أقل من 1 سنت ينهار سيولة تزيد عن عشرات الآلاف من الدولارات، وهجوم الطلب قد يفرغ سوق بوليماركيت للمزودين السيولة

USDC0.01%
BTC‎-0.94%
UMA‎-0.31%

المؤلف: فرانك، PANews

صفقة على السلسلة بأقل من 0.1 دولار يمكنها أن تمحو أوامر السوق التي تقدر بعشرات الآلاف من الدولارات من دفتر أوامر Polymarket في لحظة واحدة. هذا ليس نظريًا، بل هو واقع يحدث الآن. في فبراير 2026، كشف أحد المستخدمين على وسائل التواصل الاجتماعي عن نوع جديد من الهجمات على مزودي السيولة في Polymarket. ووصف المدون BuBBliK هذا الأسلوب بأنه «أنيق ودموي»، لأن المهاجمين يمكنهم إتمام دورة هجوم خلال حوالي 50 ثانية مقابل أقل من 0.1 دولار من رسوم الغاز على شبكة Polygon، بينما يواجه الضحايا، وهم مزودو السيولة والروبوتات التداولية الآلية، خطر تدمير أو إلغاء أوامرهم وخسائر غير متوقعة. بحثت PANews في عنوان للمهاجم تم تمييزه من قبل المجتمع، وتبين أن الحساب تم تسجيله في فبراير 2026، وشارك في 7 أسواق فقط، لكنه حقق أرباحًا إجمالية قدرها 16,427 دولارًا، وتم تحقيق معظم الأرباح خلال يوم واحد. عندما يكون سوق التوقعات الرائد بقيمة تقدر بـ 9 مليارات دولار، ويمكن أن تتأثر سيولته بمبالغ صغيرة جدًا، فإن الأمر لا يقتصر على وجود ثغرة تقنية فحسب، بل يكشف عن أوجه أعمق. سوف تقوم PANews بتحليل آلية هذا الهجوم من الناحية التقنية، والمنطق الاقتصادي، وتأثيره المحتمل على صناعة أسواق التوقعات. كيف يحدث الهجوم: صيد دقيق باستخدام «الفرق الزمني» لفهم هذا الهجوم، يجب أولاً فهم عملية تداول Polymarket. على عكس معظم البورصات اللامركزية، فإن Polymarket يسعى لتقديم تجربة مستخدم قريبة من البورصات المركزية، ويعتمد على بنية هجينة تجمع بين «التوفيق خارج السلسلة وتسوية على السلسلة»، حيث يتم إتمام أوامر المستخدمين والتوفيق بين الأوامر بسرعة خارج السلسلة، ويتم فقط تنفيذ التسوية النهائية على شبكة Polygon. يتيح هذا التصميم للمستخدمين تجربة سلسة بدون رسوم غاز، مع تنفيذ الصفقات خلال ثوانٍ، لكنه يخلق فجوة زمنية تتراوح بين ثوانٍ إلى عشرات الثواني بين الحالة خارج السلسلة والداخلية، ويستغلها المهاجمون. المنطق وراء الهجوم بسيط نسبياً. يبدأ المهاجم عادةً بوضع أمر شراء أو بيع عبر API بشكل طبيعي، حيث يتم التحقق من التوقيع والرصيد خارج السلسلة، ثم يتم مقارنة الأمر مع أوامر مزودي السيولة الآخرين على دفتر الأوامر. لكن في ذات الوقت تقريبًا، يقوم المهاجم بإرسال تحويل USDC عبر شبكة Polygon برسوم غاز عالية جدًا، وينقل كل أمواله من محفظته بسرعة. نظرًا لأن رسوم الغاز تتجاوز بشكل كبير إعدادات الوسيط، فإن هذه المعاملة «المجففة» تُؤكد على الشبكة قبل أن يتم تأكيد نتائج التوفيق على السلسلة. وعندما يقوم الوسيط لاحقًا بتقديم نتائج التوفيق، يكون محفظة المهاجم فارغة، وتفشل المعاملة بسبب نقص الرصيد وتُلغى. لو توقف الأمر عند هذا الحد، لكانت مجرد خسارة في رسوم الغاز، لكن الخطوة الحاسمة تكمن في أنه على الرغم من فشل المعاملة على السلسلة، فإن نظام Polymarket خارج السلسلة يُجبر على إزالة جميع أوامر مزودي السيولة الأبرياء من دفتر الأوامر. بمعنى