Menos de 1 centavo derrota millones de liquidez, el ataque a órdenes podría vaciar la base de liquidez de Polymarket

BTC0,02%
UMA4,9%

作者:Frank,PANews

Una transacción en la cadena de menos de 0.1 dólares puede eliminar instantáneamente órdenes de mercado valoradas en decenas de miles de dólares del libro de órdenes de Polymarket. Esto no es una hipótesis teórica, sino una realidad que está ocurriendo.

En febrero de 2026, un usuario reveló en redes sociales una nueva técnica de ataque contra los market makers de Polymarket. El blogger BuBBliK la describió como “elegante y brutal”, porque el atacante solo necesita pagar menos de 0.1 dólares en gas en la red Polygon para completar un ciclo de ataque en unos 50 segundos, mientras que los afectados, los market makers y bots de trading automáticos que colocan órdenes con dinero real en el libro, enfrentan la eliminación de órdenes, exposición pasiva de posiciones e incluso pérdidas directas.

PANews revisó una dirección de atacante marcada por la comunidad y descubrió que esa cuenta, registrada en febrero de 2026, solo participó en 7 mercados pero ya había obtenido un beneficio total de 16,427 dólares, con ganancias principales en menos de un día. Cuando un mercado de predicción valorado en 9 mil millones de dólares puede ser manipulado con unos pocos centavos de costo, se revela que hay mucho más que una simple vulnerabilidad técnica.

PANews analizará en profundidad la mecánica técnica, la lógica económica y el impacto potencial de este ataque en la industria de mercados de predicción.

Cómo ocurre el ataque: una caza precisa aprovechando la “brecha temporal”

Para entender este ataque, primero hay que comprender el proceso de trading en Polymarket. A diferencia de la mayoría de los DEX, Polymarket busca ofrecer una experiencia similar a los exchanges centralizados mediante una arquitectura híbrida de “match off-chain + liquidación on-chain”: los pedidos y la coincidencia se realizan en segundos fuera de la cadena, y solo la liquidación final se envía a la cadena Polygon. Este diseño permite a los usuarios disfrutar de órdenes sin gas y transacciones en segundos, pero también crea una “brecha temporal” de unos segundos a unos diez segundos entre lo off-chain y lo on-chain, y los atacantes aprovechan precisamente esa ventana.

El método del ataque no es complejo. El atacante primero realiza una orden de compra o venta normal vía API, la cual pasa la verificación de firma y saldo en el sistema off-chain, y se empareja con otras órdenes en el libro. Pero casi simultáneamente, el atacante realiza en la cadena una transferencia de USDC con un gas extremadamente alto, vaciando su cartera. Debido a que el gas es mucho mayor que la configuración predeterminada del relé, esta transacción “vacía” se confirma primero en la red. Cuando el relé envía posteriormente la coincidencia a la cadena, la cartera del atacante ya está vacía y la transacción falla por saldo insuficiente, siendo revertida.

Si la historia terminara aquí, solo sería un gasto de gas sin mayor impacto. Pero el paso realmente crítico es que, aunque la transacción falla en la cadena, el sistema off-chain de Polymarket elimina forzosamente todas las órdenes de los market makers involucrados en esa coincidencia fallida del libro. En otras palabras, con una sola transacción destinada a fallar, el atacante borra en un clic las órdenes de compra y venta puestas con dinero real por otros.

Una analogía sería como en una subasta: gritar más alto para pujar, y justo cuando el martillo va a caer, decir “no tengo dinero”, pero la casa de subastas se queda con los números de todos los pujadores legítimos, dejando la subasta sin ganador.

