O bot de trading de nível superior Polycule na Polymarket foi atacado. Como os projetos de mercado de previsão devem garantir a segurança e prevenir ataques

POL-2%
USDC0,02%
SOL-4,03%

Autor: ExVul Security, empresa de segurança Web3

Um, 1. Resumo do Evento

Em 13 de janeiro de 2026, a Polycule confirmou oficialmente que seu bot de negociação no Telegram foi alvo de um ataque hacker, resultando no roubo de aproximadamente 230 mil dólares em fundos de usuários. A equipe atualizou rapidamente no X: o bot foi retirado do ar, patches de correção foram implementados com rapidez, e compromissos foram feitos de que os usuários afetados na Polygon seriam compensados. Desde ontem à noite até hoje, várias notificações mantiveram o debate sobre segurança na pista de bots de negociação no Telegram em alta.

Dois, Como funciona a Polycule

A proposta da Polycule é bastante clara: permitir que os usuários naveguem por mercados, gerenciem posições e movimentem fundos no Polymarket através do Telegram. Os principais módulos incluem:

Abertura de conta e painel: /start automaticamente fornece uma carteira Polygon e exibe o saldo, /home e /help oferecem acesso e instruções.

Dados de mercado e negociação: /trending, /search, ou colar diretamente a URL do Polymarket permite obter detalhes do mercado; o bot oferece ordens a mercado/limitadas, cancelamento de ordens e visualização de gráficos.

Carteira e fundos: /wallet permite verificar ativos, retirar fundos, trocar POL/USDC, exportar chaves privadas; /fund orienta sobre o processo de recarga.

** Ponte entre blockchains:** integração profunda com deBridge, ajudando os usuários a transferir ativos de Solana para a Polygon, com uma dedução padrão de 2% em SOL para troca por POL para Gas.

Recursos avançados: /copytrade abre a interface de cópia de negociações, permitindo seguir por porcentagem, valor fixo ou regras personalizadas, além de configurações de pausa, negociação reversa, compartilhamento de estratégias e outras funcionalidades.

O Polycule Trading Bot é responsável por interagir com os usuários, interpretar comandos, além de gerenciar chaves de forma backend, assinar transações e monitorar eventos na blockchain continuamente.

Após o usuário digitar /start, o backend gera automaticamente uma carteira Polygon e mantém a chave privada segura. Depois, pode-se continuar enviando comandos como /buy, /sell, /positions para consultar, negociar e gerenciar posições. O bot também consegue interpretar links de páginas do Polymarket, retornando diretamente o link de negociação. Os fundos entre blockchains dependem da integração com deBridge, suportando a ponte de SOL para Polygon, com uma dedução padrão de 2% em SOL para troca por POL para pagamento de Gas. Funcionalidades mais avançadas incluem Copy Trading, ordens limitadas, monitoramento automático de carteiras-alvo, que requerem um servidor sempre online e assinatura contínua de transações.

Três, Riscos comuns dos bots de negociação no Telegram

Por trás de uma interação de chat conveniente, existem algumas vulnerabilidades de segurança difíceis de evitar:

Primeiro, quase todos os bots armazenam a chave privada do usuário em seus próprios servidores, assinando transações em nome do usuário. Isso significa que, se o servidor for invadido ou ocorrer vazamento de dados por má administração, o atacante pode exportar em massa as chaves privadas e roubar todos os fundos dos usuários de uma só vez. Em segundo lugar, a autenticação depende da conta do Telegram; se o usuário sofrer sequestro de SIM ou perder o dispositivo, o atacante pode controlar a conta do bot sem precisar da frase-semente. Por fim, não há uma confirmação local na etapa — enquanto carteiras tradicionais exigem confirmação do usuário para cada transação, no modo de bot, qualquer falha na lógica do backend pode fazer o sistema transferir dinheiro automaticamente sem o conhecimento do usuário.

Quatro, Particularidades reveladas na documentação da Polycule

Com base no conteúdo da documentação, é possível inferir que o incidente atual e riscos futuros se concentram principalmente em:

Interface de exportação de chaves privadas: /wallet permite que o usuário exporte a chave privada, indicando que o backend armazena dados de chaves reversíveis. Se houver vulnerabilidades como injeção de SQL, interfaces não autorizadas ou vazamento de logs, o atacante pode usar essa funcionalidade para exportar chaves, cenário altamente compatível com o roubo ocorrido.

Possibilidade de SSRF na análise de URLs: o bot incentiva os usuários a enviar links do Polymarket para obter dados de mercado. Se a validação desses links for fraca, um atacante pode falsificar URLs apontando para redes internas ou metadados de serviços na nuvem, fazendo o backend “pisar na armadilha” e roubar credenciais ou configurações.

Lógica de monitoramento do Copy Trading: seguir uma carteira significa que o bot acompanha as operações do alvo. Se os eventos monitorados puderem ser falsificados ou se o sistema não tiver filtros de segurança para as transações do alvo, o usuário que segue pode ser levado a contratos maliciosos, com fundos potencialmente bloqueados ou até roubados diretamente.

Ponte entre blockchains e troca automática de moedas: o processo de trocar automaticamente 2% de SOL por POL envolve taxas de câmbio, slippage, oráculos e permissões de execução. Se esses parâmetros não forem rigorosamente validados, hackers podem ampliar perdas na troca ou transferir o orçamento de Gas. Além disso, a validação de recibos do deBridge, se negligenciada, pode levar a riscos de recarga falsa ou entradas duplicadas.

