Pi Network cierra de emergencia la función de pago: más de 4.4 millones de Pi Coin saqueados en una estafa de phishing "legal"

Una estafa de phishing cuidadosamente diseñada está azotando la comunidad de Pi Network y ya ha provocado el robo de más de 4,400,000 Pi. La estafa no aprovecha vulnerabilidades técnicas, sino que malversa la función incorporada de “solicitud de pago” en la red, combinándola con la transparencia de los datos en blockchain para realizar ataques de ingeniería social precisos a los usuarios.

Ante la creciente pérdida en la comunidad, el Pi Core Team ha suspendido de manera urgente la función de “enviar solicitud de pago” en días recientes. Este incidente, de escala sorprendente, revela una problemática común en la industria: bajo las características de “el código es la ley” y la irreversibilidad de las transacciones en blockchain, cómo una función de protocolo diseñada para operar normalmente puede convertirse en una herramienta eficiente para los estafadores, y cuáles son los riesgos reales que enfrentan los usuarios novatos al ingresar en el mundo de la cadena de bloques.

Una “legal” saqueo: cómo la función de solicitud de pago se distorsiona en una herramienta de estafa

Para los amplios usuarios pioneros de Pi Network, 2025 debería ser un período clave para presenciar los avances del proyecto, pero una silenciosa ola de robo de activos digitales ha sumido a la comunidad en pánico. Según las alertas difundidas por usuarios en la plataforma X, un nuevo tipo de estafa está robando masivamente las Pi de las billeteras de los usuarios. Lo alarmante es que esta estafa no utiliza técnicas complejas de hacking para invadir el protocolo, sino que aprovecha astutamente una función estándar de la billetera de Pi Network: la solicitud de pago.

El método es directo y eficiente: los estafadores primero utilizan herramientas públicas como el explorador de blockchain de Pi para escanear y filtrar las direcciones con grandes saldos de Pi. Una vez identificados los objetivos, envían directamente una solicitud de transferencia a esas direcciones mediante la función de solicitud de pago de la billetera. La clave está en que, cuando un usuario desprevenido ve esta solicitud en la interfaz de su billetera y hace clic en “aprobado”, la billetera ejecuta automáticamente la firma y la transferencia, transfiriendo los activos de forma instantánea e irreversible a la dirección del estafador.

El líder de opinión en la comunidad, “Pi OpenMainnet 2025”, aclaró que esto no es una vulnerabilidad del sistema. “Francamente, esto no es una vulnerabilidad. La billetera está diseñada para funcionar así. La única forma en que pierdes Pi es si tú mismo apruebas esa transacción.” Esta afirmación traslada el núcleo del problema de una falla técnica a la conciencia de seguridad y a los ataques de ingeniería social. Los estafadores suelen disfrazarse de conocidos, administradores de la comunidad o incluso del equipo oficial, haciendo que las solicitudes de pago parezcan legítimas y persuadiendo a los usuarios a aprobar sin verificar. Este método de ataque, como una daga forjada con las reglas del protocolo, apunta con precisión a aquellos usuarios con poca percepción de los riesgos en las transacciones en la cadena.

La gran industria detrás de los números: cómo se roban más de 80,000 Pi al mes en un modelo de negocio

Si las estafas aisladas son casos individuales, los datos revelados en este incidente muestran una operación a gran escala y en curso de una industria negra. Según datos compartidos por comunidades como “Pi Network Update”, una dirección específica en la blockchain se ha convertido en el centro de acumulación de fondos de esta estafa.

Esa dirección, GCD3SZ3TFJAESWFZFROZZHNRM5KWFO25TVNR6EMLWNYL47V5A72HBWXP, ha recibido continuamente grandes cantidades de Pi en los últimos meses. Los datos muestran que la entrada mensual de Pi en esa dirección es sorprendentemente estable: aproximadamente 877,900 en julio de 2025, 743,000 en agosto, 757,000 en septiembre, 563,000 en octubre, 622,700 en noviembre. Lo más preocupante es que, durante diciembre, cuando la estafa fue ampliamente expuesta, la entrada en esa dirección no disminuyó, sino que aumentó a más de 838,000 Pi. Esto significa que, en solo seis meses, la cantidad total de Pi ingresada en esa dirección ha superado fácilmente los 4,4 millones.

Estos datos fríos dibujan un panorama claro: no se trata de fraudes aislados, sino de una operación criminal organizada y eficiente. Los estafadores parecen haber establecido un proceso estandarizado que abarca desde la selección de objetivos, el envío de solicitudes de phishing, hasta la acumulación de fondos. La entrada constante y masiva de fondos cada mes indica que su “negocio” abarca una gran y continua base de usuarios “enganchados”. El aumento en diciembre puede señalar una mejora en las estrategias de estafa o una expansión en el alcance del ataque. Este tipo de operación industrializada plantea serios desafíos de confianza y seguridad en un ecosistema aún en desarrollo, con muchos novatos en blockchain.