Es importante destacar que la comunidad descubrió una versión “mejorada” de este ataque, llamada “Ghost Fills” (Órdenes Fantasma). En ella, el atacante ya no necesita hacer una transferencia rápida, sino que, tras la coincidencia off-chain y antes de la liquidación on-chain, llama directamente a la función de “cancelar todas las órdenes” en el contrato, haciendo que sus órdenes desaparezcan instantáneamente y logrando el mismo efecto. Más astuto aún, el atacante puede colocar órdenes en múltiples mercados, observar las tendencias de precios y mantener solo las órdenes favorables para que se ejecuten normalmente, cancelando las desfavorables, creando así una especie de “opción gratis que solo gana”.

“Economía” del ataque: unos pocos centavos por 16,000 dólares de ganancia

Además de eliminar órdenes de market makers, esta desincronización entre estado off-chain y on-chain también se usa para cazar bots de trading automatizado. Según el equipo de seguridad GoPlus, los bots afectados incluyen Negrisk, ClawdBots, MoltBot, entre otros.

El atacante elimina órdenes, crea “órdenes fantasmas” y, aunque estas operaciones en sí no generan ganancias directas, ¿cómo obtiene dinero entonces?

PANews identificó dos principales rutas de beneficio del atacante.

Primera: “Monopolizar el mercado tras limpiar”. Normalmente, en un mercado de predicción popular, varias casas de mercado compiten con órdenes en el libro, con un spread muy estrecho, por ejemplo, una orden de compra en 49 centavos y una de venta en 51 centavos, ganando solo 2 centavos de margen. El atacante, mediante repetidos “intentos fallidos”, elimina todas esas órdenes competitivas. La oferta queda vacía, y el atacante coloca sus propias órdenes con un spread mucho mayor, por ejemplo, compra en 40 centavos y vende en 60. Sin competencia, otros traders deben aceptar esos precios, y el atacante obtiene beneficios con ese diferencial de 20 centavos. Este ciclo se repite: limpiar, monopolizar, ganar, volver a limpiar.

La segunda ruta es más directa: “cazar bots de cobertura”. Por ejemplo, en un mercado donde el precio de “Sí” está en 50 centavos, el atacante realiza una orden de compra de 10,000 dólares en “Sí” vía API a un bot market maker. Tras la confirmación off-chain, el bot recibe la señal y, para cubrirse, compra inmediatamente 20,000 acciones de “No” en otro mercado relacionado, asegurando beneficios. Pero luego, el atacante hace que esa orden de 10,000 dólares falle y se revierta en la cadena, dejando al bot sin la cobertura, con una posición expuesta. El atacante puede entonces aprovechar esa exposición para hacer trading real, beneficiándose de la venta forzada del bot o de la desviación del precio.

Cada ciclo de ataque cuesta menos de 0.1 dólares en gas en Polygon, dura unos 50 segundos y puede repetirse unas 72 veces por hora. Un atacante ha montado un sistema automatizado de “doble cartera” (Cycle A Hub y Cycle B Hub) para ataques de alta frecuencia. En la cadena ya hay cientos de transacciones fallidas registradas.

En cuanto a beneficios, un address marcado por la comunidad, registrado en febrero de 2026 y que solo participó en 7 mercados, ya obtuvo 16,427 dólares en ganancias, con una ganancia máxima de 4,415 dólares en una sola operación, concentrada en un corto período. Es decir, con menos de 10 dólares en gas, logró mover más de 16,000 dólares en beneficios en un día. Solo esa dirección marcada, y probablemente hay muchas más.

Para los market makers afectados, las pérdidas son aún más difíciles de cuantificar. Un trader que opera bots en Reddit reportó pérdidas de “varios miles de dólares”. Pero el daño más profundo radica en el costo de oportunidad por la eliminación forzada de órdenes y en la necesidad de ajustar estrategias de mercado, lo que incrementa los gastos operativos.

El problema más grave es que esta vulnerabilidad es un fallo en el diseño del mecanismo subyacente de Polymarket, y no puede corregirse rápidamente. A medida que se hace público, estas técnicas de ataque se volverán más comunes y dañarán aún más la ya frágil liquidez de Polymarket.

