عملية على السلسلة بأقل من 0.1 دولار يمكنها أن تمحو بسرعة أوامر السوق التي تقدر بعشرات الآلاف من الدولارات من دفتر أوامر Polymarket. هذا ليس فرضية نظرية، بل واقع يحدث الآن.
في فبراير 2026، كشف أحد المستخدمين على وسائل التواصل الاجتماعي عن نوع جديد من هجمات على مزودي السيولة في Polymarket. ووصف المدون BuBBliK هذا الأسلوب بأنه “أنيق ودموي” لأنه يتطلب من المهاجم دفع أقل من 0.1 دولار من رسوم الغاز على شبكة Polygon، ليتمكن من تنفيذ دورة هجوم كاملة خلال حوالي 50 ثانية، بينما يواجه الضحايا، وهم مزودو السيولة والروبوتات التداولية الآلية الذين يضعون أوامر شراء وبيع حقيقية، عمليات إلغاء للأوامر، وكشف مراكزهم، وخسائر مباشرة.
بحثت PANews عن عنوان مهاجم تم تمييزه من قبل المجتمع، وتبين أن هذا الحساب تم تسجيله في فبراير 2026، وشارك في 7 أسواق فقط، لكنه حقق إجمالي ربح قدره 16,427 دولار، مع أن الأرباح الأساسية كانت خلال يوم واحد تقريبًا. عندما يكون سوق التوقعات الذي تبلغ قيمته 9 مليارات دولار ركيزته الأساسية يمكن أن تتأثر بتكلفة بضعة سنتات، فإن الأمر يتجاوز مجرد ثغرة تقنية.
ستقوم PANews بتحليل آلية هذا الهجوم من الناحية التقنية، والمنطق الاقتصادي، وتأثيره المحتمل على صناعة أسواق التوقعات.
كيف يحدث الهجوم: صيد دقيق باستخدام “فرق الزمن”
لفهم هذا الهجوم، يجب أولاً فهم عملية تداول Polymarket. على عكس معظم البورصات اللامركزية، سعت Polymarket لتقديم تجربة مستخدم قريبة من البورصات المركزية، فاعتمدت على بنية هجينة تجمع بين “التوفيق خارج السلسلة وتسوية على السلسلة”، حيث يتم إتمام أوامر المستخدمين والتوفيق بينهما بسرعة خارج السلسلة، ويتم فقط إرسال التسوية النهائية إلى شبكة Polygon. هذا التصميم يمنح المستخدمين تجربة سلسة من حيث عدم دفع رسوم غاز عند وضع الأوامر، وتنفيذها في ثوانٍ، لكنه يخلق فجوة زمنية تتراوح بين ثوانٍ إلى عشرات الثواني بين الحالة على السلسلة وخارجها، ويستغلها المهاجمون.
المنطق وراء الهجوم بسيط نسبياً. يبدأ المهاجم بوضع أمر شراء أو بيع بشكل طبيعي عبر API، حيث يتم التحقق من التوقيع والرصيد خارج السلسلة بشكل صحيح، ثم يتم مطابقة الأمر مع أوامر مزودي السيولة الآخرين على دفتر الأوامر. لكن في ذات الوقت تقريبًا، يطلق المهاجم على السلسلة عملية تحويل USDC برسوم غاز عالية جدًا، تنقل كل أمواله من المحفظة. نظرًا لأن رسوم الغاز تتجاوز الإعدادات الافتراضية للوسيط، فإن هذه المعاملة “المجردة” تُؤكد على الشبكة أولاً. وعندما يقوم الوسيط لاحقًا بإرسال نتيجة التوفيق إلى السلسلة، يكون محفظة المهاجم فارغة، وتفشل المعاملة بسبب نقص الرصيد، وتُرجع.
لو توقف الأمر هنا، لكان الأمر مجرد إهدار لرسوم الغاز. لكن الخطوة الحاسمة تكمن في أن، على الرغم من فشل المعاملة على السلسلة، فإن نظام Polymarket غير المتمركز على السلسلة يزيل قسريًا جميع أوامر مزودي السيولة الأبرياء التي شاركت في هذا التوفيق الفاشل من دفتر الأوامر. بمعنى آخر، يستخدم المهاجم معاملة فاشلة تمامًا لمسح أوامر البيع والشراء التي وضعها الآخرون بأموال حقيقية بضغطة زر.
