Mit weniger als 1 Cent eine Million Liquidität zerstören, Order-Angriffe oder das Leeren der Liquiditätsbasis von Polymarket

BTC-0,16%
UMA1,65%

Autor: Frank, PANews

Eine On-Chain-Transaktion von weniger als 0,1 US-Dollar kann innerhalb von Sekunden Aufträge im Wert von mehreren Zehntausend Dollar von der Orderbuchseite von Polymarket löschen. Das ist keine theoretische Überlegung, sondern Realität.

Im Februar 2026 enthüllte ein Nutzer in den sozialen Medien eine neue Angriffsmethode gegen Market Maker bei Polymarket. Blogger BuBBliK bezeichnete sie als „elegant & brutal“, weil der Angreifer nur weniger als 0,1 US-Dollar Gas auf dem Polygon-Netzwerk zahlen muss, um innerhalb von etwa 50 Sekunden eine Angriffsschleife durchzuführen. Die Opfer, also Market Maker und automatisierte Handelssysteme, die echte Kauf- und Verkaufsaufträge im Orderbuch platzieren, sind mehrfach betroffen: Ihre Orders werden gewaltsam entfernt, Positionen offenbart oder sie erleiden direkte Verluste.

PANews hat eine vom Community markierte Angreiferadresse überprüft. Diese wurde im Februar 2026 registriert, hat nur an 7 Märkten teilgenommen, aber bereits einen Gesamtgewinn von 16.427 US-Dollar erzielt, wobei die meisten Gewinne innerhalb eines Tages realisiert wurden. Bei einem prognostizierten Markt im Wert von 9 Milliarden US-Dollar kann die Liquidität durch wenige Cent Kosten erschüttert werden – hier zeigt sich, dass mehr als nur eine technische Schwachstelle im Spiel ist.

PANews wird die technischen Mechanismen, die wirtschaftliche Logik und die potenziellen Auswirkungen dieses Angriffs auf die Prognosemarktbranche im Detail analysieren.

Wie der Angriff abläuft: Eine präzise „Zeitdifferenz“-Jagd

Um den Angriff zu verstehen, muss man den Ablauf bei Polymarket kennen. Anders als bei den meisten DEXs verfolgt Polymarket eine hybride Architektur aus „Off-Chain-Matching + On-Chain-Abrechnung“, um eine Nutzererfahrung ähnlich zentralisierten Börsen zu bieten. Nutzer platzieren und matchen Orders sofort off-chain, nur die endgültige Abwicklung erfolgt auf der Polygon-Blockchain. Dieses Design ermöglicht Zero-Gas-Orders und Transaktionen in Sekundenschnelle, schafft aber auch eine „Zeitlücke“ von wenigen Sekunden bis zu mehreren Dutzend Sekunden zwischen Off-Chain- und On-Chain-Status, auf die der Angreifer abzielt.

Der Angriff ist relativ simpel: Der Angreifer platziert zunächst eine normale Kauf- oder Verkaufsorder via API. Das off-chain System prüft Signatur und Saldo, bestätigt die Order und matcht sie mit anderen Market Makern. Gleichzeitig initiiert der Angreifer eine Transaktion auf der Chain mit extrem hohen Gasgebühren, um alle Gelder aus seinem Wallet abzuheben. Da die Gas-Gebühren deutlich über den Standard-Relayer-Einstellungen liegen, wird diese „Abzugs-Transaktion“ priorisiert bestätigt. Wenn der Relayer anschließend das Matching auf die Chain bringt, ist das Wallet des Angreifers bereits leer, die Transaktion schlägt wegen unzureichendem Saldo fehl und rollt zurück.

Wenn die Geschichte hier enden würde, wäre es nur ein Verlust der Relayer-Gasgebühren. Doch der entscheidende Punkt ist: Obwohl die Transaktion auf der Chain fehlschlägt, entfernt das Off-Chain-System alle beteiligten, unschuldigen Market Maker-Orders aus dem Orderbuch. Mit anderen Worten: Der Angreifer löscht mit einer einzigen, zum Scheitern verurteilten Transaktion alle echten Kauf- und Verkaufsaufträge, die andere mit echtem Geld platziert haben.

