Incidente de Segurança na Polymarket: Vulnerabilidade de Fornecedor Externo Expõe Contas de Utilizadores

2025-12-25 16:58:50
Crypto Insights
DeFi
Stablecoin
USDC
Carteira Web3
Classificação do artigo : 3.5
half-star
11 classificações
Fique a par da falha de segurança na Polymarket, originada por uma vulnerabilidade de terceiros, que expôs contas de utilizadores a ataques de hackers. Veja como os atacantes tiraram partido das fragilidades da plataforma, resultando na perda de ativos, e conheça as medidas de segurança proativas para proteger as suas criptomoedas nos mercados de previsão. Assegure a proteção dos seus ativos digitais com estratégias completas. Descubra hoje as principais ameaças à segurança nos mercados de previsão e as ações preventivas essenciais!
Incidente de Segurança na Polymarket: Vulnerabilidade de Fornecedor Externo Expõe Contas de Utilizadores

A Ferramenta de Autenticação de Terceiros que Abriu as Portas aos Hackers

A plataforma Polymarket, dedicada a mercados de previsão, confirmou em 24 de dezembro de 2025 uma vulnerabilidade de segurança num serviço externo de autenticação, que permitiu a atacantes aceder e esvaziar contas de utilizadores. Esta violação representa uma exposição crítica no panorama dos riscos de segurança dos mercados de previsão, afetando utilizadores que optaram pelo início de sessão por e-mail em vez de ligações diretas a carteiras. O incidente evidencia uma vulnerabilidade estrutural nas plataformas de finanças descentralizadas que recorrem a autenticação de terceiros sem protocolos de isolamento adequados.

O sistema de autenticação comprometido, amplamente apontado pelos utilizadores afetados como sendo o da Magic Labs, processa inícios de sessão via “magic link” por e-mail e gera carteiras Ethereum não custodiais. Utilizadores que criaram contas através deste serviço detetaram várias tentativas de acesso não autorizado, seguidas do esvaziamento total dos ativos das suas contas. Diversos utilizadores relataram ter recebido notificações de tentativa de início de sessão nas redes sociais antes de verificarem que os saldos em USDC tinham sido reduzidos a valores residuais. A vulnerabilidade manteve-se ativa o tempo suficiente para que os atacantes identificassem e explorassem sistematicamente contas afetadas em toda a plataforma. O protocolo central da Polymarket permaneceu seguro durante todo o incidente, tendo a violação ficado circunscrita à camada de autenticação de terceiros. Esta distinção é essencial para compreender as vulnerabilidades das plataformas de mercados de previsão, ao demonstrar que mesmo sistemas descentralizados podem sofrer quebras de segurança graves devido a dependências centralizadas. Os padrões de ataque foram consistentes entre os utilizadores afetados, todos originando do mesmo percurso de autenticação, permitindo aos investigadores de segurança e à plataforma identificar rapidamente o vetor de ataque.

Como os Atacantes Tiraram Partido da Vulnerabilidade da Polymarket para Esvaziar Contas de Utilizadores

Os atacantes exploraram a vulnerabilidade de autenticação de terceiros através de um processo multi-fásico, contornando os mecanismos de segurança habituais. A falha no sistema de início de sessão por e-mail permitiu aos agentes maliciosos aceder a contas sem ativar mecanismos de deteção de fraude eficazes. Os utilizadores relataram notificações sequenciais de tentativas de início de sessão, sugerindo que os atacantes recorreram ao comprometimento de credenciais ou à interceção de tokens de autenticação para obter o acesso inicial. Após o acesso não autorizado, os atacantes realizaram transferências de ativos sem obstáculos de relevo, esvaziando os saldos em USDC diretamente das carteiras associadas às contas Polymarket dos utilizadores.

