Una transacción en la cadena de menos de 0.1 dólares puede eliminar instantáneamente órdenes de mercado por valor de decenas de miles de dólares en el libro de órdenes de Polymarket. Esto no es una hipótesis teórica, sino una realidad que está ocurriendo.
En febrero de 2026, un usuario reveló en las redes sociales una nueva técnica de ataque contra los market makers de Polymarket. El blogger BuBBliK lo describió como “elegante y brutal”, porque el atacante solo necesita pagar menos de 0.1 dólares en gas en la red Polygon para completar un ciclo de ataque en unos 50 segundos, mientras que los afectados, los market makers y los bots de trading automáticos que colocan órdenes con dinero real en el libro, enfrentan la eliminación de órdenes, exposición pasiva de posiciones e incluso pérdidas directas.
PANews revisó una dirección marcada por la comunidad como atacante, que fue registrada en febrero de 2026. Aunque solo participó en 7 mercados, ya obtuvo un beneficio total de 16,427 dólares, y la mayor parte de las ganancias se lograron en menos de un día. Cuando un mercado de predicción valorado en 9 mil millones de dólares puede ser manipulado con unos pocos centavos de costo, hay mucho más que una simple vulnerabilidad técnica detrás.
PANews analizará en profundidad la mecánica técnica, la lógica económica y el impacto potencial de este ataque en la industria de los mercados de predicción.
Cómo ocurrió el ataque: una caza precisa aprovechando la “diferencia de tiempo”
Para entender este ataque, primero hay que comprender el proceso de trading en Polymarket. A diferencia de la mayoría de los DEX, Polymarket busca ofrecer una experiencia similar a un exchange centralizado mediante una arquitectura híbrida de “matchmaking fuera de la cadena + liquidación en la cadena”. Los usuarios colocan y hacen coincidir órdenes en segundos fuera de la cadena, y solo la liquidación final se envía a la cadena Polygon. Este diseño permite a los usuarios disfrutar de órdenes sin gas y transacciones en segundos, pero también crea una “brecha temporal” de unos segundos a varios segundos entre lo que sucede fuera y dentro de la cadena, y los atacantes aprovechan precisamente esa ventana.
La lógica del ataque no es compleja. El atacante primero realiza una orden de compra o venta normal mediante la API, en la que la firma y el saldo son verificados sin problemas, y esa orden se empareja con otras órdenes de market makers en el libro. Pero casi simultáneamente, el atacante inicia en la cadena una transferencia de USDC con un gas extremadamente alto, vaciando su cartera. Debido a que el gas es mucho mayor que la configuración predeterminada del relé del sistema, esta transacción “secará” primero en la red. Cuando el relé envía posteriormente el resultado del emparejamiento a la cadena, la cartera del atacante ya está vacía, y la transacción falla y se revierte por saldo insuficiente.
Si la historia terminara aquí, solo sería un gasto de gas sin mayor consecuencia. Pero el paso realmente crítico es que, aunque la transacción falle en la cadena, el sistema fuera de la cadena de Polymarket elimina forzosamente todas las órdenes de los market makers inocentes que participaron en esa coincidencia fallida. En otras palabras, con una sola transacción destinada a fallar, el atacante borra en un clic las órdenes de compra y venta que otros colocaron con dinero real.
Para hacer una analogía: es como en una subasta donde alguien grita en voz alta y, justo cuando el martillo va a caer, dice “no tengo dinero”, pero la casa de subastas confisca los números de todos los otros pujadores, dejando la subasta sin ganadores.
Es importante señalar que la comunidad descubrió una “versión mejorada” de este ataque, llamada “Ghost Fills” (成交幽灵). En ella, el atacante ya no necesita hacer una transferencia rápida, sino que, después de que las órdenes se emparejan fuera de la cadena y antes de la liquidación en la cadena, llama directamente a la función de “cancelar todas las órdenes” en el contrato, haciendo que sus órdenes desaparezcan instantáneamente y logrando el mismo efecto. Lo más astuto es que el atacante puede colocar órdenes en múltiples mercados, observar las tendencias de precios y mantener solo las órdenes favorables para que se ejecuten normalmente, cancelando las desfavorables con este método, creando en la práctica una opción “ganar sin perder” gratuita.