Ein Vergleich: Das ist, als würde man bei einer Auktion laut bieten, dann kurz vor Schluss sagen „Ich habe kein Geld mehr“, und gleichzeitig alle anderen Bieter ihre Lose verlieren lassen, sodass die Auktion platzt.

Bemerkenswert ist, dass die Community später eine „Upgrade“-Version dieses Angriffs entdeckte, genannt „Ghost Fills“ (Geisterabschlüsse). Hierbei muss der Angreifer nicht mehr die Transaktion vorzeitig auslösen, sondern nach der Off-Chain-Matchung und vor der On-Chain-Abrechnung direkt die Funktion „Alle Orders auf einmal stornieren“ im Smart Contract aufrufen. Dadurch werden die eigenen Orders sofort ungültig. Noch raffinierter: Der Angreifer kann gleichzeitig in mehreren Märkten Orders platzieren, die Preisentwicklung beobachten und nur die profitablen Orders aufrechterhalten, während er die unvorteilhaften mit dieser Methode stornieren kann – eine Art „kostenloses Call-Option“-Szenario, bei dem er nur gewinnt.

Wirtschaftliche Betrachtung des Angriffs: Wenige Cent Kosten, 16.000 US-Dollar Gewinn

Neben der direkten Entfernung von Orders der Market Maker wird dieses Off-Chain-On-Chain-Status-Desynchronisieren auch genutzt, um automatisierte Handelssysteme zu jagen. Laut Überwachung durch das GoPlus-Sicherheitsteam sind betroffen u.a. Negrisk, ClawdBots, MoltBot.

Der Angreifer löscht Orders, erzeugt „Geisterabschlüsse“ – diese Aktionen bringen an sich keinen direkten Profit. Wie kommt also das Geld in die Tasche?

PANews hat zwei Hauptwege identifiziert:

Erstens: „Nach der Säuberung Monopol-Markt machen“. Bei einem populären Prognosemarkt gibt es meist mehrere Market Maker, die konkurrieren. Die Differenz zwischen dem besten Kauf- und Verkaufspreis ist gering, z.B. 49 Cent vs. 51 Cent. Der Market Maker verdient nur 2 Cent pro Trade. Der Angreifer wiederholt „zum Scheitern verurteilte“ Transaktionen, um alle konkurrierenden Orders zu entfernen. Dann entsteht eine Marktlücke, und er platziert eigene Orders mit deutlich größeren Spreads, z.B. 40 Cent vs. 60 Cent. Ohne bessere Angebote müssen andere Trader diese Preise akzeptieren, und der Angreifer macht Gewinn durch den 20-Cent-Monopolpreis. Dieses Muster wiederholt sich: Säubern, Monopol, Profit, wieder säubern.

Zweitens: „Hunting von Hedging-Robotern“. Beispiel: Der Angreifer platziert eine 10.000-US-Dollar-„Yes“-Order bei einem Market Maker. Nach erfolgreichem Match informiert die Off-Chain-System den Roboter, er habe 20.000 „Yes“ verkauft. Der Roboter, um Risiko zu hedgen, kauft sofort 20.000 „No“ in einem anderen Markt. Doch der Angreifer lässt die 10.000-Dollar-Order auf der Chain fehlschlagen, der Roboter hat also nie verkauft. Das bedeutet, der Roboter hat nur noch die „No“-Position, aber keine „Yes“-Position mehr, um sich abzusichern. Der Angreifer kann nun in der Folge real auf dem Markt handeln, die ungesicherten Positionen des Roboters ausnutzen oder von Preisverschiebungen profitieren.

Der Kostenaufwand für einen Angriff liegt bei weniger als 0,1 US-Dollar Gas pro Runde, dauert ca. 50 Sekunden, und ein Angreifer kann mit automatisierten Systemen etwa 72 Zyklen pro Stunde durchführen. Ein Beispiel: Ein automatisiertes System mit zwei Wallets, das vollautomatisch agiert, hat bereits hunderte gescheiterte Transaktionen auf der Chain.

