
استغل المحتالون شفافية بلوكشين Pi Network لتنفيذ هجمات هندسة اجتماعية معقدة استهدفت ميزة طلب الدفع في المحفظة. من خلال فحص السجل العام، تعرّف المهاجمون على عناوين لمحافظ تملك أرصدة كبيرة من رموز Pi، ثم أرسلوا إليها طلبات دفع غير مرغوب فيها. أتاح هذا الخلل في آلية طلب الدفع للمجرمين سحب أكثر من 4.4 مليون من رموز PI ضمن حملات منسقة استمرت عدة أشهر. أظهرت التحليلات أن عنواناً واحداً تلقى ما بين 700,000 و800,000 PI شهرياً منذ يوليو 2025، ما يكشف عن منهجية هذه الاستغلالات الأمنية.
أظهرت فاعلية الهجوم نقاط ضعف حرجة في مصادقة المستخدم والتحقق من المعاملات على Pi Network. وبدلاً من فرض بروتوكولات تحقق قوية، سمح هيكل المنصة للمحتالين باستدراج المستخدمين للموافقة على طلبات دفع احتيالية. ومع تصاعد الخسائر وتنبيه المجتمع لمخاطر الأمن المستمرة، اتخذ فريق Pi Core إجراءات طارئة. تم تعليق ميزة طلب الدفع بشكل مؤقت لمنع المزيد من سرقة الرموز، مما شكل خرقاً أمنياً كبيراً أدى إلى تقويض ثقة المستخدمين في إجراءات الحماية وكشف عن ثغرات خطيرة في بنية المحفظة.
أصبحت هجمات التصيّد التي تستهدف مستخدمي Pi Network أكثر تعقيداً، حيث تستغل روابط بورصات لامركزية مزيفة تحاكي المنصات الأصلية لخداع المستثمرين. ينشئ المحتالون مواقع DEX وهمية تعرض أسعار Pi مزيفة وفرص مكافآت مضللة، ما يدفع المستخدمين لإدخال بياناتهم شديدة الحساسية بما في ذلك عبارات استعادة المحفظة. وبمجرد اختراق الحساب، يحصل المهاجمون على وصول فوري إلى أموال المستخدم دون الحاجة إلى خطوات تحقق إضافية. تنتشر هذه الروابط الاحتيالية عبر وسائل التواصل الاجتماعي ومنصات المراسلة، مستغلة ثقة المستخدمين في الرسائل التي تبدو رسمية حول فرص التداول.
تفاقم مخاطر الحفظ لدى البورصات المركزية هذه التهديدات، حيث تتركز ملكية رموز Pi لدى أطراف ثالثة. عند إيداع رموز PI في منصات مركزية، يفقد المستخدمون التحكم في المفاتيح الخاصة لصالح مشغلي البورصة. يؤدي هذا النموذج إلى الاعتماد على أمن المنصة ونزاهتها التشغيلة والتزامها التنظيمي. وتثبت السوابق أن البورصات المركزية معرضة لهجمات اختراق متطورة وسوء إدارة داخلي وتدخلات تنظيمية قد تؤدي إلى تجميد أموال المستخدمين. حتى البورصات التي تجري تدقيقات أمنية وتطبق بروتوكولات توقيع متعددة تواجه مخاطر نظامية مثل الهجمات المنسقة أو الإخفاق في إدارة المفاتيح. وعلى عكس الحفظ الذاتي، حيث يحتفظ المستخدمون بالمفاتيح الخاصة، يؤدي الحفظ المركزي إلى نقطة فشل واحدة قد تؤثر على ملايين من الأصول. يمثل تلاقي ضعف التصيّد مع تركّز الحفظ سيناريو مخاطر مركب، حيث يواجه حاملو Pi Network تهديدات من استهداف المحافظ بهندسة اجتماعية ومن إخفاقات أمنية على مستوى النظام تؤثر على الاحتياطيات لدى البورصات.
تشكل بنية KYC المركزية نقطة ضعف بالغة الخطورة ضمن منظومة Pi Network، إذ تتيح مسارات عديدة لفقدان الأصول وتعريض المستخدمين للخطر. أظهرت إخفاقات موثقة في أنظمة التحقق من الهوية أكثر من 12,000 خرق مؤكد خلال العام الماضي، ما يبرز كيف تعرض بروتوكولات الامتثال غير الكافية ملايين المستخدمين لانتهاك خصوصية بياناتهم. وتعود هذه الإخفاقات في الأساس إلى التهديدات الداخلية، حيث يسمح امتياز الوصول بكشف غير مصرح به للبيانات والتلاعب بالحسابات.
ويكمن الخلل الرئيسي في السيطرة المركزية نفسها. عندما تدير جهة واحدة بيانات KYC والوصول إلى الحسابات، تصبح هدفاً مباشراً للإجراءات التنظيمية والتحقيقات القانونية. يمكن أن تؤدي عمليات تجميد الحسابات بأوامر قضائية أو تدخل السلطات إلى شلل أصول المستخدمين إلى أجل غير مسمى، مما يهدد بشكل مباشر قيمة $2 مليار عبر قاعدة مستخدمي Pi Network. وتتحمل البنوك والمنصات التي تدير حسابات حفظية مسؤولية قانونية كبيرة عند تجميد أو مصادرة أصول العملاء، مما يخلق مخاطر نظامية واسعة.
