Incidente de seguridad en Polymarket: una vulnerabilidad de un proveedor externo expone cuentas de usuarios

2025-12-25 16:58:50
Perspectivas cripto (Crypto Insights)
DeFi
Stablecoin
USDC
Billetera Web3
Valoración del artículo : 3.5
half-star
11 valoraciones
Descubra la brecha de seguridad que ha sufrido Polymarket a causa de una vulnerabilidad de terceros, lo que expuso las cuentas de usuario a ataques de hackers. Vea cómo los atacantes aprovecharon las debilidades de la plataforma para drenar activos y conozca las medidas proactivas que puede tomar para proteger sus criptomonedas en los mercados de predicción. Aplique estrategias integrales para resguardar sus activos digitales. Acceda a información clave sobre los riesgos de seguridad en los mercados de predicción y las acciones preventivas recomendadas.
Incidente de seguridad en Polymarket: una vulnerabilidad de un proveedor externo expone cuentas de usuarios

La herramienta de inicio de sesión de terceros que se convirtió en la puerta de entrada para los hackers

La plataforma de mercados de predicción Polymarket confirmó el 24 de diciembre de 2025 que una vulnerabilidad de seguridad en un servicio de autenticación externo permitió a atacantes acceder y vaciar cuentas de usuarios. Este incidente supone una exposición crítica en el panorama de riesgos de seguridad de los mercados de predicción, afectando a quienes utilizaban mecanismos de acceso por correo electrónico, en vez de conexiones directas de monedero. El caso resalta una vulnerabilidad fundamental en las plataformas de finanzas descentralizadas que integran proveedores de autenticación externos sin protocolos de aislamiento adecuados.

El sistema de autenticación comprometido, que los afectados señalaron ampliamente como relacionado con Magic Labs, opera flujos de acceso por correo electrónico tipo "magic link" y genera monederos Ethereum no custodiales. Los usuarios que crearon cuentas a través de este sistema detectaron múltiples intentos de acceso no autorizado, seguidos del vaciado completo de sus activos. Varios usuarios notificaron haber recibido alertas de intentos de inicio de sesión en redes sociales antes de observar que sus saldos en USDC se habían reducido al mínimo. La vulnerabilidad permaneció activa el tiempo suficiente para que los atacantes identificaran y explotaran sistemáticamente las cuentas afectadas en la plataforma. El protocolo principal de Polymarket se mantuvo seguro durante todo el incidente; la brecha se limitó a la capa de autenticación de terceros. Esta diferencia es clave para comprender las vulnerabilidades en plataformas de mercados de predicción, ya que demuestra que incluso sistemas descentralizados pueden sufrir graves compromisos de seguridad por dependencias centralizadas. Los usuarios afectados experimentaron patrones de compromiso consistentes, todos originados en el mismo método de autenticación, lo que permitió a los investigadores de seguridad y la plataforma identificar rápidamente el vector de ataque específico.

Cómo los atacantes explotaron la vulnerabilidad de Polymarket para vaciar cuentas de usuario

Los atacantes aprovecharon la vulnerabilidad de autenticación de terceros mediante un proceso de explotación en varias fases que logró eludir las protecciones de seguridad estándar. La debilidad en el sistema de inicio de sesión por correo electrónico permitió a los atacantes acceder de forma no autorizada a cuentas de usuario sin activar mecanismos de detección de fraude completos. Los usuarios informaron de notificaciones secuenciales de acceso, lo que sugiere que los atacantes emplearon el robo de credenciales o la interceptación de tokens de autenticación para obtener el acceso inicial. Tras el acceso no autorizado, ejecutaron transferencias de activos con mínima resistencia, vaciando los saldos en USDC directamente desde los monederos asociados a las cuentas de currently Polymarket.

