Ончейн-транзакція вартістю менше $0.1 може миттєво стерти десятки тисяч доларів маркет-мейкерських ордерів із книги ордерів Polymarket. Це не теоретичний висновок, а реальність, яка відбувається.
У лютому 2026 року гравець оголосив новий метод атаки на маркетмейкерів Polymarket у соціальних мережах. Блогер BuBBliK описав її як «елегантну та жорстоку», оскільки зловмисникам потрібно сплатити менше 0,1 долара за бензин у мережі Polygon, щоб завершити цикл атаки приблизно за 50 секунд, тоді як жертви, маркет-мейкери та автоматизовані торгові боти, які розміщують реальні грошові ордери, стикаються з численними ударами примусового видалення ордерів, пасивним викриттям позицій і навіть прямими втратами.
PANews переглянув адресу зловмисника, позначену спільнотою, і виявив, що акаунт зареєстрований у лютому 2026 року і брав участь у торгівлі лише на 7 ринках, але зафіксував загальний прибуток у $16,427, а основний прибуток фактично завершився за один день. Коли лідер ринку прогнозів із оцінкою $9 мільярдів може бути використаний на кілька центів за певною вартістю, за цим стоїть набагато більше, ніж технічна лазівка.
PANews розгляне технічні механізми, економічну логіку цієї атаки та її потенційний вплив на індустрію ринку прогнозування.
Як відбувається атака: Точне полювання, яке використовує «різницю в часі»
Щоб зрозуміти цю атаку, спочатку необхідно розібратися з процесом торгівлі Polymarket. На відміну від більшості DEX, Polymarket використовує гібридну архітектуру «off-chain matching + on-chain settlement» для досягнення користувацького досвіду, близького до централізованих бірж. Такий дизайн дозволяє користувачам насолоджуватися плавним досвідом очікуваних ордерів без газу та транзакцій другого рівня, але також створює «різницю в часі» між офланцюжком і ончейном — від кількох секунд до десяти секунд, і зловмисники націлені саме на це вікно.
Логіка атаки не є складною. Зловмисник спочатку розміщує ордер на купівлю або продаж зазвичай через API, а система поза ланцюгом перевіряє, що підпис і баланс у порядку, тому співставляє їх із очікуваними ордерами інших маркет-мейкерів у книгі ордерів. Але приблизно в той же час зловмисник ініціював переказ USDC з надзвичайно високими комісіями за бензин у ланцюжку, перевівши всі гроші з гаманця. Оскільки плата за газ значно вища за стандартне налаштування репітера платформи, ця «списана» транзакція спочатку підтверджується мережею. Коли повторювач надсилає відповідні результати в ланцюжок, гаманець зловмисника порожній, і транзакція не відкотиться через недостатній баланс.
Якщо історія закінчиться тут, це просто марна трата невеликої плати за бензин для репітера. Але справжній фатальний крок полягає в тому, що, навіть якщо транзакція провалюється на ланцюзі, система Polymarket поза ланцюгом примусово видаляє всі невинні маркет-мейкерські ордери з книги ордерів, які брали участь у цьому невдалому матчі. Іншими словами, зловмисник використовує приречену транзакцію, щоб «спорожнити» замовлення, на яке хтось інший витратив реальні гроші.
Щоб використати аналогію: це як кричати на аукціоні, чекати, поки впаде молот, і повертатися обличчям і казати: «У мене немає грошей», але аукціонний дім конфіскував номерні знаки всіх інших звичайних учасників, через що аукціон програно.
Варто зазначити, що спільнота згодом виявила «оновлену версію» атаки під назвою «Ghost Fills». Зловмисникам більше не потрібно поспішати з передачею, а безпосередньо викликати функцію «скасувати всі замовлення одним кліком» на контракті після того, як замовлення зрівняно поза ланцюгом і до врегулювання в ланцюзі, щоб їхнє замовлення можна було миттєво анулювати і досягти того ж ефекту. Ще хитрішим є те, що зловмисник може одночасно розміщувати замовлення на кількох ринках, спостерігати за ціновим трендом і залишати вигідні ордери лише для нормального виконання, скасовуючи негативні таким чином, фактично створюючи безкоштовну опцію «виграй і не програй».