ورغم سعي Pi Network لمواءمة بروتوكولات KYC مع معايير عالمية مثل GDPR لتحقيق الامتثال الشكلي، إلا أن ذلك لا يعالج جوهر المخاطر المركزية. فإلزامية التحقق من الهوية تركز معلومات الهوية الحساسة في مستودعات معرضة للخطر. وتوفر البدائل اللامركزية وأطر السرية المتقدمة حلولاً واعدة، إلا أن الأنظمة الحالية لا تزال عرضة للتهديدات الداخلية، وثغرات البائعين، والوصول غير المصرح به. ويخلق تركز السيطرة هذه الظروف التي تسمح بحالات فقدان كارثي تهدد سلامة النظام المالي وثقة المستخدمين في الشبكة.
تكشف عملية ترحيل المحافظ ضمن بنية العقود الذكية في Pi Network عن ثغرات أمنية خطيرة تتجاوز المخاطر الاعتيادية للبلوكشين. عند انتقال المستخدمين بأصولهم إلى الشبكة الرئيسية بعد إدراج الرموز في فبراير 2025، كانت العقود الذكية المسؤولة عن هذه العمليات تعاني من عيوب تصميمية تتعلق بضعف التحقق من المدخلات. يمكن للمهاجمين استغلال هذه الفجوات من خلال إرسال بيانات معاملات غير سليمة، متجاوزين الفحوصات الأمنية التي يفترض أن تمنع عمليات النقل غير المصرح بها.
وتؤدي التلاعبات بمصادر البيانات الخارجية (Oracle) إلى تفاقم هذه الثغرات بشكل كبير. تعتمد العقود الذكية لـ Pi Network على تغذية الأسعار من مصادر خارجية لتنفيذ شروط منطقية في عمليات المحفظة. ويستغل المهاجمون تجمعات السيولة المنخفضة لتداول PI على منصات عديدة، بما فيها gate، بإجراء صفقات صغيرة تؤثر بشكل كبير على تغذية الأسعار. وتؤدي هذه الإشارات المصطنعة إلى تنفيذ العقود الذكية بشكل خاطئ، ما يؤدي إلى تحويل أموال المستخدمين أثناء عمليات الترحيل. ونظراً لأن 15.7 مليون مستخدم قد نقلوا أصولهم بالفعل، فإن مساحة الاستهداف تشمل مليارات من العملات الرقمية.
تعكس إمكانية خسارة $2 مليار حجم التعرض المؤسساتي لـ Pi Network. إذ تخطط %59 من المؤسسات المالية الكبرى لتخصيص كبير للأصول الرقمية، ما يجعل الثغرات المركزة في الشبكات البارزة مخاطراً نظامية. شذوذ ترحيل المحافظ في Pi Network يمثّل الصورة النموذجية للإخفاق الحرج القادر على الانتشار عبر مراكز المؤسسات، وتحويل الاستغلالات المحلية إلى اضطراب واسع في السوق. إن الجمع بين عيوب التصميم وضعف Oracle يخلق سيناريو مثالياً حيث يمكن لهجوم واحد منسق أن يؤدي إلى تحويل أموال واسع النطاق قبل أن يتمكن مشغلو الشبكة من اكتشاف الثغرات وإصلاحها.
تواجه العقود الذكية لـ Pi Network ثغرات محتملة مثل هجمات إعادة الدخول، عيوب التحكم في الوصول، وأخطاء منطقية. وقد تؤدي هذه المخاطر إلى خسائر كبيرة. يجب على المستخدمين تنفيذ تدقيقات أمنية شاملة قبل التفاعل مع العقود.
تشمل المخاطر الأمنية الرئيسية لـ Pi Network هجمات %51 التي تهدد الإجماع، واستغلالات القروض السريعة التي تستهدف بروتوكولات التمويل اللامركزي (DeFi)، وثغرات العقود الذكية، ومخاطر الإنفاق المزدوج، ومخاطر المركزية في الشبكة. وقد تتيح هذه المخاطر تنفيذ معاملات غير مصرح بها والتلاعب بالبروتوكول.
إذا تعرضت Pi Network لخرق أمني كبير، قد تتعرض أصول المستخدمين المخزنة في البورصات لخسائر. إن حفظ عملات Pi في محافظ شخصية وتجنب التداول النشط يقلل بشكل كبير من المخاطر الأمنية ويحمي ممتلكاتك.
تطبق Pi Network مصادقة متعددة العوامل، وتدقيقات أمنية دورية، وبروتوكولات تشفير متقدمة لحماية أصول وبيانات المستخدمين. تهدف هذه الإجراءات الأمنية الشاملة إلى منع الحوادث الكبرى وتقليل المخاطر في نظام البلوكشين.
تواجه Pi Network مخاطر المركزية مع سيطرة الفريق الأساسي على %83 من الرموز ومصادقين الشبكة الرئيسية. كما تثير متطلبات KYC الإلزامية مخاوف الخصوصية. ويشكل محدودية تدقيق العقود الذكية والغموض التنظيمي عبر عدة ولايات تحديات أمنية مقارنة بسلاسل الكتل الراسخة.
تعتمد آلية الإجماع في Pi Network على بروتوكول BFT المستند إلى Stellar ونظام تحقق KYC مدعوم بالذكاء الاصطناعي. ويعاني النظام من ثغرات موثقة في آلية KYC بسبب قصور التحقق بالذكاء الاصطناعي، ما قد يعرّض الشبكة لمخاطر أمنية ومشاركة عقد احتيالية.
تجري حالياً تدقيقات العقود الذكية في Pi Network، لكن توجد نقاط ضعف محتملة تشمل نقص التدقيق التفصيلي والتقييمات المتفائلة. يجب أن يركز المدققون على أمان العقود وسلامتها المنطقية خلال المراجعة.
واجهت Pi Network خروقات أمنية في عام 2020 تضمنت اختراق ضوابط الوصول وفشل نظام المحفظة متعددة التوقيع، مما أبرز وجود ثغرات كبيرة في بنيتها الأمنية والتحتية.











