Una transacción de 0,1 dólares puede arruinar a los creadores de mercado de Polymarket

作者:Frank,PANews

Una transacción en la cadena de menos de 0.1 dólares puede eliminar instantáneamente órdenes de mercado por valor de decenas de miles de dólares del libro de órdenes de Polymarket. Esto no es una hipótesis teórica, sino una realidad que está ocurriendo.

En febrero de 2026, un usuario reveló en las redes sociales una nueva técnica de ataque contra los market makers de Polymarket. El bloguero BuBBliK lo describió como “elegante y brutal”, porque el atacante solo necesita pagar menos de 0.1 dólares en gas en la red Polygon para completar un ciclo de ataque en unos 50 segundos, mientras que los afectados, los market makers y bots de trading automáticos que colocan órdenes con dinero real en el libro, enfrentan la eliminación de órdenes, exposición pasiva de posiciones e incluso pérdidas directas.

PANews revisó una dirección marcada por la comunidad como atacante, que fue registrada en febrero de 2026 y participó en solo 7 mercados, pero ya ha obtenido un beneficio total de 16,427 dólares, con ganancias principales en un solo día. Cuando un mercado de predicción valorado en 9 mil millones de dólares puede ser manipulado con unos pocos centavos, esto revela mucho más que una simple vulnerabilidad técnica.

PANews analizará en profundidad la mecánica técnica, la lógica económica y el impacto potencial de este ataque en la industria de mercados de predicción.

Cómo ocurrió el ataque: una caza precisa aprovechando la “brecha temporal”

Para entender este ataque, primero hay que comprender el proceso de trading en Polymarket. A diferencia de la mayoría de los DEX, Polymarket busca ofrecer una experiencia similar a los exchanges centralizados mediante una arquitectura híbrida de “match off-chain + liquidación on-chain”: los pedidos y la coincidencia se realizan en segundos fuera de la cadena, y solo la liquidación final se envía a la cadena Polygon. Este diseño permite a los usuarios disfrutar de órdenes sin gas y transacciones en segundos, pero también crea una “brecha temporal” de unos segundos a varias decenas de segundos entre lo off-chain y lo on-chain, y el atacante apunta precisamente a esta ventana.

La lógica del ataque no es compleja. El atacante primero realiza una orden de compra o venta normal mediante la API, en la que la firma y el saldo se verifican sin problemas, y esta se empareja con otras órdenes en el libro. Pero casi simultáneamente, el atacante realiza en la cadena una transferencia de USDC con una tarifa de gas muy alta, vaciando su cartera. Debido a que la tarifa de gas supera con creces la configuración predeterminada del relé, esta transacción “vacía” se confirma primero en la red. Cuando el relé envía posteriormente el resultado del emparejamiento a la cadena, la cartera del atacante ya está vacía y la transacción falla y se revierte por saldo insuficiente.

Si la historia terminara aquí, solo sería un gasto de gas innecesario. Pero el paso realmente mortal es que, aunque la transacción en la cadena falla, el sistema off-chain de Polymarket elimina forzosamente todas las órdenes de los market makers involucrados en esa coincidencia fallida del libro. En otras palabras, con una sola transacción destinada a fallar, el atacante borra en un clic las órdenes de compra y venta colocadas con dinero real por otros.

En términos comparativos: es como en una subasta, gritar más alto que los demás, y justo cuando el martillo cae, decir “no tengo dinero”, pero la casa de subastas ya ha confiscado los números de todos los pujadores normales, dejando la subasta sin ganadores.

Es importante destacar que la comunidad descubrió una “versión mejorada” de este ataque, llamada “Ghost Fills” (成交幽灵). En ella, el atacante ya no necesita hacer transferencias rápidas, sino que, tras la coincidencia off-chain y antes de la liquidación on-chain, llama directamente a la función del contrato “Cancelar todos los pedidos” para que sus órdenes se invaliden instantáneamente, logrando el mismo efecto. Además, el atacante puede colocar órdenes en múltiples mercados, observar las tendencias de precios y mantener solo las órdenes favorables para que se ejecuten normalmente, cancelando las desfavorables con este método, creando esencialmente una opción “ganar sin perder” gratuita.

La “economía” del ataque: unos pocos centavos por 16,4 mil dólares de ganancia

Además de eliminar órdenes de market makers, esta desincronización entre estado off-chain y on-chain también se usa para cazar bots de trading automatizado. Según el equipo de seguridad GoPlus, los bots afectados incluyen Negrisk, ClawdBots, MoltBot, entre otros.

El atacante elimina órdenes, crea “ventas fantasmas”, pero ¿cómo obtiene ganancias si estas operaciones no generan beneficios directos?

PANews identificó dos principales rutas de ganancia del atacante.

