Autor: Frank, PANews
Una transacción en la cadena de menos de 0.1 dólares puede eliminar instantáneamente órdenes de mercado valoradas en decenas de miles de dólares del libro de órdenes de Polymarket. Esto no es una hipótesis teórica, sino una realidad que está ocurriendo.
En febrero de 2026, un usuario reveló en las redes sociales una nueva técnica de ataque contra los market makers de Polymarket. El bloguero BuBBliK lo describió como «elegante y brutal», porque el atacante solo necesita pagar menos de 0.1 dólares en gas en la red Polygon para completar un ciclo de ataque en unos 50 segundos, mientras que los afectados, los market makers y bots de trading automáticos que colocan órdenes con dinero real, enfrentan órdenes destruidas o pérdidas pasivas.
PANews revisó una dirección de atacante marcada por la comunidad, que fue registrada en febrero de 2026, participó en solo 7 mercados, pero ya obtuvo un beneficio total de 16,427 dólares, y la mayor parte de las ganancias se lograron en un día. Cuando un mercado de predicción valorado en 9 mil millones de dólares puede ser manipulado con unos pocos centavos, hay mucho más que una simple vulnerabilidad técnica detrás de esto.
PANews analizará en profundidad el mecanismo técnico, la lógica económica y el impacto potencial de este ataque en la industria de los mercados de predicción.
Cómo ocurrió el ataque: una caza precisa aprovechando la «diferencia de tiempo»
Para entender este ataque, primero hay que comprender el proceso de trading en Polymarket. A diferencia de la mayoría de los DEX, Polymarket busca ofrecer una experiencia similar a un exchange centralizado, usando una arquitectura híbrida de «matching off-chain + liquidación on-chain». Los usuarios colocan y hacen matching de órdenes en segundos fuera de la cadena, y solo la liquidación final se realiza en la cadena Polygon. Este diseño permite a los usuarios disfrutar de órdenes sin gas y ejecuciones en segundos, pero también crea una ventana de unos pocos segundos a más de diez segundos entre el estado fuera de la cadena y en la cadena, y los atacantes aprovechan esta ventana.
La lógica del ataque no es compleja. El atacante primero realiza una orden de compra o venta normal mediante la API, en la que el sistema fuera de la cadena verifica firmas y saldos sin problema, y la compara con otras órdenes en el libro. Pero casi simultáneamente, el atacante realiza en la cadena una transferencia de USDC con un gas muy alto, vaciando su cartera. Debido a que el gas es mucho mayor que la configuración predeterminada del relayer, esta transacción «vacía» se confirma primero en la red. Cuando el relayer envía el resultado del matching a la cadena, la cartera del atacante ya está vacía, y la transacción falla por saldo insuficiente y se revierte.
Si la historia terminara aquí, solo sería un gasto en gas del relayer. Pero el paso realmente mortal es que, aunque la transacción falla en la cadena, el sistema fuera de la cadena de Polymarket elimina forzosamente todas las órdenes de los market makers involucrados en ese matching fallido del libro. En otras palabras, con una sola transacción que está destinada a fallar, el atacante borra todas las órdenes de compra y venta con dinero real de otros.
Para hacer una analogía: es como en una subasta, gritar en voz alta y, justo cuando el martillo cae, decir «no tengo dinero», pero la casa de subastas confisca todos los números de los otros pujadores, dejando la subasta sin ganadores.
Es importante notar que la comunidad descubrió una «versión mejorada» de este ataque, llamada «Ghost Fills» (Transacciones Fantasma). En esta versión, el atacante ya no necesita hacer una transferencia rápida, sino que, después de que la orden se empareja fuera de la cadena y antes de la liquidación en la cadena, llama directamente a la función del contrato «cancelar todas las órdenes» para hacer que sus órdenes se invaliden instantáneamente, logrando el mismo efecto. Además, el atacante puede colocar órdenes en múltiples mercados, observar las tendencias de precios y cancelar las órdenes no favorables, creando en la práctica una opción de «ganar sin perder» gratuita.
Economía del ataque: unos pocos centavos de costo, 16,000 dólares de ganancia
Además de eliminar órdenes de market makers, esta desconexión entre el estado fuera de la cadena y en la cadena también se usa para cazar bots de trading automatizado. Según el equipo de seguridad de GoPlus, los bots afectados incluyen Negrisk, ClawdBots, MoltBot, entre otros.
El atacante elimina órdenes ajenas y crea «transacciones fantasma», pero estas operaciones en sí mismas no generan beneficios directos. Entonces, ¿cómo gana dinero?
PANews encontró que las ganancias del atacante provienen principalmente de dos vías.
