Менее 1 цента разрушили ликвидность на сумму свыше 10 000 долларов, атака на ордера может опустошить маркет-мейкера Polymarket

USDC-0,01%
BTC2,2%
UMA-0,12%

Автор: Frank, PANews

Тонкая сделка на блокчейне стоимостью менее 0,1 доллара может мгновенно стереть ордера на сумму в десятки тысяч долларов из книги заказов Polymarket. Это не теоретическая модель, а реальность, которая происходит прямо сейчас.
В феврале 2026 года один из участников раскрыл в социальных сетях новый тип атаки на маркет-мейкеров Polymarket. Блогер BuBBliK описал её как «элегантную и жестокую», потому что злоумышленник может завершить цикл атаки за примерно 50 секунд, заплатив менее 0,1 доллара за газ в сети Polygon, в то время как жертвы — маркет-мейкеры и автоматические торговые боты, выставляющие реальные деньги на книгу заказов, — сталкиваются с уничтожением ордеров или пассивными убытками.
Изучив адрес злоумышленника, отмеченный сообществом, PANews обнаружил, что этот аккаунт зарегистрирован в феврале 2026 года, участвовал всего в 7 рынках, но уже получил суммарную прибыль в 16 427 долларов, причем основная часть дохода была получена в течение одного дня. Когда лидер рынка предсказаний с оценкой в 9 миллиардов долларов может быть так легко потревожен несколькими центовыми затратами, за этим скрывается не только техническая уязвимость.
PANews подробно разберет технические механизмы этой атаки, ее экономическую логику и потенциальное влияние на индустрию предсказательных рынков.

Как происходит атака: точечное охотничье убийство с использованием «тайминг-эффекта»
Чтобы понять эту атаку, нужно сначала разобраться в процессе торговли на Polymarket. В отличие от большинства децентрализованных бирж (DEX), Polymarket стремится обеспечить пользовательский опыт, близкий к централизованным биржам, и использует гибридную архитектуру «оффчейн-ордерменеджмент + ончейн-расчеты». Пользователи размещают ордера и совершают сделки мгновенно в оффчейне, а только финальный расчет средств осуществляется на цепочке Polygon. Эта схема позволяет пользователям получать опыт без комиссий за размещение ордеров и мгновенные сделки, но создает «тайминг-окно» в несколько секунд между оффчейн-обработкой и ончейн-операциями, на которое и нацелены злоумышленники.
Логика атаки несложна. Злоумышленник сначала через API размещает обычный ордер на покупку или продажу. В этот момент оффчейн-система проверяет подписи и баланс — всё в порядке — и сопоставляет его с ордерами других маркет-мейкеров в книге. Но почти одновременно злоумышленник инициирует на цепочке транзакцию с очень высоким газом для перевода USDC, полностью выводя деньги со своего кошелька. Поскольку стоимость газа значительно превышает стандартные настройки релея, эта «выкачка» транзакции подтверждается сетью быстрее. Когда релеер затем отправляет результат оффчейн-совпадения на цепочку, кошелек злоумышленника уже пуст, и транзакция с недостатком средств откатывается.
Если бы история закончилась на этом, — это было бы лишь потерей части газа релеяра. Но настоящая опасность в другом: хотя транзакция на цепочке не прошла, оффчейн-система Polymarket принудительно удаляет все ордера маркет-мейкеров, участвовавших в этой неудачной сделке, из книги заказов. Иными словами, злоумышленник использует одну неудачную транзакцию, чтобы «массово очистить» реальные ордера на покупку и продажу, выставленные за реальные деньги.
Можно провести аналогию: это похоже на аукцион, где громко кричат цену, а в момент, когда объявляется победитель и удар молотка, вдруг заявляют «у меня нет денег», и при этом у всех остальных участников изымают номера, что приводит к провалу аукциона.
Важно отметить, что сообщество обнаружило «обновленную версию» этой атаки, названную «Ghost Fills» (призрачные сделки). В этом случае злоумышленник уже не торопится с переводом средств — после оффчейн-совпадения и до ончейн-расчета он вызывает функцию «одним кликом отменить все ордера» в контракте, мгновенно делая свои ордера недействительными и достигая того же эффекта. Более хитро: злоумышленник может одновременно размещать ордера на нескольких рынках, наблюдать за движением цен и оставлять только выгодные ордера для исполнения, а невыгодные отменять этим методом, создавая тем самым «беспроигрышные» бесплатные опционы.