Primero, “monopolizar el mercado tras limpiar”. Normalmente, en un mercado de predicción popular, varias market makers compiten con órdenes en el libro, con un spread muy estrecho, por ejemplo, comprar a 49 centavos y vender a 51 centavos, ganando solo 2 centavos por operación. El atacante, mediante repetidos intentos de “transacciones destinadas a fallar”, elimina todas esas órdenes competitivas. Entonces, el libro queda vacío y el atacante coloca sus propias órdenes, pero con un spread mucho mayor, por ejemplo, comprando a 40 centavos y vendiendo a 60. Sin mejores precios, otros traders deben aceptar esas tarifas, y el atacante obtiene beneficios con ese diferencial de 20 centavos. Este ciclo se repite: limpiar, monopolizar, ganar, volver a limpiar.

La segunda ruta de ganancia es más directa: “cazar bots de cobertura”. Por ejemplo, supongamos que en un mercado el precio de “Sí” está en 50 centavos. El atacante realiza una orden de compra de 10,000 dólares en “Sí” mediante la API. Tras la confirmación off-chain, la API informa al bot que ha vendido 20,000 acciones de “Sí”. Para cubrirse, el bot compra inmediatamente en otro mercado relacionado 20,000 acciones de “No” para asegurar ganancias. Pero luego, el atacante hace que esa orden de 10,000 dólares falle y se revierta en la cadena, dejando al bot sin vender “Sí” y con una posición de “No” sin cobertura. El atacante puede entonces aprovechar la situación para vender en el mercado, forzando al bot a deshacerse de esas posiciones sin cobertura, o aprovechar la desviación de precios para hacer arbitraje.

Cada ciclo de ataque cuesta menos de 0.1 dólares en gas en Polygon, dura unos 50 segundos y puede repetirse unas 72 veces por hora. Un atacante ha creado un sistema automatizado de “doble cartera” (Cycle A Hub y Cycle B Hub) para realizar ataques de alta frecuencia. En la cadena ya hay cientos de transacciones fallidas registradas.

En cuanto a beneficios, un análisis de una dirección marcada por la comunidad muestra que, registrada en febrero de 2026 y con participación en solo 7 mercados, ya ha obtenido 16,4 mil dólares en ganancias, con una ganancia máxima de 4,415 dólares en una sola operación, concentrada en un corto período. Es decir, con menos de 10 dólares en gas, en un día puede manipular más de 16 mil dólares en beneficios. Y esto solo corresponde a una dirección marcada; la cantidad total de direcciones involucradas y beneficios potenciales puede ser mucho mayor.

Para los market makers afectados, las pérdidas son aún más difíciles de cuantificar. Un trader que opera bots en mercados de 5 minutos en Reddit reportó pérdidas de “varios miles de dólares”. Pero el daño más profundo radica en el costo de oportunidad por la eliminación forzada de órdenes y en la necesidad de ajustar estrategias de mercado.

El problema más grave es que esta vulnerabilidad es un fallo en el diseño del mecanismo subyacente de Polymarket, y no puede corregirse rápidamente. A medida que se hace público, estas técnicas de ataque se volverán más comunes, lo que dañará aún más la ya frágil liquidez de Polymarket.

Autodefensa comunitaria, alertas y silencio de la plataforma

Hasta ahora, Polymarket no ha emitido declaraciones detalladas ni soluciones para este ataque. Algunos usuarios en redes sociales han mencionado que este bug fue reportado varias veces en meses anteriores, sin que nadie prestara atención. Cabe recordar que, en una ocasión anterior, Polymarket también optó por no reembolsar tras un “ataque de gobernanza” (manipulación de votaciones en UMA Oracle).

Ante la inacción oficial, la comunidad ha comenzado a buscar soluciones. Un desarrollador comunitario creó una herramienta de monitoreo de código abierto llamada “Nonce Guard”, que puede vigilar en tiempo real las cancelaciones de órdenes en Polygon, construir listas negras de direcciones atacantes y alertar a los bots de trading. Sin embargo, esta solución solo es un parche de monitoreo y no resuelve el problema de raíz.

En comparación con otros métodos de arbitraje, este tipo de ataque puede tener impactos mucho más profundos.

Para los market makers, la capacidad de mantener órdenes puede ser eliminada en un instante sin aviso, destruyendo la estabilidad y previsibilidad de sus estrategias, y posiblemente afectando su voluntad de seguir proporcionando liquidez en Polymarket.

Para los usuarios con bots de trading, las señales de ejecución API dejan de ser confiables, y los traders normales pueden sufrir pérdidas significativas por la desaparición repentina de liquidez.

Para la plataforma, si los market makers dejan de colocar órdenes y los bots dejan de cubrir, la profundidad del libro de órdenes inevitablemente se reducirá, creando un ciclo de deterioro que puede ser difícil de detener.

BTC-2,24%
UMA-3,92%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский язык
  • Français
  • Deutsch
  • Português (Portugal)
  • ภาษาไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)