Менше ніж 0,01 долара знищили мільйонний ліквідність, атака на ордери може висмоктати ліквідність Polymarket до дна

USDC0,03%
BTC-1,7%
UMA1,62%

Автор: Френк, PANews

Ончейн-транзакція вартістю менше $0.1 може миттєво стерти десятки тисяч доларів маркет-мейкерських ордерів із книги ордерів Polymarket. Це не теоретичний висновок, а реальність, яка відбувається.

У лютому 2026 року гравець оголосив новий метод атаки на маркетмейкерів Polymarket у соціальних мережах. Блогер BuBBliK описав її як «елегантну та жорстоку», оскільки зловмисникам потрібно сплатити менше 0,1 долара за бензин у мережі Polygon, щоб завершити цикл атаки приблизно за 50 секунд, тоді як жертви, маркет-мейкери та автоматизовані торгові боти, які розміщують реальні грошові ордери, стикаються з численними ударами примусового видалення ордерів, пасивним викриттям позицій і навіть прямими втратами.

PANews переглянув адресу зловмисника, позначену спільнотою, і виявив, що акаунт зареєстрований у лютому 2026 року і брав участь у торгівлі лише на 7 ринках, але зафіксував загальний прибуток у $16,427, а основний прибуток фактично завершився за один день. Коли лідер ринку прогнозів із оцінкою $9 мільярдів може бути використаний на кілька центів за певною вартістю, за цим стоїть набагато більше, ніж технічна лазівка.

PANews розгляне технічні механізми, економічну логіку цієї атаки та її потенційний вплив на індустрію ринку прогнозування.

Як відбувається напад: Точне полювання, яке використовує «різницю в часі»

Щоб зрозуміти цю атаку, спочатку необхідно розібратися з процесом торгівлі Polymarket. На відміну від більшості DEX, Polymarket використовує гібридну архітектуру «off-chain matching + on-chain settlement» для досягнення користувацького досвіду, близького до централізованих бірж. Такий дизайн дозволяє користувачам насолоджуватися плавним досвідом очікуваних ордерів без газу та транзакцій другого рівня, але також створює «різницю в часі» між офланцюжком і ончейном — від кількох секунд до десяти секунд, і зловмисники націлені саме на це вікно.

Логіка атаки не є складною. Зловмисник спочатку розміщує ордер на купівлю або продаж зазвичай через API, а система поза ланцюгом перевіряє, що підпис і баланс у порядку, тому співставляє їх із очікуваними ордерами інших маркет-мейкерів у книгі ордерів. Але приблизно в той же час зловмисник ініціював переказ USDC з надзвичайно високими комісіями за бензин у ланцюжку, перевівши всі гроші з гаманця. Оскільки плата за газ значно вища за стандартне налаштування репітера платформи, ця «списана» транзакція спочатку підтверджується мережею. Коли повторювач надсилає відповідні результати в ланцюжок, гаманець зловмисника порожній, і транзакція не відкотиться через недостатній баланс.

Якщо історія закінчиться тут, це просто марна трата невеликої плати за бензин для репітера. Але справжній фатальний крок полягає в тому, що, навіть якщо транзакція провалюється на ланцюзі, система Polymarket поза ланцюгом примусово видаляє всі невинні маркет-мейкерські ордери з книги ордерів, які брали участь у цьому невдалому матчі. Іншими словами, зловмисник використовує приречену транзакцію, щоб «спорожнити» замовлення, на яке хтось інший витратив реальні гроші.

Щоб використати аналогію: це як кричати на аукціоні, чекати, поки впаде молот, і повертатися обличчям і казати: «У мене немає грошей», але аукціонний дім конфіскував номерні знаки всіх інших звичайних учасників, через що аукціон програно.

Варто зазначити, що спільнота згодом виявила «оновлену версію» атаки під назвою «Ghost Fills». Зловмисникам більше не потрібно поспішати з передачею, а безпосередньо викликати функцію «скасувати всі замовлення одним кліком» на контракті після того, як замовлення зрівняно поза ланцюгом і до врегулювання в ланцюзі, щоб їхнє замовлення можна було миттєво анулювати і досягти того ж ефекту. Ще хитрішим є те, що зловмисник може одночасно розміщувати замовлення на кількох ринках, спостерігати за ціновим трендом і залишати вигідні ордери лише для нормального виконання, скасовуючи негативні таким чином, фактично створюючи безкоштовну опцію «виграй і не програй».

Атака на «економіку»: кілька центів за вартістю, $16,000 прибутку

Окрім прямого клірингу ордерів маркет-мейкерів, цей стан off-chain і on-chain також використовується для пошуку автоматизованих торгових ботів. За даними моніторингу команди безпеки GoPlus, серед постраждалих ботів є Negrisk, ClawdBots, MoltBot та інші.