La primera es «monopolizar el mercado tras limpiar». Normalmente, en un mercado popular, hay varios market makers compitiendo con órdenes, con spreads estrechos, por ejemplo, una orden de compra a 49 centavos y una de venta a 51 centavos, ganando solo 2 centavos por operación. El atacante, mediante repetidos ataques con órdenes que fallan, elimina esas órdenes competitivas. Luego, crea un vacío en el libro y coloca sus propias órdenes con un spread mucho mayor, por ejemplo, compra a 40 centavos y vende a 60 centavos. Sin competencia, los usuarios deben aceptar estos precios, y el atacante obtiene beneficios con ese diferencial de 20 centavos. Este ciclo se repite: limpiar, monopolizar, ganar, volver a limpiar.
La segunda vía de ganancia es más directa: «cazar bots de cobertura». Por ejemplo, si en un mercado el precio de «Yes» está en 50 centavos, el atacante realiza una orden de compra de 10,000 dólares en «Yes» a través de la API a un bot market maker. Tras la confirmación, la API informa al bot que vendió 20,000 acciones de «Yes». Para cubrirse, el bot compra inmediatamente en otro mercado relacionado 20,000 acciones de «No» para asegurar ganancias. Pero luego, el atacante hace que esa orden de compra de 10,000 dólares falle y se revierta en la cadena, dejando al bot sin la posición de cobertura, solo con 20,000 acciones de «No» sin protección. Entonces, el atacante puede vender esas posiciones en el mercado real, aprovechando la falta de cobertura del bot, o hacer arbitraje con la desviación de precios.
Desde el punto de vista del costo, cada ciclo de ataque requiere menos de 0.1 dólares en gas en Polygon, tarda unos 50 segundos, y en teoría puede repetirse unas 72 veces por hora. Un atacante ha desarrollado un sistema automatizado de «doble cartera» (Cycle A Hub y Cycle B Hub alternándose), que realiza ataques de alta frecuencia de forma totalmente automática. En la cadena ya hay cientos de transacciones fallidas registradas.
En cuanto a las ganancias, un análisis de un atacante marcado por la comunidad muestra que, en febrero de 2026, solo participó en 7 mercados y obtuvo un beneficio total de 16,427 dólares, con una ganancia máxima de 4,415 dólares en una sola operación, concentrada en un corto período. Es decir, con menos de 10 dólares en gas, el atacante logró mover más de 16,000 dólares en beneficios en un día. Y esto solo corresponde a una dirección marcada; la cantidad total de direcciones involucradas y beneficios puede ser mucho mayor.
Para los market makers afectados, las pérdidas son aún más difíciles de cuantificar. Un trader que opera bots en mercados de 5 minutos en Reddit reportó pérdidas de «varios miles de dólares». Pero el daño más profundo radica en el costo de oportunidad y en los gastos operativos por ajustar estrategias de market making ante la eliminación frecuente de órdenes.
Un problema aún más grave es que esta vulnerabilidad es un problema de diseño fundamental de Polymarket, y no puede corregirse rápidamente. A medida que se hace público este método de ataque, es probable que se generalice y cause un daño aún mayor a la ya frágil liquidez de Polymarket.
Autodefensa comunitaria, alertas y silencio de la plataforma
Hasta ahora, Polymarket no ha emitido una declaración detallada ni una solución para este ataque. Algunos usuarios en redes sociales han mencionado que este bug fue reportado varias veces hace meses, pero nunca se le prestó atención. Cabe destacar que, en una ocasión anterior, Polymarket también optó por no reembolsar en un caso de «ataque de gobernanza» (manipulación de votos en UMA Oracle).
Ante la inacción oficial, la comunidad ha comenzado a buscar soluciones. Un desarrollador comunitario creó una herramienta de monitoreo de código abierto llamada «Nonce Guard», que puede vigilar en tiempo real las cancelaciones de órdenes en Polygon, crear listas negras de direcciones de atacantes y alertar a los bots de trading. Sin embargo, esta solución solo es un parche de monitoreo y no resuelve el problema de raíz.
En comparación con otros métodos de arbitraje, este tipo de ataque puede tener un impacto mucho más profundo.
Para los market makers, la protección de sus órdenes puede ser eliminada en masa sin aviso, destruyendo la estabilidad y previsibilidad de sus estrategias, lo que podría desincentivar su participación en Polymarket.
Para los usuarios con bots de trading automatizado, las señales de compra y venta pueden volverse no confiables, y los traders normales pueden sufrir pérdidas significativas por la desaparición repentina de liquidez.
Para la plataforma Polymarket, si los market makers dejan de colocar órdenes y los bots dejan de cubrir, la profundidad del libro de órdenes se reducirá inevitablemente, agravando aún más el ciclo de deterioro.
Artículos relacionados
Threshold lanza una aplicación todo en uno de liquidez de Bitcoin
Datos: 199.11 monedas BTC transferidas desde una dirección anónima, con un valor de aproximadamente 13.64 millones de dólares
Datos: en las últimas 24 horas, liquidaciones en toda la red por 371 millones de dólares, liquidaciones de posiciones largas por 241 millones de dólares, y liquidaciones de posiciones cortas por 130 millones de dólares
Bitcoin mantiene los $66,000 mientras el mercado se prepara para la recuperación de marzo