Economía del ataque: unos pocos centavos de costo, 16,000 dólares de ganancia
Además de eliminar directamente las órdenes de los market makers, esta discrepancia entre el estado fuera y dentro de la cadena también se usa para cazar bots de trading automatizado. Según el equipo de seguridad de GoPlus, los bots afectados incluyen Negrisk, ClawdBots, MoltBot, entre otros.
El atacante elimina órdenes, crea “ventas fantasmas”, pero estas operaciones en sí mismas no generan beneficios directos. Entonces, ¿cómo se gana dinero?
PANews identificó dos principales rutas de ganancia del atacante.
La primera es “monopolizar el mercado tras limpiar la competencia”. Normalmente, en un mercado de predicción popular, varias market makers compiten en el libro de órdenes, con un diferencial muy estrecho, por ejemplo, una orden de compra a 49 centavos y una de venta a 51 centavos, ganando solo 2 centavos por operación. El atacante, mediante repetidos ataques con transacciones destinadas a fallar, elimina esas órdenes de la competencia. Cuando el libro queda vacío, el atacante coloca sus propias órdenes con un diferencial mucho mayor, por ejemplo, compra a 40 centavos y vende a 60, y otros traders que no tienen mejores precios se ven obligados a aceptar esas tarifas, ganando así con esa diferencia de 20 centavos. Este ciclo se repite: limpiar, monopolizar, ganar, volver a limpiar.
La segunda ruta de ganancia es más directa: “cazar bots de cobertura”. Por ejemplo, supongamos que en un mercado el precio de “Sí” está en 50 centavos. El atacante realiza una orden de compra de 10,000 dólares en “Sí” mediante la API. Tras la confirmación fuera de la cadena, la API informa inmediatamente al bot que ha vendido 20,000 acciones de “Sí”. Para cubrirse, el bot compra en otro mercado relacionado 20,000 acciones de “No” para asegurar ganancias. Pero justo después, el atacante hace que esa orden de 10,000 dólares falle y se revierta en la cadena, dejando al bot sin realmente vender “Sí”. La posición de cobertura del bot ahora es solo un riesgo sin protección, con 20,000 acciones de “No” y sin la correspondiente posición corta. Entonces, el atacante puede aprovechar para hacer operaciones reales en el mercado, forzando al bot a vender esas posiciones sin cobertura y obtener beneficios, o simplemente aprovechar la desviación en los precios.
Desde el costo, cada ciclo de ataque requiere menos de 0.1 dólares en gas en Polygon, tarda unos 50 segundos, y en teoría puede repetirse unas 72 veces por hora. Un atacante ha creado un sistema automatizado de “doble monedero” (Cycle A Hub y Cycle B Hub) para ataques de alta frecuencia. Ya hay cientos de transacciones fallidas registradas en la cadena.
En cuanto a las ganancias, un address marcado por la comunidad en febrero de 2026, que solo participó en 7 mercados, ya obtuvo 16,427 dólares en beneficios, con una ganancia máxima de 4,415 dólares en una sola operación, concentrada en un corto período. Es decir, con menos de 10 dólares en gas, logró mover más de 16,000 dólares en ganancias en un día. Y esto solo corresponde a una dirección marcada; la cantidad total de direcciones involucradas y beneficios potenciales puede ser mucho mayor.
Para los market makers afectados, las pérdidas son aún más difíciles de cuantificar. Un trader que opera bots en mercados de 5 minutos en Reddit reportó pérdidas de “varios miles de dólares”. Pero el daño más profundo radica en el costo de oportunidad por la eliminación forzada de órdenes y en la necesidad de ajustar estrategias de market making, lo que incrementa los gastos operativos.
