O comprometimento da chave privada da Polymarket transforma a temida exploração em violação interna da carteira

Polimercado enfrentou o que muitos usuários interpretaram como um possível hack em 22 de maio, depois que alertas públicos descreveram um rápido POL drenar na plataforma de mercado de previsão. Contas vinculadas ao Polymarket disseram mais tarde que o incidente não foi uma exploração de contrato inteligente e não afetou os fundos dos usuários ou a resolução do mercado.

A primeira onda de preocupação veio do investigador da rede ZachXBT e da empresa de análise de blockchain Bubblemaps. ZachXBT disse que um endereço de administrador do Polymarket parecia ter sido comprometido no Polygon, com mais de US$ 520.000 drenados no momento de seu alerta no Telegram.

O Bubblemaps então alertou que os invasores estavam removendo 5.000 POL aproximadamente a cada 30 segundos e que cerca de US$ 600.000 haviam sido roubados até o momento, enquanto aconselhava os usuários a pausar a atividade do Polymarket.

A explicação posterior da Polymarket desviou a questão da falha do mercado central para uma violação da segurança operacional interna. As descobertas apontaram para um comprometimento da chave privada de uma carteira usada para “operações internas de recarga”, de acordo com a Polymarket Developers, em vez de “contratos ou infraestrutura central”.

Engenheiro de software Polymarket Shantikiran Chanal da mesma forma disse, “Os fundos dos usuários e a resolução do mercado estão seguros”, acrescentando que o problema estava ligado aos relatórios de pagamento de recompensas.

Isso implica riscos diferentes. Uma falha no contrato ou na resolução levantaria questões sobre se os mercados poderiam liquidar corretamente ou se as posições dos utilizadores foram expostas. Um compromisso interno de carteira de financiamento, embora ainda sério, aponta, em vez disso, para a gestão de chaves, serviços de recarga e controlos operacionais em torno das carteiras que suportam a plataforma.

Crypto encontra mercado de produtos de US$ 64 bilhões adequado em 2025, mas a dependência de logins centralizados criou uma falha crítica de segurançaCrypto encontra mercado de produtos de US$ 64 bilhões adequado em 2025, mas a dependência de logins centralizados criou uma falha crítica de segurança
Leitura Relacionada

Crypto encontra mercado de produtos de US$ 64 bilhões adequado em 2025, mas a dependência de logins centralizados criou uma falha crítica de segurança

A adoção generalizada de mercados de previsão levanta desafios sistêmicos de confiança e destaca ambiguidades nos mecanismos de resolução para plataformas criptográficas.

11 de fevereiro de 2026 · Oluwapelumi Adejumo

Linha do tempo mostrando alertas ZachXBT e Bubblemaps seguidos por declarações vinculadas ao Polymarket de que os fundos do usuário, a resolução do mercado e o contrato CTF estavam seguros.Linha do tempo mostrando alertas ZachXBT e Bubblemaps seguidos por declarações vinculadas ao Polymarket de que os fundos do usuário, a resolução do mercado e o contrato CTF estavam seguros.

O alerta público foi mais rápido do que a explicação do comprometimento da chave privada

A linha do tempo mudou rapidamente. A postagem do Telegram de ZachXBT às 08:22 UTC descreveu um endereço de administrador do Polymarket como aparentemente comprometido no Polygon e identificou o endereço do invasor como 0x8F98075db5d6C620e8D420A8c516E2F2059d9B91.

A mesma postagem listou endereços relacionados e esgotados, dando aos analistas da rede uma trilha a seguir.

Bubblemaps ampliou o aviso às 08h51 UTC, descrevendo a situação como uma exploração de contrato da Polymarket, o tipo de alerta de exploração da Polymarket que levantaria preocupação imediata sobre a infraestrutura principal, e dizendo que o invasor estava removendo 5.000 POL a cada 30 segundos.

Os dados da rede mostram porque o aviso chamou a atenção. Uma transação PolygonScan às 09:01:19 UTC mostra 5.000 POL movendo-se para um endereço de administrador do adaptador UMA CTF rotulado como Polymarket.

