Nyheter

Polymarket Bekrefter Intern Wallet Hack – Brukermidler Forblir Trygge

Av

Triparna Baishnab

Triparna Baishnab

Polymarket bekreftet et internt wallet-hack i 2026 via privatnøkkelk compromise, mens brukermidler forble trygge gjennom smartkontraktisolasjon.

Polymarket Bekrefter Intern Wallet Hack – Brukermidler Forblir Trygge

Hurtig sammendrag

Sammendrag er AI-generert, gjennomgått av redaksjonen.

  • Polymarket bekreftet et internt operativt wallet-hack den 14. juni 2026, forårsaket av et kompromiss av privatnøkkelen, ikke en smartkontraktutnyttelse.

  • On-chain analysefirmaet Bubblemaps oppdaget først mistenkelige automatiserte POL-tokenoverføringer, som avslørte et strukturert tappemønster.

  • Angriperen flyttet rundt 230,000 POL (~$115K) ved å bruke gjentatte tidsbestemte transaksjoner og delvis broing for å skjule midlene.

  • Brukermidler forble trygge takket være Polymarkets smartkontraktsarkitektur og separasjon fra operative wallets.

Den 14. juni 2026 bekreftet Polymarket et internt wallet-hack som sendte sjokkbølger gjennom prediksjonsmarkedssamfunnet. Bruddet, først flagget av on-chain analysefirmaet Bubblemaps, involverte en serie mistenkelige automatiserte overføringer fra en operativ wallet knyttet til plattformens belønningssystem. Polymarket handlet raskt for å klargjøre at brukermidler forblir trygge, og tilskrev hendelsen et kompromiss av privatnøkkelen snarere enn noen feil i plattformens kjerne smartkontrakter. Distinksjonen er enormt viktig: en sårbarhet i smartkontrakten ville ha truet hver dollar på plattformen, mens en kompromittert operativ wallet, selv om det er alvorlig, representerer et avgrenset problem. For alle som følger med på hvordan trusler mot cybersikkerheten i desentraliserte finansplattformer utvikler seg i sanntid, gir denne hendelsen et nyttig case-studie i hvordan moderne prediksjonsmarkeder håndterer sikkerhetsfeil, hva som gikk bra, og hva som fortsatt må fikses.

Oppdagelsen: Bubblemaps Varsler og Automatiserte Utstrømninger

Det første offentlige signalet kom ikke fra Polymarket selv, men fra Bubblemaps, et on-chain visualiseringsverktøy som overvåker wallet-klynger og tokenstrømmer på tvers av flere nettverk. Deres automatiserte varslingssystem flagget et mønster av utstrømninger fra en kjent Polymarket-assosiert adresse på Polygon-nettverket, noe som utløste umiddelbar granskning fra det bredere kryptosikkerhetssamfunnet.

Innen timer bekreftet uavhengige forskere funnet. Walleten det var snakk om hadde blitt systematisk tappet gjennom en serie identiske transaksjoner, hver med en fast mengde POL-tokens som ble flyttet med jevne mellomrom. Den mekaniske presisjonen i overføringene var en tydelig indikasjon: ingen menneskelig operatør flytter midler i et så stivt, repetitivt mønster.

Mønster Gjenkjenning: Gjentakende 5,000 POL Overføringer

Angriperen utførte overføringer av nøyaktig 5,000 POL omtrent hvert 12. minutt over en periode på flere timer. Denne typen dråpe-feed uttak er en vanlig taktikk. I stedet for å tømme en wallet i en enkelt stor transaksjon som umiddelbart ville utløse varsler og potensielt bli frontet eller fryset, spredte angriperen tyveriet over dusinvis av mindre transaksjoner.

Da Bubblemaps hevet alarmen, hadde omtrent 230,000 POL (verdt omtrent $115,000 på det tidspunktet) allerede forlatt walleten. Enhetligheten i beløpene og timingen antydet sterkt at et skript eller bot håndterte uttaket, ikke manuelle uttak.

Sporing av Angriperens Adresse på Polygon Nettverket

On-chain etterforskere sporet raskt mottaksadressen. Angriperens adresse hadde ingen tidligere transaksjonshistorikk før hendelsen, noe som er typisk for nyopprettede wallets brukt til angrep. Polygons åpenhet betydde at hvert steg var offentlig synlig, men hastigheten på uttaket og påfølgende obfuskerte gjorde sanntidsintervensjon vanskelig. Blockchain-forensikkfirmaer inkludert Chainalysis og Arkham Intelligence begynte å merke de tilknyttede adressene innen 24 timer.