Un problema aún más grave es que esta vulnerabilidad es un problema de diseño del mecanismo subyacente de Polymarket, y no puede corregirse rápidamente. A medida que se hace público este método de ataque, es probable que surjan más ataques similares, lo que dañará aún más la ya frágil liquidez de Polymarket.
Respuesta comunitaria, alertas y silencio de la plataforma
Hasta ahora, Polymarket no ha emitido declaraciones detalladas ni soluciones específicas respecto a este ataque. Algunos usuarios en redes sociales han mencionado que este bug fue reportado varias veces en los últimos meses, pero nunca se le prestó atención. Cabe destacar que, en el pasado, Polymarket también optó por no reembolsar en casos de “ataques de gobernanza” (manipulación de votaciones en la Oracle UMA).
Ante la inacción oficial, la comunidad ha comenzado a buscar soluciones por su cuenta. Un desarrollador comunitario creó una herramienta de monitoreo de código abierto llamada “Nonce Guard”, que puede vigilar en tiempo real las cancelaciones de órdenes en Polygon, construir listas negras de direcciones de atacantes y alertar a los bots de trading. Sin embargo, esta solución es solo un parche de monitoreo y no resuelve la raíz del problema.
En comparación con otros métodos de arbitraje, este tipo de ataque puede tener impactos aún más profundos.
Para los market makers, la capacidad de mantener órdenes puede ser eliminada en masa sin aviso, destruyendo la estabilidad y previsibilidad de sus estrategias, y posiblemente desincentivándolos a seguir proporcionando liquidez en Polymarket.
Para los usuarios de bots de trading automatizado, las señales de trading enviadas por la API dejan de ser confiables, y los traders normales pueden sufrir pérdidas significativas por la desaparición repentina de liquidez en el mercado.
Para la plataforma Polymarket, si los market makers dejan de colocar órdenes y los bots dejan de cubrir posiciones, la profundidad del libro de órdenes inevitablemente se reducirá, agravando aún más este ciclo vicioso.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Menos de 1 centavo derrota millones de liquidez, el ataque a órdenes podría vaciar la base de liquidez de Polymarket
Una transacción en la cadena de menos de 0.1 dólares puede eliminar instantáneamente órdenes de mercado por valor de decenas de miles de dólares en el libro de órdenes de Polymarket. Esto no es una hipótesis teórica, sino una realidad que está ocurriendo.
En febrero de 2026, un usuario reveló en las redes sociales una nueva técnica de ataque contra los market makers de Polymarket. El blogger BuBBliK lo describió como “elegante y brutal”, porque el atacante solo necesita pagar menos de 0.1 dólares en gas en la red Polygon para completar un ciclo de ataque en unos 50 segundos, mientras que los afectados, los market makers y los bots de trading automáticos que colocan órdenes con dinero real en el libro, enfrentan la eliminación de órdenes, exposición pasiva de posiciones e incluso pérdidas directas.
PANews revisó una dirección marcada por la comunidad como atacante, que fue registrada en febrero de 2026. Aunque solo participó en 7 mercados, ya obtuvo un beneficio total de 16,427 dólares, y la mayor parte de las ganancias se lograron en menos de un día. Cuando un mercado de predicción valorado en 9 mil millones de dólares puede ser manipulado con unos pocos centavos de costo, hay mucho más que una simple vulnerabilidad técnica detrás.
PANews analizará en profundidad la mecánica técnica, la lógica económica y el impacto potencial de este ataque en la industria de los mercados de predicción.
Cómo ocurrió el ataque: una caza precisa aprovechando la “diferencia de tiempo”
Para entender este ataque, primero hay que comprender el proceso de trading en Polymarket. A diferencia de la mayoría de los DEX, Polymarket busca ofrecer una experiencia similar a un exchange centralizado mediante una arquitectura híbrida de “matchmaking fuera de la cadena + liquidación en la cadena”. Los usuarios colocan y hacen coincidir órdenes en segundos fuera de la cadena, y solo la liquidación final se envía a la cadena Polygon. Este diseño permite a los usuarios disfrutar de órdenes sin gas y transacciones en segundos, pero también crea una “brecha temporal” de unos segundos a varios segundos entre lo que sucede fuera y dentro de la cadena, y los atacantes aprovechan precisamente esa ventana.
