Menos de 1 centavo derrota millones de liquidez, el ataque a órdenes podría vaciar la base de liquidez de Polymarket

USDC0,01%
BTC1,12%
UMA-0,21%

作者:Frank,PANews

Una transacción en la cadena de menos de 0.1 dólares puede eliminar instantáneamente órdenes de mercado valoradas en decenas de miles de dólares del libro de órdenes de Polymarket. Esto no es una hipótesis teórica, sino una realidad que está ocurriendo.

En febrero de 2026, un usuario reveló en redes sociales una nueva técnica de ataque contra los market makers de Polymarket. El blogger BuBBliK la describió como “elegante y brutal”, porque el atacante solo necesita pagar menos de 0.1 dólares en gas en la red Polygon para completar un ciclo de ataque en unos 50 segundos, mientras que los afectados, los market makers y bots de trading automáticos que colocan órdenes con dinero real en el libro, enfrentan la eliminación de órdenes, exposición pasiva de posiciones e incluso pérdidas directas.

PANews revisó una dirección de atacante marcada por la comunidad y descubrió que esa cuenta, registrada en febrero de 2026, solo participó en 7 mercados pero ya había obtenido un beneficio total de 16,427 dólares, con ganancias principales en menos de un día. Cuando un mercado de predicción valorado en 9 mil millones de dólares puede ser manipulado con unos pocos centavos de costo, se revela que hay mucho más que una simple vulnerabilidad técnica.

PANews analizará en profundidad la mecánica técnica, la lógica económica y el impacto potencial de este ataque en la industria de mercados de predicción.

Cómo ocurre el ataque: una caza precisa aprovechando la “brecha temporal”

Para entender este ataque, primero hay que comprender el proceso de trading en Polymarket. A diferencia de la mayoría de los DEX, Polymarket busca ofrecer una experiencia similar a los exchanges centralizados mediante una arquitectura híbrida de “match off-chain + liquidación on-chain”: los pedidos y la coincidencia se realizan en segundos fuera de la cadena, y solo la liquidación final se envía a la cadena Polygon. Este diseño permite a los usuarios disfrutar de órdenes sin gas y transacciones en segundos, pero también crea una “brecha temporal” de unos segundos a unos diez segundos entre lo off-chain y lo on-chain, y los atacantes aprovechan precisamente esa ventana.

El método del ataque no es complejo. El atacante primero realiza una orden de compra o venta normal vía API, la cual pasa la verificación de firma y saldo en el sistema off-chain, y se empareja con otras órdenes en el libro. Pero casi simultáneamente, el atacante realiza en la cadena una transferencia de USDC con un gas extremadamente alto, vaciando su cartera. Debido a que el gas es mucho mayor que la configuración predeterminada del relé, esta transacción “vacía” se confirma primero en la red. Cuando el relé envía posteriormente la coincidencia a la cadena, la cartera del atacante ya está vacía y la transacción falla por saldo insuficiente, siendo revertida.

Si la historia terminara aquí, solo sería un gasto de gas sin mayor impacto. Pero el paso realmente crítico es que, aunque la transacción falla en la cadena, el sistema off-chain de Polymarket elimina forzosamente todas las órdenes de los market makers involucrados en esa coincidencia fallida del libro. En otras palabras, con una sola transacción destinada a fallar, el atacante borra en un clic las órdenes de compra y venta puestas con dinero real por otros.

Una analogía sería como en una subasta: gritar más alto para pujar, y justo cuando el martillo va a caer, decir “no tengo dinero”, pero la casa de subastas se queda con los números de todos los pujadores legítimos, dejando la subasta sin ganador.

Es importante destacar que la comunidad descubrió una versión “mejorada” de este ataque, llamada “Ghost Fills” (Órdenes Fantasma). En ella, el atacante ya no necesita hacer una transferencia rápida, sino que, tras la coincidencia off-chain y antes de la liquidación on-chain, llama directamente a la función de “cancelar todas las órdenes” en el contrato, haciendo que sus órdenes desaparezcan instantáneamente y logrando el mismo efecto. Más astuto aún, el atacante puede colocar órdenes en múltiples mercados, observar las tendencias de precios y mantener solo las órdenes favorables para que se ejecuten normalmente, cancelando las desfavorables, creando así una especie de “opción gratis que solo gana”.

“Economía” del ataque: unos pocos centavos por 16,000 dólares de ganancia

Además de eliminar órdenes de market makers, esta desincronización entre estado off-chain y on-chain también se usa para cazar bots de trading automatizado. Según el equipo de seguridad GoPlus, los bots afectados incluyen Negrisk, ClawdBots, MoltBot, entre otros.

El atacante elimina órdenes, crea “órdenes fantasmas” y, aunque estas operaciones en sí no generan ganancias directas, ¿cómo obtiene dinero entonces?