O modo técnico deste ataque expôs fragilidades críticas na implementação da autenticação de terceiros pela Polymarket. O sistema de “magic link”, desenhado para conveniência e acessibilidade, criou um canal para contornar a autenticação multi-fator em certas configurações. Um utilizador afetado documentou a receção de notificações de autenticação de dois fatores por e-mail durante o ataque, indiciando que os atacantes detinham privilégios suficientes para ultrapassar as camadas de verificação. Os fundos foram movimentados por múltiplos endereços de criptomoeda em rápida sucessão, sendo que a análise on-chain demonstrou que os ativos roubados foram imediatamente dispersos e branqueados por várias carteiras, ocultando a sua origem. A rapidez destas operações—concretizadas em minutos após o compromisso da conta—mostra que o ataque foi automatizado e pré-definido, e não resultado de transferências manuais. Este grau de sofisticação revela uma campanha organizada, focada em vulnerabilidades de plataformas de mercados de previsão, e não em simples tomadas de controlo oportunistas de contas. A ausência de pedidos de aprovação explícita para transferências demonstra que a vulnerabilidade de autenticação permitiu acesso total à conta, facultando aos atacantes a execução de transações como se fossem titulares legítimos. A investigação da Polymarket confirmou que a origem da vulnerabilidade estava exclusivamente na infraestrutura do fornecedor de autenticação de terceiros, sem ligação ao sistema central da plataforma ou à lógica dos contratos.

Falhas Críticas de Segurança: O que Correu Mal e o que os Utilizadores Não Viram

Uma conjugação de falhas de segurança permitiu que este incidente tivesse impacto nas contas dos utilizadores. A Polymarket não implementou monitorização e segmentação adequadas dos serviços de autenticação de terceiros, permitindo que a vulnerabilidade se mantivesse explorável durante demasiado tempo. A plataforma não criou isolamento suficiente entre o sistema de autenticação e o mecanismo de transferência de ativos, levando a que a violação de uma camada expusesse diretamente os fundos dos utilizadores. Além disso, os protocolos de resposta a incidentes da Polymarket apresentavam lacunas na notificação de utilizadores, nos procedimentos de recuperação de contas e nos mecanismos de compensação durante o evento de segurança.

Categoria de Falha de Segurança Impacto nos Utilizadores Prevenção
Avaliação insuficiente de fornecedores terceiros Vulnerabilidade não detetada na autenticação Auditorias rigorosas de segurança a todos os fornecedores terceiros
Segmentação de acesso inadequada Compromisso total da conta com um único bypass de autenticação Requisito de autorização em várias camadas para transferências de fundos
Monitorização deficiente Janela de exploração prolongada antes da deteção Deteção de anomalias em tempo real nas movimentações de fundos
Notificação tardia aos utilizadores Utilizadores sem capacidade de resposta durante a violação Sistemas automáticos de alerta para atividade suspeita de início de sessão
Procedimentos de recuperação ambíguos Incerteza dos afetados quanto à recuperação dos fundos Protocolos claros e comunicação transparente previamente definidos

Os próprios utilizadores falharam em reconhecer sinais de alerta que poderiam ter prevenido ou limitado as perdas. Vários admitiram terem recebido notificações de tentativas de início de sessão sem alterarem de imediato as credenciais ou reforçarem as medidas de segurança. Alguns confiaram apenas na autenticação de dois fatores via e-mail, sem perceber que este mecanismo pode ser contornado com o compromisso do serviço de autenticação. Ao criar contas através de serviços de terceiros sem controlo direto da carteira, aceitaram riscos desnecessários de custódia associados ao acesso por e-mail. A recomendação, frequentemente reiterada pela comunidade, de usar ligações diretas a carteiras físicas ou soluções de custódia reconhecidas foi negligenciada pelos utilizadores afetados, que priorizaram a conveniência em detrimento da segurança. Muitos operadores nestas plataformas atuam com frequência e multiplicidade de contas, por vezes ignorando as implicações de segurança dos métodos de autenticação escolhidos. Este incidente demonstra que até investidores experientes em cripto podem descurar princípios elementares de segurança ao privilegiar a atividade de trading em vez da proteção das respetivas contas.

Ações Imediatas para Proteger os Seus Criptoativos em Mercados de Previsão

Os investidores que operam atualmente em mercados de previsão devem adotar medidas imediatas para proteger os seus criptoativos e evitar acessos não autorizados. O primeiro passo essencial é abandonar por completo métodos de autenticação baseados em e-mail. Se tem contas em plataformas deste género, privilegie ligações diretas a carteiras, usando hardware wallets como Ledger ou Trezor, evitando recorrer a serviços de autenticação intermediários. Estas ligações diretas eliminam a superfície de ataque oferecida por fornecedores de autenticação de terceiros. Caso não lhe seja possível migrar imediatamente de contas baseadas em e-mail, ative todas as opções de segurança disponíveis, incluindo autenticação de dois fatores através de aplicações autenticadoras, em vez de SMS ou do próprio e-mail, já que a autenticação de dois fatores por e-mail pode ser contornada pelas mesmas vulnerabilidades que deram origem a este incidente.