La lógica del ataque no es compleja. El atacante primero realiza una orden de compra o venta normal mediante la API, en la que la firma y el saldo son verificados sin problemas, y esa orden se empareja con otras órdenes de market makers en el libro. Pero casi simultáneamente, el atacante inicia en la cadena una transferencia de USDC con un gas extremadamente alto, vaciando su cartera. Debido a que el gas es mucho mayor que la configuración predeterminada del relé del sistema, esta transacción “secará” primero en la red. Cuando el relé envía posteriormente el resultado del emparejamiento a la cadena, la cartera del atacante ya está vacía, y la transacción falla y se revierte por saldo insuficiente.
Si la historia terminara aquí, solo sería un gasto de gas sin mayor consecuencia. Pero el paso realmente crítico es que, aunque la transacción falle en la cadena, el sistema fuera de la cadena de Polymarket elimina forzosamente todas las órdenes de los market makers inocentes que participaron en esa coincidencia fallida. En otras palabras, con una sola transacción destinada a fallar, el atacante borra en un clic las órdenes de compra y venta que otros colocaron con dinero real.
Para hacer una analogía: es como en una subasta donde alguien grita en voz alta y, justo cuando el martillo va a caer, dice “no tengo dinero”, pero la casa de subastas confisca los números de todos los otros pujadores, dejando la subasta sin ganadores.
Es importante señalar que la comunidad descubrió una “versión mejorada” de este ataque, llamada “Ghost Fills” (成交幽灵). En ella, el atacante ya no necesita hacer una transferencia rápida, sino que, después de que las órdenes se emparejan fuera de la cadena y antes de la liquidación en la cadena, llama directamente a la función de “cancelar todas las órdenes” en el contrato, haciendo que sus órdenes desaparezcan instantáneamente y logrando el mismo efecto. Lo más astuto es que el atacante puede colocar órdenes en múltiples mercados, observar las tendencias de precios y mantener solo las órdenes favorables para que se ejecuten normalmente, cancelando las desfavorables con este método, creando en la práctica una opción “ganar sin perder” gratuita.
Economía del ataque: unos pocos centavos de costo, 16,000 dólares de ganancia
Además de eliminar directamente las órdenes de los market makers, esta discrepancia entre el estado fuera y dentro de la cadena también se usa para cazar bots de trading automatizado. Según el equipo de seguridad de GoPlus, los bots afectados incluyen Negrisk, ClawdBots, MoltBot, entre otros.
El atacante elimina órdenes, crea “ventas fantasmas”, pero estas operaciones en sí mismas no generan beneficios directos. Entonces, ¿cómo se gana dinero?
PANews identificó dos principales rutas de ganancia del atacante.
La primera es “monopolizar el mercado tras limpiar la competencia”. Normalmente, en un mercado de predicción popular, varias market makers compiten en el libro de órdenes, con un diferencial muy estrecho, por ejemplo, una orden de compra a 49 centavos y una de venta a 51 centavos, ganando solo 2 centavos por operación. El atacante, mediante repetidos ataques con transacciones destinadas a fallar, elimina esas órdenes de la competencia. Cuando el libro queda vacío, el atacante coloca sus propias órdenes con un diferencial mucho mayor, por ejemplo, compra a 40 centavos y vende a 60, y otros traders que no tienen mejores precios se ven obligados a aceptar esas tarifas, ganando así con esa diferencia de 20 centavos. Este ciclo se repite: limpiar, monopolizar, ganar, volver a limpiar.
