Menos de 1 centavo derrota milhões de liquidez, ataque a ordens ou esvazia a base de liquidez do Polymarket

Uma transação na cadeia de menos de 0,1 dólares pode apagar instantaneamente ordens de market-making no valor de dezenas de milhares de dólares do livro de ordens da Polymarket. Isto não é uma teoria, mas uma realidade que está a acontecer.

Em fevereiro de 2026, um utilizador revelou nas redes sociais uma nova técnica de ataque contra os market-makers da Polymarket. O blogger BuBBliK descreveu-a como “elegante & brutal”, porque o atacante só precisa de pagar menos de 0,1 dólares em gás na rede Polygon para completar um ciclo de ataque em cerca de 50 segundos, enquanto as vítimas — market-makers e bots de trading automáticos a colocar ordens de compra e venda com dinheiro real — enfrentam ordens removidas à força, posições expostas ou perdas diretas.

O PANews verificou um endereço de atacante marcado pela comunidade. Este conta foi registado em fevereiro de 2026, participou em apenas 7 mercados, mas já obteve um lucro total de 16.427 dólares, com ganhos principais realizados em menos de um dia. Quando um mercado de previsão avaliado em 9 mil milhões de dólares tem a sua liquidez manipulada por custos de alguns cêntimos, há muito mais do que uma simples vulnerabilidade técnica por trás.

O PANews irá analisar detalhadamente a mecânica técnica, a lógica económica e o impacto potencial deste ataque na indústria de mercados de previsão.

Como ocorre o ataque: uma caça precisa usando “diferença de tempo”

Para entender este ataque, é preciso compreender o processo de trading na Polymarket. Ao contrário da maioria das DEX, a Polymarket procura oferecer uma experiência semelhante à de uma bolsa centralizada, usando uma arquitetura híbrida de “matchmaking off-chain + liquidação on-chain”. Os utilizadores colocam ordens, que são imediatamente combinadas fora da cadeia, e só a liquidação final é enviada para a rede Polygon. Este design proporciona uma experiência fluida de ordens sem gás e execução em segundos, mas cria uma “diferença de tempo” de alguns segundos a dezenas de segundos entre o off-chain e o on-chain, que os atacantes aproveitam.

A lógica do ataque não é complexa. O atacante faz uma ordem de compra ou venda normal via API, que é validada pelo sistema off-chain sem problemas, e é combinada com outras ordens no livro. Mas quase ao mesmo tempo, o atacante envia na cadeia uma transferência de USDC com uma taxa de gás muito elevada, esvaziando a sua carteira. Como a taxa de gás é muito superior ao padrão do relé, esta transação é confirmada primeiro na rede. Quando o relé envia o resultado da combinação para a cadeia, a carteira do atacante já está vazia, e a transação falha por saldo insuficiente, sendo revertida.

Se a história terminasse aqui, seria apenas um gasto de gás do relé. Mas o passo realmente crítico é que, mesmo com a transação a falhar na cadeia, o sistema off-chain da Polymarket força a remoção de todas as ordens de market-making envolvidas na tentativa de combinação falhada. Em outras palavras, com uma única transação que está destinada a falhar, o atacante consegue “limpar” todas as ordens de compra e venda colocadas com dinheiro real por outros.

Para fazer uma analogia: é como gritar num leilão, e no momento do martelo, dizer “não tenho dinheiro”, e o leiloeiro ainda assim confiscar os bilhetes de todos os outros licitantes legítimos, fazendo o leilão ficar sem vencedor.

É importante notar que a comunidade descobriu uma “versão avançada” do ataque, chamada “Ghost Fills” (Preenchimentos Fantasmas). Nela, o atacante já não precisa de fazer a transferência primeiro, mas, após a combinação off-chain e antes da liquidação on-chain, chama diretamente uma função do contrato inteligente para “cancelar todas as ordens com um clique”, fazendo com que as suas ordens desapareçam instantaneamente, com o mesmo efeito. Ainda mais astuto, o atacante pode colocar ordens em vários mercados, observar as tendências de preço, manter apenas as ordens favoráveis e cancelar as desfavoráveis, criando assim uma espécie de “opção grátis que só ganha”.

Economia do ataque: alguns cêntimos de custo para 16.000 dólares de lucro

Para além de eliminar as ordens de market-making, esta discrepância entre o estado off-chain e on-chain também é usada para caçar bots de trading automatizado. Segundo a equipa de segurança GoPlus, os bots afetados incluem Negrisk, ClawdBots, MoltBot, entre outros.

Ao eliminar ordens de outros, criar “preenchimentos fantasmas”, estes ataques não geram lucro direto. Então, como é que o dinheiro é ganho?

O PANews identificou duas principais rotas de lucro do atacante.

