ULTIME NOTIZIE
SELEZIONATO PER TE
SETTIMANALE
RIMANI AL TOP

Le migliori analisi sul mondo delle criptovalute, direttamente nella tua casella di posta.

Undent di sicurezza su Polymarket ha causato la perdita di 520.000 dollari in token Polygon

DiVignesh KarunanidhiVignesh Karunanidhi
2 minuti di lettura
Undent di sicurezza su Polymarket provoca una perdita di 520.000 dollari per Polygon
  • Il 22 maggio, untractra Polymarket e Polygon è stato svuotato di oltre 520.000 dollari.
  • L'investigatore on-chain ZachXBT ha segnalato un indirizzo di distribuzione compromesso come probabile causa.
  • L'attaccante ha reinizializzato iltracdi amministrazione dell'adattatore prima di prelevare le garanzie.

Il 22 maggio 2026, undent di sicurezza ha causato il prelievo di oltre 520.000 dollari di garanzie daltracUMA CTF Adapter della piattaforma su Polygon.

L'investigatore on-chain ZachXBT ha segnalato l'incidentedent un avviso della community e ha indicato un indirizzo di distribuzione compromesso come probabile punto di ingresso per l'attacco. Il prelievo di fondi si è verificato in un breve lasso di tempo intorno alle 09:00 UTC.

non era stato pubblicato alcun avviso ufficiale da parte di Polymarket Al momento della stesura di questo articolo,

Come si è conclusa la vicenda del drenaggio del Polymarket?

L'attacco ha preso di mira il Polymarket UMA CTF Adapter Admintract all'indirizzo 0x91430C…E5c5, un proxy aggiornabile che gestisce l'adattatore principale che detiene le garanzie di mercato. La blockchain rivela gli eventi iniziali registrati sull'Admintract intorno alle 09:00:30 UTC. Questo dovrebbe far scattare un allarme riguardo a una vulnerabilità di tipo proxy pattern exploit.

Gli eventi iniziali sono stati rapidamente seguiti da trasferimenti della valuta nativa di Polygon, POL. Alle 09:00:49, l'amministratore dell'adattatore ha ricevuto 5.000 POL da un indirizzo Polymarket. Cinque secondi dopo, ne ha inviati quasi 9.994 all'account controllato dall'attaccante. Lo schema si è ripetuto alle 09:01:19 con un altro afflusso di 5.000 POL, seguito da un trasferimento di quasi 5.000 POL allo stesso indirizzo dell'attaccante alle 09:01:26.

Il trasferimento in due fasi ha spostato più di 10.000 POL fuori dall'adattatore in meno di un minuto. Gli indirizzi svuotati elencati da ZachXBT, 0x871D7c0f e 0xf61e39C7, avevano inviato garanzie all'adattatore che l'attaccante ha poi ritirato tramite iltracdi amministrazione. L'indirizzo principale dell'attaccante ha ricevuto i trasferimenti di POL e ha iniziato a consolidare i fondi poco dopo.

Una chiave compromessa, non un bug ditracintelligente

In questo modo, la catena di chiamate di inizializzazione altracdi amministrazione mostra il rischio di furto di chiavi e vulnerabilità di inizializzazione piuttosto che un problema con la logica dell'oracolo ottimistico UMA. Iltracera basato sull'oracolo UMA, ma la violazione si è verificata a livello di controllo degli accessi e l'hacker ha ottenuto la possibilità di effettuare chiamate riservate all'amministratore.

Si può presumere che il processo di implementazione sia avvenuto tramite una chiave compromessa dagli aggressori oppure che fosse disponibile un proxy ditracnon inizializzato sfruttabile. Dopo aver ottenuto i privilegi di amministratore, l'hacker ha potuto prelevare l'intero saldo di garanzia senza bisogno di exploit personalizzati.

L'attacco hacker a Polymarket presenta analogie con eventi simili segnalati all'inizio del 2026. Ad esempio, l' attacco hacker a Step Finance, che ha causato una perdita di circa 27,3 milioni di dollari, è avvenuto a causa di una violazione della chiave esecutiva e del meccanismo multi-firma all'inizio del 2026.

Un caso simile è l' attacco hacker al protocollo Drift, che ha causato una perdita di circa 285 milioni di dollari; è avvenuto nell'aprile del 2026 a seguito di una chiave di amministrazione ottenuta tramite ingegneria sociale, che ha permesso di inserire nella whitelist garanzie prive di valore. Non vi erano vulnerabilità software in quegli smarttrac.

Attività e tracdel portafoglio dell'attaccante

L'indirizzo 0x8F98075d dovrebbe essere segnalato come altamente sospetto perché è stato la destinazione di entrambi i trasferimenti di garanzia POL e rappresenta la maggiore opportunità per il trasferimento di valore rubato da o verso la rete Polygon.

Analogamente, si può presumere che l'indirizzo intermedio coinvolto nell'inizializzazione delle chiamate 0x65070BE9 sia controllato da malintenzionati e meriti un monitoraggio simile.

Sulla base di esperienze passate, è possibile che il prossimo passo preveda il trasferimento di fondi tra diverse blockchain e operazioni di mixing. Nel caso di Drift, i fondi rubati sono stati parzialmente trasferiti su Ethereum tramite il protocollo cross-chain di Circle prima del riciclaggio. Non sono state segnalate, al momento, transazioni in uscita di ingente entità dagli indirizzi sospetti.

Le menti più brillanti del mondo delle criptovalute leggono già la nostra newsletter. Vuoi partecipare? Unisciti a loro.

Condividi questo articolo

Disclaimer. Le informazioni fornite non costituiscono consulenza di trading. Cryptopolitan/ non si assume alcuna responsabilità per gli investimenti effettuati sulla base delle informazioni fornite in questa pagina. Consigliamotronvivamente di effettuare ricerche indipendentident di consultare un professionista qualificato prima di prendere qualsiasi decisione di investimento.

Vignesh Karunanidhi

Vignesh Karunanidhi

Vignesh è un autore di contenuti crypto, giornalista crypto, editor di contenuti e social media manager. Ha collaborato con Watcher.guru, BeInCrypto, CoinGape, Milkroad e Airdrops per oltre 6 anni. Le sue competenze nella copertura di notizie su tecnologia, robotica, economia e intelligenza artificiale sono state affinate grazie a un master in commercio.

ALTRE NOTIZIE
INTENSIVO CRIPTOVALUTE
CORSO