Eine On-Chain-Transaktion von weniger als 0,1 US-Dollar kann innerhalb von Sekunden Aufträge im Wert von mehreren Zehntausend Dollar von der Orderbuch von Polymarket löschen. Das ist keine theoretische Überlegung, sondern Realität.
Im Februar 2026 enthüllte ein Nutzer in den sozialen Medien eine neue Angriffsmethode gegen Market Maker bei Polymarket. Blogger BuBBliK bezeichnete sie als „elegant & brutal“, weil der Angreifer nur weniger als 0,1 US-Dollar Gas auf dem Polygon-Netzwerk zahlen muss, um innerhalb von etwa 50 Sekunden eine Angriffsschleife durchzuführen. Die Opfer, also Market Maker und automatisierte Handelssysteme, die echte Kauf- und Verkaufsaufträge im Orderbuch platzieren, sind mehrfach betroffen: Ihre Orders werden gewaltsam entfernt, Positionen offenbart oder es kommt sogar zu direkten Verlusten.
PANews hat eine vom Community markierte Angreiferadresse überprüft. Diese wurde im Februar 2026 registriert, hat nur an sieben Märkten gehandelt, aber bereits einen Gesamtgewinn von 16.427 US-Dollar erzielt, wobei die meisten Gewinne innerhalb eines Tages realisiert wurden. Bei einem prognostizierten Markt im Wert von 9 Milliarden US-Dollar kann die Liquidität durch wenige Cent Kosten so leicht beeinflusst werden – hier offenbart sich mehr als nur eine technische Schwachstelle.
PANews wird die technischen Mechanismen, die wirtschaftliche Logik und die potenziellen Auswirkungen dieses Angriffs auf die Prognosemarktbranche im Detail analysieren.
Wie der Angriff abläuft: Eine präzise „Zeitdifferenz“-Jagd
Um den Angriff zu verstehen, muss man den Ablauf bei Polymarket kennen. Anders als bei den meisten DEXs verfolgt Polymarket eine hybride Architektur aus „Off-Chain-Matching + On-Chain-Abrechnung“, um eine Nutzererfahrung ähnlich zentralisierten Börsen zu bieten. Nutzer platzieren und matchen Orders sofort off-chain, nur die endgültige Abwicklung erfolgt auf der Polygon-Blockchain. Dieses Design ermöglicht Gas-freie Orders und Transaktionen in Sekundenschnelle, schafft aber auch eine „Zeitlücke“ von einigen Sekunden bis zu mehreren Dutzend Sekunden zwischen Off-Chain- und On-Chain-Status, auf die der Angreifer abzielt.
Der Angriff ist simpel: Der Angreifer platziert zunächst eine normale Kauf- oder Verkaufsorder via API. Das Off-Chain-System prüft Signatur und Saldo, stimmt die Order mit anderen Market Makern ab. Gleichzeitig initiiert der Angreifer eine Transaktion auf der Chain mit extrem hohen Gasgebühren, um alle Gelder aus seinem Wallet zu transferieren. Da die Gas-Gebühren deutlich über den Standard-Relay-Settings liegen, wird diese „Abschöpfung“ vor anderen Transaktionen bestätigt. Wenn das Matching-System anschließend das Ergebnis auf die Chain bringt, ist das Wallet des Angreifers bereits leer, die Transaktion schlägt wegen unzureichender Mittel fehl und rollt zurück.
Wäre es nur bei diesem Schritt geblieben, würde nur etwas Gas verloren gehen. Doch der entscheidende Punkt ist: Obwohl die Transaktion auf der Chain fehlschlägt, entfernt das Off-Chain-System alle Orders der unschuldigen Market Maker, die an dieser fehlerhaften Matchung beteiligt waren. Mit anderen Worten: Der Angreifer löscht mit einer einzigen, zum Scheitern verurteilten Transaktion alle echten Kauf- und Verkaufsaufträge anderer, als würde er per Knopfdruck den Markt leerräumen.
Vergleichbar ist das mit einem Auktionator, der laut schreit, um Gebote zu platzieren, dann aber beim Zuschlag „Ich habe kein Geld“ ruft – und trotzdem alle normalen Bieter ihre Lose verlieren lässt, was die Auktion ins Leere laufen lässt.
Bemerkenswert ist, dass die Community später eine „Upgrade“-Version dieses Angriffs entdeckte, genannt „Ghost Fills“ (Geisterabschlüsse). Hierbei muss der Angreifer nicht mehr auf das schnelle Überweisen setzen, sondern kann nach der Off-Chain-Matchung und vor der On-Chain-Abrechnung direkt die Funktion „Alle Orders auf einmal stornieren“ im Smart Contract aufrufen, um die eigenen Orders sofort zu annullieren – mit demselben Effekt. Noch raffinierter ist, dass der Angreifer gleichzeitig in mehreren Märkten Orders platzieren, die Preisentwicklung beobachten und nur die profitablen Orders aufrechterhalten kann, während er die unvorteilhaften mit dieser Methode löscht. So entsteht eine Art „kostenloses Call-Option“-Szenario, bei dem man nur gewinnt.