«Экономика» атаки: затраты в несколько центов — доход в 16 тысяч долларов
Помимо прямого удаления ордеров маркет-мейкеров, использование несинхронности между оффчейн- и ончейн-статусами применяется для охоты на автоматические торговые боты. Согласно мониторингу команды безопасности GoPlus, пострадавшими роботами являются Negrisk, ClawdBots, MoltBot и другие.
Злоумышленник очищает ордера и создает «призрачные сделки», но эти операции сами по себе не приносят прибыли. Тогда как же он зарабатывает?
PANews выявил два основных пути получения дохода злоумышленника.
Первый — «монополизация после очистки». В нормальных условиях в популярном предсказательном рынке есть несколько маркет-мейкеров, конкурирующих за размещение ордеров, и разница между ценами на лучшем bid и ask обычно очень мала — например, buy по 49 центов, sell по 51 центу, и за счет этой 2-центовой разницы маркет-мейкеры зарабатывают небольшую прибыль. Злоумышленник многократно инициирует «предопределенно неудачные транзакции», чтобы полностью очистить эти ордера конкурентов. В результате книга становится пустой, и он выставляет свои ордера с широкой разницей — например, buy по 40 центов, sell по 60 центов. Другие трейдеры, не видя лучших цен, вынуждены соглашаться с этим ценовым уровнем, и злоумышленник зарабатывает на этой «монополии» — 20 центов на каждом сделанном ордере. Такой цикл повторяется: очистка — монополизация — прибыль — повтор.
Второй путь — «охота на хедж-роботов». Например, рынок показывает цену «Yes» в 50 центов. Злоумышленник через API размещает ордер на покупку «Yes» на 10 тысяч долларов. После подтверждения оффчейн-совпадения API сообщает роботу: «ты продал 20 тысяч акций Yes». Робот, чтобы застраховать риск, тут же покупает на другом рынке 20 тысяч акций «No» для хеджирования. Но затем злоумышленник вызывает отмену этой сделки на цепочке, и она не проходит — робот оказывается, что он ничего не продал, и его хедж-позиция оказывается голой. Теперь он остается с 20 тысячами «No» и без соответствующей короткой позиции. В этот момент злоумышленник может реально торговать, используя вынужденную продажу роботом этих «голых» позиций для получения прибыли или арбитража за счет ценового сдвига.
Стоимость каждого цикла атаки — менее 0,1 доллара газа в сети Polygon, а время одного цикла — около 50 секунд, что теоретически позволяет выполнять примерно 72 таких цикла в час. Один из злоумышленников создал автоматизированную систему с двумя кошельками (Cycle A Hub и Cycle B Hub), которая обеспечивает полностью автоматическую высокочастотную атаку. Уже зафиксировано сотни неудачных транзакций.
Что касается доходов, то по данным отмеченного сообщества адреса, он зарегистрирован в феврале 2026 года, участвовал всего в 7 рынках, но получил суммарную прибыль в 16 427 долларов, максимальный доход за одну сделку — 4 415 долларов, а основная прибыль сосредоточена в очень короткий временной промежуток. То есть, злоумышленник, потратив менее 10 долларов на газ, за один день смог «подвинуть» прибыль более чем на 16 тысяч долларов. И это только один отмеченный адрес, а реальные участники и общий доход могут быть значительно выше.
Для пострадавших маркет-мейкеров ущерб еще сложнее оценить. Трейдеры, использующие ботов на Reddit, заявляют о потерях в «несколько тысяч долларов». Глубже ущерб — в упущенных возможностях из-за постоянного принудительного снятия ордеров и операционных затрат на корректировку стратегий.
Еще более сложная проблема — это то, что уязвимость заложена в самом механизме Polymarket, и в кратчайшие сроки ее устранить невозможно. По мере раскрытия этой атаки подобные методы станут более распространенными, что еще больше ослабит уже и без того хрупкую ликвидность платформы.