آخر، يستخدم المهاجم معاملة فاشلة تمامًا لمسح أوامر الشراء والبيع التي وضعها الآخرون بأموال حقيقية بضغطة زر. للتوضيح، يشبه الأمر في مزاد علني يصرخ فيه المزايدون، وعندما يُضرب المسمار، يعلن المزايد «ليس لدي مال»، لكن المزاد يُلغي جميع أرقام المشاركين الآخرين، ويُفشل المزاد. ومن الجدير بالذكر أن المجتمع لاحقًا اكتشف نسخة مطورة من هذا الهجوم، أطلق عليها اسم «Ghost Fills» (الصفقات الشبحية). حيث لم يعد المهاجم بحاجة إلى التسرع في التحويل، بل بعد أن يتم التوفيق خارج السلسلة وقبل التسوية على السلسلة، يتم استدعاء وظيفة «إلغاء جميع الأوامر بضغطة واحدة» على العقد، مما يجعل أوامره تتعطل في لحظة، وتحقيق نفس النتيجة. والأكثر دهاءً، أن المهاجم يمكنه وضع أوامر في عدة أسواق في آن واحد، ومراقبة تحركات الأسعار، ثم يحتفظ بالأوامر المربحة ويقوم بإلغاء غير المربحة باستخدام هذه الطريقة، مما يخلق نوعًا من «خيارات مجانية لا تخسر» بدون تكلفة. اقتصاديات الهجوم: أقل من 0.1 دولار من الرسوم، و1.6 مليون دولار من الأرباح بالإضافة إلى مسح أوامر مزودي السيولة، يُستخدم عدم التزامن بين الحالة خارج السلسلة والداخلية أيضًا في استهداف الروبوتات التداولية الآلية. وفقًا لفريق أمن GoPlus، فإن الروبوتات المتأثرة تشمل Negrisk وClawdBots وMoltBot وغيرها. كيف يحقق المهاجمون أرباحهم؟ من خلال مسح الأوامر وخلق «صفقات شبحية»، لا يحقق هذا الأسلوب أرباحًا مباشرة، فكيف إذن يربح المهاجمون؟ تحليل PANews يُظهر أن طرق الربح الرئيسية للمهاجمين تتلخص في مسارين: الأول هو «الاحتكار بعد المسح». عادةً، يوجد العديد من مزودي السيولة يتنافسون على دفتر أوامر سوق التوقعات الشهير، والفارق بين أفضل أمر شراء وأفضل أمر بيع غالبًا ما يكون ضئيلًا، مثلاً أمر شراء عند 49 سنتًا، وأمر بيع عند 51 سنتًا، ويحقق مزود السيولة ربحًا من فارق 2 سنت. المهاجم يكرر تنفيذ معاملات فاشلة، ويقوم بمسح أوامر المنافسين، مما يترك السوق فارغًا، ثم يضع أوامر شراء وبيع بأسعار أوسع، مثلاً شراء عند 40 سنتًا وبيع عند 60 سنتًا. في ظل غياب عروض أفضل، يضطر المستخدمون الآخرون لقبول هذه الأسعار، ويحقق المهاجم أرباحًا من فارق 20 سنتًا. تتكرر هذه الدورة: مسح، احتكار، ربح، ثم مسح مرة أخرى. أما المسار الثاني فهو «اصطياد روبوتات التحوط». على سبيل المثال، إذا كان سعر «نعم» في سوق معين عند 50 سنتًا، يضع المهاجم عبر API أمر شراء بقيمة 10,000 دولار من «نعم» مع روبوت مزود السيولة. بعد تأكيد التوفيق خارج السلسلة، يُعلم API الروبوت بأنه باع 20 ألف وحدة من «نعم». يرد الروبوت على الفور بشراء 20 ألف وحدة من «لا» في سوق آخر، بهدف التحوط وتحقيق الربح. لكن، بعد ذلك، يُلغي المهاجم المعاملة على السلسلة، مما يعني أن الروبوت لم يبع «نعم» فعليًا، وأصبح لديه مركز غير محمي، فقط 20 ألف وحدة من «لا» بدون تغطية. عندها، يبيع المهاجم في السوق الحقيقي، مستغلًا اضطرار الروبوت إلى التخلص من مراكزه غير المحمية، أو يحقق أرباحًا من تحركات السوق. من حيث التكاليف، كل دورة هجوم تتطلب أقل من 0.1 دولار من رسوم شبكة Polygon، وتستغرق حوالي 50 ثانية، ويمكن تنفيذ حوالي 