( Resumen de datos clave de la cadena de estafas a escala

Dirección principal involucrada:

GCD3SZ3TFJAESWFZFROZZHNRM5KWFO25TVNR6EMLWNYL47V5A72HBWXP

Datos mensuales de entrada de fondos (2025):

Julio: aproximadamente 877,900 Pi

Agosto: aproximadamente 743,000 Pi

Septiembre: aproximadamente 757,000 Pi

Octubre: aproximadamente 563,000 Pi

Noviembre: aproximadamente 622,700 Pi

Diciembre: aproximadamente 838,000 Pi (en aumento continuo)

Pérdida total: más de 4,4 millones de Pi

Naturaleza de la estafa: uso indebido de funciones legítimas en ataques de ingeniería social, con características claramente industrializadas.

Frenar de emergencia y el conflicto fundamental: respuestas del equipo de Pi y el eterno dilema de Web3

Frente a la creciente alarma y las pérdidas en expansión, el equipo oficial de Pi Network tomó la medida más directa pero también más desesperada: presionar el botón de pausa de manera urgente. Según comunidades como “Pi Network Alerts”, el equipo ha desactivado temporalmente la función de “enviar solicitud de pago” en las billeteras. Esta decisión es una intervención “quirúrgica” para cortar de raíz los vectores de ataque de los estafadores y ganar tiempo para evaluar y desplegar medidas de seguridad más completas.

Sin embargo, esta solución provisional también pone en evidencia una contradicción fundamental en los ecosistemas descentralizados: ¿cómo garantizar la transparencia, la ausencia de permisos y la autonomía del usuario (el espíritu central de Web3), al mismo tiempo que se protege eficazmente a los usuarios inexpertos de daños? La función de solicitud de pago en Pi Network es neutra en sí misma; simplifica el proceso de iniciar transacciones entre usuarios y forma parte de una buena experiencia de usuario. Pero la transparencia total de blockchain (cualquier persona puede verificar el saldo de una dirección) combinada con la conveniencia de la función ha generado consecuencias catastróficas cuando se malversa maliciosamente.

El equipo de Pi describe esta suspensión como una medida temporal para limitar pérdidas, no como una solución definitiva. Se anticipa que futuras soluciones podrían incluir: la introducción de listas blancas para solicitudes, la adición de confirmaciones secundarias obligatorias y etiquetas de advertencia de riesgo, o la implementación de sistemas de reputación para filtrar solicitudes. Pero cada una de estas opciones puede sacrificar en cierta medida la conveniencia o requerir una revisión centralizada, lo que implica un difícil equilibrio entre seguridad y experiencia, entre descentralización y protección. La comunidad ha sido clara: antes de reactivar la función, no se debe aprobar ninguna solicitud de pago, ya provenga de amigos, familiares o cuentas oficiales.

La lección del incidente de Pi para la industria: la ingeniería social es el talón de Aquiles de la seguridad en Web3

La crisis que enfrenta Pi Network no es un caso aislado. De manera extrema, vuelve a poner en evidencia la vulnerabilidad más frágil del sector blockchain: por muy sólida que sea la capa de protocolo, el eslabón más débil en la cadena de seguridad puede ser el usuario final. Desde las primeras estafas con “atención al cliente falso en exchanges” hasta los frecuentes “airdrop falsos” y “phishing de autorizaciones”, las mayores pérdidas de activos no suelen deberse a vulnerabilidades en contratos inteligentes, sino a ataques de ingeniería social que explotan la naturaleza humana.

Este incidente advierte a todos los proyectos blockchain, especialmente aquellos con gran base de usuarios y alta proporción de novatos, sobre la importancia de responder a estas preguntas:

  1. ¿Hasta dónde llega la educación del usuario? ¿Las organizaciones solo informan sobre la importancia de las claves privadas o también enseñan a identificar y responder a diferentes tipos de ataques de ingeniería social?
  2. ¿El diseño del producto puede ser más “a prueba de errores”? ¿Se pueden implementar advertencias de riesgo más visibles, retrasos en las operaciones o procesos más complejos (aunque afecten la experiencia) para crear un margen de seguridad?
  3. ¿Cómo puede la gobernanza comunitaria contribuir? ¿Es posible crear una red descentralizada de “marcas de direcciones de riesgo” o “alertas de fraude” donde la comunidad sea parte de la protección?

Tras la exposición del incidente, el precio de Pi en el mercado no sufrió un impacto drástico, subiendo cerca de un 1% en las operaciones de fin de año, y manteniéndose alrededor de 0.20381 USD. Esto puede indicar que el mercado percibe esto más como un problema de seguridad operacional local que como una amenaza al valor fundamental del proyecto. Sin embargo, para millones de usuarios en la comunidad de Pi, este evento es sin duda una lección de seguridad profunda y costosa. Nos recuerda brutalmente que en un mundo de “No keys, no crypto” (No tus claves, no tu cripto), el control real también implica una responsabilidad total. La última línea de defensa para proteger los activos siempre será tu juicio prudente. Y en proyectos como Pi Network, en el camino hacia la implementación de la mainnet y la realización de grandes visiones, construir un sistema que pueda resistir ataques externos y guiar a los nuevos usuarios en su navegación segura será un desafío aún mayor que el desarrollo técnico.

PI-0,35%
Ver originales
Última edición en 2025-12-31 07:45:50
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 1
  • Republicar
  • Compartir
Comentar
0/400
YMW2500vip
· 2025-12-31 07:37
Todos deben fortalecer su conciencia de protección de seguridad personal
Ver originalesResponder0
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)