Зловмисники виконують чужі замовлення і створюють «примарні угоди», які самі по собі не приносять прямого прибутку, тож як вони заробляють гроші?

PANews виявив, що існує два основні шляхи прибутку для зловмисників.

Перша — це «монопольне створення ринку після клірингу». За звичайних обставин кілька маркет-мейкерів конкуруватимуть за очікувані ордери на популярному ринку прогнозів, а спрет між купівлею та продажем одного зазвичай дуже вузький, наприклад, ордер на купівлю на 49 центів, ордер на продаж 51 цент і маркет-мейкер, який отримує невеликий прибуток на різниці ціни у 2 центи. Зловмисник неодноразово ініціює «приречені транзакції», щоб змусити видалити всі очікувані замовлення цих конкурентів. На цьому етапі ринок став вакуумом, і нападник одразу ж розміщував замовлення на свій рахунок, але спрэд значно розширився, наприклад, ордер на купівлю за 40 центів і ордер на продаж за 60 центів. Інші користувачі, які потребують торгівлі, змушені приймати цю ціну без кращої пропозиції, а зловмисник отримує прибуток, покладаючись на 20-центовий «монопольний спред». Ця модель циклічна: кліренс, монополія, прибуток і повторне очищення.

Другий шлях до отримання прибутку більш прямий — це «полювання на роботів-хеджингів». Щоб ілюструвати конкретним прикладом: припустимо, ціна «Так» на певному ринку становить 50 центів, зловмисник робить замовлення «Так» на $10,000 маркетмейкерському боту через API. Після того, як система поза ланцюгом підтверджує успішне співвідношення, API одразу повідомляє боту: «Ви продали 20 000 акцій, так». Після отримання сигналу, щоб хеджувати ризик, робот негайно купує 20 000 акцій «Ні» на іншому пов’язаному ринку, щоб зафіксувати прибуток. Але потім зловмисник скасував ордер на купівлю на $10,000 у ланцюжку, що означало, що бот фактично не продав жодного “Так”, а позиція хеджування, яку він вважав односторонньою, тепер стала односторонньою, з лише 20,000 акцій “Ні”, але без відповідної короткої позиції для захисту. У цей момент зловмисник торгує на ринку за реальні гроші, користуючись тим, що бот змушений продавати ці незахищені позиції заради прибутку або займатися арбітражем безпосередньо з початку ринкової ціни.

З точки зору вартості, кожна петля атаки сплачує менше $0.1 за газову плату в мережі Polygon, і кожна петля займає близько 50 секунд, що теоретично можна виконувати приблизно 72 рази на годину. Зловмисник налаштував «систему циркуляції з подвійним гаманцем» (чергуючи хаб циклу A та хаб циклу B) для здійснення повністю автоматизованих високочастотних атак. Сотні невдалих транзакцій були зафіксовані на ланцюжку.

З точки зору доходу, адреса зловмисника, позначена спільнотою, з якою звертається PANews, показує, що акаунт був зареєстрований у лютому 2026 року і брав участь лише у 7 ринках, але загальний прибуток склав $16,427, з максимальним одиничним прибутком $4,415, а основні прибуткові активності зосереджені у дуже короткому проміжку часу. Іншими словами, зловмисник отримав понад $16,000 прибутку за один день із витратами на бензин, які можуть становити менше $10. І це просто позначена адреса, а адреси, які фактично брали участь у атаці, а також загальний прибуток можуть бути значно більшими.

Для постраждалих маркетмейкерів збитки ще важче кількісно оцінити. Трейдери спільноти Reddit, які використовують 5-хвилинний бот ринку BTC, повідомили про втрати на «тисячі доларів». Глибша шкода полягає в альтернативних витратах, спричинених частими примусовими вилученнями, та операційними накладними витратами на стратегії маркет-мейкінгу, які змушені бути кориговані.

Складніша проблема полягає в тому, що ця вразливість є проблемою конструкції базового механізму Polymarkert і не може бути виправлена за короткий час, а коли цей метод атаки стане публічним, подібні методи атаки стануть більш поширеними, що ще більше пошкодить і без того крихку ліквідність Polymarket.

Самодопомога спільноти, раннє попередження та мовчання платформи

На даний момент Polymarket офіційно не оприлюднив детальну заяву чи план виправлення цієї атаки на замовлення, і деякі користувачі писали в соцмережах, що про цю помилку повідомляли багато разів кілька місяців тому, але ніхто на це не звертав уваги. Варто зазначити, що Polymarket також вирішив відмовити у поверненні коштів через інциденти «атак на управління» (маніпуляції голосами UMA Oracle).