72 دورة في الساعة. قام أحد المهاجمين ببناء نظام «دورة محفظتين» (Cycle A وCycle B) يعمل بشكل تلقائي، مما أدى إلى هجمات عالية التردد. وهناك مئات من المعاملات الفاشلة مسجلة على السلسلة. أما من ناحية الأرباح، فحسابات المهاجمين التي تم تمييزها من قبل المجتمع أظهرت أن الحسابات الجديدة التي تم تسجيلها في فبراير 2026، شاركت في 7 أسواق فقط، وحققت أرباحًا إجمالية قدرها 16,427 دولارًا، مع أن أكبر ربح في صفقة واحدة بلغ 4,415 دولارًا، وأن النشاط الرئيسي كان خلال فترة زمنية قصيرة جدًا. بمعنى أن المهاجمين، باستخدام أقل من 10 دولارات من رسوم الغاز، تمكنوا من تحريك أكثر من 16 ألف دولار من الأرباح خلال يوم واحد. وهذه مجرد حسابات تم تمييزها، وربما يكون هناك العديد من العناوين الأخرى التي شاركت في الهجمات وأرباحها أكبر بكثير. أما بالنسبة لمزودي السيولة المتضررين، فإن الخسائر أصعب في قياسها. قال متداولون يستخدمون روبوتات سوقية لمدة 5 دقائق على Reddit إن خسائرهم وصلت إلى «آلاف الدولارات». والأضرار الأعمق تتعلق بتكاليف الفرصة الناتجة عن إزالة الأوامر بشكل متكرر، وتكاليف تعديل استراتيجيات المزودين. المشكلة الأكثر إلحاحًا أن هذا الثغرة ناتجة عن تصميم آلية Polymarket الأساسية، ولا يمكن إصلاحها في الوقت الحالي. ومع انتشار أساليب الهجوم هذه، ستصبح أكثر شيوعًا، مما يهدد بشكل أكبر سيولة Polymarket التي كانت أصلاً هشة. المجتمع يحاول إنقاذ نفسه، ويطلق التحذيرات، والمنصة تظل صامتة حتى الآن، لم تصدر Polymarket بيانًا رسميًا مفصلًا أو خطة إصلاح لهذا الهجوم على الأوامر. كما أشار بعض المستخدمين على وسائل التواصل إلى أن هذا الثغرة كانت معروفة منذ عدة أشهر، لكن لم يُبدي أحد اهتمامًا. ومن الجدير بالذكر أن Polymarket في السابق، عند مواجهة «هجمات إدارة» (تلاعب تصويتات Oracle UMA)، اختارت عدم رد الأموال. في غياب استجابة من المنصة، بدأ المجتمع في البحث عن حلول. أنشأ أحد المطورين من المجتمع أداة مراقبة مفتوحة المصدر تسمى «Nonce Guard»، والتي تراقب أوامر الإلغاء على شبكة Polygon بشكل فوري، وتقوم بإدراج عناوين المهاجمين في قائمة سوداء، وتوفر إشارات تحذير عامة لروبوتات التداول. ومع ذلك، فإن هذا الحل هو مجرد تصحيح للمراقبة، ولا يعالج المشكلة من جذورها. مقارنةً بأساليب التحوط الأخرى، فإن هذا النوع من الهجمات قد يكون له تأثير أعمق. بالنسبة لمزودي السيولة، فإن الأوامر التي بذلوا جهدًا للحفاظ عليها يمكن أن تُمسح بشكل جماعي دون سابق إنذار، مما يهدد استقرار استراتيجياتهم ويقوض توقعاتهم، وقد يؤدي ذلك إلى تراجع رغبتهم في تقديم السيولة على Polymarket. أما لمستخدمي الروبوتات التداولية الآلية، فإن إشارات التداول التي تتلقاها عبر API لم تعد موثوقة، ومع تراجع السيولة، قد يتعرض المستخدمون العاديون لخسائر كبيرة بسبب الاختفاء المفاجئ للسيولة. وبالنسبة لمنصة Polymarket نفسها، فإن تردد مزودي السيولة في وضع الأوامر، وامتناع الروبوتات عن التحوط، سيؤدي حتمًا إلى تقلص عمق دفتر الأوامر، مما يفاقم الحالة ويخلق دورة مفرغة من التدهور.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

