
Peneliti keamanan pada 30 Maret menemukan bahwa jumlah situs web phishing yang menargetkan migrasi jaringan utama Pi Network tahap kedua meningkat tajam. Para penipu menyebarkan secara luas tautan otentikasi palsu dua faktor (2FA) dan secara khusus menargetkan lebih dari 119.000 pengguna Pioneer yang telah menyelesaikan migrasi tahap kedua, dengan tujuan membujuk mereka memasukkan frasa benih dompet berisi 24 kata (seed phrase) untuk mencuri aset.
Bahaya serangan ini berasal dari kemampuan penyamarannya—tampilan visual halaman phishing hampir tidak dapat dibedakan dari platform Pi resmi. Alur serangan biasanya sebagai berikut:
· Pengguna menerima sebuah tautan yang mengklaim membantu menyelesaikan verifikasi 2FA, yang sumbernya bisa berupa SMS, postingan media sosial, atau pesan yang disamarkan sebagai pemberitahuan dukungan teknis. Setelah diklik, pengguna akan melihat sebuah halaman yang sangat mirip dengan antarmuka resmi, dan diminta untuk memasukkan lengkap 24 kata seed phrase untuk “memverifikasi identitas”. Begitu pengguna memasukkan seed phrase, penipu mendapatkan kontrol penuh atas dompet, sehingga pemindahan aset dapat dilakukan dalam skala milidetik, dan korban hampir tidak memiliki kesempatan untuk mencegahnya.
Pihak resmi menegaskan kembali: seed phrase Pi Network adalah bukti kredensial tertinggi untuk mengontrol dompet, dan dalam kondisi apa pun tidak boleh dimasukkan atau diungkapkan kepada siapa pun di luar App.
Pemilihan waktu oleh para penipu tidaklah kebetulan, melainkan memanfaatkan secara tepat karakteristik perilaku pengguna pada periode aktif migrasi tahap kedua. Migrasi tahap kedua mencakup konfirmasi on-chain untuk insentif rekomendasi; skala aset potensial lebih besar, dengan lebih dari 119.000 pengguna Pioneer berada dalam kondisi mencari panduan migrasi secara aktif. Kepercayaan terhadap “petunjuk operasi resmi” lebih tinggi, sementara kesadaran pencegahan relatif lebih lemah.
Para penipu memanfaatkan urgensi dan inersia kepercayaan ini—ketika pengguna sedang menangani proses migrasi secara aktif, sebuah “langkah verifikasi” yang tampak resmi adalah yang paling mudah dieksekusi tanpa dipertanyakan.
Jika sudah memasukkan seed phrase di halaman yang mencurigakan, bertindaklah dengan cepat dan segera lakukan langkah berikut:
Segera pindahkan aset: sebelum penipu menyelesaikan pemindahan, secepat mungkin pindahkan semua token PI dari dompet yang dibocorkan ke dompet keamanan yang benar-benar baru.
Hentikan penggunaan dompet lama: dompet yang seed phrase-nya telah dibocorkan harus dianggap tidak lagi aman, dan hentikan semua otorisasi yang terkait.
Buat ulang dompet baru: buat seed phrase baru berisi 24 kata, perbarui pengaturan white list yang terkait.
Beritahukan Pi Core Team: melalui fitur pelaporan di dalam App resmi untuk menyerahkan situasi yang mencurigakan.
Prinsip pencegahan juga sama pentingnya: 2FA resmi hanya ada di dalam App; halaman penipuan sering menekan dengan bahasa yang mendesak seperti “akun akan segera tidak berlaku”. Tetaplah tenang, dan sebelum menjalankan apa pun yang melibatkan seed phrase, verifikasi sumbernya dengan cermat.
Semua fungsi verifikasi keamanan dari Pi Network resmi hanya beroperasi di dalam App resmi. Pi Core Team tidak pernah mengirim tautan 2FA melalui SMS, email, Telegram, atau situs web pihak ketiga mana pun. Permintaan apa pun yang mengklaim perlu memasukkan seed phrase di luar App, apa pun seberapa meyakinkan tampilan halamannya, harus langsung dianggap sebagai penipuan dan tutup halaman tersebut.
Waktu adalah faktor kunci. Jika Anda bertindak segera sebelum penipu menyelesaikan pemindahan, ada kemungkinan untuk memulihkan sebagian aset. Buat dompet baru secepat mungkin, lalu pindahkan semua aset ke dompet baru secepat mungkin. Setelah penipu menyelesaikan pemindahan, karena sifat transaksi blockchain yang tidak dapat dibalik, aset biasanya tidak dapat dipulihkan; oleh karena itu, respons yang segera setelah ditemukan adalah satu-satunya penanganan yang efektif.
Selama migrasi tahap kedua, lebih dari 119.000 pengguna berada dalam kondisi melakukan tindakan secara aktif. Migrasi yang mencakup insentif rekomendasi membuat skala aset potensial lebih besar. Saat pengguna mencari panduan migrasi, tingkat kepercayaan terhadap “instruksi resmi” lebih tinggi. Pola perilaku “pengguna mencari langkah operasi secara aktif” menciptakan kondisi ideal untuk serangan rekayasa sosial, yang menjadi alasan inti mengapa penipu memilih untuk melancarkan serangan secara intens pada periode ini.