ÚLTIMAS NOTÍCIAS
SELECIONADO PARA VOCÊ
SEMANALMENTE
MANTENHA-SE NO TOPO

As melhores informações sobre criptomoedas direto na sua caixa de entrada.

Umdent de segurança na Polymarket resultou em um prejuízo de US$ 520 mil em tokens da Polygon

PorVignesh KarunanidhiVignesh Karunanidhi
2 minutos de leitura ·
Odent de segurança na Polymarket resultou em um prejuízo de US$ 520 mil para a Polygon
  • Umtracda Polymarket com a Polygon foi cancelado em mais de US$ 520.000 no dia 22 de maio.
  • O investigador on-chain ZachXBT apontou um endereço de implantação comprometido como a causa provável.
  • O atacante reinicializou otracde administração do adaptador antes de retirar a garantia.

Umdent de segurança na Polymarket drenou mais de US$ 520.000 em garantias do contrato UMA CTFtracda plataforma Polygon em 22 de maio de 2026.

O investigador on-chain ZachXBT sinalizou o incidentedent um alerta da comunidade e apontou um endereço de deployer comprometido como o provável ponto de entrada do ataque. O esgotamento de recursos ocorreu em um curto período por volta das 09:00 UTC.

nenhum comunicado oficial da Polymarket Até o momento da publicação desta notícia,

Como se desenrolou a debandada da Polymarket?

O ataque teve como alvo otracde administração do adaptador CTF UMA da Polymarket, no endereço 0x91430C…E5c5, um proxy atualizável que gerencia o adaptador principal que detém a garantia do mercado. O blockchain revela os eventos iniciais registrados notracde administração por volta das 09:00:30 UTC. Isso deve acender um alerta sobre uma possível exploração de um padrão de proxy.

Os eventos iniciais foram rapidamente seguidos por transferências da moeda nativa do Polygon, POL. Às 09:00:49, o administrador do adaptador recebeu 5.000 POL de um endereço do Polymarket. Cinco segundos depois, enviou cerca de 9.994 POL para a conta controlada pelo atacante. O padrão se repetiu às 09:01:19 com outra entrada de 5.000 POL, seguida por uma transferência de quase 5.000 POL para o mesmo endereço do atacante às 09:01:26.

A transferência em duas etapas movimentou mais de 10.000 POL para fora do adaptador em menos de um minuto. Os endereços drenados listados por ZachXBT, 0x871D7c0f e 0xf61e39C7, haviam enviado garantias para o adaptador, que o atacante então retirou através dotracadministrativo. O endereço principal do atacante recebeu as transferências de POL e começou a consolidar os fundos logo em seguida.

Uma chave comprometida, não uma falha notracinteligente

Dessa forma, a cadeia de chamadas de inicialização aotracadministrativo demonstra o risco de roubo de chaves e vulnerabilidade de inicialização, e não qualquer problema com a lógica do oráculo otimista UMA. Otracera baseado no oráculo UMA, mas a violação ocorreu na camada de controle de acesso, e o hacker obteve a capacidade de realizar chamadas exclusivas para administradores.

Pode-se presumir que o processo de implantação ocorreu com a ajuda de uma chave comprometida pelos atacantes ou que um proxy detracnão inicializado estava disponível para exploração. Após obter privilégios de administrador, o hacker pôde sacar todo o saldo da garantia sem a necessidade de exploits personalizados.

O ataque à Polymarket assemelha-se a eventos similares relatados no início de 2026. Por exemplo, o ataque à Step Finance, que resultou em um prejuízo de cerca de US$ 27,3 milhões, ocorreu devido a uma violação da chave executiva e do mecanismo de múltiplas assinaturas no início de 2026.

Um caso semelhante é o ataque ao Drift Protocol, que resultou em um prejuízo de cerca de US$ 285 milhões; o ataque ocorreu em abril de 2026 devido a uma chave administrativa obtida por engenharia social, que permitiu a inclusão de garantias sem valor em uma lista de permissões. Não havia vulnerabilidades de software nesses contratostrac.

Atividade e tracda carteira do atacante

O endereço 0x8F98075d deve ser sinalizado como altamente suspeito, pois foi o destino de ambas as transferências de garantia da POL e representa a maior oportunidade para movimentação de valor roubado para dentro ou para fora da rede Polygon.

Da mesma forma, presume-se que o endereço intermediário envolvido na inicialização das chamadas, 0x65070BE9, seja controlado por atacantes e, portanto, mereça monitoramento semelhante.

Com base em experiências passadas, existe a possibilidade de que o próximo passo envolva pontes entre cadeias e mistura de fundos. No caso da Drift, os fundos roubados foram parcialmente transferidos para Ethereum por meio do protocolo de cadeia cruzada pertencente à Circle antes da lavagem de dinheiro. Até o momento, não havia relatos de grandes transferências de fundos de saída a partir dos endereços suspeitos.

As mentes mais brilhantes do mundo das criptomoedas já leem nossa newsletter. Quer participar? Junte-se a elas.

Compartilhe este artigo

Aviso Legal. As informações fornecidas não constituem aconselhamento de investimento. CryptopolitanO não se responsabiliza por quaisquer investimentos realizados com base nas informações fornecidas nesta página. Recomendamostrona realização de pesquisas independentesdent /ou a consulta a um profissional qualificado antes de tomar qualquer decisão de investimento.

Vignesh Karunanidhi

Vignesh Karunanidhi

Vignesh é redator de conteúdo sobre criptomoedas, jornalista especializado em criptomoedas, editor de conteúdo e gestor de redes sociais. Trabalhou com a Watcher.guru, BeInCrypto, CoinGape, Milkroad e Airdrops por mais de 6 anos. Suas habilidades em cobertura de notícias sobre tecnologia, robótica, negócios e inteligência artificial foram aprimoradas por meio de um mestrado em Comércio.

MAIS… NOTÍCIAS
INTENSIVO AVANÇADAS
CURSO