El mecanismo técnico de este ataque pone de relieve debilidades críticas en la implementación de autenticación de terceros de Polymarket. El sistema "magic link", diseñado para facilitar la experiencia del usuario, abrió una vía para que los atacantes eludieran la autenticación multifactor en ciertas configuraciones. Un usuario afectado documentó la recepción de notificaciones de autenticación en dos pasos por correo electrónico durante el acceso no autorizado, lo que indica que los atacantes tenían privilegios suficientes para saltar las capas de verificación estándar. Los fondos se movieron a través de múltiples direcciones de criptomonedas en rápida sucesión, y el análisis on-chain demostró que los activos robados fueron divididos y blanqueados inmediatamente a través de distintos monederos para ocultar su origen. La rapidez de estas operaciones—realizadas minutos después del compromiso de la cuenta—sugiere que los atacantes actuaron con procesos automáticos y previamente definidos, no mediante transferencias manuales. Este grado de sofisticación operativa revela una campaña de ataque organizada y dirigida específicamente a vulnerabilidades de plataformas de mercados de predicción, más que a tomas de cuentas oportunistas. La ausencia de señales claras de aprobación para transferencias muestra que la vulnerabilidad de autenticación permitió el acceso completo a las cuentas, habilitando a los atacantes a operar como si fuesen los titulares legítimos. La investigación de Polymarket confirmó que la vulnerabilidad se hallaba exclusivamente en la infraestructura del proveedor externo, no en los sistemas centrales o la lógica de contratos de la plataforma.

Fallos críticos de seguridad: qué salió mal y qué pasaron por alto los usuarios

Varios fallos de seguridad acumulados facilitaron que este incidente afectara a las cuentas de usuario. Polymarket no estableció una supervisión ni segmentación adecuadas sobre los servicios de autenticación de terceros, lo que permitió que la vulnerabilidad se mantuviera explotable durante un periodo prolongado antes de ser detectada. La plataforma no implementó una separación suficiente entre los sistemas de autenticación y los mecanismos de transferencia de activos, de modo que una brecha en una capa implicó pérdidas directas de fondos de usuario. Además, los protocolos de respuesta ante incidentes de Polymarket resultaron poco claros en cuanto a notificación de usuarios, proceso de recuperación de cuentas y mecanismos de compensación durante el incidente de seguridad.

Categoría de fallo de seguridad Impacto sobre los usuarios Método de prevención
Evaluación insuficiente de proveedores externos Vulnerabilidad no auditada en la capa de autenticación Auditorías de seguridad integrales a todos los proveedores de terceros
Segmentación de acceso inadecuada Compromiso total de la cuenta por un solo bypass de autenticación Requisitos de autorización en varias capas para transferencias de fondos
Falta de sistemas de monitorización eficaces Ventana de explotación prolongada antes de la detección Detección de anomalías en tiempo real sobre movimientos de fondos
Notificación tardía a usuarios Usuarios sin margen para actuar durante el ataque en curso Sistemas automáticos de alerta ante actividad sospechosa de acceso
Procedimientos de recuperación poco definidos Usuarios afectados sin claridad sobre vías de recuperación de fondos Protocolos predefinidos y comunicación transparente

Los propios usuarios pasaron por alto señales de advertencia clave que podrían haber evitado o limitado las pérdidas. Varios afectados reconocieron haber recibido notificaciones de intentos de acceso, pero no cambiaron sus credenciales ni activaron capas adicionales de seguridad. Algunos confiaron únicamente en la autenticación en dos pasos por correo electrónico, ignorando que dicha capa podía ser vulnerada si el servicio base estaba comprometido. Quienes crearon cuentas a través de servicios de terceros sin mantener control directo del monedero sobre sus activos asumieron riesgos de custodia innecesarios asociados al acceso por correo electrónico. La recomendación habitual de la comunidad de utilizar conexiones directas con hardware wallets o soluciones de custodia reconocidas fue poco seguida entre los afectados, que priorizaron la comodidad sobre la seguridad. Muchos operadores en mercados de predicción gestionan múltiples posiciones y cuentas a alta velocidad, a veces descuidando las implicaciones de seguridad de los métodos de acceso utilizados. El incidente demuestra que incluso inversores en criptomonedas técnicamente avanzados pueden pasar por alto principios de seguridad básicos cuando se centran en la operativa de trading y no en la protección de sus cuentas.

Acciones inmediatas para proteger tus criptoactivos en mercados de predicción

Quienes invierten en criptomonedas y operan en mercados de predicción deben aplicar de inmediato medidas de seguridad para proteger sus activos y evitar accesos no autorizados. El primer paso esencial es abandonar los sistemas de autenticación basados en correo electrónico. Si tienes cuentas en estas plataformas, utiliza conexiones directas de monedero mediante hardware wallets como Ledger o Trezor y evita depender de servicios de autenticación intermediarios. Este tipo de conexión elimina la superficie de ataque que representan los proveedores externos. Si aún no puedes migrar desde una cuenta basada en correo electrónico, activa todas las funciones de seguridad posibles, especialmente la autenticación en dos pasos con aplicaciones autenticadoras (no SMS ni correo electrónico), ya que la autenticación por email puede ser vulnerada por la misma debilidad que permitió este ataque.