Cinco, Avisos para a equipe do projeto e usuários

Para a equipe do projeto: podem fazer uma análise técnica completa e transparente antes de restabelecer o serviço; realizar auditorias específicas em armazenamento de chaves, isolamento de permissões e validação de entradas; revisar o controle de acesso ao servidor e o fluxo de publicação de código; implementar confirmações secundárias ou limites para operações críticas, reduzindo danos adicionais.

Para os usuários finais: devem limitar o valor de fundos no bot, retirar lucros prontamente e ativar ao máximo a autenticação de dois fatores do Telegram, gerenciamento de dispositivos independentes e outras medidas de proteção. Antes de receberem compromissos de segurança claros do projeto, é prudente aguardar e evitar investir mais capital.

Seis, Encerramento

O incidente da Polycule reforça a ideia de que, quando a experiência de negociação é comprimida em um comando de chat, as medidas de segurança também precisam evoluir. Por um curto período, bots de negociação no Telegram continuarão sendo uma porta popular para mercados de previsão e Meme Coins, mas esse campo também continuará sendo um alvo para atacantes. Recomendamos que os projetos tratem a segurança como parte do produto, divulgando progressos aos usuários; e que os usuários mantenham a vigilância, não considerando atalhos de chat como uma gestão de ativos sem riscos.

Ver original
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

HypurrFi revelou que versões iniciais do Aave V3 apresentam uma vulnerabilidade de erro de arredondamento, tendo suspendido o novo empréstimo nos mercados XAUT0 e UBTC

HyperEVM protocol de empréstimo sem custódia HypurrFi revela que versões anteriores do Aave V3 apresentaram uma vulnerabilidade de "erro de arredondamento", permitindo que atacantes retirem tokens subjacentes. HypurrFi garante a segurança dos fundos dos utilizadores, suspendeu as operações de fornecimento e empréstimo nos mercados afetados e está a colaborar com as partes relevantes para resolver a questão de segurança.

GateNews58m atrás

Juiz dos EUA emite uma ordem de restrição temporária contra a BlockFills, congelando ativos disputados, incluindo 70.6 BTC

Juiz federal dos Estados Unidos emite uma ordem de restrição temporária contra a instituição de empréstimos de criptomoedas BlockFills, congelando seus ativos em disputa, em resposta a uma ação da Dominion Capital, que a acusa de desviar ativos de clientes e ocultar perdas. A BlockFills registrou uma perda de 75 milhões de dólares devido à má gestão e suspendeu os saques.

GateNews1h atrás

A equipa do token MONTRA "fugiu", a capitalização de mercado evaporou-se instantaneamente 80%, atribuído ao recrutamento obrigatório no Irão

O projeto de criptomoedas Montra Finance foi suspenso devido ao recrutamento da equipa de desenvolvimento pelo Irão, levando a uma queda de 80% no valor de mercado do token. A falta de informações oficiais levantou dúvidas entre os investidores, alguns considerando isto uma "fraude de fuga". Este incidente destaca o impacto da geopolítica no mercado de criptomoedas, e os investidores devem manter-se atentos a projetos pouco transparentes.

GateNews1h atrás

HypurrFi revela vulnerabilidade de "erro de arredondamento" na versão inicial do Aave V3, tendo suspendido os novos empréstimos nos mercados XAUT0 e UBTC

A HyperEVM HypurrFi publicou uma mensagem na plataforma X, o Aave V3 versão 3.5 anterior possui uma vulnerabilidade de "erro de arredondamento", que os atacantes podem explorar para extrair tokens subjacentes. Os mercados afetados suspenderam as operações relevantes, a segurança dos fundos dos utilizadores não está em risco, e a equipa está a colaborar na resolução do problema.

GateNews7h atrás

Pagamento móvel em Taiwan "RE Red Envelope" encerra operações após 9 anos! Dez milhares de utilizadores com fundos congelados, fundos gastos na busca por aquisição

RE红包(RE·X) após quase 9 anos de operação anunciou a sua suspensão devido a influências geopolíticas, dificuldades de captação de recursos e deterioração da situação financeira. As contas de dezenas de milhares de utilizadores foram congeladas e o processo de liquidação e dissolução já foi iniciado, sendo que os utilizadores devem declarar os seus créditos até 15 de março de 2026. Este incidente evidencia os riscos na proteção dos fundos dos utilizadores em plataformas de pagamento digital em Taiwan, reforçando a necessidade de fortalecer as medidas de supervisão.

動區BlockTempo03-04 04:55

Kalshi「Haminí abdica」 contrato de 50 milhões de dólares gera controvérsia! CEO apela: recuse arbitragem de morte

Kalshi recentemente gerou controvérsia devido à notícia da morte de Hameini, com muitos fundos a entrarem em contratos de previsão relacionados, levando a confusões na liquidação e à suspensão das negociações. Embora a Kalshi tenha devolvido aos utilizadores uma perda líquida de cerca de 2,2 milhões de dólares, as ações de promoção da plataforma foram criticadas, e vários deputados americanos solicitaram investigações sobre contratos semelhantes relacionados com assassinatos. A Polymarket também enfrenta controvérsia, com a liquidação de certos contratos a causar descontentamento entre os utilizadores, além de surgirem dúvidas sobre negociações com informação privilegiada.

区块客03-03 12:06
Comentar
0/400
Nenhum comentário