Менше ніж 0,01 долара знищили мільйонний ліквідність, атака на ордери може висмоктати ліквідність Polymarket до дна

USDC0,01%
BTC-0,66%
UMA5,62%

Автор: Френк, PANews

Ончейн-транзакція вартістю менше $0.1 може миттєво стерти десятки тисяч доларів маркет-мейкерських ордерів із книги ордерів Polymarket. Це не теоретичний висновок, а реальність, яка відбувається.

У лютому 2026 року гравець оголосив новий метод атаки на маркетмейкерів Polymarket у соціальних мережах. Блогер BuBBliK описав її як «елегантну та жорстоку», оскільки зловмисникам потрібно сплатити менше 0,1 долара за бензин у мережі Polygon, щоб завершити цикл атаки приблизно за 50 секунд, тоді як жертви, маркет-мейкери та автоматизовані торгові боти, які розміщують реальні грошові ордери, стикаються з численними ударами примусового видалення ордерів, пасивним викриттям позицій і навіть прямими втратами.

PANews переглянув адресу зловмисника, позначену спільнотою, і виявив, що акаунт зареєстрований у лютому 2026 року і брав участь у торгівлі лише на 7 ринках, але зафіксував загальний прибуток у $16,427, а основний прибуток фактично завершився за один день. Коли лідер ринку прогнозів із оцінкою $9 мільярдів може бути використаний на кілька центів за певною вартістю, за цим стоїть набагато більше, ніж технічна лазівка.

PANews розгляне технічні механізми, економічну логіку цієї атаки та її потенційний вплив на індустрію ринку прогнозування.

Як відбувається напад: Точне полювання, яке використовує «різницю в часі»

Щоб зрозуміти цю атаку, спочатку необхідно розібратися з процесом торгівлі Polymarket. На відміну від більшості DEX, Polymarket використовує гібридну архітектуру «off-chain matching + on-chain settlement» для досягнення користувацького досвіду, близького до централізованих бірж. Такий дизайн дозволяє користувачам насолоджуватися плавним досвідом очікуваних ордерів без газу та транзакцій другого рівня, але також створює «різницю в часі» між офланцюжком і ончейном — від кількох секунд до десяти секунд, і зловмисники націлені саме на це вікно.

Логіка атаки не є складною. Зловмисник спочатку розміщує ордер на купівлю або продаж зазвичай через API, а система поза ланцюгом перевіряє, що підпис і баланс у порядку, тому співставляє їх із очікуваними ордерами інших маркет-мейкерів у книгі ордерів. Але приблизно в той же час зловмисник ініціював переказ USDC з надзвичайно високими комісіями за бензин у ланцюжку, перевівши всі гроші з гаманця. Оскільки плата за газ значно вища за стандартне налаштування репітера платформи, ця «списана» транзакція спочатку підтверджується мережею. Коли повторювач надсилає відповідні результати в ланцюжок, гаманець зловмисника порожній, і транзакція не відкотиться через недостатній баланс.

Якщо історія закінчиться тут, це просто марна трата невеликої плати за бензин для репітера. Але справжній фатальний крок полягає в тому, що, навіть якщо транзакція провалюється на ланцюзі, система Polymarket поза ланцюгом примусово видаляє всі невинні маркет-мейкерські ордери з книги ордерів, які брали участь у цьому невдалому матчі. Іншими словами, зловмисник використовує приречену транзакцію, щоб «спорожнити» замовлення, на яке хтось інший витратив реальні гроші.

Щоб використати аналогію: це як кричати на аукціоні, чекати, поки впаде молот, і повертатися обличчям і казати: «У мене немає грошей», але аукціонний дім конфіскував номерні знаки всіх інших звичайних учасників, через що аукціон програно.

Варто зазначити, що спільнота згодом виявила «оновлену версію» атаки під назвою «Ghost Fills». Зловмисникам більше не потрібно поспішати з передачею, а безпосередньо викликати функцію «скасувати всі замовлення одним кліком» на контракті після того, як замовлення зрівняно поза ланцюгом і до врегулювання в ланцюзі, щоб їхнє замовлення можна було миттєво анулювати і досягти того ж ефекту. Ще хитрішим є те, що зловмисник може одночасно розміщувати замовлення на кількох ринках, спостерігати за ціновим трендом і залишати вигідні ордери лише для нормального виконання, скасовуючи негативні таким чином, фактично створюючи безкоштовну опцію «виграй і не програй».

Атака на «економіку»: кілька центів за вартістю, $16,000 прибутку

Окрім прямого клірингу ордерів маркет-мейкерів, цей стан off-chain і on-chain також використовується для пошуку автоматизованих торгових ботів. За даними моніторингу команди безпеки GoPlus, серед постраждалих ботів є Negrisk, ClawdBots, MoltBot та інші.