La segunda ruta de ganancia es más directa: “cazar bots de cobertura”. Por ejemplo, supongamos que en un mercado el precio de “Sí” está en 50 centavos. El atacante realiza una orden de compra de 10,000 dólares en “Sí” mediante la API. Tras la confirmación fuera de la cadena, la API informa inmediatamente al bot que ha vendido 20,000 acciones de “Sí”. Para cubrirse, el bot compra en otro mercado relacionado 20,000 acciones de “No” para asegurar ganancias. Pero justo después, el atacante hace que esa orden de 10,000 dólares falle y se revierta en la cadena, dejando al bot sin realmente vender “Sí”. La posición de cobertura del bot ahora es solo un riesgo sin protección, con 20,000 acciones de “No” y sin la correspondiente posición corta. Entonces, el atacante puede aprovechar para hacer operaciones reales en el mercado, forzando al bot a vender esas posiciones sin cobertura y obtener beneficios, o simplemente aprovechar la desviación en los precios.
Desde el costo, cada ciclo de ataque requiere menos de 0.1 dólares en gas en Polygon, tarda unos 50 segundos, y en teoría puede repetirse unas 72 veces por hora. Un atacante ha creado un sistema automatizado de “doble monedero” (Cycle A Hub y Cycle B Hub) para ataques de alta frecuencia. Ya hay cientos de transacciones fallidas registradas en la cadena.
En cuanto a las ganancias, un address marcado por la comunidad en febrero de 2026, que solo participó en 7 mercados, ya obtuvo 16,427 dólares en beneficios, con una ganancia máxima de 4,415 dólares en una sola operación, concentrada en un corto período. Es decir, con menos de 10 dólares en gas, logró mover más de 16,000 dólares en ganancias en un día. Y esto solo corresponde a una dirección marcada; la cantidad total de direcciones involucradas y beneficios potenciales puede ser mucho mayor.
Para los market makers afectados, las pérdidas son aún más difíciles de cuantificar. Un trader que opera bots en mercados de 5 minutos en Reddit reportó pérdidas de “varios miles de dólares”. Pero el daño más profundo radica en el costo de oportunidad por la eliminación forzada de órdenes y en la necesidad de ajustar estrategias de market making, lo que incrementa los gastos operativos.
Un problema aún más grave es que esta vulnerabilidad es un problema de diseño del mecanismo subyacente de Polymarket, y no puede corregirse rápidamente. A medida que se hace público este método de ataque, es probable que surjan más ataques similares, lo que dañará aún más la ya frágil liquidez de Polymarket.
Respuesta comunitaria, alertas y silencio de la plataforma
Hasta ahora, Polymarket no ha emitido declaraciones detalladas ni soluciones específicas respecto a este ataque. Algunos usuarios en redes sociales han mencionado que este bug fue reportado varias veces en los últimos meses, pero nunca se le prestó atención. Cabe destacar que, en el pasado, Polymarket también optó por no reembolsar en casos de “ataques de gobernanza” (manipulación de votaciones en la Oracle UMA).
Ante la inacción oficial, la comunidad ha comenzado a buscar soluciones por su cuenta. Un desarrollador comunitario creó una herramienta de monitoreo de código abierto llamada “Nonce Guard”, que puede vigilar en tiempo real las cancelaciones de órdenes en Polygon, construir listas negras de direcciones de atacantes y alertar a los bots de trading. Sin embargo, esta solución es solo un parche de monitoreo y no resuelve la raíz del problema.
En comparación con otros métodos de arbitraje, este tipo de ataque puede tener impactos aún más profundos.
Para los market makers, la capacidad de mantener órdenes puede ser eliminada en masa sin aviso, destruyendo la estabilidad y previsibilidad de sus estrategias, y posiblemente desincentivándolos a seguir proporcionando liquidez en Polymarket.
Para los usuarios de bots de trading automatizado, las señales de trading enviadas por la API dejan de ser confiables, y los traders normales pueden sufrir pérdidas significativas por la desaparición repentina de liquidez en el mercado.
Para la plataforma Polymarket, si los market makers dejan de colocar órdenes y los bots dejan de cubrir posiciones, la profundidad del libro de órdenes inevitablemente se reducirá, agravando aún más este ciclo vicioso.