Autodefensa comunitaria, alertas y silencio de la plataforma

Hasta ahora, Polymarket no ha emitido declaraciones detalladas ni soluciones oficiales respecto a este ataque. Algunos usuarios en redes sociales han mencionado que este bug fue reportado varias veces en meses anteriores, sin que se tomaran medidas. Cabe recordar que, en una ocasión similar, Polymarket optó por no reembolsar tras un ataque de manipulación en la votación de gobernanza (voto en UMA Oracle).

Ante la inacción oficial, la comunidad ha comenzado a buscar soluciones. Un desarrollador comunitario creó una herramienta de monitoreo de código abierto llamada “Nonce Guard”, que puede detectar en tiempo real cancelaciones de órdenes en Polygon, construir listas negras de direcciones atacantes y alertar a los bots de trading. Sin embargo, esto solo es un parche de monitoreo y no resuelve la raíz del problema.

En comparación con otros métodos de arbitraje, este tipo de ataque puede tener impactos mucho más profundos.

Para los market makers, las órdenes cuidadosamente mantenidas pueden ser eliminadas en masa sin aviso, destruyendo la estabilidad y previsibilidad de sus estrategias, lo que podría desincentivar su participación en Polymarket.

Para los usuarios de bots, las señales de trading API dejan de ser confiables, y los traders normales pueden sufrir pérdidas significativas por la desaparición repentina de liquidez.

Para la plataforma en sí, si los market makers dejan de colocar órdenes y los bots dejan de cubrir, la profundidad del libro de órdenes se reducirá inevitablemente, agravando aún más el ciclo de deterioro.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

El RLUSD de Ripple se aprueba como garantía para futuros en Bitrue; Deloitte confirma el respaldo total de las reservas

El stablecoin RLUSD de Ripple ahora sirve como garantía para la negociación de futuros en Bitrue, mejorando la eficiencia del capital y reduciendo la exposición a la volatilidad. Deloitte lo ha verificado como totalmente respaldado, y RLUSD también busca modernizar los sistemas fiscales de Ghana para las pequeñas empresas mediante tecnología blockchain.

GateNewshace1h

ETH sube 0.65% en 15 minutos: las compras spot dominantes impulsan la entrada neta de capital

Durante el periodo de 2026-04-16 15:00 a 15:15 (UTC), el precio de ETH registró un rendimiento de +0.65%. El precio máximo del rango fue de 2330.16 USDT y el mínimo de 2308.58 USDT; la amplitud alcanzó el 0.93%. El aumento a corto plazo atrajo la atención inmediata del mercado: la actividad de capital aumentó, la volatilidad se intensificó de manera moderada y se observó un fortalecimiento de la demanda de compra en contado. El principal motor de esta variación fue la compra dominante y sostenida en el mercado spot de las plataformas de intercambio líderes. En los primeros 15 minutos, la proporción de compras fue de 58%–59%, con un total de compras aproximado de 2.2K–2.6K ETH

GateNewshace2h

BTC sube ligeramente 0.46% en 15 minutos: la salida de fondos institucionales y el sentimiento de aversión macro impulsan la confluencia

2026-04-16 15:00 a 15:15 (UTC), BTC registró una rentabilidad de +0.46% en 15 minutos, con un rango de oscilación de precios de 73939.7 a 74440.0 USDT y una amplitud de 0.68%. Dentro de esta ventana, la atención del mercado aumentó, la volatilidad a corto plazo se intensificó y las características del flujo de fondos cambiaron de forma notable. El principal impulsor de esta anomalía es la salida continua de fondos de gran volumen desde las bolsas; según datos on-chain, el flujo neto en 24 horas fue de -14,408.84 BTC, concentrado principalmente en rangos de transferencias grandes de más de $1M (en particular>

