
Investigadores de segurança detectaram, a 30 de março, um aumento acentuado do número de sítios de phishing destinados ao segundo processo de migração da Pi Network. Os fraudadores estão a disseminar em larga escala ligações falsas de dupla autenticação (2FA), visando especificamente mais de 119.000 utilizadores pioneiros que já concluíram a segunda migração, na tentativa de os levar a introduzir as 24 palavras da seed phrase (frase-semente) da carteira para roubar os seus ativos.
O perigo deste ataque resulta da sua capacidade de se disfarçar — a apresentação visual da página de phishing é quase indistinguível da plataforma oficial Pi. O processo de ataque costuma ser o seguinte:
· O utilizador recebe uma ligação que afirma ajudar na validação da 2FA; a origem pode ser uma mensagem SMS, uma publicação nas redes sociais ou uma mensagem disfarçada como notificação de suporte técnico. Ao clicar, o utilizador vê uma página com uma aparência muito semelhante à interface oficial, na qual lhe é pedido que introduza a totalidade das 24 palavras da seed phrase para «verificar a identidade». Assim que o utilizador introduz a seed phrase, os fraudadores obtêm controlo total da carteira, podendo concluir a transferência de ativos ao nível dos milissegundos, deixando à vítima poucas ou nenhumas possibilidades de impedir o ocorrido.
A Pi Network reitera oficialmente: a seed phrase da Pi Network é o mais elevado nível de credencial para controlar a carteira e, em qualquer circunstância, não deve ser introduzida nem divulgada a ninguém fora da App.
A escolha deste momento pelos fraudadores não é acidental; explora de forma precisa as características do comportamento dos utilizadores durante o período ativo da segunda migração. A segunda migração inclui confirmações on-chain dos incentivos por recomendação; o montante potencial de ativos é maior. Mais de 119.000 utilizadores pioneiros estão num estado de procura ativa de orientações de migração, com maior confiança na «informação operacional oficial» e uma consciência de prevenção relativamente mais fraca.
Os fraudadores aproveitam precisamente esta urgência e inércia de confiança — quando o utilizador está a tratar ativamente do processo de migração, um «passo de verificação» que parece oficial é o mais fácil de executar sem questionamento.
Se já tiver introduzido a seed phrase numa página suspeita, é crucial agir com rapidez; recomenda-se a execução imediata dos seguintes passos:
Transferir os ativos imediatamente: antes de os fraudadores concluírem a transferência, o mais rapidamente possível, mover todos os tokens PI da carteira que foi comprometida para uma carteira totalmente nova e segura
Parar de usar a carteira antiga: a carteira cuja seed phrase foi divulgada deve ser considerada não segura; terminar todas as autorizações relacionadas
Criar novamente uma nova carteira: gerar uma nova seed phrase de 24 palavras e atualizar as definições de whitelist relacionadas
Notificar o Pi Core Team: através da função de reporte na App oficial, submeter a situação suspeita
O princípio de prevenção é igualmente crucial: a 2FA oficial existe apenas dentro da App; as páginas de phishing costumam exercer pressão com linguagem urgente como «a conta irá ser desativada» e afins. Deve manter a calma e verificar cuidadosamente a origem antes de executar qualquer operação que envolva seed phrase.
Todas as funcionalidades de validação de segurança da Pi Network funcionam apenas dentro da App oficial. O Pi Core Team nunca envia ligações de 2FA por SMS, e-mail, Telegram ou quaisquer outros sítios web de terceiros. Qualquer pedido que alegue ser necessário introduzir a seed phrase fora da App, independentemente da aparência da página, deve ser imediatamente considerado um golpe e a página deve ser encerrada.
O tempo é um fator decisivo. Se agir imediatamente antes de os fraudadores concluírem a transferência, poderá haver a possibilidade de recuperar parte dos ativos. É necessário criar a nova carteira logo de início e, o mais rapidamente possível, transferir todos os ativos para a nova carteira. Assim que os fraudadores concluírem a transferência, devido à natureza irreversível das transações na blockchain, os ativos normalmente não podem ser recuperados; por isso, a reação imediata após a descoberta é a única forma eficaz de resposta.
Durante a segunda migração, mais de 119.000 utilizadores encontram-se em estado de operação ativa; a migração que inclui incentivos por recomendação aumenta a escala potencial dos ativos. Quando os utilizadores procuram orientações de migração, a sua confiança nas «instruções oficiais» é maior. Este padrão de comportamento — «utilizadores a procurar ativamente passos de operação» — cria condições ideais para ataques de engenharia social, razão central pela qual os fraudadores escolhem lançar ataques intensivos neste período.