець заново: згенеруйте нову 24-символьну seed phrase, оновіть відповідні налаштування білого списку

Повідомте Pi Core Team: через офіційну функцію звітування в межах App подайте інформацію про підозрілу ситуацію

Принцип запобігання також критично важливий: офіційна 2FA існує лише в App, а шахрайські сторінки часто тиснуть на користувача терміновими формулюваннями на кшталт «акаунт ось-ось стане недійсним». Зберігайте спокій і, перш ніж виконувати будь-які дії, що стосуються seed phrase, ретельно перевіряйте джерело.

Поширені запитання

Як відрізнити справжній запит на дії в Pi Network від фішингового посилання?

Усі функції безпекової перевірки офіційного Pi Network працюють лише в межах офіційного App. Pi Core Team ніколи не надсилає посилання для 2FA через SMS, електронну пошту, Telegram або будь-які інші сторонні вебсайти. Будь-який запит, який стверджує, що потрібно вводити seed phrase поза App, незалежно від того, наскільки правдоподібним є вигляд сторінки, слід негайно вважати шахрайством і закрити сторінку.

Після введення seed phrase на фішинговому сайті ще є шанс зберегти активи?

Час має вирішальне значення. Якщо діяти негайно, до того як шахраї завершать переказ, можна повернути частину активів. Потрібно з першого ж моменту створити новий гаманець і якомога швидше перевести всі активи в новий гаманець. Після того як шахраї вже завершили переказ, через незворотність транзакцій у блокчейні активи зазвичай неможливо повернути, тому миттєва реакція після виявлення є єдиним ефективним способом протидії.

Чому під час другого міграційного переходу Pi Network особливо легко стати мішенню атаки?

Під час другого міграційного переходу понад 119 тисяч користувачів перебувають у активному режимі виконання дій, а сам міграційний процес, пов’язаний із рекомендаційними винагородами, дає потенційно більші обсяги активів. Коли користувачі шукають інструкції щодо міграції, довіра до «офіційних вказівок» вища. Такий поведінковий патерн — «користувач активно шукає кроки для дій» — створює ідеальні умови для атак із соціальною інженерією; саме тому шахраї обирають цей період для інтенсивного запуску атак.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.
Прокоментувати
0/400
Немає коментарів