Атака на «економіку»: кілька центів за ціною, $16,000 прибутку
Окрім прямого клірингу ордерів маркет-мейкерів, цей стан off-chain і on-chain також використовується для пошуку автоматизованих торгових ботів. За даними моніторингу команди безпеки GoPlus, серед постраждалих ботів є Negrisk, ClawdBots, MoltBot та інші.
Зловмисники виконують чужі замовлення і створюють «примарні угоди», які самі по собі не приносять прямого прибутку, тож як вони заробляють гроші?
PANews виявив, що існує два основні шляхи прибутку для зловмисників.
Перша — це «монопольне створення ринку після клірингу». За звичайних обставин кілька маркет-мейкерів конкуруватимуть за очікувані ордери на популярному ринку прогнозів, а спрет між купівлею та продажем одного зазвичай дуже вузький, наприклад, ордер на купівлю на 49 центів, ордер на продаж 51 цент і маркет-мейкер, який отримує невеликий прибуток на різниці ціни у 2 центи. Зловмисник неодноразово ініціює «приречені транзакції», щоб змусити видалити всі очікувані замовлення цих конкурентів. На цьому етапі ринок став вакуумом, і нападник одразу ж розміщував замовлення на свій рахунок, але спрэд значно розширився, наприклад, ордер на купівлю за 40 центів і ордер на продаж за 60 центів. Інші користувачі, які потребують торгівлі, змушені приймати цю ціну без кращої пропозиції, а зловмисник отримує прибуток, покладаючись на 20-центовий «монопольний спред». Ця модель циклічна: кліренс, монополія, прибуток і повторне очищення.
Другий шлях до отримання прибутку більш прямий — це «полювання на роботів-хеджингів». Щоб ілюструвати конкретним прикладом: припустимо, ціна «Так» на певному ринку становить 50 центів, зловмисник робить замовлення «Так» на $10,000 маркетмейкерському боту через API. Після того, як система поза ланцюгом підтверджує успішне співвідношення, API одразу повідомляє боту: «Ви продали 20 000 акцій, так». Після отримання сигналу, щоб хеджувати ризик, робот негайно купує 20 000 акцій «Ні» на іншому пов’язаному ринку, щоб зафіксувати прибуток. Але потім зловмисник скасував ордер на купівлю на $10,000 у ланцюжку, що означало, що бот фактично не продав жодного “Так”, а позиція хеджування, яку він вважав односторонньою, тепер стала односторонньою, з лише 20,000 акцій “Ні”, але без відповідної короткої позиції для захисту. У цей момент зловмисник торгує на ринку за реальні гроші, користуючись тим, що бот змушений продавати ці незахищені позиції заради прибутку або займатися арбітражем безпосередньо з початку ринкової ціни.
З точки зору вартості, кожна петля атаки сплачує менше $0.1 за газову плату в мережі Polygon, і кожна петля займає близько 50 секунд, що теоретично можна виконувати приблизно 72 рази на годину. Зловмисник налаштував «систему циркуляції з подвійним гаманцем» (чергуючи хаб циклу A та хаб циклу B) для здійснення повністю автоматизованих високочастотних атак. Сотні невдалих транзакцій були зафіксовані на ланцюжку.
З точки зору доходу, адреса зловмисника, позначена спільнотою, з якою звертається PANews, показує, що акаунт був зареєстрований у лютому 2026 року і брав участь лише у 7 ринках, але загальний прибуток склав $16,427, з максимальним одиничним прибутком $4,415, а основні прибуткові активності зосереджені у дуже короткому проміжку часу. Іншими словами, зловмисник отримав понад $16,000 прибутку за один день із витратами на бензин, які можуть становити менше $10. І це просто позначена адреса, а адреси, які фактично брали участь у атаці, а також загальний прибуток можуть бути значно більшими.
Для постраждалих маркетмейкерів збитки ще важче кількісно оцінити. Трейдери спільноти Reddit, які використовують 5-хвилинний бот ринку BTC, повідомили про втрати на «тисячі доларів». Глибша шкода полягає в альтернативних витратах, спричинених частими примусовими вилученнями, та операційними накладними витратами на стратегії маркет-мейкінгу, які змушені бути кориговані.
