Autor: Frank, PANews
Uma transação na cadeia de menos de 0,1 dólares consegue apagar instantaneamente ordens de mercado no valor de dezenas de milhares de dólares do livro de ordens da Polymarket. Isto não é uma teoria, mas uma realidade que está a acontecer.
Em fevereiro de 2026, um utilizador revelou nas redes sociais uma nova técnica de ataque contra os market makers da Polymarket. O blogger BuBBliK descreveu-a como “elegante e brutal”, pois o atacante só precisa de pagar menos de 0,1 dólares em Gas na rede Polygon para realizar um ciclo de ataque em cerca de 50 segundos, enquanto as vítimas — market makers e bots de trading automático que colocam ordens com dinheiro real — enfrentam ordens destruídas ou perdas passivas.
A PANews verificou um endereço de atacante marcado pela comunidade, registado em fevereiro de 2026, que participou em apenas 7 mercados, mas já obteve um lucro total de 16.427 dólares, sendo que a maior parte do lucro foi realizada em menos de um dia. Quando um mercado de previsão avaliado em 9 mil milhões de dólares tem a sua liquidez manipulada por custos de alguns cêntimos, a questão vai muito além de uma simples vulnerabilidade técnica.
A PANews irá aprofundar a análise do mecanismo técnico, da lógica económica e do impacto potencial desta ataque na indústria de mercados de previsão.
Como ocorre o ataque: uma caça precisa usando “diferença de tempo”
Para entender este ataque, é necessário compreender o fluxo de transações na Polymarket. Ao contrário de muitas DEX, a Polymarket procura oferecer uma experiência semelhante à de uma bolsa centralizada, usando uma arquitetura híbrida de “matchmaking off-chain + liquidação on-chain”. Os utilizadores colocam ordens, que são imediatamente combinadas e pareadas fora da cadeia, e apenas a liquidação final é submetida à rede Polygon. Este design proporciona uma experiência fluida de ordens sem Gas e execução em segundos, mas cria uma janela de alguns segundos a dezenas de segundos entre o off-chain e o on-chain, que os atacantes aproveitam.
A lógica do ataque não é complexa. O atacante faz uma ordem de compra ou venda normal via API, que é validada pelo sistema off-chain — assinatura e saldo — e comparada com as ordens no livro. Quase ao mesmo tempo, o atacante realiza uma transferência de USDC com uma taxa de Gas muito elevada, esvaziando a sua carteira. Como o Gas é muito superior ao limite padrão do relé, esta transação de “roubo” é confirmada primeiro na rede. Quando o relé envia o resultado da combinação para a cadeia, a carteira do atacante já está vazia, e a transação falha por saldo insuficiente, sendo revertida.
Se a história terminasse aqui, seria apenas uma despesa de Gas do relé. Mas o passo realmente crítico é que, embora a transação falhe na cadeia, o sistema off-chain da Polymarket força a remoção de todas as ordens de market makers envolvidas na tentativa de correspondência falhada do livro de ordens. Em outras palavras, o atacante usa uma transação que vai falhar para limpar todas as ordens de outros traders que colocaram dinheiro real, esvaziando o livro de ordens.
Para ilustrar: é como num leilão, quando alguém grita alto, e no momento em que o martelo cai, diz “não tenho dinheiro”, mas o leiloeiro já recolheu os bilhetes de todos os outros licitantes legítimos, fazendo o leilão ficar sem vencedor.
É importante notar que a comunidade descobriu uma versão “melhorada” deste ataque, chamada “Ghost Fills” (成交幽灵). O atacante já não precisa de roubar a transferência, mas, após a correspondência off-chain e antes da liquidação on-chain, pode usar a função de “cancelamento de todas as ordens” no contrato inteligente, fazendo com que as suas ordens desapareçam instantaneamente. Ainda mais astuto, o atacante pode colocar ordens em múltiplos mercados, observar a evolução dos preços e manter apenas as ordens favoráveis, cancelando as outras, criando assim uma espécie de “opção grátis” que só ganha.
Economia do ataque: custos de alguns cêntimos, lucros de 16 mil dólares
Além de eliminar ordens de market makers, esta técnica de sincronização entre off-chain e on-chain também é usada para caçar bots de trading automatizado. Segundo a equipa de segurança GoPlus, os bots afetados incluem Negrisk, ClawdBots, MoltBot, entre outros.
Como é que o dinheiro é realmente ganho? A análise da PANews revela duas principais rotas de lucro.