GateNewshace2h

Bitcoin, Ethereum and Solana ETFs Record Positive Net Inflows on April 16

Gate News message, according to the April 16 update, Bitcoin ETFs recorded a 1-day net inflow of +2,855 BTC (+$209.95M) and a 7-day net inflow of +11,849 BTC (+$871.52M). Ethereum ETFs showed a 1-day net inflow of +15,477 ETH (+$35.44M) and a 7-day net inflow of +90,366 ETH (+$206.94M). Solana ETFs

GateNewshace2h

Grayscale Señala el Potencial de Entrada de $2.2T en Cripto como $110T la Transferencia de Riqueza se Acelera en el Cambio de Asignación

Se prevé que un cambio generacional en la riqueza influya en las estrategias de inversión, y es probable que los inversores más jóvenes aumenten sus asignaciones de cripto. Grayscale señala que, a medida que $110 billones en riqueza pasa de los baby boomers, podrían fluir $2.2 billones hacia activos digitales, reforzando sus funciones en el portafolio.

Coinpediahace3h

ETH cae 1.23% en 15 minutos: ventas concentradas de minoristas y salidas amplificadas de flujos de capital de ETFs aumentan la presión en el spot

2026-04-16 13:45 a 14:00 (UTC), el precio spot de ETH cayó 1.23% en apenas 15 minutos; el rango del precio de las velas abarca de 2291.2 a 2336.98 USDT, con una amplitud de 1.96%. La volatilidad del mercado aumentó, la presión vendedora se concentró en el tablero y el foco de los participantes del trading se orientó claramente hacia cambios en la salida de capital. El principal impulsor de esta desviación fue una gran venta concentrada por parte de los minoristas; en el mercado spot, la salida neta en 5 minutos alcanzó -$95.57M. Aunque hubo intentos de acumulación en compras por parte de fondos principales (entrada neta de órdenes grandes en 5 minutos +$18.95M), el tamaño general fue limitado y no pudo compensar de manera efectiva la presión vendedora de corto plazo. Al mismo tiempo, el mercado de futuros de ETH no mostró liquidaciones extremas ni cierres de gran cuantía, lo que indica que el núcleo de la desviación provino de un desequilibrio de oferta y demanda en el spot, y no de una liquidación apalancada en cadena. Además, el capital de los ETF de spot de ETH registró salidas netas continuas durante la primera quincena de abril; el 1 de abril, la salida neta diaria fue de $7.1M. La tendencia general del Q1 fue bajista, reflejando directamente una disminución en la intención de asignación de capital por parte de las instituciones y debilitando aún más la confianza del mercado. Parte de los fondos se ha desplazado hacia el staking on-chain y nuevos protocolos DeFi emergentes. Es de notar que las grandes ballenas que poseen niveles de cien mil ETH han seguido reduciendo posiciones desde finales de marzo; la salida de capital de ballenas ha sido continua. Ante estas señales, el lado minorista siguió el movimiento y, a corto plazo, se formó un efecto de sincronía de múltiples ventas. Aunque las direcciones activas on-chain de la red ETH y el volumen diario de operaciones alcanzaron máximos históricos, y el uso de la red y la liquidez en general son fuertes, el flujo de capital no formó una demanda real de compra en spot; por lo tanto, le cuesta impulsar una reversión del precio. En este momento, el riesgo de corto plazo del mercado sigue siendo significativo. Se debe vigilar la magnitud de la venta por parte de los minoristas en el futuro, el flujo de fondos de los ETF y los cambios en las tenencias de las ballenas. Si las ballenas y los fondos principales no logran una absorción sólida, el mercado spot podría seguir viéndose afectado por la liberación estructural de oferta. Se recomienda a los inversores monitorear en tiempo real las zonas de soporte clave, el movimiento de capitales on-chain de gran cuantía y el panorama de noticias macro; además, mitigar razonablemente el riesgo de fluctuaciones de precio a corto plazo y obtener oportunamente más información de cotizaciones.

GateNewshace3h
Comentar
0/400
Sin comentarios