
Згідно з дописом у X від Polymarket від 29 квітня, акаунт з кібербезпеки Dark Web Informer звинуватив децентралізовану платформу прогнозних ринків Polymarket у зломі: понад 300 тис. записів і один набір інструментів для експлуатації у вигляді вразливостей було викладено в інтернет-майданчик для кіберзлочинців; Polymarket одразу в X заявив заперечення, зазначивши, що всі дані в ланцюжку є публічними й їх можна аудитувати.
Згідно із заявою, опублікованою Polymarket 29 квітня 2026 року в X, платформа заявляє, що всі її дані в ланцюжку є публічними й їх можна аудитувати; будь-хто може безкоштовно отримати їх через публічний API, без необхідності платити. У своїй заяві Polymarket охарактеризував це як «функцію, а не баг (a feature, not a bug)».
Також Polymarket зазначив, що на платформі діє програма винагород за виявлення вразливостей на суму 5 млн доларів США, що суперечить твердженням нападника «у Polymarket немає програми винагород за виявлення вразливостей»; і чітко пояснив, що дії з експлуатації публічних API-ендпойнтів не відповідають умовам для отримання винагороди.
Згідно з дописом Dark Web Informer від 29 квітня 2026 року в X, нападник «xorcat» стверджує, що шляхом використання непублічних ендпойнтів, обхід через пагінацію та помилки конфігурації CORS в Gamma та CLOB API Polymarket, він виконав вилучення даних 27 квітня 2026 року. Дані обсягу висунутих звинувачень, розкритих Dark Web Informer, такі:
· Загалом понад 300 тис. записів; після вилучення приблизно 750 MB, після стиснення приблизно 8.3 MB
· Близько 10 тис. унікальних записів користувачів, що містять повні персональні ідентифікаційні дані (PII), включно з іменем, псевдонімом, проксі-гаманцем та базовою адресою
· 48,536 записів ринку Gamma з повною метаданою
· Понад 250 тис. активних CLOB-записів ринку з адресами FPMM
У дописі Dark Web Informer також наведені технічні вразливості, які, на думку нападника, були наявні: CVE-2025-62718 (обхід Axios NO_PROXY, оцінка CVSS 9.9), помилка конфігурації CLOB API CORS (source=* з credentials=true) та кілька API-ендпойнтів без автентифікації.
Згідно зі сторінкою офіційної програми винагород Polymarket за виявлення вразливостей, на платформі діє програма винагород на суму 5 млн доларів США; винагороди приймаються через платформи Spearbit/Cantina. Вона охоплює вразливості смартконтрактів і вебзастосунків; рівні серйозності поділяються на чотири категорії: критичні, високі, середні та низькі. Згідно з умовами програми, дії з експлуатації публічних API-ендпойнтів не входять до сфери її винагород.
Згідно із заявою Polymarket від 29 квітня 2026 року в X, платформа заперечує витік даних і зазначає, що всі дані в ланцюжку є публічними й їх можна аудитувати; їх можна безкоштовно отримати через публічний API, а також підкреслює, що експлуатація публічних API-ендпойнтів не відповідає умовам для отримання винагороди за вразливості.
Згідно з дописом Dark Web Informer від 29 квітня 2026 року в X, нападник стверджує, що 27 квітня 2026 року було вилучено понад 300 тис. записів, включно з приблизно 10 тис. користувацьких записів, що містять повні персональні ідентифікаційні дані (PII), та понад 250 тис. записів ринку CLOB.
Згідно зі сторінкою офіційної програми винагород Polymarket за виявлення вразливостей, її розмір становить 5 млн доларів США; програма приймає повідомлення про вразливості через платформи Spearbit/Cantina; дії з експлуатації публічних API-ендпойнтів не входять до сфери її винагород.
Пов'язані статті
Трейдер Polymarket купив $100K Thunder Spread Bet проти Lakers на гру плейофу НБА завтра
Hyperliquid тестує 15-хвилинні контракти на події руху цін криптовалют на testnet
Polymarket усуває вразливість «привидних угод»: аномальна частка угод знизилася на 30% до 0,17%, V2 запрацював за тиждень
Predict.fun запускає прогноз із запуском токена Polymarket; 9% шансів до дедлайну 30 червня 2026 року
Біткоїн зростає до $81,300, довгострокові власники накопичують 331,000 BTC на тлі сплеску припливів на спотові ETF: $1,18B за 3 дні