Menos de 1 centavo derrota millones de liquidez, el ataque a órdenes podría vaciar la base de liquidez de Polymarket

USDC0,01%
BTC3,32%
UMA1,16%

作者:Frank,PANews

Una transacción en la cadena de menos de 0.1 dólares puede eliminar instantáneamente órdenes de mercado valoradas en decenas de miles de dólares del libro de órdenes de Polymarket. Esto no es una hipótesis teórica, sino una realidad que está ocurriendo.

En febrero de 2026, un usuario reveló en redes sociales una nueva técnica de ataque contra los market makers de Polymarket. El blogger BuBBliK la describió como “elegante y brutal”, porque el atacante solo necesita pagar menos de 0.1 dólares en gas en la red Polygon para completar un ciclo de ataque en unos 50 segundos, mientras que los afectados, los market makers y bots de trading automáticos que colocan órdenes con dinero real en el libro, enfrentan la eliminación de órdenes, exposición pasiva de posiciones e incluso pérdidas directas.

PANews revisó una dirección de atacante marcada por la comunidad y descubrió que esa cuenta, registrada en febrero de 2026, solo participó en 7 mercados pero ya había obtenido un beneficio total de 16,427 dólares, con ganancias principales en menos de un día. Cuando un mercado de predicción valorado en 9 mil millones de dólares puede ser manipulado con unos pocos centavos de costo, se revela que hay mucho más que una simple vulnerabilidad técnica.

PANews analizará en profundidad la mecánica técnica, la lógica económica y el impacto potencial de este ataque en la industria de mercados de predicción.

Cómo ocurre el ataque: una caza precisa aprovechando la “brecha temporal”

Para entender este ataque, primero hay que comprender el proceso de trading en Polymarket. A diferencia de la mayoría de los DEX, Polymarket busca ofrecer una experiencia similar a los exchanges centralizados mediante una arquitectura híbrida de “match off-chain + liquidación on-chain”: los pedidos y la coincidencia se realizan en segundos fuera de la cadena, y solo la liquidación final se envía a la cadena Polygon. Este diseño permite a los usuarios disfrutar de órdenes sin gas y transacciones en segundos, pero también crea una “brecha temporal” de unos segundos a unos diez segundos entre lo off-chain y lo on-chain, y los atacantes aprovechan precisamente esa ventana.

El método del ataque no es complejo. El atacante primero realiza una orden de compra o venta normal vía API, la cual pasa la verificación de firma y saldo en el sistema off-chain, y se empareja con otras órdenes en el libro. Pero casi simultáneamente, el atacante realiza en la cadena una transferencia de USDC con un gas extremadamente alto, vaciando su cartera. Debido a que el gas es mucho mayor que la configuración predeterminada del relé, esta transacción “vacía” se confirma primero en la red. Cuando el relé envía posteriormente la coincidencia a la cadena, la cartera del atacante ya está vacía y la transacción falla por saldo insuficiente, siendo revertida.

Si la historia terminara aquí, solo sería un gasto de gas sin mayor impacto. Pero el paso realmente crítico es que, aunque la transacción falla en la cadena, el sistema off-chain de Polymarket elimina forzosamente todas las órdenes de los market makers involucrados en esa coincidencia fallida del libro. En otras palabras, con una sola transacción destinada a fallar, el atacante borra en un clic las órdenes de compra y venta puestas con dinero real por otros.

Una analogía sería como en una subasta: gritar más alto para pujar, y justo cuando el martillo va a caer, decir “no tengo dinero”, pero la casa de subastas se queda con los números de todos los pujadores legítimos, dejando la subasta sin ganador.

Es importante destacar que la comunidad descubrió una versión “mejorada” de este ataque, llamada “Ghost Fills” (Órdenes Fantasma). En ella, el atacante ya no necesita hacer una transferencia rápida, sino que, tras la coincidencia off-chain y antes de la liquidación on-chain, llama directamente a la función de “cancelar todas las órdenes” en el contrato, haciendo que sus órdenes desaparezcan instantáneamente y logrando el mismo efecto. Más astuto aún, el atacante puede colocar órdenes en múltiples mercados, observar las tendencias de precios y mantener solo las órdenes favorables para que se ejecuten normalmente, cancelando las desfavorables, creando así una especie de “opción gratis que solo gana”.