ثريدشولد تطلق تطبيق السيولة الشامل لبيتكوين

نيويورك، الولايات المتحدة، 3 مارس 2026، Chainwire شبكة ثريشولد، بروتوكول البلوكشين اللامركزي وراء tBTC، قدم تحديثًا لتطبيقه اللامركزي يتضمن تطبيق بيتكوين موحد شامل يتيح للمستخدمين توجيه البيتكوين عبر سلاسل رئيسية من خلال تطبيق واحد

BlockChainReporterمنذ 3 د

البيانات: تم تحويل 199.11 بيتكوين من عنوان مجهول، بقيمة حوالي 13.64 مليون دولار

رسالة ChainCatcher، وفقًا لبيانات Arkham، في الساعة 04:01، تم تحويل 199.11 عملة بيتكوين (بقيمة حوالي 13.64 مليون دولار) من عنوان مجهول (يبدأ بـ bc1qd029...) إلى عنوانين مجهولين، الأول يضم 68.56 عملة بيتكوين إلى العنوان 33KqoT...، والثاني يضم 130.55 عملة بيتكوين إلى العنوان bc1qp0q....

GateNewsمنذ 26 د

البيانات: خلال الـ 24 ساعة الماضية، تم تصفية حسابات بقيمة 3.71 مليار دولار على مستوى الشبكة، تم تصفية مراكز شراء بقيمة 2.41 مليار دولار، وتصفيات مراكز البيع بقيمة 1.3 مليار دولار

رسالة ChainCatcher، وفقًا لبيانات Coinglass، خلال الـ 24 ساعة الماضية تم تصفية جميع الشبكة بقيمة 3.71 مليار دولار، وتم تصفية مراكز الشراء بقيمة 2.41 مليار دولار، ومراكز البيع بقيمة 1.3 مليار دولار. ومن بين ذلك، تم تصفية مراكز الشراء في البيتكوين بقيمة 8,525.2 ألف دولار، ومراكز البيع في البيتكوين بقيمة 5,861.89 ألف دولار، وتم تصفية مراكز الشراء في إيثيريوم بقيمة 4,832.05 ألف دولار، ومراكز البيع في إيثيريوم بقيمة 3,044 ألف دولار.

GateNewsمنذ 36 د

يحتفظ بيتكوين بمستوى 66,000 دولار مع استعداد السوق لانتعاش مارس

توم لي يتوقع انتعاشًا في مارس للعملات المشفرة وأسهم الولايات المتحدة مع استقرار بيتكوين عند $66K وسط التوترات الجيوسياسية. على الرغم من تقلبات السوق وارتفاع أسعار النفط، يتوقع أن يدعم النمو الاقتصادي الانتعاش في الأصول عالية المخاطر.

CryptoBreakingمنذ 38 د
تعليق
0/400
لا توجد تعليقات