Автор: Frank, PANews
Тонкая сделка на блокчейне стоимостью менее 0,1 доллара может мгновенно стереть ордера на сумму в десятки тысяч долларов из книги заказов Polymarket. Это не теоретическая модель, а реальность, которая происходит прямо сейчас.
В феврале 2026 года один из участников раскрыл в социальных сетях новый тип атаки на маркет-мейкеров Polymarket. Блогер BuBBliK описал её как «элегантную и жестокую», потому что злоумышленник может завершить цикл атаки за примерно 50 секунд, заплатив менее 0,1 доллара за газ в сети Polygon, в то время как жертвы — маркет-мейкеры и автоматические торговые боты, выставляющие реальные деньги на книгу заказов, — сталкиваются с уничтожением ордеров или пассивными убытками.
Изучив адрес злоумышленника, отмеченный сообществом, PANews обнаружил, что этот аккаунт зарегистрирован в феврале 2026 года, участвовал всего в 7 рынках, но уже получил суммарную прибыль в 16 427 долларов, причем основная часть дохода была получена в течение одного дня. Когда лидер рынка предсказаний с оценкой в 9 миллиардов долларов может быть так легко потревожен несколькими центовыми затратами, за этим скрывается не только техническая уязвимость.
PANews подробно разберет технические механизмы этой атаки, ее экономическую логику и потенциальное влияние на индустрию предсказательных рынков.
Как происходит атака: точечное охотничье убийство с использованием «тайминг-эффекта»
Чтобы понять эту атаку, нужно сначала разобраться в процессе торговли на Polymarket. В отличие от большинства децентрализованных бирж (DEX), Polymarket стремится обеспечить пользовательский опыт, близкий к централизованным биржам, и использует гибридную архитектуру «оффчейн-ордерменеджмент + ончейн-расчеты». Пользователи размещают ордера и совершают сделки мгновенно в оффчейне, а только финальный расчет средств осуществляется на цепочке Polygon. Эта схема позволяет пользователям получать опыт без комиссий за размещение ордеров и мгновенные сделки, но создает «тайминг-окно» в несколько секунд между оффчейн-обработкой и ончейн-операциями, на которое и нацелены злоумышленники.
Логика атаки несложна. Злоумышленник сначала через API размещает обычный ордер на покупку или продажу. В этот момент оффчейн-система проверяет подписи и баланс — всё в порядке — и сопоставляет его с ордерами других маркет-мейкеров в книге. Но почти одновременно злоумышленник инициирует на цепочке транзакцию с очень высоким газом для перевода USDC, полностью выводя деньги со своего кошелька. Поскольку стоимость газа значительно превышает стандартные настройки релея, эта «выкачка» транзакции подтверждается сетью быстрее. Когда релеер затем отправляет результат оффчейн-совпадения на цепочку, кошелек злоумышленника уже пуст, и транзакция с недостатком средств откатывается.
Если бы история закончилась на этом, — это было бы лишь потерей части газа релеяра. Но настоящая опасность в другом: хотя транзакция на цепочке не прошла, оффчейн-система Polymarket принудительно удаляет все ордера маркет-мейкеров, участвовавших в этой неудачной сделке, из книги заказов. Иными словами, злоумышленник использует одну неудачную транзакцию, чтобы «массово очистить» реальные ордера на покупку и продажу, выставленные за реальные деньги.
Можно провести аналогию: это похоже на аукцион, где громко кричат цену, а в момент, когда объявляется победитель и удар молотка, вдруг заявляют «у меня нет денег», и при этом у всех остальных участников изымают номера, что приводит к провалу аукциона.
Важно отметить, что сообщество обнаружило «обновленную версию» этой атаки, названную «Ghost Fills» (призрачные сделки). В этом случае злоумышленник уже не торопится с переводом средств — после оффчейн-совпадения и до ончейн-расчета он вызывает функцию «одним кликом отменить все ордера» в контракте, мгновенно делая свои ордера недействительными и достигая того же эффекта. Более хитро: злоумышленник может одновременно размещать ордера на нескольких рынках, наблюдать за движением цен и оставлять только выгодные ордера для исполнения, а невыгодные отменять этим методом, создавая тем самым «беспроигрышные» бесплатные опционы.
«Экономика» атаки: затраты в несколько центов — доход в 16 тысяч долларов
Помимо прямого удаления ордеров маркет-мейкеров, использование несинхронности между оффчейн- и ончейн-статусами применяется для охоты на автоматические торговые боты. Согласно мониторингу команды безопасности GoPlus, пострадавшими роботами являются Negrisk, ClawdBots, MoltBot и другие.
Злоумышленник очищает ордера и создает «призрачные сделки», но эти операции сами по себе не приносят прибыли. Тогда как же он зарабатывает?
PANews выявил два основных пути получения дохода злоумышленника.
Первый — «монополизация после очистки». В нормальных условиях в популярном предсказательном рынке есть несколько маркет-мейкеров, конкурирующих за размещение ордеров, и разница между ценами на лучшем bid и ask обычно очень мала — например, buy по 49 центов, sell по 51 центу, и за счет этой 2-центовой разницы маркет-мейкеры зарабатывают небольшую прибыль. Злоумышленник многократно инициирует «предопределенно неудачные транзакции», чтобы полностью очистить эти ордера конкурентов. В результате книга становится пустой, и он выставляет свои ордера с широкой разницей — например, buy по 40 центов, sell по 60 центов. Другие трейдеры, не видя лучших цен, вынуждены соглашаться с этим ценовым уровнем, и злоумышленник зарабатывает на этой «монополии» — 20 центов на каждом сделанном ордере. Такой цикл повторяется: очистка — монополизация — прибыль — повтор.
