Nachrichten

Polymarket Ausgenutzt – Angreifer Stehlen 660.000 USD und Zählen

Von

Shweta Chakrawarty

Shweta Chakrawarty

Polymarket sah sich einem mutmaßlichen Smart-Contract-Exploit über 660.000 USD gegenüber, der auf seinen UMA CTF Adapter auf Polygon abzielt, laut On-Chain-Alerts von ZachXBT.

Polymarket Ausgenutzt – Angreifer Stehlen 660.000 USD und Zählen

Kurzzusammenfassung

Zusammenfassung ist KI-generiert, von der Redaktion überprüft.

  • Der On-Chain-Ermittler ZachXBT hat einen laufenden Exploit gemeldet, der den UMA CTF Adaptervertrag von Polymarket auf Polygon betrifft.

  • Automatisierte Abhebungen haben systematisch Chargen von POL- und MATIC-Token alle 20 bis 30 Sekunden abgezogen.

  • Blockchain-Analysen deuten darauf hin, dass der Angreifer eine veraltete Berechtigungseinstellung oder einen Schlüssel der Oracle-Infrastruktur ausgenutzt hat, anstatt die Kern-Handelsysteme zu brechen.

  • Die insgesamt verfolgten Verluste überstiegen 660.000 USD, während Forscher die Nutzer warnten, während der Untersuchung von neuen Einzahlungen abzusehen.

Polymarket, die weltweit größte dezentrale Prognosemarkt-Plattform, sieht sich einem mutmaßlichen Smart-Contract-Exploit gegenüber, nachdem Angreifer Berichten zufolge mehr als 660.000 USD aus einem auf Polygon basierenden Adaptervertrag am 22. Mai 2026 abgezogen haben. 

Der Vorfall wurde zuerst von dem On-Chain-Ermittler ZachXBT gemeldet. Er warnte, dass der UMA CTF Adaptervertrag von Polymarket möglicherweise kompromittiert wurde. Laut mehreren Blockchain-Trackern zog der Angreifer kontinuierlich kleine Mengen von POL- und MATIC-Token alle paar Sekunden ab. Dies geschah durch einen mutmaßlichen Exploit, der mit der veralteten Oracle-Infrastruktur verbunden ist. Der laufende Abfluss hat sich schnell zu einer der größten Polymarket-Nachrichtengeschichten des Monats entwickelt.

ZachXBT Warnt Vor Verdächtigen Aktivitäten Bei Polymarket

Die erste Warnung von ZachXBT zu Polymarket identifizierte zwei betroffene Verträge:

  • 0x871D7c0f9E19001fC01E04e6cdFa7fA20f929082
  • 0x91430CaD2d3975766499717fA0D66A78D814E5c5

Die mutmaßliche Angreifer-Wallet wurde identifiziert als:

  • 0x8F98075db5d6C620e8D420A8c516E2F2059d9B91

Daten zur Blockchain-Überwachung zeigten später wiederholte Abhebungen von etwa 5.000 MATIC alle 20-30 Sekunden. Einige Transaktionen überstiegen 9.900 MATIC, bevor die Gelder durch zusätzliche Wallets geleitet wurden. Lookonchain bestätigte später, dass der Exploit Verluste von über 660.000 USD überschritten hatte, und warnte die Nutzer, neue Einzahlungen oder Handelsaktivitäten zu vermeiden, bis weitere Informationen verfügbar sind.

UMA Adaptervertrag Scheint Ziel Zu Sein

Frühe Berichte deuten darauf hin, dass der Exploit den UMA CTF Adapter von Polymarket auf Polygon betrifft. Der Adapter fungiert als Brücke zwischen der Oracle-Infrastruktur von UMA und dem Conditional Tokens Framework von Polymarket. Dieses System hilft, die Ergebnisse von Prognosemärkten auf der Plattform zu lösen. Sicherheitsexperten glauben, dass der Angreifer möglicherweise einen alten privaten Schlüssel oder eine veraltete Berechtigungseinstellung, die mit dem Adaptervertrag verbunden ist, ausgenutzt hat. Anstatt direkt in die Kern-Handelsinfrastruktur von Polymarket einzudringen, deuten die wiederholten kleinen Überweisungen auf eine automatisierte Abflussstrategie hin, anstatt auf eine einzelne große Exploit-Transaktion. Mitglieder der Community warnten auch, dass Gelder möglicherweise bereits in Geldwäsche-Routen oder Zwischenwallets bewegt werden.

Warum Das Für Investoren Wichtig Ist

Für Nutzer und Händler wirft der Exploit neue Bedenken hinsichtlich der Sicherheit von Smart Contracts in dezentralen Prognosemärkten auf. Polymarket verarbeitet große Wettvolumina, die mit Wahlen, Geopolitik und Finanzmärkten verbunden sind. Daher kann jeder Exploit das Vertrauen der Nutzer schnell beschädigen. 

Einige Händler befürchten jetzt:

  • Vorübergehende Liquiditätsabhebungen
  • Reduzierte Handelsaktivität
  • Erhöhte Vorsicht der Plattform
  • Breitere Vertrauensprobleme rund um DeFi-Prognosemärkte

Wenn der Exploit weiter wächst, könnten Wettbewerber vorübergehend profitieren, während Nutzer ihre Aktivitäten woanders verlagern. Der Vorfall hebt auch hervor, wie selbst reife DeFi-Plattformen weiterhin Infrastrukturanfälligkeiten ausgesetzt sind.

Entwickler Stehen Vor Einem Weiteren Sicherheits-Weckruf

Für Entwickler verstärkt der Exploit die Bedeutung von Schlüsselrotation, kontinuierlichen Audits und strenger Vertragsberechtigungsverwaltung. Veraltete Adapterverträge und Oracle-Integrationen werden im Laufe der Zeit oft übersehen. Dieser Fall könnte mehr DeFi-Teams dazu drängen:

  • Multi-Signatur-Kontrollen
  • Formale Verifikationswerkzeuge
  • Echtzeit-Überwachungssysteme
  • Schnellere Notfall-Pause-Mechanismen

Der Angriff könnte auch die Diskussionen über Sicherheitsstandards für Oracles in Polygon und breitere DeFi-Ökosysteme beschleunigen.

Polymarket Reaktion Und Ausblick

Zum Zeitpunkt der Erstellung dieses Berichts hatte Polymarket noch keine vollständige öffentliche technische Analyse des Exploits veröffentlicht. Allerdings warnen Community-Alerts weiterhin die Nutzer, vorsichtig zu bleiben, bis sich die Vertragsaktivitäten stabilisieren. Während sich die Nachrichten über Polymarket weiterentwickeln, werden die Ermittler wahrscheinlich darauf fokussieren, ob Gelder eingefroren oder teilweise durch koordinierte Blockchain-Tracking-Bemühungen zurückgewonnen werden können. Für den Moment dient der Vorfall als weitere Erinnerung daran, dass Sicherheit eine der größten langfristigen Herausforderungen im Krypto-Bereich bleibt. Besonders da dezentrale Finanzplattformen weiterhin global skalieren.

Google News Icon

Folgen Sie uns auf Google News

Erhalten Sie die neuesten Crypto-Einblicke und Updates.

Folgen