Polymarket Offisiell Uttalelse: Intern Wallet Kompromiss

Polymarkets respons kom omtrent seks timer etter Bubblemaps-varslingen. Plattformen publiserte en uttalelse på X (tidligere Twitter) og deres offisielle blogg som bekreftet bruddet og ga innledende detaljer. Uttalelsen bemerket eksplisitt at ingen brukersaldoer, markedsposisjoner eller løsningsmekanismer ble påvirket. Polymarket beskrev hendelsen som et «kompromiss av privatnøkkelen til en intern operativ wallet,» og trakk en klar linje mellom dette bruddet og enhver systemisk sårbarhet i plattformens arkitektur.

Privatnøkkel Lekasje vs. Smartkontrakt Sårbarhet

Denne distinksjonen er kritisk og verdt å forstå klart. En sårbarhet i smartkontrakten betyr at koden som styrer plattformens kjernefunksjoner (innskudd, uttak, markedsopprettelse, løsning) har en feil som en angriper kan utnytte. Den typen feil kan tømme hele protokoller. Vi så dette med Euler Finance-hacket i 2023 og Mango Markets-utnyttelsen i 2022.

Et kompromiss av privatnøkkelen er fundamentalt forskjellig. Det betyr at noen fikk tilgang til den kryptografiske nøkkelen som kontrollerer en spesifikk wallet. Plattformens smartkontrakter fungerte akkurat som designet; problemet var at en uautorisert part fikk tilgang til legitimasjonen til en bestemt adresse. Tenk på det som noen som stjeler en bankmanns kontornøkkel i stedet for å finne en feil i bankhvelvets låsemekanisme. Begge er dårlige, men blast radius er enormt forskjellig.

Polymarkets nyeste smartkontrakt-revisjon, utført av Trail of Bits tidlig i 2026, fant ingen kritiske sårbarheter. Resultatene fra Polymarkets smartkontrakt-revisjon er fortsatt relevante her fordi de bekrefter integriteten til koden som faktisk styrer brukermidler.

Rollen til den Operative Walleten i Belønningsutbetalinger

Den kompromitterte walleten hadde en spesifikk funksjon: å distribuere likviditetsgruvebelønninger og promoteringer til aktive tradere. Den holdt POL-tokens øremerket for disse programmene, ikke USDC eller andre stablecoins brukt for markedsposisjoner.

Denne walleten fungerte som en hot wallet, noe som betyr at dens privatnøkkel ble lagret på en måte som tillot automatiserte, hyppige transaksjoner. Hot wallet vs kald lagring sikkerhetshandlinger er godt forstått i bransjen: hot wallets muliggjør hastighet og automatisering, men bærer høyere risiko fordi nøklene deres er tilgjengelige for nettbaserte systemer. Kald lagring er langt mer sikker, men upraktisk for høyfrekvente, automatiserte utbetalinger. Den operative nødvendigheten av denne walletens design er akkurat det som gjorde den sårbar.

Virkningsvurdering og Bekreftelse av Brukersikkerhet

Den finansielle skaden fra denne hendelsen var relativt begrenset. De omtrent $115,000 i stjålet POL representerer en liten brøkdel av Polymarkets totale verdi låst, som oversteg $480 millioner på tidspunktet for bruddet. Plattformens daglige handelsvolum ble ikke påvirket, og ingen markeder ble stoppet eller forstyrret.

Polymarkets arkitektur spilte en betydelig rolle i å begrense skaden. Plattformen skiller operative wallets fra smartkontraktinfrastrukturen som holder brukerdepoter og håndterer markedsresultater. Denne oppdelingen er et bevisst designvalg, og det betalte seg her.

Isolasjon av Brukerdepoter og Markedsløsninger

Brukermidler på Polymarket holdes innen smartkontrakter på Polygon, kontrollert av protokollens kode snarere enn av noen enkelt privatnøkkel. Innskudd, uttak og markedsløsninger utføres alle gjennom disse kontraktene. Den kompromitterte operative walleten hadde ingen myndighet over disse funksjonene.

Denne separasjonen følger et prinsipp som modne DeFi-protokoller i økende grad har adoptert: minimere antallet wallets med brede tillatelser. Den operative walleten kunne bare sende POL for belønninger; den kunne ikke interagere med brukersaldoer, endre markedsparametere eller utløse løsninger. Selv om angriperen hadde ønsket å manipulere markeder, manglet denne walleten helt tillatelsene til å gjøre det.

Nåværende Status for Plattformdrift og Likviditet

Per tidspunktet for skriving er Polymarket fullt operativt. Utbetalinger av belønninger ble midlertidig stoppet mens teamet roterte nøkler og distribuerte en erstatningswallet. Plattformen bekreftet at utestående belønninger som skyldtes brukere ville bli hedret fra en separat statskasse.

