Polymarket Ausgenutzt – Angreifer Stehlen 660.000 USD und Zählen
Polymarket sah sich einem mutmaßlichen Smart-Contract-Exploit über 660.000 USD gegenüber, der auf seinen UMA CTF Adapter auf Polygon abzielt, laut On-Chain-Alerts von ZachXBT.

Kurzzusammenfassung
Zusammenfassung ist KI-generiert, von der Redaktion überprüft.
Der On-Chain-Ermittler ZachXBT hat einen laufenden Exploit gemeldet, der den UMA CTF Adaptervertrag von Polymarket auf Polygon betrifft.
Automatisierte Abhebungen haben systematisch Chargen von POL- und MATIC-Token alle 20 bis 30 Sekunden abgezogen.
Blockchain-Analysen deuten darauf hin, dass der Angreifer eine veraltete Berechtigungseinstellung oder einen Schlüssel der Oracle-Infrastruktur ausgenutzt hat, anstatt die Kern-Handelsysteme zu brechen.
Die insgesamt verfolgten Verluste überstiegen 660.000 USD, während Forscher die Nutzer warnten, während der Untersuchung von neuen Einzahlungen abzusehen.
Polymarket, die weltweit größte dezentrale Prognosemarkt-Plattform, sieht sich einem mutmaßlichen Smart-Contract-Exploit gegenüber, nachdem Angreifer Berichten zufolge mehr als 660.000 USD aus einem auf Polygon basierenden Adaptervertrag am 22. Mai 2026 abgezogen haben.
Warnung: #Polymarket's Vertrag scheint ausgenutzt zu werden, und der Angreifer stiehlt Gelder.
Bisher wurden bereits mehr als 660.000 USD gestohlen.
Quelle: @zachxbthttps://t.co/WXvRwtWEFs pic.twitter.com/sIa0FWEEzo
— Lookonchain (@lookonchain) 22. Mai 2026
Der Vorfall wurde zuerst von dem On-Chain-Ermittler ZachXBT gemeldet. Er warnte, dass der UMA CTF Adaptervertrag von Polymarket möglicherweise kompromittiert wurde. Laut mehreren Blockchain-Trackern zog der Angreifer kontinuierlich kleine Mengen von POL- und MATIC-Token alle paar Sekunden ab. Dies geschah durch einen mutmaßlichen Exploit, der mit der veralteten Oracle-Infrastruktur verbunden ist. Der laufende Abfluss hat sich schnell zu einer der größten Polymarket-Nachrichtengeschichten des Monats entwickelt.
ZachXBT Warnt Vor Verdächtigen Aktivitäten Bei Polymarket
Die erste Warnung von ZachXBT zu Polymarket identifizierte zwei betroffene Verträge:
- 0x871D7c0f9E19001fC01E04e6cdFa7fA20f929082
- 0x91430CaD2d3975766499717fA0D66A78D814E5c5
Die mutmaßliche Angreifer-Wallet wurde identifiziert als:
- 0x8F98075db5d6C620e8D420A8c516E2F2059d9B91
Daten zur Blockchain-Überwachung zeigten später wiederholte Abhebungen von etwa 5.000 MATIC alle 20-30 Sekunden. Einige Transaktionen überstiegen 9.900 MATIC, bevor die Gelder durch zusätzliche Wallets geleitet wurden. Lookonchain bestätigte später, dass der Exploit Verluste von über 660.000 USD überschritten hatte, und warnte die Nutzer, neue Einzahlungen oder Handelsaktivitäten zu vermeiden, bis weitere Informationen verfügbar sind.
UMA Adaptervertrag Scheint Ziel Zu Sein