Wirtschaftliche Betrachtung des Angriffs: Kosten von wenigen Cent, 16.000 US-Dollar Gewinn
Neben der direkten Entfernung von Orders der Market Maker wird diese Diskrepanz zwischen Off-Chain- und On-Chain-Status auch genutzt, um automatisierte Handelssysteme zu attackieren. Laut dem Sicherheitsteam von GoPlus sind betroffen: Negrisk, ClawdBots, MoltBot und andere.
Der Angriff besteht darin, Orders zu löschen und „Geisterabschlüsse“ zu erzeugen. Diese Aktionen bringen an sich keinen direkten Profit. Wie also verdient der Angreifer?
PANews hat zwei Hauptwege identifiziert:
Erstens: „Nach der Säuberung Monopolmarkt machen“. Bei einem populären Prognosemarkt gibt es meist mehrere Market Maker, die konkurrieren. Die Differenz zwischen den besten Kauf- und Verkaufsangeboten ist gering, z.B. 49¢ vs. 51¢. Der Angreifer kann durch wiederholte „zum Scheitern verurteilte“ Transaktionen alle konkurrierenden Orders entfernen. Dann entsteht ein Markt ohne Konkurrenz, und der Angreifer stellt eigene Orders mit deutlich größeren Spreads auf, z.B. 40¢ vs. 60¢. Andere Trader, die keine besseren Angebote finden, müssen diese Preise akzeptieren. Der Angreifer profitiert so von der großen Spanne. Dieses Muster wiederholt sich: Säubern, Monopolstellung, Profit machen, wieder säubern.
Zweitens: „Hunting von Hedging-Robotern“. Beispiel: Der Angreifer platziert eine 10.000-US-Dollar-Order auf „Yes“ bei einem Market Maker. Nach erfolgreicher Matchung informiert die Off-Chain-System den Bot, dass er 20.000 „Yes“ verkauft hat. Der Bot, um das Risiko zu hedgen, kauft sofort 20.000 „No“ in einem anderen Markt. Doch der Angreifer lässt die ursprüngliche Order auf der Chain scheitern, was bedeutet, dass der Bot nie „Yes“ verkauft hat. Seine Hedging-Position ist somit unvollständig, er hält nur 20.000 „No“ ohne Gegenposition. Der Angreifer kann nun auf den Markt reagieren, die Position des Bots durch den Verkauf der ungeschützten Positionen ausnutzen oder von Preisabweichungen profitieren.
Jede Attacke kostet nur wenige Cent Gas auf Polygon, dauert ca. 50 Sekunden, und kann theoretisch bis zu 72 Mal pro Stunde wiederholt werden. Ein Angreifer hat eine automatisierte „Cycle“-System aufgebaut, das diese Angriffe vollautomatisch durchführt. Bereits hunderte gescheiterte Transaktionen sind dokumentiert.
Der Profit: Ein markierter Account hat im Februar 2026 mit nur sieben Marktteilnahmen insgesamt 16.427 US-Dollar Gewinn erzielt, mit einzelnen Transaktionen bis zu 4.415 US-Dollar. Das alles bei einem Gas-Einsatz von weniger als 10 US-Dollar. Die tatsächliche Zahl der Angreifer-Accounts und der Gesamtertrag könnten noch deutlich höher liegen.
Für die betroffenen Market Maker ist der Schaden schwer quantifizierbar. Reddit-User, die Bots auf 5-Minuten-BTC-Märkten betreiben, berichten von Verlusten in „Tausenden Dollar“. Noch gravierender ist der Opportunitätsverlust durch das ständige Entfernen der Orders und die damit verbundenen Anpassungen der Market-Making-Strategien.
Das Problem ist, dass dieser Schwachpunkt im Grunddesign von Polymarket liegt und kurzfristig nicht behoben werden kann. Mit der öffentlichen Bekanntmachung dieser Angriffsmethode wird die Gefahr weiterer ähnlicher Angriffe steigen, was die ohnehin fragile Liquidität des Marktes weiter schwächt.
Diese Seite kann Inhalte Dritter enthalten, die ausschließlich zu Informationszwecken bereitgestellt werden (keine Zusicherungen oder Garantien), und sie sind nicht als Billigung der darin geäußerten Ansichten durch Gate oder als finanzielle bzw. fachliche Beratung zu verstehen. Weitere Informationen finden Sie im Haftungsausschluss.