“Economía” del ataque: unos pocos centavos por 16,000 dólares de ganancia

Además de eliminar órdenes de market makers, esta desincronización entre estado off-chain y on-chain también se usa para cazar bots de trading automatizado. Según el equipo de seguridad GoPlus, los bots afectados incluyen Negrisk, ClawdBots, MoltBot, entre otros.

El atacante elimina órdenes, crea “órdenes fantasmas” y, aunque estas operaciones en sí no generan ganancias directas, ¿cómo obtiene dinero entonces?

PANews identificó dos principales rutas de beneficio del atacante.

Primera: “Monopolizar el mercado tras limpiar”. Normalmente, en un mercado de predicción popular, varias casas de mercado compiten con órdenes en el libro, con un spread muy estrecho, por ejemplo, una orden de compra en 49 centavos y una de venta en 51 centavos, ganando solo 2 centavos de margen. El atacante, mediante repetidos “intentos fallidos”, elimina todas esas órdenes competitivas. La oferta queda vacía, y el atacante coloca sus propias órdenes con un spread mucho mayor, por ejemplo, compra en 40 centavos y vende en 60. Sin competencia, otros traders deben aceptar esos precios, y el atacante obtiene beneficios con ese diferencial de 20 centavos. Este ciclo se repite: limpiar, monopolizar, ganar, volver a limpiar.

La segunda ruta es más directa: “cazar bots de cobertura”. Por ejemplo, en un mercado donde el precio de “Sí” está en 50 centavos, el atacante realiza una orden de compra de 10,000 dólares en “Sí” vía API a un bot market maker. Tras la confirmación off-chain, el bot recibe la señal y, para cubrirse, compra inmediatamente 20,000 acciones de “No” en otro mercado relacionado, asegurando beneficios. Pero luego, el atacante hace que esa orden de 10,000 dólares falle y se revierta en la cadena, dejando al bot sin la cobertura, con una posición expuesta. El atacante puede entonces aprovechar esa exposición para hacer trading real, beneficiándose de la venta forzada del bot o de la desviación del precio.

Cada ciclo de ataque cuesta menos de 0.1 dólares en gas en Polygon, dura unos 50 segundos y puede repetirse unas 72 veces por hora. Un atacante ha montado un sistema automatizado de “doble cartera” (Cycle A Hub y Cycle B Hub) para ataques de alta frecuencia. En la cadena ya hay cientos de transacciones fallidas registradas.

En cuanto a beneficios, un address marcado por la comunidad, registrado en febrero de 2026 y que solo participó en 7 mercados, ya obtuvo 16,427 dólares en ganancias, con una ganancia máxima de 4,415 dólares en una sola operación, concentrada en un corto período. Es decir, con menos de 10 dólares en gas, logró mover más de 16,000 dólares en beneficios en un día. Solo esa dirección marcada, y probablemente hay muchas más.

Para los market makers afectados, las pérdidas son aún más difíciles de cuantificar. Un trader que opera bots en Reddit reportó pérdidas de “varios miles de dólares”. Pero el daño más profundo radica en el costo de oportunidad por la eliminación forzada de órdenes y en la necesidad de ajustar estrategias de mercado, lo que incrementa los gastos operativos.

El problema más grave es que esta vulnerabilidad es un fallo en el diseño del mecanismo subyacente de Polymarket, y no puede corregirse rápidamente. A medida que se hace público, estas técnicas de ataque se volverán más comunes y dañarán aún más la ya frágil liquidez de Polymarket.

Autodefensa comunitaria, alertas y silencio de la plataforma

Hasta ahora, Polymarket no ha emitido declaraciones detalladas ni soluciones oficiales respecto a este ataque. Algunos usuarios en redes sociales han mencionado que este bug fue reportado varias veces en meses anteriores, sin que se tomaran medidas. Cabe recordar que, en una ocasión similar, Polymarket optó por no reembolsar tras un ataque de manipulación en la votación de gobernanza (voto en UMA Oracle).