Realize uma auditoria detalhada à atividade das suas contas de trading em todas as plataformas de mercados de previsão, monitorizando transações não autorizadas, posições encerradas ou movimentos de ativos não iniciados por si. Consulte o histórico de transações e confirme que cada operação, depósito e levantamento corresponde à sua ação direta. Se identificar atividade não autorizada, contacte de imediato a equipa de segurança da plataforma e guarde todos os registos para eventual recuperação ou reporte regulatório. Aplique restrições geográficas ou de endereço IP às suas contas sempre que possível, bloqueando o acesso de atacantes de outras localizações mesmo que estes disponham de credenciais válidas. Para contas com saldos elevados, transfira a maioria dos ativos para cold storage ou soluções de custódia própria entre sessões de trading, usando as plataformas apenas com o capital necessário para a atividade corrente. Polymarket e outras plataformas do género devem ser vistas como interfaces de negociação, não como depósitos de ativos. Reveja regularmente os métodos e credenciais de autenticação, alterando passwords a cada três meses e sempre que ocorra um incidente de segurança relevante, como o registado em 24 de dezembro de 2025. Ative sistemas de alerta no seu fornecedor de e-mail para ser notificado de acessos ou tentativas de recuperação de conta, reforçando a visibilidade sobre possíveis tentativas de ataque. Utilize endereços de e-mail exclusivos para contas de plataformas cripto, distintos do e-mail principal, reduzindo o impacto caso a conta seja comprometida. Se utilizar serviços como Gate para trading ou gestão de contas, assegure que as integrações recorrem aos métodos de autenticação mais robustos e garantem total transparência na gestão de dados. Esteja atento a redes sociais, fóruns e comunicados oficiais das plataformas para atualizações de segurança ou divulgação de vulnerabilidades, já que a informação atempada sobre falhas pode ser determinante para a proteção das suas contas e ativos.

* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.
Artigos relacionados
Onde comprar Labubu no Japão: Principais lojas e lojas online 2025

Onde comprar Labubu no Japão: Principais lojas e lojas online 2025

Descubra onde comprar Labubu no Japão em 2025! Das autênticas lojas de Labubu em Tóquio às lojas online, a cena de colecionáveis Labubu no Japão está prosperando. Explore os revendedores japoneses de Labubu em Osaka e além, oferecendo uma ampla variedade de figuras. Este guia revela os melhores locais para os entusiastas encontrarem seus tesouros Labubu favoritos em todo o país.
2025-08-14 05:20:57
O que é uma Carteira Phantom: Um Guia para Utilizadores de Solana em 2025

O que é uma Carteira Phantom: Um Guia para Utilizadores de Solana em 2025

Em 2025, a carteira Phantom revolucionou o cenário da Web3, emergindo como uma das principais carteiras Solana e uma potência multi-chain. Com recursos avançados de segurança e integração perfeita em várias redes, a Phantom oferece uma conveniência incomparável para gerir ativos digitais. Descubra por que milhões escolhem esta solução versátil em vez de concorrentes como o MetaMask para a sua jornada criptográfica.
2025-08-14 05:20:31
Melhores Carteiras de Cripto 2025: Como Escolher e Proteger Seus Ativos Digitais

Melhores Carteiras de Cripto 2025: Como Escolher e Proteger Seus Ativos Digitais

Navegar pelo panorama da carteira de criptomoedas em 2025 pode ser assustador. Das opções multi-moeda às características de segurança de ponta, escolher a melhor carteira de cripto requer uma consideração cuidadosa. Este guia explora as soluções de hardware vs software, dicas de segurança e como selecionar a carteira perfeita para as suas necessidades. Descubra os principais concorrentes no mundo em constante evolução da gestão de ativos digitais.
2025-08-14 05:20:52
Como o Web 3.0 está a mudar a forma como usamos ativos criptográficos: de Carteira para DAO

