Uma transação de US$ 0,1 pode fazer com que os formadores de mercado da Polymarket percam tudo.

By: rootdata|2026/03/14 09:52:26
0
Partilhar
copy

Autor: Frank, PANews

Uma transação em cadeia que custa menos de US$ 0,1 pode eliminar instantaneamente ordens de mercado no valor de dezenas de milhares de dólares do livro de ordens da Polymarket. Esta não é uma dedução teórica, mas uma realidade que está a acontecer.

Em fevereiro de 2026, um jogador divulgou nas redes sociais um novo tipo de ataque contra os criadores de mercado da Polymarket. O blogueiro BuBBliK descreveu-o como «elegante e brutal», porque o atacante só precisa pagar menos de US$ 0,1 em taxas de gás na rede Polygon para completar um ciclo de ataque em cerca de 50 segundos. As vítimas, os formadores de mercado e os bots de negociação automatizados que colocam ordens de compra e venda com dinheiro real no livro de ordens, enfrentam vários golpes, incluindo a remoção forçada de ordens, exposição passiva de posições e até mesmo perdas diretas.

A PANews analisou um endereço de atacante marcado pela comunidade e descobriu que a conta foi registada em fevereiro de 2026, participou em negociações em apenas 7 mercados, mas registou um lucro total de 16 427 dólares, com os lucros principais concluídos em menos de um dia. Quando um líder do mercado de previsões avaliado em US$ 9 bilhões pode ter sua base de liquidez abalada por alguns centavos, isso revela muito mais do que apenas uma falha técnica.

A PANews irá aprofundar os mecanismos técnicos, a lógica económica e os impactos potenciais deste ataque na indústria do mercado de previsões.

Como ocorre o ataque: Uma caçada precisa utilizando a "diferença de tempo"

Para entender esse ataque, é preciso primeiro compreender o processo de negociação da Polymarket. Ao contrário da maioria das DEXs, a Polymarket adota uma arquitetura híbrida de "correspondência fora da cadeia + liquidação na cadeia" para proporcionar uma experiência de usuário semelhante à das bolsas centralizadas. Os utilizadores fazem as suas encomendas e combinam-nas instantaneamente fora da cadeia, sendo apenas a liquidação final dos fundos enviada para a cadeia Polygon para execução. Este design permite que os utilizadores desfrutem de uma colocação de pedidos sem gás e transações instantâneas, mas também cria uma «diferença de tempo» de alguns segundos a mais de dez segundos entre fora da cadeia e dentro da cadeia, que o invasor tem como alvo.

A lógica do ataque não é complicada. O invasor primeiro coloca uma ordem normal de compra ou venda através da API e, nesse momento, o sistema fora da cadeia verifica se a assinatura e o saldo estão corretos, de modo que correspondam às ordens de outros formadores de mercado no livro de ordens. No entanto, quase simultaneamente, o invasor inicia uma transferência USDC na cadeia com uma taxa de gás extremamente alta, esvaziando toda a sua carteira. Como a taxa de gás é muito mais alta do que as configurações padrão do relayer da plataforma, essa transação de "drenagem" é confirmada pela rede primeiro. Quando o retransmissor envia o resultado da correspondência na cadeia, a carteira do invasor já está vazia e a transação falha e é revertida devido ao saldo insuficiente.

Se a história terminasse aqui, seria apenas um desperdício da taxa de gás de um pequeno retransmissor. Mas o passo verdadeiramente fatal é que, embora a transação falhe na cadeia, o sistema fora da cadeia da Polymarket remove à força todas as ordens inocentes dos criadores de mercado envolvidos nesta correspondência falhada do livro de ordens. Em outras palavras, o invasor usa uma transação destinada a falhar para "limpar com um clique" as ordens de compra e venda que outras pessoas fizeram com dinheiro real.

Para fazer uma analogia: é como dar um lance alto num leilão e, no momento em que o martelo bate, virar-se e dizer «Não tenho dinheiro», mas a casa de leilões confisca todas as placas dos outros licitantes normais, levando ao fracasso do leilão.

Vale a pena notar que a comunidade descobriu posteriormente uma «versão atualizada» deste ataque, chamada «Ghost Fills». O invasor não precisa mais apressar a transferência, mas chama diretamente a função "cancelar todas as ordens" no contrato após a ordem ser combinada fora da cadeia e antes da liquidação na cadeia, tornando as suas ordens instantaneamente inválidas, alcançando o mesmo efeito. De forma mais astuta, o atacante pode colocar ordens em vários mercados simultaneamente, observar as tendências de preços e manter apenas as ordens favoráveis para execução normal, cancelando as desfavoráveis usando esse método, criando essencialmente uma opção gratuita de "ganhar sem perder".

A «economia» do ataque: Custo de alguns cêntimos, lucro de 16 000 dólares

Além de liquidar diretamente as ordens dos formadores de mercado, essa dessincronização do estado fora da cadeia e na cadeia também é usada para caçar bots de negociação automatizados. De acordo com o monitoramento da equipa de segurança da GoPlus, os bots afetados incluem Negrisk, ClawdBots, MoltBot e outros.

O facto de o atacante cancelar as ordens de outros e criar «preenchimentos fantasmas» não gera lucro diretamente, então como é que o dinheiro é realmente ganho?

A PANews descobriu que o caminho para o lucro do invasor tem principalmente duas rotas.