Зловмисники виконують чужі замовлення і створюють «примарні угоди», які самі по собі не приносять прямого прибутку, тож як вони заробляють гроші?

PANews виявив, що існує два основні шляхи прибутку для зловмисників.

Перша — це «монопольне створення ринку після клірингу». За звичайних обставин кілька маркет-мейкерів конкуруватимуть за очікувані ордери на популярному ринку прогнозів, а спрет між купівлею та продажем одного зазвичай дуже вузький, наприклад, ордер на купівлю на 49 центів, ордер на продаж 51 цент і маркет-мейкер, який отримує невеликий прибуток на різниці ціни у 2 центи. Зловмисник неодноразово ініціює «приречені транзакції», щоб змусити видалити всі очікувані замовлення цих конкурентів. На цьому етапі ринок став вакуумом, і нападник одразу ж розміщував замовлення на свій рахунок, але спрэд значно розширився, наприклад, ордер на купівлю за 40 центів і ордер на продаж за 60 центів. Інші користувачі, які потребують торгівлі, змушені приймати цю ціну без кращої пропозиції, а зловмисник отримує прибуток, покладаючись на 20-центовий «монопольний спред». Ця модель циклічна: кліренс, монополія, прибуток і повторне очищення.

Другий шлях до отримання прибутку більш прямий — це «полювання на роботів-хеджингів». Щоб ілюструвати конкретним прикладом: припустимо, ціна «Так» на певному ринку становить 50 центів, зловмисник робить замовлення «Так» на $10,000 маркетмейкерському боту через API. Після того, як система поза ланцюгом підтверджує успішне співвідношення, API одразу повідомляє боту: «Ви продали 20 000 акцій, так». Після отримання сигналу, щоб хеджувати ризик, робот негайно купує 20 000 акцій «Ні» на іншому пов’язаному ринку, щоб зафіксувати прибуток. Але потім зловмисник скасував ордер на купівлю на $10,000 у ланцюжку, що означало, що бот фактично не продав жодного “Так”, а позиція хеджування, яку він вважав односторонньою, тепер стала односторонньою, з лише 20,000 акцій “Ні”, але без відповідної короткої позиції для захисту. У цей момент зловмисник торгує на ринку за реальні гроші, користуючись тим, що бот змушений продавати ці незахищені позиції заради прибутку або займатися арбітражем безпосередньо з початку ринкової ціни.

З точки зору вартості, кожна петля атаки сплачує менше $0.1 за газову плату в мережі Polygon, і кожна петля займає близько 50 секунд, що теоретично можна виконувати приблизно 72 рази на годину. Зловмисник налаштував «систему циркуляції з подвійним гаманцем» (чергуючи хаб циклу A та хаб циклу B) для здійснення повністю автоматизованих високочастотних атак. Сотні невдалих транзакцій були зафіксовані на ланцюжку.

З точки зору доходу, адреса зловмисника, позначена спільнотою, з якою звертається PANews, показує, що акаунт був зареєстрований у лютому 2026 року і брав участь лише у 7 ринках, але загальний прибуток склав $16,427, з максимальним одиничним прибутком $4,415, а основні прибуткові активності зосереджені у дуже короткому проміжку часу. Іншими словами, зловмисник отримав понад $16,000 прибутку за один день із витратами на бензин, які можуть становити менше $10. І це просто позначена адреса, а адреси, які фактично брали участь у атаці, а також загальний прибуток можуть бути значно більшими.

Для постраждалих маркетмейкерів збитки ще важче кількісно оцінити. Трейдери спільноти Reddit, які використовують 5-хвилинний бот ринку BTC, повідомили про втрати на «тисячі доларів». Глибша шкода полягає в альтернативних витратах, спричинених частими примусовими вилученнями, та операційними накладними витратами на стратегії маркет-мейкінгу, які змушені бути кориговані.

Складніша проблема полягає в тому, що ця вразливість є проблемою конструкції базового механізму Polymarkert і не може бути виправлена за короткий час, а коли цей метод атаки стане публічним, подібні методи атаки стануть більш поширеними, що ще більше пошкодить і без того крихку ліквідність Polymarket.

Самодопомога спільноти, раннє попередження та мовчання платформи

На даний момент Polymarket офіційно не оприлюднив детальну заяву чи план виправлення цієї атаки на замовлення, і деякі користувачі писали в соцмережах, що про цю помилку повідомляли багато разів кілька місяців тому, але ніхто на це не звертав уваги. Варто зазначити, що Polymarket також вирішив відмовити у поверненні коштів через інциденти «атак на управління» (маніпуляції голосами UMA Oracle).