Der Profit: Ein markierter Angreifer-Account, der im Februar 2026 nur an 7 Märkten teilnahm, erzielte bereits 16.427 US-Dollar Gewinn, mit einzelnen Transaktionen bis zu 4.415 US-Dollar. Die Gewinne konzentrieren sich auf kurze Zeitfenster. Mit weniger als 10 US-Dollar Gas-Kosten konnte innerhalb eines Tages über 16.000 US-Dollar Gewinn generiert werden. Das ist nur ein markierter Account; die tatsächliche Zahl der Angreifer-Accounts und die Gesamtsumme der Profite könnten noch deutlich höher liegen.

Für die geschädigten Market Maker ist der Schaden schwer zu beziffern. Reddit-User, die Bots für 5-Minuten-BTC-Märkte betreiben, berichten von Verlusten in „Tausenden Dollar“. Noch gravierender ist die Opportunitätskosten durch das ständige Entfernen der Orders und die Anpassung der Market-Making-Strategien.

Das größere Problem ist: Dieses Sicherheitsloch liegt im fundamentalen Design von Polymarket. Es ist kurzfristig kaum zu beheben. Mit der öffentlichen Bekanntmachung dieser Angriffsmethode wird sie wahrscheinlich noch häufiger angewandt, was die ohnehin fragile Liquidität von Polymarket weiter schwächt.

Community-Selbsthilfe, Warnungen und Plattform-Stillstand

Bislang hat Polymarket keine detaillierte Stellungnahme oder Lösung für diese Order-Angriffe veröffentlicht. Nutzer berichten, dass dieser Bug bereits vor Monaten mehrfach gemeldet wurde, aber keine Reaktion erfolgte. Bereits bei früheren „Governance-Angriffen“ (z.B. UMA Oracle-Voting-Manipulation) hatte Polymarket sich geweigert, Rückerstattungen zu leisten.

In Ermangelung offizieller Maßnahmen beginnt die Community, eigene Lösungen zu entwickeln. Ein Entwickler hat das Open-Source-Tool „Nonce Guard“ veröffentlicht, das Echtzeit-Überwachung der Order-Stornierungen auf Polygon ermöglicht, Angreifer-Adressen blockiert und Warnsignale für Trading-Bots generiert. Diese Lösung ist jedoch nur eine Notlösung und behebt das Grundproblem nicht.

Im Vergleich zu anderen Arbitrage-Methoden könnten die potenziellen Auswirkungen dieses Angriffs noch gravierender sein.

Für Market Maker bedeutet es, dass ihre sorgfältig gepflegten Orders ohne Vorwarnung gelöscht werden können, was die Stabilität und Vorhersehbarkeit ihrer Strategien zerstört und sie möglicherweise davon abhält, weiterhin Liquidität auf Polymarket bereitzustellen.

Für Nutzer automatisierter Handelssysteme wird die Vertrauenswürdigkeit der API-Signale erschüttert, und normale Trader könnten durch plötzliche Liquiditätsverluste erheblich geschädigt werden.

Für die Plattform selbst bedeutet das: Wenn Market Maker keine Orders mehr platzieren und Bots keine Hedging-Strategien mehr fahren, wird die Orderbuch-Tiefe zwangsläufig schrumpfen. Dieser Teufelskreis verschärft sich weiter.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

Bitcoin verzeichnet wöchentliche Zuflüsse, während Ether- und Altcoin-ETFs zurückgehen

Bitcoin-ETFs verzeichneten trotz heftiger Schwankungen einen moderaten Wochengewinn, während Ether seinen Abfluss-Trend fortsetzte. Solana und XRP fielen ebenfalls in einer verkürzten Handelswoche. Wichtige Erkenntnisse: Blackrock IBIT trug dazu bei, $22.34 Millionen Zuflüsse in Bitcoin-ETFs zu treiben, doch Volatilitätssignale deuten auf eine schwache Überzeugung hin. Ether ET

Coinpedia1Std her

ETH-15-Minuten-Rückgang 1,00%: Großvolumige Kapitalabflüsse durch Verkäufe und eine Hebelverstärkung über Derivate verstärken die kurzfristige Volatilität