A primeira é “monopolizar o mercado após limpar as ordens”. Normalmente, um mercado de previsão popular terá vários market-makers a competir, com uma diferença de preço estreita — por exemplo, uma ordem de compra a 49 cêntimos e uma de venda a 51 cêntimos, lucrando 2 cêntimos por transação. O atacante repete o ciclo de lançar ordens que estão destinadas a falhar, eliminando os concorrentes, deixando o livro vazio. Então, coloca as suas próprias ordens com uma grande diferença de preço, por exemplo, compra a 40 cêntimos e vende a 60 cêntimos. Outros utilizadores, sem melhores ofertas, são obrigados a aceitar esses preços, e o atacante lucra com essa “diferença de monopólio” de 20 cêntimos. Este ciclo repete-se: limpar, monopolizar, lucrar, limpar de novo.

A segunda rota de lucro é mais direta: “caçar bots de hedge”. Por exemplo, um atacante vê que o preço de “Sim” num mercado está a 50 cêntimos, e faz uma ordem de compra de 10 mil dólares de “Sim” via API a um market-maker. Após a confirmação off-chain, o bot é informado de que vendeu 20 mil ações de “Sim”. Para fazer hedge, o bot compra imediatamente 20 mil ações de “Não” num outro mercado, garantindo lucro. Mas, logo a seguir, o atacante faz a transação na cadeia que faz a ordem de 10 mil dólares falhar e reverter, deixando o bot sem a posição de hedge. Assim, o bot fica exposto a perdas, e o atacante pode lucrar ao vender essas posições não protegidas ou aproveitar a diferença de preço.

Cada ciclo de ataque custa menos de 0,1 dólares em gás na rede Polygon, demora cerca de 50 segundos, e teoricamente pode ser repetido cerca de 72 vezes por hora. Um atacante criou um sistema de “dois wallets em ciclo” (Cycle A Hub e Cycle B Hub), automatizando o ataque de alta frequência. Já há centenas de transações falhadas registadas na cadeia.

Quanto aos lucros, um endereço marcado pela comunidade, registado em fevereiro de 2026, participou em apenas 7 mercados, mas já obteve 16.427 dólares de lucro total, com uma maior operação de 4.415 dólares, concentrada num curto período. Ou seja, com menos de 10 dólares em gás, o atacante conseguiu movimentar mais de 16 mil dólares em lucros num dia. E isto é apenas um endereço marcado; o número real de atacantes e lucros pode ser ainda maior.

Para os market-makers prejudicados, as perdas são ainda mais difíceis de quantificar. Traders que operam bots de mercado a cada 5 minutos relataram perdas de “milhares de dólares”. O dano mais profundo é o custo de oportunidade de ordens removidas à força e a necessidade de ajustar estratégias de market-making.

O problema mais grave é que esta vulnerabilidade é um problema de design do mecanismo subjacente da Polymarket, que não pode ser corrigido rapidamente. À medida que a técnica se torna pública, ataques semelhantes tornar-se-ão mais comuns, prejudicando ainda mais a liquidez já frágil da plataforma.

Respostas comunitárias, alertas e silêncio da plataforma

Até ao momento, a Polymarket não publicou declarações detalhadas ou planos de correção para este ataque. Alguns utilizadores nas redes sociais relataram que este bug já tinha sido reportado várias vezes nos últimos meses, sem qualquer ação. É importante notar que, anteriormente, a Polymarket também recusou reembolsar em casos de “ataques de governança” (manipulação de votos na Oracle UMA).

Na ausência de resposta oficial, a comunidade começou a procurar soluções. Um desenvolvedor criou uma ferramenta de monitorização open-source chamada “Nonce Guard”, que consegue monitorizar em tempo real as cancelamentos de ordens na cadeia Polygon, criar listas negras de endereços de atacantes e alertar bots de trading. Contudo, esta solução é apenas um remendo de monitorização, não resolvendo a raiz do problema.

Comparado com outras formas de arbitragem, este método de ataque pode ter impactos mais profundos.

Para os market-makers, a sua liquidez cuidadosamente mantida pode ser destruída sem aviso, prejudicando a estabilidade e previsibilidade das suas estratégias, e potencialmente levando-os a deixar de fornecer liquidez na Polymarket.

Para os utilizadores de bots de trading, os sinais de execução API tornam-se não confiáveis, e os utilizadores comuns podem sofrer perdas significativas devido à rápida ausência de liquidez.

Para a própria plataforma Polymarket, se os market-makers deixarem de colocar ordens e os bots de hedge deixarem de atuar, o livro de ordens encolherá inevitavelmente, agravando ainda mais o ciclo vicioso.

BTC-3,03%
UMA-1,92%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)