Складніша проблема полягає в тому, що ця вразливість є проблемою конструкції базового механізму Polymarkert і не може бути виправлена за короткий час, а коли цей метод атаки стане публічним, подібні методи атаки стануть більш поширеними, що ще більше пошкодить і без того крихку ліквідність Polymarket.
Самодопомога спільноти, раннє попередження та мовчання платформи
На даний момент Polymarket офіційно не оприлюднив детальну заяву чи план виправлення цієї атаки на замовлення, і деякі користувачі писали в соцмережах, що про цю помилку повідомляли багато разів кілька місяців тому, але ніхто на це не звертав уваги. Варто зазначити, що Polymarket також вирішив відмовити у поверненні коштів через інциденти «атак на управління» (маніпуляції голосами UMA Oracle).
У випадку офіційної бездіяльності спільнота почала самостійно вирішувати, що робити. Спільнотний розробник спонтанно створив відкритий інструмент моніторингу під назвою «Nonce Guard», який у режимі реального часу відстежує скасування замовлень на ланцюжку Polygon, створює чорний список адрес зловмисників і надає загальні попереджувальні сигнали для торгових ботів. Однак це рішення фактично є патчем для посиленого спостереження і не вирішує фундаментально таких проблем.
Потенційний вплив цього методу атаки може бути ширшим, ніж у інших арбітражних методів.
Для маркет-мейкерів жорстко підтримувані очікувані ордери можна розглянути партіями без попередження, а стабільність і передбачуваність стратегій маркет-мейкінгу зникають, що може безпосередньо вплинути на їхню готовність продовжувати забезпечувати ліквідність на Polymarket.
Для користувачів, які використовують автоматизовані торгові боти, сигнали транзакцій, повернені API, більше не є надійними, і звичайні користувачі можуть зазнати значних втрат через миттєву ліквідність під час торгівлі.
Для самої платформи Polymarket, коли маркет-мейкери не наважуються розміщувати замовлення, а роботи — не хеджувати, глибина книги замовлень неминуче зменшиться, і цей цикл погіршення ще більше посилиться.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Менше ніж 0,01 долара знищили мільйонний ліквідність, атака на ордери може висмоктати ліквідність Polymarket до дна
Ончейн-транзакція вартістю менше $0.1 може миттєво стерти десятки тисяч доларів маркет-мейкерських ордерів із книги ордерів Polymarket. Це не теоретичний висновок, а реальність, яка відбувається.
У лютому 2026 року гравець оголосив новий метод атаки на маркетмейкерів Polymarket у соціальних мережах. Блогер BuBBliK описав її як «елегантну та жорстоку», оскільки зловмисникам потрібно сплатити менше 0,1 долара за бензин у мережі Polygon, щоб завершити цикл атаки приблизно за 50 секунд, тоді як жертви, маркет-мейкери та автоматизовані торгові боти, які розміщують реальні грошові ордери, стикаються з численними ударами примусового видалення ордерів, пасивним викриттям позицій і навіть прямими втратами.
PANews переглянув адресу зловмисника, позначену спільнотою, і виявив, що акаунт зареєстрований у лютому 2026 року і брав участь у торгівлі лише на 7 ринках, але зафіксував загальний прибуток у $16,427, а основний прибуток фактично завершився за один день. Коли лідер ринку прогнозів із оцінкою $9 мільярдів може бути використаний на кілька центів за певною вартістю, за цим стоїть набагато більше, ніж технічна лазівка.
PANews розгляне технічні механізми, економічну логіку цієї атаки та її потенційний вплив на індустрію ринку прогнозування.
Як відбувається атака: Точне полювання, яке використовує «різницю в часі»
Щоб зрозуміти цю атаку, спочатку необхідно розібратися з процесом торгівлі Polymarket. На відміну від більшості DEX, Polymarket використовує гібридну архітектуру «off-chain matching + on-chain settlement» для досягнення користувацького досвіду, близького до централізованих бірж. Такий дизайн дозволяє користувачам насолоджуватися плавним досвідом очікуваних ордерів без газу та транзакцій другого рівня, але також створює «різницю в часі» між офланцюжком і ончейном — від кількох секунд до десяти секунд, і зловмисники націлені саме на це вікно.