كمثال، يشبه الأمر في مزاد عالي الصوت، وعند انتهاء المزاد، يصرخ المشتري “ليس لدي مال”، لكن المزاد يخصم جميع أرقام المشاركين الآخرين، ويجعل المزاد يفشل.
ومن الجدير بالذكر أن المجتمع اكتشف لاحقًا نسخة مطورة من هذا الهجوم أُطلق عليها اسم “Ghost Fills” (الصفقات الشبحية). حيث لم يعد المهاجم بحاجة إلى التسرع في التحويل، بل بعد أن يتم التوفيق خارج السلسلة قبل التسوية على السلسلة، يمكنه استدعاء وظيفة “إلغاء جميع الأوامر بضغطة واحدة” على العقد، مما يجعل أوامره تتعطل على الفور، وتحقيق نفس النتيجة. والأكثر دهاءً، أن المهاجم يمكنه وضع أوامر في عدة أسواق في آن واحد، ومراقبة حركة الأسعار، ثم يحتفظ بالأوامر المربحة ويقوم بإلغاء غير المربحة باستخدام هذه الطريقة، مما يخلق نوعًا من “خيارات مجانية لا تخسر” بدون مخاطرة.
“الاقتصاد” وراء الهجوم: تكلفة بضعة سنتات، وأرباح تصل إلى 16,000 دولار
بالإضافة إلى مسح أوامر مزودي السيولة، يُستخدم هذا الاختلاف بين الحالة على السلسلة وخارجها أيضًا في استهداف الروبوتات التداولية الآلية. وفقًا لفريق أمان GoPlus، فإن الروبوتات المتأثرة تشمل Negrisk وClawdBots وMoltBot وغيرها.
الهجمات تتضمن مسح أوامر الآخرين، وخلق “صفقات شبحية”، لكن كيف يحقق المهاجمون أرباحًا فعلية من ذلك؟
تحليل PANews يُظهر أن مسارات الربح الرئيسية للمهاجمين تتلخص في مسارين.
الأول هو “الاحتكار بعد مسح السوق”. عادةً، في سوق توقعات شهير، يوجد العديد من مزودي السيولة يتنافسون على وضع الأوامر، والفارق بين أفضل عرض وأفضل طلب غالبًا ما يكون ضيقًا، مثلاً أمر شراء عند 49 سنتًا، وأمر بيع عند 51 سنتًا، ويحقق مزود السيولة ربحًا بسيطًا من خلال فارق 2 سنت. المهاجم يكرر عمليات “فشل متعمد” في المعاملات، ويقوم بمسح أوامر المنافسين، مما يترك السوق فارغًا، ثم يضع أوامر خاصة به بأسعار أوسع، مثلاً شراء عند 40 سنتًا وبيع عند 60 سنتًا. في ظل غياب عروض أفضل، يضطر المستخدمون الآخرون لقبول هذه الأسعار، ويحقق المهاجم أرباحًا من فارق 20 سنتًا. تتكرر هذه الدورة: مسح، احتكار، ربح، ثم مسح مجدد.
أما المسار الثاني فهو “اصطياد روبوتات التحوط”. على سبيل المثال، إذا كان سعر “نعم” في سوق معين عند 50 سنتًا، والمهاجم يضع أمر شراء بقيمة 10,000 دولار عبر API، بعد أن يتم التوفيق خارج السلسلة، يُعلم الروبوت أن المهاجم باع 20 ألف وحدة من “نعم”. للروبوت، من أجل التحوط، يشتري على الفور 20 ألف وحدة من “لا” في سوق آخر، ليقفل الربح. لكن، بعد ذلك، يُرجع المهاجم على السلسلة تلك المعاملة بقيمة 10,000 دولار، مما يعني أن الروبوت لم يبع “نعم” فعليًا، ويصبح لديه مركز غير محوط، فقط 20 ألف وحدة من “لا” بدون مركز تعويضي. عندها، يبيع المهاجم في السوق الحقيقي، مستفيدًا من أن الروبوت يُجبر على تصفية مراكزه غير المحمية، أو يستغل الفرق في الأسعار لتحقيق أرباح.