PANews identificó dos principales rutas de beneficio del atacante.

Primera: “Monopolizar el mercado tras limpiar”. Normalmente, en un mercado de predicción popular, varias casas de mercado compiten con órdenes en el libro, con un spread muy estrecho, por ejemplo, una orden de compra en 49 centavos y una de venta en 51 centavos, ganando solo 2 centavos de margen. El atacante, mediante repetidos “intentos fallidos”, elimina todas esas órdenes competitivas. La oferta queda vacía, y el atacante coloca sus propias órdenes con un spread mucho mayor, por ejemplo, compra en 40 centavos y vende en 60. Sin competencia, otros traders deben aceptar esos precios, y el atacante obtiene beneficios con ese diferencial de 20 centavos. Este ciclo se repite: limpiar, monopolizar, ganar, volver a limpiar.

La segunda ruta es más directa: “cazar bots de cobertura”. Por ejemplo, en un mercado donde el precio de “Sí” está en 50 centavos, el atacante realiza una orden de compra de 10,000 dólares en “Sí” vía API a un bot market maker. Tras la confirmación off-chain, el bot recibe la señal y, para cubrirse, compra inmediatamente 20,000 acciones de “No” en otro mercado relacionado, asegurando beneficios. Pero luego, el atacante hace que esa orden de 10,000 dólares falle y se revierta en la cadena, dejando al bot sin la cobertura, con una posición expuesta. El atacante puede entonces aprovechar esa exposición para hacer trading real, beneficiándose de la venta forzada del bot o de la desviación del precio.

Cada ciclo de ataque cuesta menos de 0.1 dólares en gas en Polygon, dura unos 50 segundos y puede repetirse unas 72 veces por hora. Un atacante ha montado un sistema automatizado de “doble cartera” (Cycle A Hub y Cycle B Hub) para ataques de alta frecuencia. En la cadena ya hay cientos de transacciones fallidas registradas.

En cuanto a beneficios, un address marcado por la comunidad, registrado en febrero de 2026 y que solo participó en 7 mercados, ya obtuvo 16,427 dólares en ganancias, con una ganancia máxima de 4,415 dólares en una sola operación, concentrada en un corto período. Es decir, con menos de 10 dólares en gas, logró mover más de 16,000 dólares en beneficios en un día. Solo esa dirección marcada, y probablemente hay muchas más.

Para los market makers afectados, las pérdidas son aún más difíciles de cuantificar. Un trader que opera bots en Reddit reportó pérdidas de “varios miles de dólares”. Pero el daño más profundo radica en el costo de oportunidad por la eliminación forzada de órdenes y en la necesidad de ajustar estrategias de mercado, lo que incrementa los gastos operativos.

El problema más grave es que esta vulnerabilidad es un fallo en el diseño del mecanismo subyacente de Polymarket, y no puede corregirse rápidamente. A medida que se hace público, estas técnicas de ataque se volverán más comunes y dañarán aún más la ya frágil liquidez de Polymarket.

Autodefensa comunitaria, alertas y silencio de la plataforma

Hasta ahora, Polymarket no ha emitido declaraciones detalladas ni soluciones oficiales respecto a este ataque. Algunos usuarios en redes sociales han mencionado que este bug fue reportado varias veces en meses anteriores, sin que se tomaran medidas. Cabe recordar que, en una ocasión similar, Polymarket optó por no reembolsar tras un ataque de manipulación en la votación de gobernanza (voto en UMA Oracle).

Ante la inacción oficial, la comunidad ha comenzado a buscar soluciones. Un desarrollador comunitario creó una herramienta de monitoreo de código abierto llamada “Nonce Guard”, que puede detectar en tiempo real cancelaciones de órdenes en Polygon, construir listas negras de direcciones atacantes y alertar a los bots de trading. Sin embargo, esto solo es un parche de monitoreo y no resuelve la raíz del problema.

En comparación con otros métodos de arbitraje, este tipo de ataque puede tener impactos mucho más profundos.

Para los market makers, las órdenes cuidadosamente mantenidas pueden ser eliminadas en masa sin aviso, destruyendo la estabilidad y previsibilidad de sus estrategias, lo que podría desincentivar su participación en Polymarket.

Para los usuarios de bots, las señales de trading API dejan de ser confiables, y los traders normales pueden sufrir pérdidas significativas por la desaparición repentina de liquidez.