Логіка атаки не є складною. Зловмисник спочатку розміщує ордер на купівлю або продаж зазвичай через API, а система поза ланцюгом перевіряє, що підпис і баланс у порядку, тому співставляє їх із очікуваними ордерами інших маркет-мейкерів у книгі ордерів. Але приблизно в той же час зловмисник ініціював переказ USDC з надзвичайно високими комісіями за бензин у ланцюжку, перевівши всі гроші з гаманця. Оскільки плата за газ значно вища за стандартне налаштування репітера платформи, ця «списана» транзакція спочатку підтверджується мережею. Коли повторювач надсилає відповідні результати в ланцюжок, гаманець зловмисника порожній, і транзакція не відкотиться через недостатній баланс.
Якщо історія закінчиться тут, це просто марна трата невеликої плати за бензин для репітера. Але справжній фатальний крок полягає в тому, що, навіть якщо транзакція провалюється на ланцюзі, система Polymarket поза ланцюгом примусово видаляє всі невинні маркет-мейкерські ордери з книги ордерів, які брали участь у цьому невдалому матчі. Іншими словами, зловмисник використовує приречену транзакцію, щоб «спорожнити» замовлення, на яке хтось інший витратив реальні гроші.
Щоб використати аналогію: це як кричати на аукціоні, чекати, поки впаде молот, і повертатися обличчям і казати: «У мене немає грошей», але аукціонний дім конфіскував номерні знаки всіх інших звичайних учасників, через що аукціон програно.
Варто зазначити, що спільнота згодом виявила «оновлену версію» атаки під назвою «Ghost Fills». Зловмисникам більше не потрібно поспішати з передачею, а безпосередньо викликати функцію «скасувати всі замовлення одним кліком» на контракті після того, як замовлення зрівняно поза ланцюгом і до врегулювання в ланцюзі, щоб їхнє замовлення можна було миттєво анулювати і досягти того ж ефекту. Ще хитрішим є те, що зловмисник може одночасно розміщувати замовлення на кількох ринках, спостерігати за ціновим трендом і залишати вигідні ордери лише для нормального виконання, скасовуючи негативні таким чином, фактично створюючи безкоштовну опцію «виграй і не програй».
Атака на «економіку»: кілька центів за ціною, $16,000 прибутку
Окрім прямого клірингу ордерів маркет-мейкерів, цей стан off-chain і on-chain також використовується для пошуку автоматизованих торгових ботів. За даними моніторингу команди безпеки GoPlus, серед постраждалих ботів є Negrisk, ClawdBots, MoltBot та інші.
Зловмисники виконують чужі замовлення і створюють «примарні угоди», які самі по собі не приносять прямого прибутку, тож як вони заробляють гроші?
PANews виявив, що існує два основні шляхи прибутку для зловмисників.
Перша — це «монопольне створення ринку після клірингу». За звичайних обставин кілька маркет-мейкерів конкуруватимуть за очікувані ордери на популярному ринку прогнозів, а спрет між купівлею та продажем одного зазвичай дуже вузький, наприклад, ордер на купівлю на 49 центів, ордер на продаж 51 цент і маркет-мейкер, який отримує невеликий прибуток на різниці ціни у 2 центи. Зловмисник неодноразово ініціює «приречені транзакції», щоб змусити видалити всі очікувані замовлення цих конкурентів. На цьому етапі ринок став вакуумом, і нападник одразу ж розміщував замовлення на свій рахунок, але спрэд значно розширився, наприклад, ордер на купівлю за 40 центів і ордер на продаж за 60 центів. Інші користувачі, які потребують торгівлі, змушені приймати цю ціну без кращої пропозиції, а зловмисник отримує прибуток, покладаючись на 20-центовий «монопольний спред». Ця модель циклічна: кліренс, монополія, прибуток і повторне очищення.