من حيث التكلفة، كل دورة هجوم تتطلب دفع أقل من 0.1 دولار رسوم غاز على شبكة Polygon، وتستغرق حوالي 50 ثانية، ويمكن تنفيذ حوالي 72 دورة في الساعة. قام أحد المهاجمين بإنشاء نظام “دورة محفظتين” (Cycle A Hub وCycle B Hub) يعمل بشكل تلقائي، مما أدى إلى هجمات عالية التردد. تم تسجيل مئات المعاملات الفاشلة على السلسلة.
أما من ناحية الأرباح، فحسابات المجتمع أظهرت أن عنوانًا تم تمييزه في فبراير 2026، وشارك في 7 أسواق فقط، حقق إجمالي ربح قدره 16,427 دولار، مع أن أكبر ربح في صفقة واحدة كان 4,415 دولار، وتركزت أنشطة الربح في فترة زمنية قصيرة جدًا. بمعنى آخر، استخدم المهاجمون أقل من 10 دولارات من رسوم الغاز، وحققوا أكثر من 16 ألف دولار خلال يوم واحد. وهذه مجرد حسابات لعنوان واحد، والأرقام الحقيقية قد تكون أعلى بكثير.
أما بالنسبة لمزودي السيولة، فإن الخسائر يصعب قياسها بدقة. قال متداولون يديرون روبوتات سوق الـ5 دقائق على Reddit إن خسائرهم وصلت إلى “آلاف الدولارات”. والأضرار الأعمق تكمن في تكلفة الفرصة المهدرة بسبب إلغاء الأوامر بشكل متكرر، وتكاليف تعديل استراتيجيات السوق.
الأمر الأكثر إزعاجًا هو أن هذا الثغرة ناتجة عن خلل في تصميم آلية Polymarket الأساسية، ولا يمكن إصلاحها بسرعة. مع انتشار هذا الأسلوب، ستصبح الهجمات أكثر شيوعًا، مما يهدد سيولة السوق الهشة أصلاً.
جهود المجتمع، التحذيرات، وصمت المنصة
حتى الآن، لم تصدر Polymarket بيانًا تفصيليًا أو خطة إصلاح لهذا الهجوم على الأوامر، كما أشار بعض المستخدمين على وسائل التواصل أن هذا الثغرة تم الإبلاغ عنها عدة مرات منذ أشهر، لكن لم يُعطَ اهتمام كافٍ. ومن الجدير بالذكر أن Polymarket في السابق، عند مواجهة “هجمات إدارة” (تلاعب تصويت أوامر Oracle)، اختارت عدم رد الأموال.
في ظل غياب استجابة رسمية، بدأ المجتمع في محاولة الحلول. أنشأ مطورون من المجتمع أداة مفتوحة المصدر تسمى “Nonce Guard”، لمراقبة عمليات إلغاء الأوامر على شبكة Polygon، وإنشاء قوائم سوداء لعناوين المهاجمين، وتوفير إشارات تحذير عامة لروبوتات التداول. لكن، هذا الحل هو مجرد تصحيح مؤقت، ولا يعالج المشكلة من الجذور.
مقارنةً بطرق الاستفادة الأخرى، فإن هذا الأسلوب قد يكون له تأثير أعمق.
بالنسبة لمزودي السيولة، يمكن أن تُمسح أوامرهم بشكل جماعي دون سابق إنذار، مما يهدد استقرار استراتيجياتهم ويقلل من توقعاتهم، وقد يدفعهم ذلك لوقف تقديم السيولة على Polymarket.
أما لمستخدمي الروبوتات التداولية، فإن إشارات API قد تصبح غير موثوقة، ومع تراجع السيولة، قد يتعرض المستخدمون لخسائر كبيرة.