Realiza una auditoría completa de la actividad de tus cuentas de trading en todos los mercados de predicción, revisando transacciones no autorizadas, cierres de posiciones o movimientos de activos que no hayas iniciado tú mismo. Consulta el historial de transacciones y verifica que cada operación, ingreso y retirada corresponde a acciones tuyas. Si detectas actividad no autorizada, contacta de inmediato con el equipo de seguridad de la plataforma y conserva todos los registros de transacciones para una posible recuperación o notificación regulatoria. Aplica restricciones por ubicación geográfica o dirección IP a tus cuentas si la plataforma lo permite, lo que dificulta el acceso desde otras ubicaciones incluso si los atacantes tienen credenciales válidas. Para cuentas con saldos elevados, traslada la mayor parte de los fondos a almacenamiento en frío o soluciones seguras de autocustodia entre sesiones de trading, usando las plataformas solo para el capital operativo. Polymarket y otros mercados deben considerarse interfaces de trading, no depósitos de activos. Revisa tus métodos de autenticación y credenciales periódicamente, cambia las contraseñas cada tres meses y tras incidentes de seguridad como el del 24 de diciembre de 2025. Establece sistemas de alerta en tu correo electrónico para notificarte sobre accesos o intentos de recuperación de cuenta, añadiendo así una capa extra de protección. Usa correos electrónicos exclusivos para plataformas cripto, separados de tu dirección principal, para reducir el alcance en caso de compromiso. Si empleas servicios como Gate para trading o gestión de cuentas, verifica que utilizan los métodos de autenticación más robustos y ofrecen transparencia sobre la gestión de datos. Mantente atento a redes sociales, foros y canales oficiales para actualizaciones de seguridad o avisos de vulnerabilidades, ya que la información a tiempo sobre riesgos en mercados de predicción puede guiar tus acciones y reforzar la seguridad de tus cuentas.

* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.
Artículos relacionados
Dónde comprar Labubu en Japón: Principales tiendas y tiendas en línea 2025

Dónde comprar Labubu en Japón: Principales tiendas y tiendas en línea 2025

¡Descubre dónde comprar Labubu en Japón 2025! Desde auténticas tiendas de Labubu en Tokio hasta tiendas en línea, la escena de coleccionables de Labubu de Japón está en auge. Explora los minoristas japoneses de Labubu en Osaka y más allá, que ofrecen una amplia gama de figuras. Esta guía desvela los mejores lugares para que los entusiastas encuentren sus tesoros favoritos de Labubu en todo el país.
2025-08-14 05:20:57
¿Qué es una Billetera Phantom: Una guía para los usuarios de Solana en 2025

¿Qué es una Billetera Phantom: Una guía para los usuarios de Solana en 2025

En 2025, la billetera Phantom ha revolucionado el panorama de Web3, emergiendo como una de las principales billeteras de Solana y un potente multi-cadena. Con funciones avanzadas de seguridad e integración perfecta en redes, Phantom ofrece una conveniencia incomparable para administrar activos digitales. Descubre por qué millones eligen esta solución versátil sobre competidores como MetaMask para su viaje criptográfico.
2025-08-14 05:20:31
Mejores Billeteras Cripto 2025: Cómo Elegir y Proteger Sus Activos Digitales

Mejores Billeteras Cripto 2025: Cómo Elegir y Proteger Sus Activos Digitales

Navegar por el panorama de la billetera de cripto en 2025 puede ser desalentador. Desde opciones multi-moneda hasta características de seguridad de vanguardia, elegir la mejor billetera de cripto requiere una consideración cuidadosa. Esta guía explora soluciones de hardware vs software, consejos de seguridad y cómo seleccionar la billetera perfecta para tus necesidades. Descubre a los principales contendientes en el siempre cambiante mundo de la gestión de activos digitales.
2025-08-14 05:20:52
Cómo Web 3.0 está cambiando la forma en que usamos activos criptográficos: de Billetera a DAO