Sete segundos depois, outro Transação PolygonScan mostra 4.999.994 POL movendo-se daquele endereço de administrador rotulado para o endereço de invasor rotulado. A página de endereço do invasor é marcada pelo PolygonScan como “Polymarket Adapter Exploiter 1” e mostra transferências repetidas ao redor da janela de alerta.

Esse par de transações apoia o padrão de drenagem visível que desencadeou o alarme público e dá um exemplo concreto do tipo de fluxo de transferência que os membros da equipa da Polymarket descreveram mais tarde como envolvendo uma recarga interna, deixando a causa raiz para as declarações da equipa.

Pergunta Alerta inicial Explicação vinculada ao polimercado
O que estava acontecendo? Bubblemaps avisou que 5.000 POL estavam sendo removidos aproximadamente a cada 30 segundos. As declarações da equipe vinculavam os relatórios ao pagamento de recompensas ou atividades internas de recarga.
Foi uma exploração contratual? Bubblemaps inicialmente o descreveu como uma exploração de contrato da Polymarket. Contas vinculadas ao Polymarket disseram que as descobertas apontaram para longe dos contratos ou da infraestrutura principal.
Os fundos dos usuários foram afetados? O primeiro alerta aconselhou os usuários a pausar a atividade. Shantikiran Chanal e Polymarket Developers disseram que os fundos dos usuários e a resolução do mercado estavam seguros.
O que permanece sem solução? A estimativa de perda ao vivo foi de cerca de US$ 600.000 no alerta do Bubblemaps. O valor final da perda, o conjunto completo de endereços afetados e os detalhes da remediação ainda não foram resolvidos.

O lançamento da moeda estável da Polymarket parece pessimista para o USDC, mas a mudança real é mais profundaO lançamento da moeda estável da Polymarket parece pessimista para o USDC, mas a mudança real é mais profunda
Leitura Relacionada

O lançamento da moeda estável da Polymarket parece pessimista para o USDC, mas a mudança real é mais profunda

O novo token da Polymarket pode não reduzir a demanda por USDC, mas pode tornar essa demanda mais difícil de ver e mais fácil de interpretar mal.

7 de abril de 2026 · Andjela Radmilac

Detetive interroga contratos da Polymarket após alerta de drenagem da POLDetetive interroga contratos da Polymarket após alerta de drenagem da POL

Declarações da equipe apontaram para um comprometimento da chave privada da Polymarket

A redação oficial mais clara veio da conta Polymarket Developers, que enquadrou o incidente como um compromisso de chave privada da Polymarket envolvendo uma carteira usada para operações internas de recarga.

Essa formulação tira o incidente da categoria de vulnerabilidade direta de contrato inteligente e passa para uma questão mais operacional: quem controlava a chave, como ela foi exposta e por que o processo afetado continuava enviando o POL para um endereço que poderia ser drenado.

A declaração de Chanal usou linguagem semelhante, dizendo que os relatórios estavam ligados ao pagamento de recompensas e que as descobertas apontavam para um comprometimento da chave privada de uma carteira usada para operações internas. Em respostas aos usuários, Chanal disse que as carteiras eram “completamente seguras” e que a equipe estava investigando sistemas e segredos de back-end enquanto girava as chaves.

Mustafa, outra fonte ligada ao Polymarket, deu a explicação mais direta da distinção contratual. Ele disse “O contrato CTF não é explorado”, acrescentando que o problema envolvia um endereço de operações interno usado por um serviço que verifica e recarrega saldos a cada poucos segundos.

Ele também disse que todos os fundos dos usuários estavam seguros e que o endereço estava sendo alternado.

A própria documentação da Polymarket ajuda a explicar o que está em jogo por trás dessa distinção. A plataforma afirma que os mercados usam UMA para resolução e que as posições vencedoras são resgatadas após a resolução através de mecanismos relacionados ao CTF.

Resumo diário do CryptoSlate

Sinais diários, ruído zero.

Manchetes e contexto que movimentam o mercado, entregues todas as manhãs em uma leitura compacta.