
ذكرت فرق بحثية في مجال الأمن أنه في 30 مارس، شهدت مواقع التصيد الاحتيالي الخاصة بـ Pi Network زيادة حادة في العدد، وذلك استهدافًا لعملية الهجرة الثانية للشبكة. يقوم المحتالون على نطاق واسع بنشر روابط مزيفة للمصادقة الثنائية (2FA)، وموجهة خصيصًا إلى أكثر من 119 ألف مستخدم من الروّاد الذين أكملوا عملية الهجرة الثانية، في محاولة لإغراءهم بإدخال عبارة بذور المحفظة المكوّنة من 24 كلمة (seed phrase) من أجل سرقة الأصول.
تتمثل خطورة هذه الحملة في قدرتها على التمويه—إذ إن المظهر البصري لصفحة التصيد يكاد يكون غير قابل للتمييز عن منصة Pi الرسمية. عادةً ما تكون خطوات الهجوم على النحو التالي:
· يتلقى المستخدم رابطًا يُزعم أنه يساعد على إكمال التحقق من 2FA، وقد يكون مصدره رسالة نصية قصيرة، أو منشورًا على وسائل التواصل الاجتماعي، أو رسالة متخفية على هيئة إشعار دعم تقني. بعد النقر، يرى المستخدم صفحة تتشابه بدرجة عالية مع الواجهة الرسمية، ويُطلب منه إدخال عبارة البذور الكاملة المكوّنة من 24 كلمة للتحقق من “الهوية”. بمجرد إدخال عبارة البذور، يحصل المحتالون على التحكم الكامل بالمحفظة، ويمكنهم تنفيذ تحويل الأصول خلال مستويات من المللي ثانية، دون أن تتاح للضحية تقريبًا أي فرصة لمنع ذلك.
تؤكد جهة Pi Network رسميًا: إن عبارة البذور (seed phrase) في Pi Network هي أعلى وثيقة للتحكم في المحفظة، ولا ينبغي في أي حال إدخالها أو الإفصاح عنها لأي شخص خارج التطبيق.
لم يكن اختيار المحتالين لهذا التوقيت أمرًا عشوائيًا، بل استغلوا بدقة خصائص سلوك المستخدمين خلال فترة نشاط الهجرة الثانية. تشمل الهجرة الثانية تأكيدات على السلسلة مرتبطة بمكافآت الإحالة، ما يعني أن حجم الأصول المحتمل يكون أكبر. إذ يوجد أكثر من 119 ألف مستخدم من الروّاد في حالة من البحث النشط عن إرشادات الهجرة، مع مستوى أعلى من الثقة في “تلميحات التشغيل الرسمية”، ووعي وقائي أضعف نسبيًا.
يستفيد المحتالون تحديدًا من هذا الإلحاح وحالة الاعتياد على الثقة—عندما يكون المستخدمون بصدد التعامل بنشاط مع عملية الهجرة، يكون “خطوة تحقق” تبدو رسمية هي الأكثر قابلية للتنفيذ دون تدقيق أو اعتراض.
إذا كان قد تم إدخال عبارة بذور على صفحة مشبوهة، فبغض النظر عن الوقت، يُنصح بتنفيذ الخطوات التالية فورًا:
حوّل الأصول فورًا: قبل أن يتمكن المحتالون من إكمال عملية التحويل، انقل بأسرع ما يمكن جميع رموز PI من المحفظة التي تم تسريبها إلى محفظة أمان جديدة تمامًا
توقف عن استخدام المحفظة القديمة: يجب اعتبار المحفظة التي تم تسريب عبارة بذورها غير آمنة، وإيقاف جميع عمليات التفويض ذات الصلة
أعد إنشاء محفظة جديدة: أنشئ عبارة بذور جديدة مكوّنة من 24 كلمة، وحدّث إعدادات القائمة البيضاء ذات الصلة
أبلغ Pi Core Team: استخدم وظيفة الإبلاغ داخل التطبيق الرسمي لتقديم التفاصيل حول الحالة المشبوهة
مبدأ الوقاية مهم أيضًا: إن 2FA الرسمية لا توجد إلا داخل التطبيق، وغالبًا ما يضغط الموقع الاحتيالي على المستخدم بلغة مُلحّة مثل “سيتم إلغاء صلاحية الحساب قريبًا”؛ لذا يجب الحفاظ على الهدوء، والتحقق بعناية من مصدر أي عملية تتضمن عبارات البذور قبل تنفيذها.
تعمل جميع ميزات التحقق الأمنية التابعة لـ Pi Network الرسمية داخل التطبيق الرسمي فقط. لا يرسل Pi Core Team روابط 2FA عبر الرسائل النصية القصيرة أو البريد الإلكتروني أو Telegram أو أي موقع طرف ثالث. يجب اعتبار أي طلب يزعم ضرورة إدخال عبارة البذور خارج التطبيق—مهما بدا شكل الصفحة—تصيدًا على الفور وإغلاق الصفحة.
الوقت عامل حاسم. إذا تم اتخاذ إجراء فوريًا قبل أن يكتمل تحويل المحتالين، قد تكون هناك فرصة لاسترداد جزء من الأصول. يلزم إنشاء محفظة جديدة في أسرع وقت، ثم نقل جميع الأصول إلى المحفظة الجديدة بأسرع ما يمكن. بمجرد أن يكون المحتالون قد أكملوا عملية التحويل، وبسبب الطبيعة غير القابلة للعكس لمعاملات البلوكشين، عادةً لا يمكن استرداد الأصول؛ لذلك فإن الاستجابة الفورية بعد اكتشاف الاحتيال هي الحل الأكثر فعالية.
خلال فترة الهجرة الثانية، يوجد أكثر من 119 ألف مستخدم في حالة تشغيل نشط، وتساهم عمليات الهجرة الخاصة بمكافآت الإحالة في زيادة حجم الأصول المحتملة. عندما يبحث المستخدمون عن إرشادات الهجرة، يرتفع مستوى ثقتهم في “التعليمات الرسمية”. إن نمط سلوك “قيام المستخدمين بالبحث بنشاط عن خطوات التشغيل” يهيئ ظروفًا مثالية لهجمات هندسة اجتماعية، وهو السبب الجوهري لاختيار المحتالين إطلاق الهجمات بكثافة خلال هذه الفترة.