
Investigadores de segurança detectaram, a 30 de março, um aumento acentuado do número de sítios de phishing destinados ao segundo processo de migração da Pi Network. Os fraudadores estão a disseminar em larga escala ligações falsas de dupla autenticação (2FA), visando especificamente mais de 119.000 utilizadores pioneiros que já concluíram a segunda migração, na tentativa de os levar a introduzir as 24 palavras da seed phrase (frase-semente) da carteira para roubar os seus ativos.
O perigo deste ataque resulta da sua capacidade de se disfarçar — a apresentação visual da página de phishing é quase indistinguível da plataforma oficial Pi. O processo de ataque costuma ser o seguinte:
· O utilizador recebe uma ligação que afirma ajudar na validação da 2FA; a origem pode ser uma mensagem SMS, uma publicação nas redes sociais ou uma mensagem disfarçada como notificação de suporte técnico. Ao clicar, o utilizador vê uma página com uma aparência muito semelhante à interface oficial, na qual lhe é pedido que introduza a totalidade das 24 palavras da seed phrase para «verificar a identidade». Assim que o utilizador introduz a seed phrase, os fraudadores obtêm controlo total da carteira, podendo concluir a transferência de ativos ao nível dos milissegundos, deixando à vítima poucas ou nenhumas possibilidades de impedir o ocorrido.
A Pi Network reitera oficialmente: a seed phrase da Pi Network é o mais elevado nível de credencial para controlar a carteira e, em qualquer circunstância, não deve ser introduzida nem divulgada a ninguém fora da App.
A escolha deste momento pelos fraudadores não é acidental; explora de forma precisa as características do comportamento dos utilizadores durante o período ativo da segunda migração. A segunda migração inclui confirmações on-chain dos incentivos por recomendação; o montante potencial de ativos é maior. Mais de 119.000 utilizadores pioneiros estão num estado de procura ativa de orientações de migração, com maior confiança na «informação operacional oficial» e uma consciência de prevenção relativamente mais fraca.
Os fraudadores aproveitam precisamente esta urgência e inércia de confiança — quando o utilizador está a tratar ativamente do processo de migração, um «passo de verificação» que parece oficial é o mais fácil de executar sem questionamento.
Se já tiver introduzido a seed phrase numa página suspeita, é crucial agir com rapidez; recomenda-se a execução imediata dos seguintes passos:
Transferir os ativos imediatamente: antes de os fraudadores concluírem a transferência, o mais rapidamente possível, mover todos os tokens PI da carteira que foi comprometida para uma carteira totalmente nova e segura
Parar de usar a carteira antiga: a carteira cuja seed phrase foi divulgada deve ser considerada não segura; terminar todas as autorizações relacionadas
Criar novamente uma nova carteira: gerar uma nova seed phrase de 24 palavras e atualizar as definições de whitelist relacionadas
Notificar o Pi Core Team: através da função de reporte na App oficial, submeter a situação suspeita
O princípio de prevenção é igualmente crucial: a 2FA oficial existe apenas dentro da App; as páginas de phishing costumam exercer pressão com linguagem urgente como «a conta irá ser desativada» e afins. Deve manter a calma e verificar cuidadosamente a origem antes de executar qualquer operação que envolva seed phrase.
Todas as funcionalidades de validação de segurança da Pi Network funcionam apenas dentro da App oficial. O Pi Core Team nunca envia ligações de 2FA por SMS, e-mail, Telegram ou quaisquer outros sítios web de terceiros. Qualquer pedido que alegue ser necessário introduzir a seed phrase fora da App, independentemente da aparência da página, deve ser imediatamente considerado um golpe e a página deve ser encerrada.
O tempo é um fator decisivo. Se agir imediatamente antes de os fraudadores concluírem a transferência, poderá haver a possibilidade de recuperar parte dos ativos. É necessário criar a nova carteira logo de início e, o mais rapidamente possível, transferir todos os ativos para a nova carteira. Assim que os fraudadores concluírem a transferência, devido à natureza irreversível das transações na blockchain, os ativos normalmente não podem ser recuperados; por isso, a reação imediata após a descoberta é a única forma eficaz de resposta.
Durante a segunda migração, mais de 119.000 utilizadores encontram-se em estado de operação ativa; a migração que inclui incentivos por recomendação aumenta a escala potencial dos ativos. Quando os utilizadores procuram orientações de migração, a sua confiança nas «instruções oficiais» é maior. Este padrão de comportamento — «utilizadores a procurar ativamente passos de operação» — cria condições ideais para ataques de engenharia social, razão central pela qual os fraudadores escolhem lançar ataques intensivos neste período.
Related Articles
Pi Network atinge 421.000 nós ativos antes do lançamento do contrato inteligente do Protocolo 23
Token da Pi Network Recupera $2 Billion em Capitalização de Mercado Após Alta Semanal de 11% em 29 de Abril
Rede Pi: 1 milhão de usuários de KYC concluíram 526 milhões de tarefas de verificação de IA
Pi Network Rompe Resistência de Um Ano Enquanto Analista Mapeia Rali de 1.400% para US$ 2,80
Contrato do Pi Network 22.1, prazo de confirmação encerra; o nó v21.2 irá se desconectar automaticamente