Ante la inacción oficial, la comunidad ha comenzado a buscar soluciones. Un desarrollador comunitario creó una herramienta de monitoreo de código abierto llamada “Nonce Guard”, que puede detectar en tiempo real cancelaciones de órdenes en Polygon, construir listas negras de direcciones atacantes y alertar a los bots de trading. Sin embargo, esto solo es un parche de monitoreo y no resuelve la raíz del problema.

En comparación con otros métodos de arbitraje, este tipo de ataque puede tener impactos mucho más profundos.

Para los market makers, las órdenes cuidadosamente mantenidas pueden ser eliminadas en masa sin aviso, destruyendo la estabilidad y previsibilidad de sus estrategias, lo que podría desincentivar su participación en Polymarket.

Para los usuarios de bots, las señales de trading API dejan de ser confiables, y los traders normales pueden sufrir pérdidas significativas por la desaparición repentina de liquidez.

Para la plataforma en sí, si los market makers dejan de colocar órdenes y los bots dejan de cubrir, la profundidad del libro de órdenes se reducirá inevitablemente, agravando aún más el ciclo de deterioro.

Ver originales
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Tom Lee’s BitMine adquiere 60,976 ETH, los fondos ahora ascienden a $10.3B

Bitmine Immersion Technologies reporta activos totales de $10.3 mil millones, incluyendo 4.53M ETH. Con 3.04M ETH en staking, genera $174M anualmente con un rendimiento del 2.91%. La empresa busca alcanzar el 5% del suministro total de ETH y está expandiendo su infraestructura de staking.

CryptoFrontNewsHace10m

BTC 15 minutos sube un 0.95%:ruptura técnica y grandes transferencias en la cadena dominan el impulso a corto plazo

Durante el período del 10-03-2026 14:30 al 10-03-2026 14:45 (UTC), el precio de BTC subió rápidamente, con una rentabilidad de 15 minutos de +0.95%. La cotización de las velas osciló entre 69792.0 y 70485.0 USDT, con una amplitud del 0.99%. La actividad a corto plazo en el mercado aumentó, y la mayor volatilidad generó un interés generalizado entre los usuarios. La principal fuerza impulsora de esta anomalía fue que BTC rompió un nivel de resistencia clave en el corto plazo, activando compras por parte de traders técnicos y estrategias de trading algorítmico automatizado, formando una fuerza alcista. Al mismo tiempo, transferencias de gran volumen de BTC en la cadena y neto hacia los intercambios

GateNewshace1h

Los datos de Ethena muestran que la demanda de "Long" en criptomonedas continúa debilitándose

Nuevos datos de Ethena indican una disminución significativa en la demanda especulativa en el mercado de criptomonedas. El capital desplegado ha caído a su nivel más bajo en años, con posiciones largas netas débiles. Las posiciones largas y cortas están casi equilibradas, un estado de mercado poco frecuente. Las operaciones de base han disminuido más del 60% desde principios de febrero, reflejando ajustes de los inversores en medio de una creciente presión de cobertura y venta en corto.

TapChiBitcoinhace2h

BTC 15 minutos de caída rápida del 1.32%: presión por transferencias en cadena de grandes cantidades y liquidaciones de contratos largos en resonancia

Durante el período del 10-03-2026 de 13:30 a 13:45 (UTC), Bitcoin (BTC) sufrió una caída repentina, con una rentabilidad de -1.32%, y un rango de precios de 69723.0 a 70921.5 USDT, alcanzando una amplitud del 1.69%. El volumen de transacciones en ese período se incrementó notablemente, con un aumento del 18% en transferencias de gran volumen en la cadena, lo que intensificó la volatilidad del mercado y provocó un rápido aumento del sentimiento de pánico, reflejando una alta atención de los inversores a movimientos repentinos. La principal fuerza impulsora de esta anomalía fue la concentración de transferencias de gran volumen en la cadena hacia los intercambios, con algunas transacciones individuales que superaron los 1000 BTC, lo que activó a instituciones o grandes inversores.

GateNewshace2h
Comentar
0/400
Sin comentarios