A primeira é «monopolizar a criação de mercado após a compensação». Em circunstâncias normais, a carteira de ordens de um mercado de previsões popular terá vários criadores de mercado a competir por ordens, com o spread entre os melhores preços de compra e venda geralmente muito estreito, por exemplo, uma ordem de compra a 0,49 dólares e uma ordem de venda a 0,51 dólares, com os criadores de mercado a obterem um pequeno lucro com o spread de 0,02 dólares. O invasor inicia repetidamente "transações destinadas ao fracasso", limpando à força todas essas ordens concorrentes. Nesse momento, a carteira de ordens fica vazia e o atacante imediatamente coloca ordens de compra e venda com a sua conta, mas o spread é significativamente ampliado, por exemplo, uma ordem de compra a US$ 0,40 e uma ordem de venda a US$ 0,60. Outros utilizadores que precisam negociar, sem cotações melhores, não têm escolha a não ser aceitar esse preço, e o invasor lucra com esse «spread de monopólio» de US$ 0,20. Este modelo repete-se: limpar, monopolizar, lucrar e, em seguida, limpar novamente.

O segundo caminho para o lucro é mais direto, que é «caçar bots de cobertura». Para ilustrar com um exemplo específico: suponha que o preço do «Sim» num mercado seja de 0,50 dólares, o atacante coloca uma ordem de compra de «Sim» no valor de 10 000 dólares através da API para um bot de criação de mercado. Depois que o sistema fora da cadeia confirma a correspondência, a API imediatamente informa ao bot: «Vendeu 20.000 ações da Yes». Após receber o sinal, o bot, para proteger o seu risco, compra imediatamente 20.000 ações de "Não" em outro mercado relacionado para garantir os lucros. Mas então, o atacante faz com que a ordem de compra de US$ 10.000 falhe e seja revertida na cadeia, o que significa que o bot na verdade não vendeu nenhum "Sim" e sua posição anteriormente considerada coberta agora se torna uma aposta unilateral descoberta, mantendo apenas 20.000 ações de "Não" sem uma posição vendida correspondente para protegê-la. O invasor pode então negociar no mercado, lucrando com o facto de o bot ser forçado a vender essas posições desprotegidas ou arbitrando diretamente a partir do desvio de preço.

Do ponto de vista dos custos, cada ciclo de ataque requer menos de US$ 0,1 em taxas de gás na rede Polygon, com cada ciclo levando cerca de 50 segundos, permitindo teoricamente cerca de 72 execuções por hora. Um invasor configurou um «sistema de ciclo de carteira dupla» (Cycle A Hub e Cycle B Hub operando alternadamente), conseguindo ataques de alta frequência totalmente automatizados. Centenas de transações falhadas já foram registadas na cadeia.

Do ponto de vista do lucro, um endereço de atacante marcado pela comunidade analisado pela PANews mostra que a conta foi registada recentemente em fevereiro de 2026, participou em apenas 7 mercados, mas alcançou um lucro total de US$ 16.427, com o lucro único máximo atingindo US$ 4.415, e as principais atividades lucrativas concentradas num intervalo de tempo muito curto. Em outras palavras, o invasor aproveitou um custo total de gás possivelmente inferior a US$ 10 para gerar mais de US$ 16.000 em lucro em um dia. E este é apenas um endereço marcado; os endereços reais envolvidos no ataque e os valores totais dos lucros podem ser muito maiores.

Para os formadores de mercado afetados, as perdas são ainda mais difíceis de quantificar. Os negociantes que operam bots de mercado BTC de 5 minutos na comunidade Reddit relataram perdas de "milhares de dólares". O dano mais profundo reside nos custos de oportunidade decorrentes da necessidade frequente de remover ordens e nas despesas operacionais decorrentes da necessidade de ajustar as estratégias de criação de mercado.

A questão mais desafiante é que essa vulnerabilidade é um problema no design do mecanismo subjacente do Polymarket, que não pode ser corrigido a curto prazo. À medida que este método de ataque se torna público, ataques semelhantes tornar-se-ão mais comuns, prejudicando ainda mais a já frágil liquidez da Polymarket.

Autoajuda comunitária, avisos e silêncio da plataforma

Até o momento, a Polymarket não divulgou uma declaração detalhada ou um plano de reparo em relação a esse ataque de ordens, e alguns usuários afirmaram nas redes sociais que esse bug havia sido relatado várias vezes meses atrás, mas ninguém prestou atenção. Vale a pena mencionar que, anteriormente, a Polymarket optou por recusar reembolsos quando confrontada com um incidente de «ataque à governança» (manipulação da votação da UMA Oracle).

Na ausência de medidas oficiais, a comunidade começou a encontrar as suas próprias soluções. Um desenvolvedor da comunidade criou espontaneamente uma ferramenta de monitoramento de código aberto chamada "Nonce Guard", que pode monitorar operações de cancelamento de pedidos na cadeia Polygon em tempo real, criar uma lista negra de endereços de invasores e fornecer sinais de alerta gerais para bots de negociação. No entanto, esta solução serve essencialmente como um remendo para melhorar a monitorização e não resolve fundamentalmente tais questões.

Em comparação com outros métodos de arbitragem, o impacto potencial deste método de ataque pode ser ainda mais profundo.

Para os formadores de mercado, as ordens conquistadas com esforço podem ser liquidadas em massa sem aviso prévio, e a estabilidade e previsibilidade das estratégias de formação de mercado são completamente perdidas, o que pode comprometer diretamente a sua disposição de continuar a fornecer liquidez na Polymarket.

Para os utilizadores que operam bots de negociação automatizados, os sinais de transação retornados pela API não são mais confiáveis, enquanto os utilizadores comuns podem sofrer perdas significativas devido ao desaparecimento repentino da liquidez durante a negociação.

Para a própria plataforma Polymarket, quando os formadores de mercado relutam em colocar ordens e os bots hesitam em fazer hedge, a profundidade do livro de ordens inevitavelmente diminui, exacerbando ainda mais esse ciclo de deterioração.

Preço --

--

Também poderá gostar de

Conteúdos

Moedas populares

Últimas notícias cripto

Ler mais