У випадку офіційної бездіяльності спільнота почала самостійно вирішувати, що робити. Спільнотний розробник спонтанно створив відкритий інструмент моніторингу під назвою «Nonce Guard», який у режимі реального часу відстежує скасування замовлень на ланцюжку Polygon, створює чорний список адрес зловмисників і надає загальні попереджувальні сигнали для торгових ботів. Однак це рішення фактично є патчем для посиленого спостереження і не вирішує фундаментально таких проблем.

Потенційний вплив цього методу атаки може бути ширшим, ніж у інших арбітражних методів.

Для маркет-мейкерів жорстко підтримувані очікувані ордери можна розглянути партіями без попередження, а стабільність і передбачуваність стратегій маркет-мейкінгу зникають, що може безпосередньо вплинути на їхню готовність продовжувати забезпечувати ліквідність на Polymarket.

Для користувачів, які використовують автоматизовані торгові боти, сигнали транзакцій, повернені API, більше не є надійними, і звичайні користувачі можуть зазнати значних втрат через миттєву ліквідність під час торгівлі.

Для самої платформи Polymarket, коли маркет-мейкери не наважуються розміщувати замовлення, а роботи — не хеджувати, глибина книги замовлень неминуче зменшиться, і цей цикл погіршення ще більше посилиться.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Tether виводить 951 BTC на суму $70,47 млн із великої CEX, зберігає $7,2 млрд у біткоїн-резервах

Адреса резервів BTC Tether вивела 951 BTC на суму $70.47 мільйона, що є частиною покупок у Q1 2026. Наразі вона має 97,141 BTC вартістю близько $7.2 мільярда, що робить її п’ятим за величиною гаманцем BTC з нереалізованими прибутками в розмірі $2.175 мільярда.

GateNews31хв. тому

Падіння BTC за 15 хвилин на 0,62%: приплив коштів на біржах і синхронне виснаження ліквідності спричинили тиск продажів

2026-04-15 14:30 до 2026-04-15 14:45 (UTC), ціна BTC за 15 хвилин показала дохідність -0.62%, діапазон котирувань — від 73905.4 до 74448.0 USDT, амплітуда досягла 0.73%. Різке посилення ринкової волатильності викликало широкий інтерес інвесторів, короткострокова торгова активність зросла. Основним драйвером цього відхилення є чисті надходження BTC на біржі; за ончейн-даними впродовж цього періоду близько 6 BTC (420,690 доларів США) було переведено на біржі, що накладається на те, що загальна глибина ринкового ордербука зберігається на рівні, який неухильно тримається з лютого

GateNews2год тому

BTC 15 хвилин падіння на 0.70%: посилений відтік коштів з ETF та узгоджене коригування позицій у деривативах спричинили тиск продажів

2026-04-15 13:30–13:45 (UTC) протягом ціни BTC коливалися в діапазоні від 73846.3 до 74415.9 USDT; за 15 хвилин дохідність склала -0.70%, а амплітуда досягла 0.77%. Протягом цього періоду ринкова волатильність посилилася: обсяги торгів і перекази на ланцюжку помітно зросли, а чутливість учасників ринку до ризику підвищилася. Основним драйвером цього відхилення є різке збільшення відтоків коштів з ETF. Дані показують, що 2026-04-13 американські спотові біткоїн-ETF зафіксували чистий відтік у розмірі -231.7 мільйона доларів США, що значно перевищує тижневий середній показник

GateNews3год тому

Strive підвищує дивіденд SATA до 13% та додає 27 біткоїнів, щоб довести загальний обсяг активів до 13 768 BTC

«Strive», компанія з біткойн-казначейством, що котирується на Nasdaq, підвищує дивіденд за привілейованими акціями серії A до 13,00%. Вона також придбала ще 27 біткойнів, загалом довівши їх кількість до 13 768 BTC, щоб забезпечити підтримку виплат дивідендів приблизно протягом 19,6 років.

GateNews4год тому

BlackRock переводить 15,101 ETH і 566 BTC на великий CEX, вартістю $75,96 млн

BlackRock нещодавно переказала через свої ETF на великий CEX $35 мільйона в ETH і $41 мільйона в BTC, що в сумі становить майже $76 мільйона за вартістю.

GateNews5год тому

Біткоїн, ETF на Ether Бачать Майже $1 мільярда Доларів США у Щотижневих Притоках

Біткойн- та ефірні ETF повернулися в додатну зону після нещодавньої волатильності із сукупними притоками $973 млн. XRP тихо наростив позиції, тоді як solana перейшла в відпливи. Ключові висновки Біткойн-ETF отримали $786 млн, а ether — $187 млн з 6–10 квітня, лідером були Blackrock IBIT

Coinpedia5год тому
Прокоментувати
0/400
Немає коментарів