Eine Transaktion von 0,1 USD kann dazu führen, dass der Market Maker bei Polymarket sein gesamtes Kapital verliert.
作者:Frank,PANews
Eine On-Chain-Transaktion von weniger als 0,1 US-Dollar kann innerhalb von Sekunden Aufträge im Wert von mehreren Zehntausend Dollar von der Orderbuch von Polymarket löschen. Das ist keine theoretische Überlegung, sondern Realität.
Im Februar 2026 enthüllte ein Nutzer in den sozialen Medien eine neue Angriffsmethode gegen Market Maker bei Polymarket. Blogger BuBBliK bezeichnete sie als „elegant & brutal“, weil der Angreifer nur weniger als 0,1 US-Dollar Gas auf dem Polygon-Netzwerk zahlen muss, um innerhalb von etwa 50 Sekunden eine Angriffsschleife durchzuführen. Die Opfer, also Market Maker und automatisierte Handelssysteme, die echte Kauf- und Verkaufsaufträge im Orderbuch platzieren, sind mehrfach betroffen: Ihre Orders werden gewaltsam entfernt, Positionen offenbart oder es kommt sogar zu direkten Verlusten.
PANews hat eine vom Community markierte Angreiferadresse überprüft. Diese wurde im Februar 2026 registriert, hat nur an sieben Märkten gehandelt, aber bereits einen Gesamtgewinn von 16.427 US-Dollar erzielt, wobei die meisten Gewinne innerhalb eines Tages realisiert wurden. Bei einem prognostizierten Markt im Wert von 9 Milliarden US-Dollar kann die Liquidität durch wenige Cent Kosten so leicht beeinflusst werden – hier offenbart sich mehr als nur eine technische Schwachstelle.
PANews wird die technischen Mechanismen, die wirtschaftliche Logik und die potenziellen Auswirkungen dieses Angriffs auf die Prognosemarktbranche im Detail analysieren.
Wie der Angriff abläuft: Eine präzise „Zeitdifferenz“-Jagd
Um den Angriff zu verstehen, muss man den Ablauf bei Polymarket kennen. Anders als bei den meisten DEXs verfolgt Polymarket eine hybride Architektur aus „Off-Chain-Matching + On-Chain-Abrechnung“, um eine Nutzererfahrung ähnlich zentralisierten Börsen zu bieten. Nutzer platzieren und matchen Orders sofort off-chain, nur die endgültige Abwicklung erfolgt auf der Polygon-Blockchain. Dieses Design ermöglicht Gas-freie Orders und Transaktionen in Sekundenschnelle, schafft aber auch eine „Zeitlücke“ von einigen Sekunden bis zu mehreren Dutzend Sekunden zwischen Off-Chain- und On-Chain-Status, auf die der Angreifer abzielt.
Der Angriff ist simpel: Der Angreifer platziert zunächst eine normale Kauf- oder Verkaufsorder via API. Das Off-Chain-System prüft Signatur und Saldo, stimmt die Order mit anderen Market Makern ab. Gleichzeitig initiiert der Angreifer eine Transaktion auf der Chain mit extrem hohen Gasgebühren, um alle Gelder aus seinem Wallet zu transferieren. Da die Gas-Gebühren deutlich über den Standard-Relay-Settings liegen, wird diese „Abschöpfung“ vor anderen Transaktionen bestätigt. Wenn das Matching-System anschließend das Ergebnis auf die Chain bringt, ist das Wallet des Angreifers bereits leer, die Transaktion schlägt wegen unzureichender Mittel fehl und rollt zurück.
Wäre es nur bei diesem Schritt geblieben, würde nur etwas Gas verloren gehen. Doch der entscheidende Punkt ist: Obwohl die Transaktion auf der Chain fehlschlägt, entfernt das Off-Chain-System alle Orders der unschuldigen Market Maker, die an dieser fehlerhaften Matchung beteiligt waren. Mit anderen Worten: Der Angreifer löscht mit einer einzigen, zum Scheitern verurteilten Transaktion alle echten Kauf- und Verkaufsaufträge anderer, als würde er per Knopfdruck den Markt leerräumen.
Vergleichbar ist das mit einem Auktionator, der laut schreit, um Gebote zu platzieren, dann aber beim Zuschlag „Ich habe kein Geld“ ruft – und trotzdem alle normalen Bieter ihre Lose verlieren lässt, was die Auktion ins Leere laufen lässt.