Likviditeten på tvers av store markeder, inkludert amerikanske politiske prediksjonsmarkeder og globale hendelseskontrakter, forble stabil. Ingen betydelig uttaksøkning skjedde i løpet av de 48 timene etter avsløringen, noe som tyder på at samfunnet i stor grad aksepterte Polymarkets forklaring og den avgrensede naturen av bruddet.

Sikkerhetsimplikasjoner for Desentraliserte Prediksjonsmarkeder

Dette hackingen reiser bredere spørsmål om hvordan prediksjonsmarkeder, og DeFi-plattformer generelt, håndterer spenningen mellom desentralisering og operativ bekvemmelighet. Polymarket opererer som en hybrid: dens kjerne markedsmekanikker kjører på smartkontrakter, men ulike støttende funksjoner (belønninger, analyser, kundestøtte) er avhengige av mer tradisjonell, sentralisert infrastruktur.

Den hybride modellen er vanlig på tvers av DeFi i 2026. Fullstendig desentraliserte operasjoner forblir upraktiske for plattformer som trenger å onboarde mainstream-brukere, overholde reguleringer som MiCA i Europa, og opprettholde konkurransedyktige brukeropplevelser. Avveiningen er at sentraliserte komponenter introduserer sentraliserte feilpunkt.

Risikoer ved Sentraliserte Operative Wallets

Enhver wallet kontrollert av en enkelt privatnøkkel er et mål. Sikkerhetsprotokollene for prediksjonsmarkedene som styrer brukervendte smartkontrakter strekker seg ikke til disse operative walletene med mindre teamet eksplisitt designer dem til. Vanlige angrepsvektorer inkluderer:

  • Kompromitterte utviklermaskiner eller sky-miljøer der nøkler lagres
  • Phishing-angrep rettet mot teammedlemmer med wallet-tilgang
  • Insidertrusler fra nåværende eller tidligere ansatte
  • Leverandørkjedeangrep på nøkkeladministrasjonsprogramvare

Polymarket-hendelsen har ikke blitt tilskrevet en spesifikk vektor ennå, selv om plattformen uttalte at en etterforskning pågår med hjelp fra eksterne sikkerhetsfirmaer.

Beste Praksiser for å Redusere Risikoen ved Hot Wallet Kompromisser

Flere praksiser kan redusere risikoen og virkningen av hot wallet-kompromisser:

  • Bruk multisig-wallets for enhver adresse som holder betydelig verdi, selv operative
  • Implementere utgiftsgrenser som setter en grense for hvor mye en enkelt transaksjon eller tidsperiode kan flytte
  • Rotere nøkler på en regelmessig tidsplan og etter eventuelle personalendringer
  • Lagre hot wallet-nøkler i maskinvare sikkerhetsmoduler i stedet for programvarebaserte løsninger
  • Overvåke utstrømninger i sanntid med automatiserte varsler kalibrert for å oppdage unormale mønstre

Polymarket har indikert at de vil adoptere flere av disse tiltakene for sin erstatningsoperative wallet, inkludert multisig-krav og utgiftsgrenser per transaksjon.

Løpende Overvåking og Fremtidige Utbedringstrinn

Polymarkets respons på dette kompromisset av privatnøkkelen til kryptowallet har vært stort sett transparent, noe som setter en positiv presedens. Plattformen forpliktet seg til å publisere en fullstendig post-mortem innen 30 dager, inkludert årsaken til nøkkellekkasjen, en detaljert tidslinje, og de spesifikke utbedringstrinnene som blir implementert.

Det bredere prediksjonsmarked-økosystemet bør ta notis. Etter hvert som plattformer som Polymarket, Kalshi og nyere aktører konkurrerer om markedsandeler, vil sikkerhetshendelser i økende grad forme brukertillit og regulatorisk oppfatning. Et brudd som håndteres godt, med rask avsløring, klar kommunikasjon, og demonstrerbar inneslutning, kan faktisk styrke en plattforms troverdighet. Et brudd som håndteres dårlig, med forsinkelser, obfuskerte eller tap av brukere, kan være dødelig.

For brukere er takeawayen enkel: forstå hvor midlene dine faktisk befinner seg. Hvis de er i en smartkontrakt med revidert kode og ingen enkelt-nøkkel admin-tilgang, er du i en fundamentalt annen risikokategori enn hvis de er i en wallet kontrollert av én persons laptop. Still spørsmålet. Les revisjonsrapportene. Og vær oppmerksom når on-chain analytikere som Bubblemaps hever flagg, fordi de ofte ser problemer før plattformene selv gjør det.

Referanser

Google News Icon

Følg oss på Google News

Få de siste krypto-innsiktene og oppdateringene.

Følg