
安全研究人員於 3 月 30 日發現,針對 Pi Network 第二次主網遷移的網路釣魚網站數量急劇增加。詐騙者正大範圍散播虛假的雙重認證(2FA)連結,專門瞄準超過 11.9 萬名已完成第二次遷移的先鋒用戶,試圖誘騙其輸入 24 個單字的錢包種子詞(seed phrase)以竊取資產。
這波攻擊的危險性源於其偽裝能力——釣魚頁面的視覺呈現與官方 Pi 平台幾乎難以區分。攻擊流程通常如下:
· 用戶收到一則聲稱協助完成 2FA 驗證的連結,來源可能是簡訊、社群媒體貼文或偽裝成技術支援通知的訊息。點擊後,用戶看到一個與官方介面高度相似的頁面,被要求輸入完整的 24 個單字種子詞以「驗證身份」。一旦用戶輸入種子詞,詐騙者即獲得錢包的完整控制權,可在毫秒級別內完成資產轉移,受害者幾乎沒有任何阻止的機會。
官方重申:Pi Network 的種子詞是控制錢包的最高級憑證,在任何情況下都不應在 App 以外輸入或透露給任何人。
詐騙者選擇此時機並非偶然,而是精準利用了第二次遷移活躍期的用戶行為特點。第二次遷移涵蓋推薦獎勵的鏈上確認,潛在資產規模更大,超過 11.9 萬名先鋒用戶處於主動尋找遷移指引的狀態,對「官方操作提示」的信任度較高,防範意識相對薄弱。
詐騙者正是利用了這種緊迫感與信任慣性——當用戶正在主動處理遷移流程時,一個看似官方的「驗證步驟」最容易被不加質疑地執行。
若已在可疑頁面輸入過種子詞,分秒必爭,建議立即執行以下步驟:
立即將資產轉出:在詐騙者完成轉移前,盡快將被洩漏錢包中的所有 PI 代幣轉入一個全新的安全錢包
停止使用舊錢包:已洩漏種子詞的錢包應視為不再安全,終止所有相關授權
重新創建新錢包:生成新的 24 字種子詞,更新相關白名單設定
通知 Pi Core Team:透過官方 App 內的回報功能提交可疑情況
預防原則同樣關鍵:官方 2FA 僅存在於 App 內,詐騙頁面常以「帳戶即將失效」等緊迫語言施壓,應保持冷靜,在執行任何涉及種子詞的操作前仔細核實來源。
官方 Pi Network 的所有安全驗證功能僅在官方 App 內運作,Pi Core Team 從不通過簡訊、電子郵件、Telegram 或任何第三方網站發送 2FA 連結。任何宣稱需要在 App 以外輸入種子詞的請求,無論頁面外觀多麼逼真,均應立即視為詐騙並關閉頁面。
時間是關鍵因素。若在詐騙者完成轉移前立即行動,有機會救回部分資產。需要第一時間創建新錢包,並盡快將所有資產轉入新錢包。一旦詐騙者已完成轉移,由於區塊鏈交易的不可逆特性,資產通常無法追回,因此發現後的即時反應是唯一有效的應對方式。
第二次遷移期間逾 11.9 萬名用戶處於主動操作狀態,涵蓋推薦獎勵的遷移使潛在資產規模更大,用戶在尋找遷移指引時對「官方指示」的信任度較高。這種「用戶主動尋找操作步驟」的行為模式,為社會工程學攻擊創造了理想的條件,是詐騙者選擇在此時期密集發動攻擊的核心原因。