Polymarket 确认内部钱包遭黑;用户资金安全

POL-5.17%

开篇

2026 年 6 月 14 日,Polymarket 确认发生了影响其运营奖励系统的内部钱包遭黑客入侵事件。该事件最初由链上分析公司 Bubblemaps 提出警示,涉及从与平台奖励分发相关的钱包发出的可疑自动化转账。Polymarket 澄清称用户资金保持安全,并将此次事件归因于私钥泄露,而非平台核心智能合约的任何缺陷。两者的区别至关重要:智能合约漏洞会威胁平台上的每一美元资金,而被攻破的运营钱包则是一个可控范围内的问题。此次事件展示了现代预测市场如何处理安全故障,以及当发生入侵时,架构选择如何将损害限制在一定范围内。

发现过程:Bubblemaps 警报与自动化流出

第一个公开信号来自 Bubblemaps,一款链上可视化工具,可监控多个网络中的钱包集群与代币流向。他们的自动化警报系统在 Polygon 网络上识别出来自一个已知与 Polymarket 相关地址的资金流出模式,从而触发了来自更广泛的加密安全社区的即时审查。

数小时内,独立研究人员证实了这一发现。该钱包被通过一系列相同的交易系统性掏空:每隔固定时间转移固定数量的 POL 代币。转账的机械化精确性表明这是自动化执行的结果。

模式识别:重复的 5,000 POL 转账

攻击者在数小时内,几乎每 12 分钟精确地转移 5,000 POL。通过这种“滴灌式”的提取方式,窃取被分散到数十笔较小的交易中,而不是单笔大额交易;后者会在第一时间触发警报。

当 Bubblemaps 提出警报时,约有 230,000 POL(当时价值约 115,000 美元)已经离开该钱包。金额与时间安排的高度一致性强烈表明是脚本或机器人在处理这次提取。

在 Polygon 网络上追踪攻击者地址

链上调查人员很快追踪到了接收地址。攻击者地址在事件发生前没有任何既往交易记录;这在用于利用漏洞的“新生成钱包”中很常见。包括 Chainalysis 和 Arkham Intelligence 在内的区块链取证公司开始在 24 小时内标记与之相关的地址。

Polymarket 官方声明:内部钱包遭攻破

Bubblemaps 警报发出后约六小时,Polymarket 作出回应。平台在 X(原 Twitter)以及其官方博客发布声明,确认发生了此次入侵。声明明确指出没有影响任何用户余额、市场仓位或结算机制。Polymarket 将该事件描述为“内部运营钱包的私钥泄露”。

私钥泄露 vs. 智能合约漏洞

智能合约漏洞意味着管理平台核心功能的代码存在缺陷,攻击者可以加以利用。私钥泄露则意味着有人获得了控制特定钱包的加密密钥。平台的智能合约按设计完全运行;问题在于未经授权的第三方获得了某一个特定地址的凭证。

Trail of Bits 在 2026 年初对 Polymarket 最近一次智能合约审计中未发现关键漏洞。这些审计结果证实了管理用户资金的代码完整性。

运营钱包在奖励支付中的作用

被攻破的钱包承担特定功能:向活跃交易者分发流动性挖矿奖励与促销激励。它持有为这些项目预留的 POL 代币,而不是用于市场仓位的 USDC 或其他稳定币。

该钱包以“热钱包”方式运行,意味着其私钥被以允许自动化、频繁交易的形式存储。热钱包能带来速度与自动化,但风险更高,因为其密钥可被在线系统访问。

影响评估与用户安全的安抚说明

此次事件造成的财务损失相对可控。被盗的约 115,000 美元价值的 POL 仅占 Polymarket 总价值锁定(TVL)的一小部分;而在遭遇入侵时,其 TVL 已超过 4.8 亿美元。平台的日常交易量未受影响,也没有任何市场被暂停或中断。

隔离用户存款与市场结算

用户在 Polymarket 上的资金被保存在 Polygon 上的智能合约中,由协议代码控制,而非由任何单一的私钥控制。存款、提款与市场结算都通过这些合约执行。被攻破的运营钱包不具备对这些功能的权限。

运营钱包只能发送 POL 用于奖励;它无法与用户余额交互、修改市场参数或触发结算。

平台运营与流动性当前状态

截至撰写本文时,Polymarket 完全恢复运营。奖励分发在团队轮换密钥并部署替代钱包期间被暂时暂停。平台确认,对用户仍欠付的未结奖励将从一笔独立的金库分配中进行兑现。

覆盖主要市场的流动性保持稳定,包括美国政治预测市场与全球事件合约在内。披露后的 48 小时内未出现显著的提款激增。

去中心化预测市场的安全含义

此次黑客事件引发了关于预测市场如何在“去中心化”与“运营便利”之间的张力上进行管理的讨论。Polymarket 采用混合模式:其核心市场机制运行在智能合约上,但支撑功能依赖更传统的中心化基础设施。

中心化运营钱包的风险

任何由单一私钥控制的钱包都是目标。常见的攻击手段包括:开发者机器或云环境遭到入侵从而导致密钥被盗;针对团队成员、且拥有钱包访问权限的钓鱼攻击;内部人员威胁;以及针对密钥管理软件的供应链攻击。

目前 Polymarket 尚未将此次事件归因到某一个具体的攻击向量,尽管平台表示调查仍在进行中,并借助了外部安全公司的协助。

降低热钱包暴露风险的最佳实践

一些做法可以降低热钱包被攻破的风险与影响:

  • 对任何持有重要价值的地址使用多重签名钱包,即便该地址是运营用途
  • 设置支出限额,限制任何单笔交易或任何时间段内可转移的金额上限
  • 按固定周期轮换密钥,并在任何人员变动后轮换
  • 将热钱包密钥存放在硬件安全模块中,而不是使用基于软件的方案
  • 通过自动化警报实时监控资金流出,并校准以检测异常模式

Polymarket 表示,其将为替代的运营钱包采用其中多项措施,包括多重签名要求与逐笔交易的支出上限。

持续监控与未来补救步骤

Polymarket 承诺在 30 天内发布完整的事后复盘报告(post-mortem),包括密钥泄露的根本原因、详细时间线,以及正在实施的具体补救步骤。

平台的回应整体上高度透明,为积极的先例树立了良好基调。随着 Polymarket 与 Kalshi 等平台在市场份额上展开竞争,安全事件将越来越多地影响用户信任与监管认知。妥善处理的入侵事件——包括快速披露、清晰沟通以及可证明的遏制——能够增强平台的可信度。

免责声明:本页面信息可能来自第三方,仅供参考,不代表 Gate 的观点或意见,亦不构成任何财务、投资或法律建议。数字资产交易风险较高,请勿仅依赖本页面信息作出决策。具体内容详见声明
评论
0/400
暂无评论