У випадку офіційної бездіяльності спільнота почала самостійно вирішувати, що робити. Спільнотний розробник спонтанно створив відкритий інструмент моніторингу під назвою «Nonce Guard», який у режимі реального часу відстежує скасування замовлень на ланцюжку Polygon, створює чорний список адрес зловмисників і надає загальні попереджувальні сигнали для торгових ботів. Однак це рішення фактично є патчем для посиленого спостереження і не вирішує фундаментально таких проблем.

Потенційний вплив цього методу атаки може бути ширшим, ніж у інших арбітражних методів.

Для маркет-мейкерів жорстко підтримувані очікувані ордери можна розглянути партіями без попередження, а стабільність і передбачуваність стратегій маркет-мейкінгу зникають, що може безпосередньо вплинути на їхню готовність продовжувати забезпечувати ліквідність на Polymarket.

Для користувачів, які використовують автоматизовані торгові боти, сигнали транзакцій, повернені API, більше не є надійними, і звичайні користувачі можуть зазнати значних втрат через миттєву ліквідність під час торгівлі.

Для самої платформи Polymarket, коли маркет-мейкери не наважуються розміщувати замовлення, а роботи — не хеджувати, глибина книги замовлень неминуче зменшиться, і цей цикл погіршення ще більше посилиться.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Blackrock's IBIT Витягує $167M як Bitcoin ETF продовжують 8-денну серію припливів $223M

Bitcoin посилив свою серію припливів із переконливим результатом, додавши $223 мільйон. Однак ралі ефіру призупинилося з відтоком $76 мільйонів, тоді як XRP і solana показали непогані прирости. Ключові висновки: Bitcoin ETF зафіксували $223 мільйонів припливів протягом восьмого дня поспіль, лідером став додаток Blackrock’s IBIT addi

Coinpedia12хв. тому

Спотові ETF на Solana в США зафіксували чисті відпливи на $1.17 млн; Fidelity FSOL публікує припливи

Повідомлення Gate News, 25 квітня — За даними SoSoValue, американські спотові біржові фонди на Solana зафіксували сукупний чистий відтік у розмірі $1.1736 мільйона минулого дня (24 квітня, ET). Спотовий ETF Fidelity Solana Fund (FSOL) показав денний чистий приплив $257,000, довівши свої історичні сукупні чисті припливи до $158 мільйона.

GateNews35хв. тому

Спотовий ETF на XRP фіксує $6,44 млн щоденних чистих припливів, AUM досягає $1,095 млрд

Повідомлення Gate News, 25 квітня — спотові ETF на XRP показали щоденні чисті припливи в розмірі $6,44 млн, згідно з даними SoSoValue. Загальні активи фондів під управлінням (AUM) досягли $1,095 млрд, причому XRP становить 1,23% чистих активів. Історичні сукупні чисті припливи для спотових ETF на XRP досягли $1,291

GateNews51хв. тому

Grayscale робить стейкінг 102,400 ETH на суму $237M через Ethereum Mini Trust

Повідомлення Gate News, 25 квітня — Grayscale розмістила 102,400 ETH у стейкінг, вартість приблизно $237 млн, протягом останніх 10 годин через свій фонд Ethereum Mini Trust, згідно з даними моніторингу Lookonchain.

GateNews1год тому

Котирувана на Nasdaq Aurelion має XAUT на $157M+, розміщує 10,000 токенів у стейкінг

Повідомлення Gate News, 25 квітня — Компанія Aurelion, котирувана на Nasdaq, повідомила, що наразі вона має 33,318 Tether Gold (XAUT), вартістю понад $157 мільйонів на основі ціни $4,719.15 за унцію. Із загального обсягу активів 10,000 токенів XAUT було розміщено в стейкінг для отримання доходу, перетворивши токенізоване золото з резервного активу на дохід-генеруюче забезпечення. Решта 23,318 токенів XAUT залишаються без стейкінгу.

GateNews1год тому

Підозрювані гаманці, пов’язані з командою WorldCoin, внесли на великий CEX 21,177 млн WLD вартістю $5,57 млн

Повідомлення Gate News, 25 квітня — Два гаманці, як вважають, пов’язані з командою WorldCoin, сьогодні внесли на великий CEX у сукупності 21,177 млн токенів WLD, згідно з моніторингом Onchain Lens. Переведення оцінюється приблизно в $5,57 млн. Зв’язок гаманців із командою WorldCoin

GateNews2год тому
Прокоментувати
0/400
Немає коментарів