Frühe Berichte deuten darauf hin, dass der Exploit den UMA CTF Adapter von Polymarket auf Polygon betrifft. Der Adapter fungiert als Brücke zwischen der Oracle-Infrastruktur von UMA und dem Conditional Tokens Framework von Polymarket. Dieses System hilft, die Ergebnisse von Prognosemärkten auf der Plattform zu lösen. Sicherheitsexperten glauben, dass der Angreifer möglicherweise einen alten privaten Schlüssel oder eine veraltete Berechtigungseinstellung, die mit dem Adaptervertrag verbunden ist, ausgenutzt hat. Anstatt direkt in die Kern-Handelsinfrastruktur von Polymarket einzudringen, deuten die wiederholten kleinen Überweisungen auf eine automatisierte Abflussstrategie hin, anstatt auf eine einzelne große Exploit-Transaktion. Mitglieder der Community warnten auch, dass Gelder möglicherweise bereits in Geldwäsche-Routen oder Zwischenwallets bewegt werden.
Warum Das Für Investoren Wichtig Ist
Für Nutzer und Händler wirft der Exploit neue Bedenken hinsichtlich der Sicherheit von Smart Contracts in dezentralen Prognosemärkten auf. Polymarket verarbeitet große Wettvolumina, die mit Wahlen, Geopolitik und Finanzmärkten verbunden sind. Daher kann jeder Exploit das Vertrauen der Nutzer schnell beschädigen.
Einige Händler befürchten jetzt:
- Vorübergehende Liquiditätsabhebungen
- Reduzierte Handelsaktivität
- Erhöhte Vorsicht der Plattform
- Breitere Vertrauensprobleme rund um DeFi-Prognosemärkte
Wenn der Exploit weiter wächst, könnten Wettbewerber vorübergehend profitieren, während Nutzer ihre Aktivitäten woanders verlagern. Der Vorfall hebt auch hervor, wie selbst reife DeFi-Plattformen weiterhin Infrastrukturanfälligkeiten ausgesetzt sind.
Entwickler Stehen Vor Einem Weiteren Sicherheits-Weckruf
Für Entwickler verstärkt der Exploit die Bedeutung von Schlüsselrotation, kontinuierlichen Audits und strenger Vertragsberechtigungsverwaltung. Veraltete Adapterverträge und Oracle-Integrationen werden im Laufe der Zeit oft übersehen. Dieser Fall könnte mehr DeFi-Teams dazu drängen:
- Multi-Signatur-Kontrollen
- Formale Verifikationswerkzeuge
- Echtzeit-Überwachungssysteme
- Schnellere Notfall-Pause-Mechanismen
Der Angriff könnte auch die Diskussionen über Sicherheitsstandards für Oracles in Polygon und breitere DeFi-Ökosysteme beschleunigen.
Polymarket Reaktion Und Ausblick
Zum Zeitpunkt der Erstellung dieses Berichts hatte Polymarket noch keine vollständige öffentliche technische Analyse des Exploits veröffentlicht. Allerdings warnen Community-Alerts weiterhin die Nutzer, vorsichtig zu bleiben, bis sich die Vertragsaktivitäten stabilisieren. Während sich die Nachrichten über Polymarket weiterentwickeln, werden die Ermittler wahrscheinlich darauf fokussieren, ob Gelder eingefroren oder teilweise durch koordinierte Blockchain-Tracking-Bemühungen zurückgewonnen werden können. Für den Moment dient der Vorfall als weitere Erinnerung daran, dass Sicherheit eine der größten langfristigen Herausforderungen im Krypto-Bereich bleibt. Besonders da dezentrale Finanzplattformen weiterhin global skalieren.
Referenzen
Folgen Sie uns auf Google News
Erhalten Sie die neuesten Crypto-Einblicke und Updates.
Ähnliche Beiträge

China bestraft drei Broker – Krypto-Börsen könnten profitieren
Shweta Chakrawarty
Author

Kann HYPE vor Jahresende neue Höchststände erreichen?
Vandit Grover
Author

Skalierbare Krypto-Anwendungen mit Exchange-APIs erstellen
Coinfomania News Room
Author