Bemerkenswert ist, dass die Community später eine „Upgrade“-Version dieses Angriffs entdeckte, genannt „Ghost Fills“ (Geisterabschlüsse). Hierbei muss der Angreifer nicht mehr auf das schnelle Überweisen setzen, sondern kann nach der Off-Chain-Matchung und vor der On-Chain-Abrechnung direkt die Funktion „Alle Orders auf einmal stornieren“ im Smart Contract aufrufen, um die eigenen Orders sofort zu annullieren – mit demselben Effekt. Noch raffinierter ist, dass der Angreifer gleichzeitig in mehreren Märkten Orders platzieren, die Preisentwicklung beobachten und nur die profitablen Orders aufrechterhalten kann, während er die unvorteilhaften mit dieser Methode löscht. So entsteht eine Art „kostenloses Call-Option“-Szenario, bei dem man nur gewinnt.
Wirtschaftliche Betrachtung des Angriffs: Kosten von wenigen Cent, 16.000 US-Dollar Gewinn
Neben der direkten Entfernung von Orders der Market Maker wird diese Diskrepanz zwischen Off-Chain- und On-Chain-Status auch genutzt, um automatisierte Handelssysteme zu attackieren. Laut dem Sicherheitsteam von GoPlus sind betroffen: Negrisk, ClawdBots, MoltBot und andere.
Der Angriff besteht darin, Orders zu löschen und „Geisterabschlüsse“ zu erzeugen. Diese Aktionen bringen an sich keinen direkten Profit. Wie also verdient der Angreifer?
PANews hat zwei Hauptwege identifiziert:
Erstens: „Nach der Säuberung Monopolmarkt machen“. Bei einem populären Prognosemarkt gibt es meist mehrere Market Maker, die konkurrieren. Die Differenz zwischen den besten Kauf- und Verkaufsangeboten ist gering, z.B. 49¢ vs. 51¢. Der Angreifer kann durch wiederholte „zum Scheitern verurteilte“ Transaktionen alle konkurrierenden Orders entfernen. Dann entsteht ein Markt ohne Konkurrenz, und der Angreifer stellt eigene Orders mit deutlich größeren Spreads auf, z.B. 40¢ vs. 60¢. Andere Trader, die keine besseren Angebote finden, müssen diese Preise akzeptieren. Der Angreifer profitiert so von der großen Spanne. Dieses Muster wiederholt sich: Säubern, Monopolstellung, Profit machen, wieder säubern.
Zweitens: „Hunting von Hedging-Robotern“. Beispiel: Der Angreifer platziert eine 10.000-US-Dollar-Order auf „Yes“ bei einem Market Maker. Nach erfolgreicher Matchung informiert die Off-Chain-System den Bot, dass er 20.000 „Yes“ verkauft hat. Der Bot, um das Risiko zu hedgen, kauft sofort 20.000 „No“ in einem anderen Markt. Doch der Angreifer lässt die ursprüngliche Order auf der Chain scheitern, was bedeutet, dass der Bot nie „Yes“ verkauft hat. Seine Hedging-Position ist somit unvollständig, er hält nur 20.000 „No“ ohne Gegenposition. Der Angreifer kann nun auf den Markt reagieren, die Position des Bots durch den Verkauf der ungeschützten Positionen ausnutzen oder von Preisabweichungen profitieren.
Jede Attacke kostet nur wenige Cent Gas auf Polygon, dauert ca. 50 Sekunden, und kann theoretisch bis zu 72 Mal pro Stunde wiederholt werden. Ein Angreifer hat eine automatisierte „Cycle“-System aufgebaut, das diese Angriffe vollautomatisch durchführt. Bereits hunderte gescheiterte Transaktionen sind dokumentiert.
Der Profit: Ein markierter Account hat im Februar 2026 mit nur sieben Marktteilnahmen insgesamt 16.427 US-Dollar Gewinn erzielt, mit einzelnen Transaktionen bis zu 4.415 US-Dollar. Das alles bei einem Gas-Einsatz von weniger als 10 US-Dollar. Die tatsächliche Zahl der Angreifer-Accounts und der Gesamtertrag könnten noch deutlich höher liegen.
Für die betroffenen Market Maker ist der Schaden schwer quantifizierbar. Reddit-User, die Bots auf 5-Minuten-BTC-Märkten betreiben, berichten von Verlusten in „Tausenden Dollar“. Noch gravierender ist der Opportunitätsverlust durch das ständige Entfernen der Orders und die damit verbundenen Anpassungen der Market-Making-Strategien.
Das Problem ist, dass dieser Schwachpunkt im Grunddesign von Polymarket liegt und kurzfristig nicht behoben werden kann. Mit der öffentlichen Bekanntmachung dieser Angriffsmethode wird die Gefahr weiterer ähnlicher Angriffe steigen, was die ohnehin fragile Liquidität des Marktes weiter schwächt.