Другий шлях до отримання прибутку більш прямий — це «полювання на роботів-хеджингів». Щоб ілюструвати конкретним прикладом: припустимо, ціна «Так» на певному ринку становить 50 центів, зловмисник робить замовлення «Так» на $10,000 маркетмейкерському боту через API. Після того, як система поза ланцюгом підтверджує успішне співвідношення, API одразу повідомляє боту: «Ви продали 20 000 акцій, так». Після отримання сигналу, щоб хеджувати ризик, робот негайно купує 20 000 акцій «Ні» на іншому пов’язаному ринку, щоб зафіксувати прибуток. Але потім зловмисник скасував ордер на купівлю на $10,000 у ланцюжку, що означало, що бот фактично не продав жодного “Так”, а позиція хеджування, яку він вважав односторонньою, тепер стала односторонньою, з лише 20,000 акцій “Ні”, але без відповідної короткої позиції для захисту. У цей момент зловмисник торгує на ринку за реальні гроші, користуючись тим, що бот змушений продавати ці незахищені позиції заради прибутку або займатися арбітражем безпосередньо з початку ринкової ціни.
З точки зору вартості, кожна петля атаки сплачує менше $0.1 за газову плату в мережі Polygon, і кожна петля займає близько 50 секунд, що теоретично можна виконувати приблизно 72 рази на годину. Зловмисник налаштував «систему циркуляції з подвійним гаманцем» (чергуючи хаб циклу A та хаб циклу B) для здійснення повністю автоматизованих високочастотних атак. Сотні невдалих транзакцій були зафіксовані на ланцюжку.
З точки зору доходу, адреса зловмисника, позначена спільнотою, з якою звертається PANews, показує, що акаунт був зареєстрований у лютому 2026 року і брав участь лише у 7 ринках, але загальний прибуток склав $16,427, з максимальним одиничним прибутком $4,415, а основні прибуткові активності зосереджені у дуже короткому проміжку часу. Іншими словами, зловмисник отримав понад $16,000 прибутку за один день із витратами на бензин, які можуть становити менше $10. І це просто позначена адреса, а адреси, які фактично брали участь у атаці, а також загальний прибуток можуть бути значно більшими.
Для постраждалих маркетмейкерів збитки ще важче кількісно оцінити. Трейдери спільноти Reddit, які використовують 5-хвилинний бот ринку BTC, повідомили про втрати на «тисячі доларів». Глибша шкода полягає в альтернативних витратах, спричинених частими примусовими вилученнями, та операційними накладними витратами на стратегії маркет-мейкінгу, які змушені бути кориговані.
Складніша проблема полягає в тому, що ця вразливість є проблемою конструкції базового механізму Polymarkert і не може бути виправлена за короткий час, а коли цей метод атаки стане публічним, подібні методи атаки стануть більш поширеними, що ще більше пошкодить і без того крихку ліквідність Polymarket.
Самодопомога спільноти, раннє попередження та мовчання платформи
На даний момент Polymarket офіційно не оприлюднив детальну заяву чи план виправлення цієї атаки на замовлення, і деякі користувачі писали в соцмережах, що про цю помилку повідомляли багато разів кілька місяців тому, але ніхто на це не звертав уваги. Варто зазначити, що Polymarket також вирішив відмовити у поверненні коштів через інциденти «атак на управління» (маніпуляції голосами UMA Oracle).
У випадку офіційної бездіяльності спільнота почала самостійно вирішувати, що робити. Спільнотний розробник спонтанно створив відкритий інструмент моніторингу під назвою «Nonce Guard», який у режимі реального часу відстежує скасування замовлень на ланцюжку Polygon, створює чорний список адрес зловмисників і надає загальні попереджувальні сигнали для торгових ботів. Однак це рішення фактично є патчем для посиленого спостереження і не вирішує фундаментально таких проблем.
Потенційний вплив цього методу атаки може бути ширшим, ніж у інших арбітражних методів.
Для маркет-мейкерів жорстко підтримувані очікувані ордери можна розглянути партіями без попередження, а стабільність і передбачуваність стратегій маркет-мейкінгу зникають, що може безпосередньо вплинути на їхню готовність продовжувати забезпечувати ліквідність на Polymarket.
Для користувачів, які використовують автоматизовані торгові боти, сигнали транзакцій, повернені API, більше не є надійними, і звичайні користувачі можуть зазнати значних втрат через миттєву ліквідність під час торгівлі.
Для самої платформи Polymarket, коли маркет-мейкери не наважуються розміщувати замовлення, а роботи — не хеджувати, глибина книги замовлень неминуче зменшиться, і цей цикл погіршення ще більше посилиться.