2026-04-06 16:45 bis 2026-04-06 17:00 (UTC) verzeichnete ETH innerhalb von 15 Minuten einen kurzfristigen Rückgang von 1,00 %, wobei der Preis von 2168.6 USDT auf 2140.3 USDT fiel und die Spanne 1,31 % erreichte. Diese Kursabweichung zog die Aufmerksamkeit des Marktes auf sich, die kurzfristige Volatilität nahm zu, und das Handelsvolumen stieg gleichzeitig deutlich an. Der Haupttreiber dieser Kursabweichung sind On-Chain-Daten: Einzelne große ETH-Transaktionen mit einem Betrag von mehr als $10M konzentrierten sich auf den Zufluss zu einer bestimmten gängigen Börse, wobei der Nettozufluss der betreffenden Mittel bis zu 6,617.12 ETH erreichte. Nachdem das Kapital eingetroffen war,

GateNews7Std her

BTC 15 Minuten Rückgang um 0,47 %: Abfluss von On-Chain-Mitteln und unzureichende Liquidität im Order-Book verstärken sich gegenseitig und verstärken den Verkaufsdruck.

2026-04-06 16:45 bis 17:00 (UTC) verzeichnete BTC innerhalb von 15 Minuten eine Rendite von -0.47 %, wobei sich die Preisspanne auf 69782.3-70351.7 USDT beläuft und das gesamte Amplitudenmaß 0.81 % beträgt. Die Aufmerksamkeit am Markt stieg schnell an, das Handelsvolumen wurde kurzfristig ausgeweitet, die Volatilität nahm zu und die Risikobereitschaft der Anleger ging deutlich zurück. Der wichtigste Treiber für diese Abweichung ist ein Abfluss großer On-Chain-Mittel sowie dass langfristige Inhaber BTC auf Handelsplattformen übertragen. Das tägliche On-Chain-Transaktionsvolumen schoss auf etwa 37.4 Milliarden US-Dollar und erreichte den höchsten Stand der letzten 7 Monate. In der US-amerikanischen Handelszeitspanne hat das Orderbuch insgesamt den gesamten über die Zeit gesammelten Druck, die Tiefe und die Liquidität verringert, wodurch die Kursbewegungen beschleunigt wurden.

GateNews7Std her

Hyperliquid verzeichnet einen deutlichen Rückgang des Volumens, da die Nettozuflüsse stark negativ werden

Das Derivate-Volumen von Hyperliquid ist stark gesunken; einige Plattformen melden Rückgänge von über 60%, was auf eine geringere spekulative Aktivität und nachlassendes Trader-Engagement in den Märkten hindeutet. Die Mittelzuflüsse gingen nahe -285% deutlich in den negativen Bereich, was auf einen anhaltenden Kapitalabzug hindeutet, sowohl im Spot- als auch im

CryptoNewsLand7Std her

Grayscale hat vor etwa 2 Stunden 8136 ETH an eine bestimmte CEX überwiesen, im Wert von etwa 17,5 Millionen US-Dollar.

Gate News-Meldung: 6. April, nach Angaben von Arkham-Tracking wurden vor 2 Stunden 8136 ETH von Grayscale an eine bestimmte CEX übertragen, mit einem Gegenwert von etwa 17,5 Millionen USD.

GateNews8Std her

ETH steigt im kurzfristigen Handel um 0,59 %: Große Kapitalzuflüsse treiben das konzentrierte Kaufen, Liquiditätsstress verstärkt die Volatilität

2026-04-06 14:15 bis 14:30 (UTC) erzielte der ETH-Preis eine Rendite von +0,59%, während er in der Spanne von 2142,15 bis 2165,93 USDT schwankte, mit einer Amplitude von 1,11%. Der kurzfristige Anstieg ging mit einer deutlich erhöhten Handelsmenge einher, wodurch die Aufmerksamkeit des Marktes zunahm; die Echtzeit-Stimmungswerte zeigten eine positive Käuferseite, während die Volatilität zunahm. Der wichtigste Treiber dieser Auffälligkeit ist, dass in kurzer Zeit große Geldbeträge gebündelt in den Markt strömen. On-Chain-Daten zeigen, dass in diesem Zeitfenster das Gesamtvolumen der wichtigsten ETH-Handelspaare um etwa 20% gestiegen ist; mehrere Einzelaufträge lagen über 500 ETH, und der Indikator zeigt…

GateNews9Std her
Kommentieren
0/400
Keine Kommentare