Общественное самосовершенствование, предупреждение и молчание платформы
На сегодняшний день официальные представители Polymarket не выпустили подробных заявлений или решений по устранению этой уязвимости. Некоторые пользователи в соцсетях отмечают, что баг был неоднократно сообщен за несколько месяцев до этого, но никто не реагировал. Стоит напомнить, что в прошлом Polymarket при столкновении с «государственными атаками» (манипуляции голосованием в Oracle UMA) также отказался возвращать средства.
При отсутствии реакции со стороны официальных лиц сообщество начало искать собственные решения. Один из разработчиков создал открытый исходный код инструмента «Nonce Guard», который в реальном времени отслеживает отмену ордеров на Polygon, формирует черные списки адресов злоумышленников и дает сигналы для торговых ботов. Однако это скорее временное решение — патч, который не устраняет проблему в корне.
По сравнению с другими видами арбитража, этот тип атаки может иметь более глубокие последствия.
Для маркет-мейкеров — их тщательно поддерживаемые ордера могут быть массово удалены без предупреждения, что разрушает стабильность и предсказуемость их стратегий, и может прямо повлиять на их желание продолжать предоставлять ликвидность на Polymarket.
Для пользователей автоматических ботов — сигналы API перестают быть надежными, а обычные трейдеры рискуют понести значительные убытки из-за внезапного исчезновения ликвидности.
Для самой платформы Polymarket — когда маркет-мейкеры перестают выставлять ордера, а боты избегают хеджирования, глубина книги заказов неизбежно сократится, и этот порочный круг только усугубится.

Посмотреть Оригинал
Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Квантовые вычисления — это не только угроза для Биткоина, но и для мессенджеров тоже

Кратко Исследователи IBM работают с Signal и Threema над созданием систем обмена сообщениями, устойчивых к квантовым атакам. Криптограф Этан Хейлман утверждает, что обмен сообщениями может столкнуться с более высокой краткосрочной квантовой угрозой, чем Bitcoin. Достижения в области квантовых вычислений побуждают разработчиков готовиться к новым вызовам.

Decrypt19м назад

Bitwise CIO:Биткойн в долгосрочной перспективе может достичь 1 миллиона долларов, потенциал обусловлен позиционированием как "цифрового золота"

Bitwise главный инвестиционный директор Мэтт Хоган в меморандуме отметил, что цена биткоина в будущем может достичь 1 миллиона долларов. Он считает, что биткоин конкурирует с золотом за статус цифрового хранилища стоимости, особенно на фоне расширения глобального рынка хранения стоимости. Если биткоин сможет занять 17% рынка, ожидается значительный рост его цены.

GateNews48м назад

Настройка Altseason 3.0? OTHERS/BTC повторно тестирует историческую площадку запуска, пока 4 альткойна готовятся к потенциальному расширению в 5×

OTHERS/BTC повторно протестировал историческую стартовую площадку, создав структурированную основу для потенциальных 5× прибылей по выбранным альткоинам. Arbitrum, Aptos, Pepe и Bonk демонстрируют последовательные уровни поддержки и сопротивления с умеренным торговым объемом. Осцилляторы и линии тренда указывают на сбалансированную динамику, с

CryptoNewsLand1ч назад

Достигнет ли Bitcoin исторического роста, подобного нефти, к $79K концу марта?

Рынок нефти движется в унисон с геополитическими заголовками, но реакция Биткоина на эти энергетические шоки остается несовершенной и очень тонко настроенной. Цены на нефть выросли примерно до $101 за баррель, что, по словам аналитиков, стало рекордным скачком в 55% всего за десять дней. Параллельно акции

CryptoBreaking1ч назад
комментарий
0/400
Нет комментариев