Em 14 de junho de 2026, a Polymarket confirmou um hack de carteira interna que afetou seu sistema de recompensas operacionais. A invasão, inicialmente apontada pela empresa de análises on-chain Bubblemaps, envolveu transferências automatizadas suspeitas a partir de uma carteira vinculada à distribuição de recompensas da plataforma. A Polymarket esclareceu que os fundos dos usuários permanecem seguros, atribuindo o incidente à exposição de uma chave privada, e não a qualquer falha nos contratos inteligentes centrais da plataforma. A distinção é crítica: uma vulnerabilidade em contrato inteligente teria colocado em risco cada dólar na plataforma, enquanto uma carteira operacional comprometida representa um problema contido. Este incidente mostra como mercados de previsão modernos lidam com falhas de segurança e com escolhas arquiteturais que limitam os danos quando violações ocorrem.
O primeiro sinal público veio da Bubblemaps, uma ferramenta de visualização on-chain que monitora clusters de carteiras e fluxos de tokens em múltiplas redes. O sistema de alertas automatizado deles sinalizou um padrão de saídas a partir de um endereço conhecido associado à Polymarket na rede Polygon, disparando uma fiscalização imediata por parte da comunidade mais ampla de segurança cripto.
Em poucas horas, pesquisadores independentes corroboraram a descoberta. A carteira havia sido drenada de forma sistemática por meio de uma série de transações idênticas, cada uma movendo uma quantidade fixa de tokens POL em intervalos regulares. A precisão mecânica das transferências indicou execução automatizada.
O atacante executou transferências exatamente de 5.000 POL aproximadamente a cada 12 minutos durante algumas horas. Esse “fluxo” de extração dilui o roubo em dezenas de transações menores, em vez de uma única transação grande que dispararia alertas imediatamente.
Quando a Bubblemaps levantou o alarme, aproximadamente 230.000 POL (no valor de cerca de US$ 115 mil na época) já haviam saído da carteira. A uniformidade dos valores e dos horários sugeriu fortemente que um script ou bot estava fazendo a extração.
Investigadores on-chain rastrearam rapidamente o endereço de recebimento. O endereço do atacante não tinha histórico de transações antes do incidente, o que é típico de carteiras recém-geradas usadas para explorações. Empresas de perícia em blockchain, incluindo Chainalysis e Arkham Intelligence, começaram a marcar os endereços associados em até 24 horas.
A resposta da Polymarket veio aproximadamente seis horas após o alerta da Bubblemaps. A plataforma publicou uma declaração no X (antigo Twitter) e em seu blog oficial confirmando a invasão. A nota observou explicitamente que nenhum saldo de usuários, posições de mercado ou mecanismos de resolução foram afetados. A Polymarket descreveu o incidente como um “comprometimento de chave privada de uma carteira operacional interna”.
Uma vulnerabilidade em contrato inteligente significa que o código que governa as funções centrais da plataforma tem uma falha que o atacante pode explorar. Um comprometimento de chave privada significa que alguém obteve acesso à chave criptográfica que controla uma carteira específica. Os contratos inteligentes da plataforma funcionaram exatamente como projetados; o problema foi que uma parte não autorizada obteve credenciais para um único endereço específico.
A auditoria mais recente de contratos inteligentes da Polymarket, conduzida pela Trail of Bits no início de 2026, não encontrou vulnerabilidades críticas. Esses resultados confirmam a integridade do código que governa os fundos dos usuários.
A carteira comprometida tinha uma função específica: distribuir recompensas de liquidez minerada e incentivos promocionais para traders ativos. Ela mantinha tokens POL destinados a esses programas, não USDC ou outras stablecoins usadas para posições de mercado.
Essa carteira operava como uma carteira hot, o que significa que sua chave privada era armazenada de um modo que permitia transações automatizadas e frequentes. Carteiras hot possibilitam velocidade e automação, mas trazem risco maior porque suas chaves ficam acessíveis a sistemas online.
O dano financeiro deste incidente foi relativamente contido. Os aproximadamente US$ 115 mil em POL roubado representam uma parcela pequena do valor total bloqueado da Polymarket, que excedia US$ 480 milhões na época da violação. O volume diário de negociações da plataforma não foi afetado, e nenhum mercado foi pausado ou interrompido.
Os fundos dos usuários na Polymarket são mantidos em contratos inteligentes na Polygon, controlados pelo código do protocolo e não por qualquer chave privada individual. Depósitos, saques e resoluções de mercado executam por meio desses contratos. A carteira operacional comprometida não tinha autoridade sobre essas funções.
A carteira operacional só podia enviar POL para recompensas; ela não podia interagir com os saldos dos usuários, modificar parâmetros de mercado ou acionar resoluções.
No momento em que este texto foi escrito, a Polymarket está totalmente operacional. As distribuições de recompensas foram temporariamente pausadas enquanto a equipe rotacionava chaves e implantava uma carteira de substituição. A plataforma confirmou que as recompensas pendentes devidas aos usuários seriam honradas a partir de uma alocação separada do tesouro.
A liquidez em mercados importantes, incluindo mercados de previsão políticos dos EUA e contratos de eventos globais, permaneceu estável. Nenhum aumento significativo de saques ocorreu nas 48 horas seguintes à divulgação.
Este hack levanta perguntas sobre como mercados de previsão administram a tensão entre descentralização e conveniência operacional. A Polymarket opera de forma híbrida: a mecânica central de mercado roda em contratos inteligentes, mas funções de suporte dependem de infraestrutura mais tradicional e centralizada.
Qualquer carteira controlada por uma única chave privada é um alvo. Vetores comuns de ataque incluem máquinas de desenvolvedores comprometidas ou ambientes de nuvem onde as chaves são armazenadas, ataques de phishing visando membros da equipe que tenham acesso à carteira, ameaças internas e ataques à cadeia de suprimentos contra softwares de gerenciamento de chaves.
O incidente da Polymarket ainda não foi atribuído a um vetor específico, embora a plataforma tenha dito que a investigação está em andamento com o apoio de empresas externas de segurança.
Várias práticas podem reduzir o risco e o impacto de comprometimentos de carteiras hot:
A Polymarket indicou que adotará várias dessas medidas para sua carteira operacional de substituição, incluindo requisitos de multisig e limites de gasto por transação.
A Polymarket se comprometeu a publicar um post-mortem completo em 30 dias, incluindo a causa raiz do vazamento da chave, uma linha do tempo detalhada e as etapas específicas de remediação que estão sendo implementadas.
A resposta da plataforma foi, em grande parte, transparente, estabelecendo um precedente positivo. À medida que plataformas como Polymarket e Kalshi competem por participação de mercado, incidentes de segurança vão cada vez mais moldar a confiança do usuário e a percepção regulatória. Uma violação tratada bem, com divulgação rápida, comunicação clara e contenção demonstrável, pode fortalecer a credibilidade de uma plataforma.
Notícias relacionadas
Polymarket nomeia líder no Japão e mira aprovação regulatória até 2030
Carteira da Polymarket foi drenada em um exploit de chave privada $700K
Polymarket busca aprovação regulatória do Japão antes de 2030
Regulador da Coreia do Sul avalia o Polymarket por violações relacionadas a jogos de azar