Uma transação de 0,1 dólares pode fazer com que os market makers da Polymarket percam tudo.

Autor: Frank, PANews

Uma transação na blockchain de menos de 0,1 dólares consegue apagar instantaneamente ordens de market-making no valor de dezenas de milhares de dólares do livro de ordens da Polymarket. Isto não é uma teoria, mas uma realidade que está a acontecer.

Em fevereiro de 2026, um utilizador revelou nas redes sociais uma nova técnica de ataque contra os market makers da Polymarket. O blogger BuBBliK descreveu-a como “elegante & brutal”, porque o atacante só precisa de pagar menos de 0,1 dólares em Gas na rede Polygon para completar um ciclo de ataque em cerca de 50 segundos, enquanto as vítimas — market makers e bots de trading automático que colocam ordens de compra e venda com dinheiro real — enfrentam ordens removidas à força, posições expostas ou perdas diretas.

A PANews verificou um endereço de atacante marcado pela comunidade, que foi registado em fevereiro de 2026, participou em apenas 7 mercados, mas já obteve um lucro total de 16.427 dólares, sendo que a maior parte do lucro foi obtida em menos de um dia. Quando um mercado de previsão avaliado em 9 mil milhões de dólares tem a sua liquidez manipulada por alguns cêntimos, há algo mais do que uma simples vulnerabilidade técnica por trás.

A PANews irá analisar detalhadamente a mecânica técnica, a lógica económica e o impacto potencial deste ataque na indústria de mercados de previsão.

Como ocorre o ataque: uma caça precisa usando “diferença de tempo”

Para entender este ataque, é preciso compreender o fluxo de transações na Polymarket. Ao contrário de muitas DEXs, a Polymarket procura oferecer uma experiência semelhante à de uma bolsa centralizada, usando uma arquitetura híbrida de “matchmaking off-chain + liquidação on-chain”. Os utilizadores colocam ordens, que são rapidamente combinadas fora da cadeia, e só a liquidação final é enviada para a blockchain Polygon. Este design proporciona uma experiência fluida de ordens sem Gas e execução em segundos, mas cria uma janela de alguns segundos a dezenas de segundos entre o off-chain e o on-chain, que os atacantes aproveitam.

A lógica do ataque não é complexa. O atacante faz uma ordem de compra ou venda normal via API, que é validada pelo sistema off-chain sem problemas, e é combinada com outras ordens no livro. Mas quase ao mesmo tempo, o atacante envia uma transação na blockchain com uma taxa de Gas muito elevada para transferir todo o dinheiro da sua carteira, que é confirmada primeiro pela rede. Quando o sistema de matchmaking envia o resultado para a blockchain, a carteira do atacante já está vazia, e a transação falha por saldo insuficiente e é revertida.

Se fosse só isto, seria apenas um gasto de Gas. Mas o verdadeiro problema surge quando, apesar da falha na transação on-chain, o sistema off-chain da Polymarket remove à força todas as ordens de market makers envolvidas na tentativa de execução falhada. Ou seja, o atacante consegue, com uma única transação que vai falhar, eliminar todas as ordens de compra e venda de outros participantes que colocaram dinheiro real.

Para fazer uma analogia: é como num leilão, gritar alto até o martelo cair, e depois dizer “não tenho dinheiro”, enquanto o leiloeiro recolhe os bilhetes de todos os outros licitantes normais, deixando o leilão sem vencedor.

É importante notar que a comunidade descobriu uma versão “melhorada” do ataque, chamada “Ghost Fills” (Transações Fantasma). Nela, o atacante não precisa de fazer uma transferência com antecedência, mas, após a correspondência off-chain e antes da liquidação on-chain, chama uma função do contrato inteligente que cancela todas as ordens com um clique, fazendo-as desaparecer instantaneamente. Ainda mais astuto, o atacante pode colocar ordens em vários mercados, monitorar os preços e manter apenas as que lhe são favoráveis, cancelando as outras, criando assim uma espécie de “opção grátis que só ganha”.

“Economia” do ataque: alguns cêntimos de custo para 16.000 dólares de lucro

Além de eliminar ordens de market makers, esta manipulação do estado off-chain e on-chain é usada para caçar bots de trading automatizado. Segundo a equipa de segurança GoPlus, os bots afetados incluem Negrisk, ClawdBots, MoltBot, entre outros.

O atacante elimina ordens, cria “transações fantasmas”, mas como é que isto gera lucro?

A PANews identificou duas principais vias de lucro.