وبالنسبة لمنصة Polymarket، عندما يخاف مزودو السيولة من وضع الأوامر، وتتوقف الروبوتات عن التحوط، فإن عمق دفتر الأوامر سينكمش حتمًا، وتتصاعد دائرة التدهور هذه.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
صفقة بقيمة 0.1 دولار يمكن أن تتسبب في خسارة كاملة لمزود السيولة في Polymarket
المؤلف: فرانك، PANews
عملية على السلسلة بأقل من 0.1 دولار يمكنها أن تمحو بسرعة أوامر السوق التي تقدر بعشرات الآلاف من الدولارات من دفتر أوامر Polymarket. هذا ليس فرضية نظرية، بل واقع يحدث الآن.
في فبراير 2026، كشف أحد المستخدمين على وسائل التواصل الاجتماعي عن نوع جديد من هجمات على مزودي السيولة في Polymarket. ووصف المدون BuBBliK هذا الأسلوب بأنه “أنيق ودموي” لأنه يتطلب من المهاجم دفع أقل من 0.1 دولار من رسوم الغاز على شبكة Polygon، ليتمكن من تنفيذ دورة هجوم كاملة خلال حوالي 50 ثانية، بينما يواجه الضحايا، وهم مزودو السيولة والروبوتات التداولية الآلية الذين يضعون أوامر شراء وبيع حقيقية، عمليات إلغاء للأوامر، وكشف مراكزهم، وخسائر مباشرة.
بحثت PANews عن عنوان مهاجم تم تمييزه من قبل المجتمع، وتبين أن هذا الحساب تم تسجيله في فبراير 2026، وشارك في 7 أسواق فقط، لكنه حقق إجمالي ربح قدره 16,427 دولار، مع أن الأرباح الأساسية كانت خلال يوم واحد تقريبًا. عندما يكون سوق التوقعات الذي تبلغ قيمته 9 مليارات دولار ركيزته الأساسية يمكن أن تتأثر بتكلفة بضعة سنتات، فإن الأمر يتجاوز مجرد ثغرة تقنية.
ستقوم PANews بتحليل آلية هذا الهجوم من الناحية التقنية، والمنطق الاقتصادي، وتأثيره المحتمل على صناعة أسواق التوقعات.
كيف يحدث الهجوم: صيد دقيق باستخدام “فرق الزمن”
لفهم هذا الهجوم، يجب أولاً فهم عملية تداول Polymarket. على عكس معظم البورصات اللامركزية، سعت Polymarket لتقديم تجربة مستخدم قريبة من البورصات المركزية، فاعتمدت على بنية هجينة تجمع بين “التوفيق خارج السلسلة وتسوية على السلسلة”، حيث يتم إتمام أوامر المستخدمين والتوفيق بينهما بسرعة خارج السلسلة، ويتم فقط إرسال التسوية النهائية إلى شبكة Polygon. هذا التصميم يمنح المستخدمين تجربة سلسة من حيث عدم دفع رسوم غاز عند وضع الأوامر، وتنفيذها في ثوانٍ، لكنه يخلق فجوة زمنية تتراوح بين ثوانٍ إلى عشرات الثواني بين الحالة على السلسلة وخارجها، ويستغلها المهاجمون.
المنطق وراء الهجوم بسيط نسبياً. يبدأ المهاجم بوضع أمر شراء أو بيع بشكل طبيعي عبر API، حيث يتم التحقق من التوقيع والرصيد خارج السلسلة بشكل صحيح، ثم يتم مطابقة الأمر مع أوامر مزودي السيولة الآخرين على دفتر الأوامر. لكن في ذات الوقت تقريبًا، يطلق المهاجم على السلسلة عملية تحويل USDC برسوم غاز عالية جدًا، تنقل كل أمواله من المحفظة. نظرًا لأن رسوم الغاز تتجاوز الإعدادات الافتراضية للوسيط، فإن هذه المعاملة “المجردة” تُؤكد على الشبكة أولاً. وعندما يقوم الوسيط لاحقًا بإرسال نتيجة التوفيق إلى السلسلة، يكون محفظة المهاجم فارغة، وتفشل المعاملة بسبب نقص الرصيد، وتُرجع.
لو توقف الأمر هنا، لكان الأمر مجرد إهدار لرسوم الغاز. لكن الخطوة الحاسمة تكمن في أن، على الرغم من فشل المعاملة على السلسلة، فإن نظام Polymarket غير المتمركز على السلسلة يزيل قسريًا جميع أوامر مزودي السيولة الأبرياء التي شاركت في هذا التوفيق الفاشل من دفتر الأوامر. بمعنى آخر، يستخدم المهاجم معاملة فاشلة تمامًا لمسح أوامر البيع والشراء التي وضعها الآخرون بأموال حقيقية بضغطة زر.