Para la plataforma en sí, si los market makers dejan de colocar órdenes y los bots dejan de cubrir, la profundidad del libro de órdenes se reducirá inevitablemente, agravando aún más el ciclo de deterioro.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Bitmine sube al Nasdaq del listado principal de la NYSE. Tom Lee: el mercado de valores de EE. UU. podría haber tocado fondo y la presión vendedora sobre el ether podría disminuir

Bitmine se traslada oficialmente de la Junta de EE. UU. del NYSE en Estados Unidos al mercado principal, lo que marca un hito importante para la empresa. Aunque el precio de las acciones ha caído con fuerza, aun así aumenta el monto del plan de recompra a 4,000 millones de dólares. La empresa posee una gran cantidad de ether, y se prevé que el rebote del mercado cripto ayudará a mejorar el rendimiento de los activos y el desempeño del precio de las acciones.

CryptoCityHace1m

Bitmine asciende al tablero principal de la Bolsa de Valores de Nueva York (NYSE). Tom Lee: Es posible que las acciones de EE. UU. toquen fondo y que la presión vendedora sobre el ether disminuya

Bitmine ha trasladado oficialmente su cotización en la Bolsa de Valores de EE. UU. (NYSE, “American board”) al mercado principal, lo que marca un hito importante para la compañía. Aunque el precio de la acción ha caído significativamente, la empresa aún aumentó el límite del plan de recompra a 4.000 millones de dólares. La compañía mantiene una gran cantidad de ether (ETH) y prevé que el repunte del mercado cripto ayudará a mejorar el rendimiento de los activos y de la acción.

CryptoCityhace3h

ETH cae 0,72% en 15 minutos: grandes direcciones transfieren a, y el flujo neto de capital de los principales inversores sale, provocando una sincronización de presión vendedora

2026-04-14 16:45 hasta 2026-04-14 17:00 (UTC), ETH registró un rendimiento de -0.72% en una ventana de 15 minutos; el rango de precios osciló entre 2329.63 y 2351.42 USDT, con una amplitud de 0.93%. Durante el periodo, la salida de flujos de capital del mercado se aceleró de forma evidente, la volatilidad aumentó, el sentimiento del mercado tendió a la cautela y la atención se incrementó rápidamente. El principal impulsor de esta anomalía es que las direcciones grandes en cadena (ballenas) concentraron la entrada de ETH en los exchanges, liberando señales de grandes ventas. El flujo neto de fondos principales es tan alto como -61.8 millones de dólares,

GateNewshace4h

BTC cae 0.75% en 15 minutos: los tenedores a corto plazo reducen posiciones y la salida de fondos provoca un retroceso rápido

2026-04-14 16:45 a 17:00 (UTC), el mercado de BTC mostró una volatilidad notable; el rendimiento en 15 minutos fue de -0.75%, y el precio se desplazó rápidamente hacia abajo en un rango de 74529.4 a 75233.4 USDT, con una amplitud de 0.94%. Durante ese periodo, el volumen de operaciones aumentó aproximadamente un 12% respecto al promedio de la hora anterior, la atención del mercado creció y la volatilidad se intensificó de forma significativa. El principal impulsor de esta anomalía fue la reducción concentrada de posiciones por parte de los tenedores a corto plazo y una salida a gran escala de fondos de los exchanges. Entre 16:45 y 17:00, el monto de salida neta de BTC fue de aproximadamente 4,800 BTC

GateNewshace4h

Goldman Sachs solicita un ETF de Bitcoin de tipo ingresos, otro paso más en la estrategia cripto de Wall Street

Goldman Sachs recientemente presentó ante la Comisión de Bolsa y Valores de Estados Unidos una solicitud de ETF de tipo de rendimiento basado en Bitcoin, lo que muestra que las instituciones financieras tradicionales siguen elevando continuamente su estrategia y posicionamiento frente a los criptoactivos. Este tipo de ETF crea ingresos recurrentes para los inversores mediante estrategias con opciones; incluso si el precio de Bitcoin no sube, también se puede obtener ganancias. La estrategia de finanzas cripto de Goldman Sachs se sigue ampliando, lo que pone de manifiesto el avance proactivo de Wall Street hacia el mercado cripto.

ChainNewsAbmediahace5h

BTC sube 0,64% en 15 minutos: el avance técnico supera una resistencia clave y, con una liquidez débil, amplifica la volatilidad

2026-04-14 15:30 a 15:45 (UTC), BTC fluctúa a corto plazo dentro del rango de 74795.5 a 75319.3 USDT, con un rendimiento de +0.64% y una amplitud de 0.70%. Durante este período, la atención del mercado aumentó, la volatilidad se intensificó y el volumen de operaciones subió ligeramente frente al período anterior; las compras a corto plazo impulsaron el precio rápidamente al alza. El principal factor detrás de esta desviación es que, en el análisis técnico a corto plazo, BTC rompió la resistencia clave de 74000 USDT, generando una señal de compra para posiciones largas, lo que activó una respuesta rápida de las órdenes de compra cuantitativas y programáticas. Además, debido a que la profundidad del libro de órdenes desde 2025

GateNewshace5h
Comentar
0/400
Sin comentarios