Primeira: “monopólio após limpeza”. Normalmente, em mercados populares de previsão, há vários market makers a competir, com spreads estreitos — por exemplo, uma ordem de compra a 49 cêntimos e uma de venda a 51 cêntimos, com lucro de 2 cêntimos. O atacante, ao repetir várias vezes ordens que vão falhar, elimina esses concorrentes. Assim, o livro fica vazio, e o atacante coloca as suas próprias ordens com spreads largos, por exemplo, a comprar a 40 cêntimos e a vender a 60 cêntimos. Outros utilizadores, sem melhores preços, são obrigados a aceitar esses spreads, e o atacante lucra com a diferença de 20 cêntimos. Este ciclo repete-se: limpar, monopolizar, lucrar, limpar de novo.

Segunda via de lucro é “caçar bots de hedge”. Por exemplo, num mercado onde o preço de “Sim” está a 50 cêntimos, o atacante faz uma ordem de compra de 10 mil dólares de “Sim” via API. Quando a transação é confirmada off-chain, o bot recebe a mensagem de que vendeu 20 mil ações de “Sim”. Para fazer hedge, o bot compra imediatamente 20 mil ações de “Não” num mercado relacionado. Mas, logo a seguir, o atacante faz a transação de 10 mil dólares falhar e reverter, deixando o bot sem realmente ter vendido “Sim”, e com uma posição de hedge exposta. Assim, o atacante pode explorar a situação, vendendo ou comprando no mercado real, aproveitando a falta de hedge do bot ou a diferença de preços.

Cada ciclo de ataque custa menos de 0,1 dólares em Gas na rede Polygon, demora cerca de 50 segundos, e teoricamente pode ser repetido cerca de 72 vezes por hora. Um atacante criou um sistema automatizado de “duas carteiras” (Cycle A Hub e Cycle B Hub) que alternam, permitindo ataques de alta frequência. Já há centenas de transações falhadas registadas na blockchain.

Quanto ao lucro, um endereço marcado pela comunidade, registado em fevereiro de 2026, participou em apenas 7 mercados, mas já obteve 16.427 dólares de lucro total, com uma maior operação a render 4.415 dólares, concentrando-se numa janela de tempo muito curta. Ou seja, com menos de 10 dólares de Gas, o atacante conseguiu gerar mais de 16 mil dólares de lucro num dia — e isto só para um endereço marcado, podendo haver muitos mais envolvidos.

Para os market makers prejudicados, as perdas são mais difíceis de quantificar. Alguns traders de bots de mercado de 5 minutos no Reddit relataram perdas de “milhares de dólares”. Mas o dano mais profundo é o custo de oportunidade de ordens removidas à força e a necessidade de ajustar estratégias de market making, além do impacto na confiança do mercado.

O problema mais grave é que esta vulnerabilidade é uma falha de design da própria Polymarket, que não pode ser corrigida rapidamente. Com a divulgação do método, ataques semelhantes podem tornar-se mais frequentes, agravando a fragilidade da liquidez da plataforma.

Autodidactismo comunitário, alertas e silêncio da plataforma

Até ao momento, a Polymarket não publicou declarações detalhadas ou planos de correção para este ataque. Alguns utilizadores nas redes sociais dizem que este bug foi reportado várias vezes há meses, sem resposta. É importante notar que, anteriormente, a Polymarket também recusou reembolsar após um ataque de manipulação de votação na Oracle UMA.

Sem resposta oficial, a comunidade começou a procurar soluções. Um desenvolvedor criou uma ferramenta de monitorização open-source chamada “Nonce Guard”, que acompanha em tempo real as cancelamentos de ordens na Polygon, cria listas negras de endereços de atacantes e fornece alertas para bots de trading. Contudo, esta é apenas uma solução paliativa, que não resolve a vulnerabilidade na raiz.

Comparado com outros métodos de arbitragem, este ataque tem potencial de impacto mais profundo. Market makers podem ver as suas ordens eliminadas sem aviso, o que destrói a estabilidade e previsibilidade das estratégias, podendo desmotivar a continuação de fornecimento de liquidez na plataforma.

Para os utilizadores de bots de trading, os sinais de execução podem tornar-se não confiáveis, e os traders comuns podem sofrer perdas elevadas devido à rápida ausência de liquidez.

Para a própria Polymarket, quando os market makers deixam de colocar ordens e os bots deixam de fazer hedge, a profundidade do livro de ordens diminui inevitavelmente, criando um ciclo vicioso de deterioração.

USDC-0,01%
BTC-2,43%
UMA-3,47%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский язык
  • Français
  • Deutsch
  • Português (Portugal)
  • ภาษาไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)