كمثال، يشبه الأمر في مزاد عالي الصوت، وعند انتهاء المزاد، يصرخ المشتري “ليس لدي مال”، لكن المزاد يخصم جميع أرقام المشاركين الآخرين، ويجعل المزاد يفشل.
ومن الجدير بالذكر أن المجتمع اكتشف لاحقًا نسخة مطورة من هذا الهجوم أُطلق عليها اسم “Ghost Fills” (الصفقات الشبحية). حيث لم يعد المهاجم بحاجة إلى التسرع في التحويل، بل بعد أن يتم التوفيق خارج السلسلة قبل التسوية على السلسلة، يمكنه استدعاء وظيفة “إلغاء جميع الأوامر بضغطة واحدة” على العقد، مما يجعل أوامره تتعطل على الفور، وتحقيق نفس النتيجة. والأكثر دهاءً، أن المهاجم يمكنه وضع أوامر في عدة أسواق في آن واحد، ومراقبة حركة الأسعار، ثم يحتفظ بالأوامر المربحة ويقوم بإلغاء غير المربحة باستخدام هذه الطريقة، مما يخلق نوعًا من “خيارات مجانية لا تخسر” بدون مخاطرة.
“الاقتصاد” وراء الهجوم: تكلفة بضعة سنتات، وأرباح تصل إلى 16,000 دولار
بالإضافة إلى مسح أوامر مزودي السيولة، يُستخدم هذا الاختلاف بين الحالة على السلسلة وخارجها أيضًا في استهداف الروبوتات التداولية الآلية. وفقًا لفريق أمان GoPlus، فإن الروبوتات المتأثرة تشمل Negrisk وClawdBots وMoltBot وغيرها.
الهجمات تتضمن مسح أوامر الآخرين، وخلق “صفقات شبحية”، لكن كيف يحقق المهاجمون أرباحًا فعلية من ذلك؟
تحليل PANews يُظهر أن مسارات الربح الرئيسية للمهاجمين تتلخص في مسارين.
الأول هو “الاحتكار بعد مسح السوق”. عادةً، في سوق توقعات شهير، يوجد العديد من مزودي السيولة يتنافسون على وضع الأوامر، والفارق بين أفضل عرض وأفضل طلب غالبًا ما يكون ضيقًا، مثلاً أمر شراء عند 49 سنتًا، وأمر بيع عند 51 سنتًا، ويحقق مزود السيولة ربحًا بسيطًا من خلال فارق 2 سنت. المهاجم يكرر عمليات “فشل متعمد” في المعاملات، ويقوم بمسح أوامر المنافسين، مما يترك السوق فارغًا، ثم يضع أوامر خاصة به بأسعار أوسع، مثلاً شراء عند 40 سنتًا وبيع عند 60 سنتًا. في ظل غياب عروض أفضل، يضطر المستخدمون الآخرون لقبول هذه الأسعار، ويحقق المهاجم أرباحًا من فارق 20 سنتًا. تتكرر هذه الدورة: مسح، احتكار، ربح، ثم مسح مجدد.
أما المسار الثاني فهو “اصطياد روبوتات التحوط”. على سبيل المثال، إذا كان سعر “نعم” في سوق معين عند 50 سنتًا، والمهاجم يضع أمر شراء بقيمة 10,000 دولار عبر API، بعد أن يتم التوفيق خارج السلسلة، يُعلم الروبوت أن المهاجم باع 20 ألف وحدة من “نعم”. للروبوت، من أجل التحوط، يشتري على الفور 20 ألف وحدة من “لا” في سوق آخر، ليقفل الربح. لكن، بعد ذلك، يُرجع المهاجم على السلسلة تلك المعاملة بقيمة 10,000 دولار، مما يعني أن الروبوت لم يبع “نعم” فعليًا، ويصبح لديه مركز غير محوط، فقط 20 ألف وحدة من “لا” بدون مركز تعويضي. عندها، يبيع المهاجم في السوق الحقيقي، مستفيدًا من أن الروبوت يُجبر على تصفية مراكزه غير المحمية، أو يستغل الفرق في الأسعار لتحقيق أرباح.
