
Los investigadores de seguridad encontraron el 30 de marzo que el número de sitios web de phishing dirigidos a la segunda migración de la red de Pi Network ha aumentado drásticamente. Los estafadores están difundiendo a gran escala enlaces falsos de autenticación de doble factor (2FA), dirigidos específicamente a más de 119.000 usuarios pioneros que ya completaron la segunda migración, intentando engañarlos para que introduzcan la frase semilla de 24 palabras (seed phrase) de su monedero con el fin de robar activos.
El peligro de este ataque se debe a su capacidad de suplantación: la apariencia visual de la página de phishing es casi indistinguible de la plataforma oficial de Pi. El proceso de ataque suele ser el siguiente:
· El usuario recibe un enlace que afirma ayudar a completar la verificación de 2FA; el origen podría ser un mensaje de texto, una publicación en redes sociales o un mensaje que se hace pasar por una notificación de soporte técnico. Al hacer clic, el usuario ve una página muy similar a la interfaz oficial, donde se le pide que introduzca la frase semilla completa de 24 palabras para «verificar la identidad». En cuanto el usuario introduce la frase semilla, el estafador obtiene el control total del monedero y puede completar la transferencia de activos en milisegundos, dejando a la víctima casi sin ninguna oportunidad de detenerlo.
La oficial vuelve a recalcar: la frase semilla de Pi Network es el certificado de nivel más alto para controlar la cartera; en cualquier circunstancia, no debe introducirse ni revelarse a nadie fuera de la App.
Que los estafadores elijan este momento no es casualidad, sino que aprovechan con precisión las características del comportamiento de los usuarios durante el período activo de la segunda migración. La segunda migración incluye confirmaciones on-chain de recompensas por recomendación: el tamaño potencial de los activos es mayor. Más de 119.000 usuarios pioneros están en un estado de búsqueda activa de guías de migración; tienen una mayor confianza en las «instrucciones operativas oficiales» y, en consecuencia, la conciencia de prevención es relativamente débil.
Los estafadores aprovechan esa urgencia y esa inercia de confianza: cuando el usuario está gestionando activamente el proceso de migración, un supuesto «paso de verificación» que parece oficial es lo más fácil de ejecutar sin cuestionamientos.
Si ya se introdujo la frase semilla en una página sospechosa, a toda prisa, se recomienda ejecutar inmediatamente los siguientes pasos:
Transferir los activos de inmediato: antes de que el estafador complete la transferencia, lo antes posible, mueva todos los tokens PI del monedero filtrado a un monedero de seguridad totalmente nuevo
Dejar de usar el monedero anterior: el monedero con la seed phrase filtrada debe considerarse ya no seguro; detenga todas las autorizaciones relacionadas
Crear de nuevo un monedero nuevo: generar una nueva frase semilla de 24 palabras y actualizar las configuraciones de lista blanca correspondientes
Notificar al Pi Core Team: mediante la función oficial de reporte dentro de la App para presentar la situación sospechosa
El principio de prevención también es clave: la 2FA oficial solo existe dentro de la App; las páginas de estafa suelen presionar con lenguaje urgente como «la cuenta está por caducar», por lo que se debe mantener la calma y verificar cuidadosamente el origen antes de realizar cualquier operación que involucre una frase semilla.
Todas las funciones oficiales de verificación de seguridad de Pi Network funcionan únicamente dentro de la App oficial. El Pi Core Team nunca envía enlaces de 2FA por SMS, correo electrónico, Telegram ni a través de ningún sitio web de terceros. Cualquier solicitud que afirme que es necesario introducir la frase semilla fuera de la App, independientemente de lo convincente que sea la apariencia de la página, debe considerarse inmediatamente una estafa y cerrarse la página.
El tiempo es un factor clave. Si se actúa inmediatamente antes de que el estafador complete la transferencia, existe la posibilidad de recuperar parte de los activos. Es necesario crear el monedero nuevo lo antes posible y, cuanto antes, transferir todos los activos al monedero nuevo. Una vez que el estafador haya completado la transferencia, debido a la naturaleza irreversible de las transacciones en la blockchain, normalmente los activos no pueden recuperarse; por lo tanto, la reacción inmediata tras detectarlo es la única respuesta efectiva.
Durante la segunda migración, más de 119.000 usuarios están en estado de operación activa. La migración que incluye recompensas por recomendación hace que el tamaño potencial de los activos sea mayor. Cuando los usuarios buscan guías de migración, confían más en las «instrucciones oficiales». Este patrón de conducta de «los usuarios que buscan activamente pasos de operación» crea condiciones ideales para ataques de ingeniería social, y esta es la razón central por la que los estafadores eligen lanzar ataques de forma concentrada en este período.