
安全研究人员于 3 月 30 日发现,针对 Pi Network 第二次主网迁移的网络钓鱼网站数量急剧增加。诈骗者正大范围散播虚假的双重认证(2FA)链接,专门瞄准超过 11.9 万名已完成第二次迁移的先锋用户,试图诱骗其输入 24 个单词的钱包种子词(seed phrase)以窃取资产。
这波攻击的危险性源于其伪装能力——钓鱼页面的视觉呈现与官方 Pi 平台几乎难以区分。攻击流程通常如下:
· 用户收到一则声称协助完成 2FA 验证的链接,来源可能是短信、社群媒体帖子或伪装成技术支持通知的消息。点击后,用户看到一个与官方界面高度相似的页面,被要求输入完整的 24 个单词种子词以“验证身份”。一旦用户输入种子词,诈骗者即获得钱包的完整控制权,可在毫秒级别内完成资产转移,受害者几乎没有任何阻止的机会。
官方重申:Pi Network 的种子词是控制钱包的最高级凭证,在任何情况下都不应在 App 以外输入或透露给任何人。
诈骗者选择此时机并非偶然,而是精准利用了第二次迁移活跃期的用户行为特点。第二次迁移涵盖推荐奖励的链上确认,潜在资产规模更大,超过 11.9 万名先锋用户处于主动寻找迁移指引的状态,对“官方操作提示”的信任度较高,防范意识相对薄弱。
诈骗者正是利用了这种紧迫感与信任惯性——当用户正在主动处理迁移流程时,一个看似官方的“验证步骤”最容易被不加质疑地执行。
若已在可疑页面输入过种子词,分秒必争,建议立即执行以下步骤:
立即将资产转出:在诈骗者完成转移前,尽快将被泄漏钱包中的所有 PI 代币转入一个全新的安全钱包
停止使用旧钱包:已泄漏种子词的钱包应视为不再安全,终止所有相关授权
重新创建新钱包:生成新的 24 字种子词,更新相关白名单设置
通知 Pi Core Team:通过官方 App 内的回报功能提交可疑情况
预防原则同样关键:官方 2FA 仅存在于 App 内,诈骗页面常以“账户即将失效”等紧迫语言施压,应保持冷静,在执行任何涉及种子词的操作前仔细核实来源。
官方 Pi Network 的所有安全验证功能仅在官方 App 内运作,Pi Core Team 从不通过短信、电子邮件、Telegram 或任何第三方网站发送 2FA 链接。任何宣称需要在 App 以外输入种子词的请求,无论页面外观多么逼真,均应立即视为诈骗并关闭页面。
时间是关键因素。若在诈骗者完成转移前立即行动,有机会挽回部分资产。需要第一时间创建新钱包,并尽快将所有资产转入新钱包。一旦诈骗者已完成转移,由于区块链交易的不可逆特性,资产通常无法追回,因此发现后的即时反应是唯一有效的应对方式。
第二次迁移期间逾 11.9 万名用户处于主动操作状态,涵盖推荐奖励的迁移使潜在资产规模更大,用户在寻找迁移指引时对“官方指示”的信任度较高。这种“用户主动寻找操作步骤”的行为模式,为社会工程学攻击创造了理想的条件,是诈骗者选择在此时期密集发动攻击的核心原因。