من حيث التكلفة، كل دورة هجوم تتطلب دفع أقل من 0.1 دولار رسوم غاز على شبكة Polygon، وتستغرق حوالي 50 ثانية، ويمكن تنفيذ حوالي 72 دورة في الساعة. قام أحد المهاجمين بإنشاء نظام “دورة محفظتين” (Cycle A Hub وCycle B Hub) يعمل بشكل تلقائي، مما أدى إلى هجمات عالية التردد. تم تسجيل مئات المعاملات الفاشلة على السلسلة.
أما من ناحية الأرباح، فحسابات المجتمع أظهرت أن عنوانًا تم تمييزه في فبراير 2026، وشارك في 7 أسواق فقط، حقق إجمالي ربح قدره 16,427 دولار، مع أن أكبر ربح في صفقة واحدة كان 4,415 دولار، وتركزت أنشطة الربح في فترة زمنية قصيرة جدًا. بمعنى آخر، استخدم المهاجمون أقل من 10 دولارات من رسوم الغاز، وحققوا أكثر من 16 ألف دولار خلال يوم واحد. وهذه مجرد حسابات لعنوان واحد، والأرقام الحقيقية قد تكون أعلى بكثير.
أما بالنسبة لمزودي السيولة، فإن الخسائر يصعب قياسها بدقة. قال متداولون يديرون روبوتات سوق الـ5 دقائق على Reddit إن خسائرهم وصلت إلى “آلاف الدولارات”. والأضرار الأعمق تكمن في تكلفة الفرصة المهدرة بسبب إلغاء الأوامر بشكل متكرر، وتكاليف تعديل استراتيجيات السوق.
الأمر الأكثر إزعاجًا هو أن هذا الثغرة ناتجة عن خلل في تصميم آلية Polymarket الأساسية، ولا يمكن إصلاحها بسرعة. مع انتشار هذا الأسلوب، ستصبح الهجمات أكثر شيوعًا، مما يهدد سيولة السوق الهشة أصلاً.
جهود المجتمع، التحذيرات، وصمت المنصة
حتى الآن، لم تصدر Polymarket بيانًا تفصيليًا أو خطة إصلاح لهذا الهجوم على الأوامر، كما أشار بعض المستخدمين على وسائل التواصل أن هذا الثغرة تم الإبلاغ عنها عدة مرات منذ أشهر، لكن لم يُعطَ اهتمام كافٍ. ومن الجدير بالذكر أن Polymarket في السابق، عند مواجهة “هجمات إدارة” (تلاعب تصويت أوامر Oracle)، اختارت عدم رد الأموال.
في ظل غياب استجابة رسمية، بدأ المجتمع في محاولة الحلول. أنشأ مطورون من المجتمع أداة مفتوحة المصدر تسمى “Nonce Guard”، لمراقبة عمليات إلغاء الأوامر على شبكة Polygon، وإنشاء قوائم سوداء لعناوين المهاجمين، وتوفير إشارات تحذير عامة لروبوتات التداول. لكن، هذا الحل هو مجرد تصحيح مؤقت، ولا يعالج المشكلة من الجذور.
مقارنةً بطرق الاستفادة الأخرى، فإن هذا الأسلوب قد يكون له تأثير أعمق.
بالنسبة لمزودي السيولة، يمكن أن تُمسح أوامرهم بشكل جماعي دون سابق إنذار، مما يهدد استقرار استراتيجياتهم ويقلل من توقعاتهم، وقد يدفعهم ذلك لوقف تقديم السيولة على Polymarket.
أما لمستخدمي الروبوتات التداولية، فإن إشارات API قد تصبح غير موثوقة، ومع تراجع السيولة، قد يتعرض المستخدمون لخسائر كبيرة.
وبالنسبة لمنصة Polymarket، عندما يخاف مزودو السيولة من وضع الأوامر، وتتوقف الروبوتات عن التحوط، فإن عمق دفتر الأوامر سينكمش حتمًا، وتتصاعد دائرة التدهور هذه.