Второй путь — «охота на хедж-роботов». Например, рынок показывает цену «Yes» в 50 центов. Злоумышленник через API размещает ордер на покупку «Yes» на 10 тысяч долларов. После подтверждения оффчейн-совпадения API сообщает роботу: «ты продал 20 тысяч акций Yes». Робот, чтобы застраховать риск, тут же покупает на другом рынке 20 тысяч акций «No» для хеджирования. Но затем злоумышленник вызывает отмену этой сделки на цепочке, и она не проходит — робот оказывается, что он ничего не продал, и его хедж-позиция оказывается голой. Теперь он остается с 20 тысячами «No» и без соответствующей короткой позиции. В этот момент злоумышленник может реально торговать, используя вынужденную продажу роботом этих «голых» позиций для получения прибыли или арбитража за счет ценового сдвига.
Стоимость каждого цикла атаки — менее 0,1 доллара газа в сети Polygon, а время одного цикла — около 50 секунд, что теоретически позволяет выполнять примерно 72 таких цикла в час. Один из злоумышленников создал автоматизированную систему с двумя кошельками (Cycle A Hub и Cycle B Hub), которая обеспечивает полностью автоматическую высокочастотную атаку. Уже зафиксировано сотни неудачных транзакций.
Что касается доходов, то по данным отмеченного сообщества адреса, он зарегистрирован в феврале 2026 года, участвовал всего в 7 рынках, но получил суммарную прибыль в 16 427 долларов, максимальный доход за одну сделку — 4 415 долларов, а основная прибыль сосредоточена в очень короткий временной промежуток. То есть, злоумышленник, потратив менее 10 долларов на газ, за один день смог «подвинуть» прибыль более чем на 16 тысяч долларов. И это только один отмеченный адрес, а реальные участники и общий доход могут быть значительно выше.
Для пострадавших маркет-мейкеров ущерб еще сложнее оценить. Трейдеры, использующие ботов на Reddit, заявляют о потерях в «несколько тысяч долларов». Глубже ущерб — в упущенных возможностях из-за постоянного принудительного снятия ордеров и операционных затрат на корректировку стратегий.
Еще более сложная проблема — это то, что уязвимость заложена в самом механизме Polymarket, и в кратчайшие сроки ее устранить невозможно. По мере раскрытия этой атаки подобные методы станут более распространенными, что еще больше ослабит уже и без того хрупкую ликвидность платформы.
Общественное самосовершенствование, предупреждение и молчание платформы
На сегодняшний день официальные представители Polymarket не выпустили подробных заявлений или решений по устранению этой уязвимости. Некоторые пользователи в соцсетях отмечают, что баг был неоднократно сообщен за несколько месяцев до этого, но никто не реагировал. Стоит напомнить, что в прошлом Polymarket при столкновении с «государственными атаками» (манипуляции голосованием в Oracle UMA) также отказался возвращать средства.
При отсутствии реакции со стороны официальных лиц сообщество начало искать собственные решения. Один из разработчиков создал открытый исходный код инструмента «Nonce Guard», который в реальном времени отслеживает отмену ордеров на Polygon, формирует черные списки адресов злоумышленников и дает сигналы для торговых ботов. Однако это скорее временное решение — патч, который не устраняет проблему в корне.
По сравнению с другими видами арбитража, этот тип атаки может иметь более глубокие последствия.
Для маркет-мейкеров — их тщательно поддерживаемые ордера могут быть массово удалены без предупреждения, что разрушает стабильность и предсказуемость их стратегий, и может прямо повлиять на их желание продолжать предоставлять ликвидность на Polymarket.
Для пользователей автоматических ботов — сигналы API перестают быть надежными, а обычные трейдеры рискуют понести значительные убытки из-за внезапного исчезновения ликвидности.
Для самой платформы Polymarket — когда маркет-мейкеры перестают выставлять ордера, а боты избегают хеджирования, глубина книги заказов неизбежно сократится, и этот порочный круг только усугубится.
Связанные статьи
Топ-1 аккаунт по реальной прибыли в криптовалюте coin открывает длинную позицию на 30,31 миллиона долларов в ETH и BTC
Стоимость майнинга Bitcoin достигла рекордно низкого уровня, Bitdeer распродает BTC на фоне смены фокуса на ИИ
Биткоин-майнинговая компания IREN дополнительно приобрела 50 000 видеокарт NVIDIA B300, общее количество GPU увеличилось до 150 000
Gate Research Institute: В условиях военного времени тенденция BTC остается стабильной с уклоном в сторону укрепления, волатильность остается на высоком уровне
Американский Bitcoin расширяет свой майнинговый парк до 28.1 EH/s, активы превысили 6 500 BTC на фоне снижения акций
Обзор популярных криптовалют на 05 марта 2026 года, лидеры по популярности: Bitcoin, Ethereum, XRP