A primeira é a “monopolização do mercado após limpar”. Normalmente, em mercados populares, há vários market makers a competir, com uma diferença de preço estreita — por exemplo, uma ordem de compra a 49 dólares e uma de venda a 51 dólares, com um lucro de 2 cêntimos por operação. O atacante, ao repetir transações que vão falhar, elimina esses concorrentes, deixando o livro de ordens vazio. Depois, coloca as suas próprias ordens com uma grande diferença de preço, por exemplo, compra a 40 dólares e vende a 60 dólares. Outros traders, sem melhores preços, são obrigados a aceitar esses preços, e o atacante lucra com a margem de 20 dólares. Este ciclo de limpar, monopolizar, lucrar e repetir perpetua-se.
A segunda rota de lucro é a “caça a bots de hedge”. Por exemplo, num mercado onde o preço de “Yes” é 50 cêntimos, o atacante faz uma ordem de compra de 10 mil dólares de “Yes” via API a um bot de market making. Após a confirmação off-chain, o bot é informado que vendeu 20 mil ações de “Yes”. Para fazer hedge, o bot compra imediatamente 20 mil ações de “No” num outro mercado. Mas, logo a seguir, o atacante faz a ordem de compra de 10 mil dólares falhar na cadeia, deixando o bot sem a posição de hedge, com apenas as ações de “No”. O atacante então pode vender essas ações no mercado real, aproveitando a falta de hedge, ou explorar a diferença de preços para obter lucro.
Cada ciclo de ataque custa menos de 0,1 dólares em Gas na rede Polygon, demora cerca de 50 segundos, e pode ser repetido aproximadamente 72 vezes por hora. Um atacante criou um sistema automatizado de “duplo wallet” (Cycle A Hub e Cycle B Hub), realizando ataques de alta frequência. Centenas de transações falhadas já foram registradas na cadeia.
Quanto ao lucro, a análise de um endereço marcado pela comunidade mostra que, em fevereiro de 2026, com apenas 7 mercados, obteve um lucro total de 16.427 dólares, com um máximo de 4.415 dólares numa única operação, concentrando-se numa janela de tempo muito curta. Ou seja, com um custo de Gas inferior a 10 dólares, o atacante conseguiu movimentar mais de 16 mil dólares em lucros num dia. E este é apenas um endereço marcado; o número real de atacantes e lucros pode ser ainda maior.
Para os market makers afetados, as perdas são difíceis de quantificar. Traders que usam bots de 5 minutos no Reddit relataram perdas de “milhares de dólares”. Além disso, há o custo de oportunidade de remover ordens frequentemente, e o impacto na estratégia de market making, que obriga a ajustes operacionais constantes.
O problema mais grave é que esta vulnerabilidade é uma falha de design da própria Polymarket, que não pode ser corrigida rapidamente. Com a divulgação destas técnicas, ataques semelhantes podem tornar-se mais comuns, prejudicando ainda mais a liquidez já frágil da plataforma.
Autodefesa da comunidade, alertas e silêncio da plataforma
Até agora, a equipa oficial da Polymarket não publicou declarações detalhadas ou planos de correção para este ataque. Alguns utilizadores nas redes sociais relataram que o bug já tinha sido reportado várias vezes há meses, sem resposta. Curiosamente, na crise de manipulação de votação do “Governance Attack” (votação do Oracle UMA), a Polymarket também optou por não reembolsar.
Sem ações oficiais, a comunidade começou a criar soluções. Um desenvolvedor criou uma ferramenta de monitorização open-source chamada “Nonce Guard”, que detecta cancelamentos de ordens na rede Polygon, lista endereços de atacantes e fornece alertas para bots de trading. Contudo, esta é uma solução paliativa, que não resolve a vulnerabilidade na sua essência.
Impacto potencial e consequências
Em comparação com outros métodos de arbitragem, este ataque pode ter efeitos mais profundos. Market makers, que dedicaram esforço a manter ordens, podem vê-las eliminadas sem aviso, destruindo a estabilidade e previsibilidade das suas estratégias, e levando-os a abandonar a plataforma.
Para os utilizadores de bots de trading automático, os sinais de execução podem tornar-se não confiáveis, e os traders comuns podem sofrer perdas significativas devido à liquidez desaparecida instantaneamente.
Para a própria Polymarket, a perda de market makers e a relutância dos bots em fazer hedge levará à redução do livro de ordens, agravando ainda mais o ciclo vicioso de deterioração da liquidez.
Related Articles
Dados: 199,11 BTC transferidos de um endereço anónimo, no valor de aproximadamente 13,64 milhões de dólares
Dados: Nos últimos 24 horas, o total de liquidações na rede foi de 371 milhões de dólares, com liquidações de posições longas de 241 milhões de dólares e de posições curtas de 130 milhões de dólares
O Bitcoin mantém-se nos $66.000 enquanto o mercado prepara-se para uma recuperação em março