Como o Web 3.0 está a mudar a forma como usamos ativos criptográficos: de Carteira para DAO

A Web 3.0 está a revolucionar fundamentalmente a forma como interagimos com ativos digitais e tecnologia blockchain. Desde a forma como armazenamos e gerimos ativos criptográficos até à forma como as decisões coletivas são tomadas através de organizações autônomas descentralizadas (DAOs), a Web 3.0 está a trazer mudanças profundas ao ecossistema criptográfico. Este artigo irá explorar como a Web 3.0 está a alterar a utilização de ativos criptográficos, com foco na evolução das carteiras criptográficas e no surgimento das organizações autônomas descentralizadas (DAOs).
2025-08-14 04:31:18
Guia da Carteira Web3: A Estratégia Definitiva para a Gestão Segura de Ativos Digitais

Guia da Carteira Web3: A Estratégia Definitiva para a Gestão Segura de Ativos Digitais

Após compreender as funções principais e os critérios de seleção para as carteiras Web3, o próximo passo é desenvolver uma estratégia para gerir os seus ativos digitais de forma segura. Abaixo, encontra um guia definitivo com passos práticos para uma gestão segura e eficiente da carteira:
2025-08-14 05:20:22
Como escolher a carteira Web3 mais adequada? Perspetivas e comparações de especialistas

Como escolher a carteira Web3 mais adequada? Perspetivas e comparações de especialistas

No mercado de opções em constante crescimento, escolher a carteira Web3 certa pode ser desafiante. Especialistas recomendam uma avaliação cuidadosa da funcionalidade, medidas de segurança e experiência do usuário. Ao comparar carteiras Web3, aqui estão alguns critérios-chave a considerar:
2025-08-14 05:20:55
Recomendado para si
Recapitulação semanal de criptomoedas da Gate Ventures (9 de março de 2026)

Recapitulação semanal de criptomoedas da Gate Ventures (9 de março de 2026)

Os salários não agrícolas dos EUA recuaram acentuadamente em fevereiro, com parte desta fraqueza a ser atribuída a distorções estatísticas e a fatores externos de carácter temporário.
2026-03-09 16:14:07
Recapitulação semanal de criptomoedas Gate Ventures (2 de março de 2026)

Recapitulação semanal de criptomoedas Gate Ventures (2 de março de 2026)

O agravamento das tensões geopolíticas relacionadas com o Irão está a gerar riscos substanciais para o comércio internacional, podendo provocar interrupções nas cadeias de abastecimento, subida dos preços das matérias-primas e mudanças na distribuição global de capital.
2026-03-02 23:20:41
Resumo semanal de criptoativos da Gate Ventures (23 de fevereiro de 2026)

Resumo semanal de criptoativos da Gate Ventures (23 de fevereiro de 2026)

O Supremo Tribunal dos EUA declarou ilegais as tarifas da era Trump, o que poderá originar reembolsos capazes de dinamizar o crescimento económico nominal a curto prazo.
2026-02-24 06:42:31
Resumo Semanal de Criptomoedas da Gate Ventures (9 de fevereiro de 2026)

Resumo Semanal de Criptomoedas da Gate Ventures (9 de fevereiro de 2026)

A iniciativa de redução do balanço ligada a Kevin Warsh dificilmente será implementada num futuro próximo, ainda que permaneçam possíveis caminhos a médio e longo prazo.
2026-02-09 20:15:46
O que é o AIX9: guia completo para a nova geração de soluções empresariais de computação

O que é o AIX9: guia completo para a nova geração de soluções empresariais de computação

Descubra a AIX9 (AthenaX9), o agente CFO inovador alimentado por IA que está a transformar a análise DeFi e a inteligência financeira institucional. Explore as perspetivas em tempo real sobre blockchain, o desempenho do mercado e saiba como negociar na Gate.
2026-02-09 01:18:46
O que é a KLINK: guia detalhado para entender a plataforma revolucionária de comunicação

O que é a KLINK: guia detalhado para entender a plataforma revolucionária de comunicação

Descubra o que distingue o KLINK e de que forma a Klink Finance está a transformar a publicidade Web3. Analise a tokenomics, o desempenho de mercado, as recompensas de staking e saiba como adquirir KLINK na Gate já hoje.
2026-02-09 01:17:10