Cómo Web 3.0 está cambiando la forma en que usamos activos criptográficos: de Billetera a DAO

La Web 3.0 está revolucionando fundamentalmente la forma en que interactuamos con los activos digitales y la tecnología blockchain. Desde cómo almacenamos y gestionamos activos de criptomonedas hasta la forma en que se toman decisiones colectivas a través de organizaciones autónomas descentralizadas (DAO), la Web 3.0 está provocando cambios profundos en el ecosistema cripto. Este artículo explorará cómo la Web 3.0 está cambiando el uso de activos cripto, centrándose en la evolución de las billeteras de criptomonedas y el surgimiento de las organizaciones autónomas descentralizadas (DAO).
2025-08-14 04:31:18
Guía de Billetera Web3: La Estrategia Definitiva para la Gestión Segura de Activos Digitales

Guía de Billetera Web3: La Estrategia Definitiva para la Gestión Segura de Activos Digitales

Después de entender las funciones principales y los criterios de selección para las billeteras Web3, el siguiente paso es desarrollar una estrategia para administrar sus activos digitales de forma segura. A continuación se muestra una guía definitiva que presenta pasos accionables para una gestión segura y eficiente de la billetera:
2025-08-14 05:20:22
¿Cómo elegir el monedero Web3 más adecuado? Ideas y comparaciones de expertos

¿Cómo elegir el monedero Web3 más adecuado? Ideas y comparaciones de expertos

En el mercado de opciones en constante crecimiento, elegir el Monedero Web3 adecuado puede ser un desafío. Los expertos recomiendan una evaluación cuidadosa de la funcionalidad, las medidas de seguridad y la experiencia del usuario. Al comparar Monederos Web3, aquí hay algunos criterios clave a considerar:
2025-08-14 05:20:55
Recomendado para ti
Resumen semanal de criptomonedas de Gate Ventures (9 de marzo de 2026)

Resumen semanal de criptomonedas de Gate Ventures (9 de marzo de 2026)

En febrero, las nóminas no agrícolas de Estados Unidos registraron un descenso significativo, debido en parte a distorsiones estadísticas y factores externos de carácter temporal.
2026-03-09 16:14:07
Resumen semanal de Gate Ventures sobre criptomonedas (2 de marzo de 2026)

Resumen semanal de Gate Ventures sobre criptomonedas (2 de marzo de 2026)

El incremento de las tensiones geopolíticas vinculadas a Irán está provocando riesgos importantes para el comercio internacional, entre los cuales destacan: interrupciones en las cadenas de suministro, aumento de los precios de materias primas y modificaciones en la asignación global de capital.
2026-03-02 23:20:41
Resumen semanal de Gate Ventures sobre criptomonedas (23 de febrero de 2026)

Resumen semanal de Gate Ventures sobre criptomonedas (23 de febrero de 2026)

El Tribunal Supremo de Estados Unidos ha declarado ilegales los aranceles de la era Trump, lo que podría generar reembolsos que favorezcan el crecimiento económico nominal en el corto plazo.
2026-02-24 06:42:31
Resumen semanal de criptomonedas de Gate Ventures (9 de febrero de 2026)

Resumen semanal de criptomonedas de Gate Ventures (9 de febrero de 2026)

Es poco probable que la iniciativa de reducción del balance vinculada a Kevin Warsh se lleve a cabo en el corto plazo, aunque se mantienen posibles alternativas para el mediano y largo plazo.
2026-02-09 20:15:46
Qué es AIX9: guía completa de la próxima generación de soluciones informáticas empresariales

Qué es AIX9: guía completa de la próxima generación de soluciones informáticas empresariales

Descubre AIX9 (AthenaX9), un agente CFO avanzado basado en inteligencia artificial que transforma el análisis DeFi y la inteligencia financiera para instituciones. Explora información en tiempo real sobre blockchain, desempeño del mercado y las opciones de trading disponibles en Gate.
2026-02-09 01:18:46
Qué es KLINK: guía completa para comprender la innovadora plataforma de comunicación

Qué es KLINK: guía completa para comprender la innovadora plataforma de comunicación

Conoce KLINK y descubre cómo Klink Finance está transformando la publicidad en Web3. Analiza la tokenómica, el desempeño en el mercado, las recompensas de staking y el proceso para comprar KLINK en Gate hoy mismo.
2026-02-09 01:17:10