การฉ้อโกง 2FA ปลอมของ Pi Network เพิ่มขึ้นอย่างรวดเร็ว โดย 119,000 ผู้ใช้ที่ย้ายระบบถูกเล็งเป็นเป้าหมาย

PI-1.25%

Pi Network詐騙

นักวิจัยด้านความปลอดภัยเมื่อวันที่ 30 มีนาคมพบว่า มีเว็บไซต์ฟิชชิงที่กำหนดเป้าหมายการย้ายเครือข่ายครั้งที่สองของ Pi Network เพิ่มขึ้นอย่างรวดเร็วอย่างมาก ผู้ฉ้อโกงกำลังเผยแพร่ลิงก์การยืนยันตัวตนแบบคู่ปลอม (2FA) อย่างกว้างขวาง โดยเจาะจงผู้ใช้ไพโอเนียร์ที่ทำการย้ายครั้งที่สองเสร็จสิ้นแล้วมากกว่า 119,000 คน พยายามล่อให้พวกเขากรอกคำวลีเมล็ดพันธุ์ของกระเป๋าเงิน 24 คำ (seed phrase) เพื่อขโมยสินทรัพย์

กลไกการหลอกลวง: หน้าฟิชชิงจะล้างกระเป๋าเงินได้ภายในพริบตาได้อย่างไร

ความอันตรายของการโจมครั้งนี้มาจากความสามารถในการปลอมแปลง—รูปลักษณ์ของหน้าฟิชชิงแทบแยกไม่ออกจากแพลตฟอร์มทางการของ Pi การโจมตีโดยทั่วไปมีขั้นตอนดังนี้:

· ผู้ใช้งานได้รับลิงก์ที่อ้างว่าจะช่วยให้ยืนยันการทำ 2FA ได้ แหล่งที่มาอาจเป็นข้อความ SMS โพสต์บนโซเชียลมีเดีย หรือข้อความที่ปลอมเป็นการแจ้งเตือนจากฝ่ายสนับสนุนด้านเทคนิค หลังจากคลิก ผู้ใช้จะเห็นหน้าที่คล้ายกับอินเทอร์เฟซทางการอย่างมาก โดยให้ป้อนคำวลีเมล็ดพันธุ์ครบทั้ง 24 คำ เพื่อ “ยืนยันตัวตน” ทันทีที่ผู้ใช้ป้อน seed phrase ผู้ฉ้อโกงจะได้รับการควบคุมแบบเต็มของกระเป๋าเงิน ทำให้สามารถโอนสินทรัพย์ได้ภายในระดับมิลลิวินาทีโดยแทบไม่มีโอกาสให้ผู้เสียหายป้องกันได้เลย

ทางการย้ำอีกครั้ง: seed phrase ของ Pi Network คือหลักฐานขั้นสูงสุดในการควบคุมกระเป๋าเงิน ดังนั้นไม่ควรป้อนหรือเปิดเผยให้ใครก็ตามนอกเหนือจากแอปภายใต้สถานการณ์ใดๆ

เหตุใดความเสี่ยงจึงเพิ่มขึ้นอย่างมากในช่วงการย้ายครั้งที่สอง

ช่วงเวลาที่ผู้ฉ้อโกงเลือกไม่ใช่เรื่องบังเอิญ แต่เป็นการใช้ประโยชน์อย่างแม่นยำจากพฤติกรรมของผู้ใช้งานในช่วงที่การย้ายครั้งที่สองกำลังคึกคัก การย้ายครั้งที่สองครอบคลุมการยืนยันบนเชนสำหรับรางวัลจากการแนะนำ ซึ่งมีขนาดสินทรัพย์ที่อาจมากกว่า ผู้ใช้ไพโอเนียร์มากกว่า 119,000 คนอยู่ในสถานะที่กำลังค้นหาคู่มือการย้ายอย่างแข็งขัน จึงมีความเชื่อมั่นต่อ “คำแนะนำในการปฏิบัติการอย่างเป็นทางการ” สูงกว่า ขณะเดียวกันความตระหนักในการป้องกันก็ค่อนข้างต่ำ

ผู้ฉ้อโกงกำลังใช้ประโยชน์จากความเร่งด่วนและแรงเฉื่อยของความไว้วางใจนี้—ในขณะที่ผู้ใช้งานกำลังจัดการกระบวนการย้าย “ขั้นตอนการยืนยัน” ที่ดูเหมือนทางการ จะเป็นสิ่งที่ง่ายที่สุดที่จะถูกดำเนินการโดยไม่ตั้งข้อสงสัย

คู่มือรับมือฉุกเฉิน: ผู้ใช้ที่มีการรั่วไหลของ seed phrase ต้องดำเนินการทันที

หากคุณได้ป้อน seed phrase บนหน้าเว็บที่น่าสงสัยไปแล้ว ให้ออกแบบการดำเนินการแบบนาทีต่อนาที โดยแนะนำให้ทำตามขั้นตอนต่อไปนี้ทันที:

โอนสินทรัพย์ออกทันที: ก่อนที่ผู้ฉ้อโกงจะทำการโอนเสร็จ ให้โอน PI ทั้งหมดจากกระเป๋าเงินที่ถูกเปิดเผย ไปยังกระเป๋าเงินใหม่ที่ปลอดภัยโดยเร็วที่สุด

หยุดใช้กระเป๋าเงินเดิม: กระเป๋าเงินที่มี seed phrase ถูกเปิดเผยควรถูกมองว่าไม่ปลอดภัยอีกต่อไป ยุติการให้สิทธิ์ที่เกี่ยวข้องทั้งหมด

สร้างกระเป๋าเงินใหม่อีกครั้ง: สร้าง seed phrase ใหม่ขนาด 24 คำ อัปเดตการตั้งค่ารายชื่อที่อนุญาตที่เกี่ยวข้อง

แจ้ง Pi Core Team: ส่งเรื่องที่น่าสงสัยผ่านฟังก์ชันการรายงานในแอปอย่างเป็นทางการ

หลักการป้องกันก็สำคัญเช่นกัน: 2FA อย่างเป็นทางการมีอยู่เฉพาะในแอปเท่านั้น หน้าฟิชชิงมักกดดันด้วยภาษาที่สื่อถึง “บัญชีกำลังจะหมดอายุ” และความเร่งด่วนอื่นๆ ควรรักษาความสงบ และก่อนดำเนินการใดๆ ที่เกี่ยวข้องกับ seed phrase ให้ตรวจสอบแหล่งที่มาอย่างรอบคอบ

คำถามที่พบบ่อย

จะสังเกตคำขอการทำงานของ Pi Network ที่แท้จริงกับลิงก์ฟิชชิงได้อย่างไร?

ฟังก์ชันการยืนยันความปลอดภัยทั้งหมดของ Pi Network อย่างเป็นทางการทำงานภายในแอปอย่างเป็นทางการเท่านั้น Pi Core Team ไม่เคยส่งลิงก์ 2FA ผ่าน SMS อีเมล Telegram หรือเว็บไซต์บุคคลที่สามใดๆ คำขอใดๆ ที่อ้างว่าจำเป็นต้องป้อน seed phrase นอกแอป ไม่ว่ารูปแบบหน้าจอจะดูสมจริงเพียงใด ให้ถือว่าเป็นการหลอกลวงทันทีและปิดหน้าเว็บนั้น

หลังจากป้อน seed phrase บนเว็บไซต์ฟิชชิงแล้ว ยังมีโอกาสรักษาสินทรัพย์ได้ไหม?

ปัจจัยสำคัญคือเวลา หากคุณลงมือทันที ก่อนที่ผู้ฉ้อโกงจะเสร็จสิ้นการโอน อาจมีโอกาสกู้คืนสินทรัพย์บางส่วนได้ จำเป็นต้องสร้างกระเป๋าเงินใหม่โดยเร็วที่สุด และโอนสินทรัพย์ทั้งหมดไปยังกระเป๋าเงินใหม่นั้นโดยเร็ว เมื่อผู้ฉ้อโกงโอนเสร็จเรียบร้อยแล้ว เนื่องจากลักษณะของธุรกรรมบนบล็อกเชนที่ย้อนกลับไม่ได้ โดยทั่วไปแล้วสินทรัพย์จะไม่สามารถเรียกคืนได้ ดังนั้นการตอบสนองทันทีหลังพบเหตุจึงเป็นวิธีรับมือที่มีประสิทธิภาพที่สุดเพียงอย่างเดียว

เหตุใดในช่วงการย้ายครั้งที่สองของ Pi Network จึงมักกลายเป็นเป้าหมายการโจมตีได้ง่ายเป็นพิเศษ?

ในช่วงการย้ายครั้งที่สอง ผู้ใช้มากกว่า 119,000 คนอยู่ในสถานะที่กำลังทำการอย่างแข็งขัน โดยการย้ายที่ครอบคลุมรางวัลจากการแนะนำทำให้ขนาดสินทรัพย์ที่อาจได้รับมีมากขึ้น ผู้ใช้มีความเชื่อมั่นต่อ “คำแนะนำจากทางการ” สูงขึ้นเมื่อกำลังค้นหาคู่มือการย้าย รูปแบบพฤติกรรมที่ผู้ใช้ “กำลังมองหาขั้นตอนการทำงานด้วยตนเอง” นี้สร้างเงื่อนไขที่เหมาะอย่างยิ่งสำหรับการโจมตีด้วยวิศวกรรมสังคม ซึ่งเป็นสาเหตุหลักที่ผู้ฉ้อโกงเลือกโจมตีอย่างหนาแน่นในช่วงเวลาดังกล่าว

news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น