Polymarket сообщил об эксплойте уязвимости в системе сторонней верификации. Кража пользовательских средств вызвала опасения относительно рисков.

Последнее обновление 2026-03-26 15:25:30
Время чтения: 1m
Polymarket сообщил о взломе платформы, вызванном уязвимостью в стороннем сервисе проверки личности, в результате чего средства отдельных пользователей были похищены. В материале представлен обзор инцидента, описание затронутых аспектов, ключевые уроки по обеспечению безопасности и рекомендации по снижению рисков для отрасли.


Изображение: https://x.com/TheBlock__/status/2003739551865475076

Polymarket официально подтвердила атаку через уязвимость сторонней аутентификации, в результате которой были украдены средства пользователей

В декабре 2025 года криптопрогнозная платформа Polymarket официально сообщила о нарушении безопасности, связанном со сторонним сервисом идентификации, что привело к краже части пользовательских активов. В Polymarket подчеркнули, что инцидент не связан с ошибками в основном протоколе или смарт-контрактах платформы. Злоумышленники использовали уязвимость стороннего сервиса аутентификации, получили доступ к затронутым аккаунтам и вывели средства.

Предыстория и официальный комментарий

По официальному заявлению Polymarket, инцидент произошёл при входе пользователей и затронул прежде всего аккаунты, зарегистрированные или используемые через сторонние сервисы аутентификации, например, вход по email в один клик. Несколько пользователей сообщили, что, несмотря на включённую двухфакторную аутентификацию (2FA), их балансы были обнулены за несколько минут.

Polymarket заявил, что уязвимость была устранена, и сейчас нет признаков продолжающейся атаки. Платформа уточнила, что основные рыночные механизмы, смарт-контракты и системы расчётов не пострадали; инцидент связан с ошибкой во внешней процедуре идентификации.

Метод атаки и возможный механизм уязвимости

Анализ отрасли и открытые данные показывают, что это не была типичная фишинговая атака и не следствие раскрытия приватных ключей пользователями. Злоумышленники, вероятно, воспользовались слабостью в процессе сторонней аутентификации, обошли стандартную проверку входа и получили доступ к кошелькам, связанным с аккаунтами, хотя пользователи не переходили по вредоносным ссылкам и не раскрывали данные email.

Получив контроль, злоумышленники быстро перевели активы на внешние адреса, используя дробление транзакций и запутывание цепочки для сокрытия движения средств и нанесения реального ущерба.

Polymarket пока не раскрывает технические детали уязвимости или название стороннего провайдера. Однако отраслевой консенсус таков: решения для аутентификации, передающие управление ключами или авторизацию аккаунта сторонним сервисам, могут создавать системные риски при их компрометации.

Отзывы пользователей и реакция сообщества

После инцидента пользователи делились опытом на платформах и в социальных сетях. Один пользователь сообщил, что зашёл обратно в Polymarket после получения предупреждения о необычном входе и обнаружил почти пустой баланс. Другой отметил, что не совершал рискованных действий, использовал только вход по email с 2FA, однако его активы были выведены за короткое время.

Эти случаи быстро вызвали обсуждение в сообществе. Многие начали пересматривать компромисс между “удобством входа” и “безопасностью активов” на Web3-платформах. Некоторые считают, что инцидент показал: стремление повысить удобство в децентрализованных приложениях может неосознанно ослаблять границы безопасности.

Ответ Polymarket и текущая ситуация

После подтверждения инцидента Polymarket сообщила, что устранила уязвимость и связалась с пострадавшими пользователями. Платформа подчеркнула: подозрительных действий больше не выявлено, система остаётся защищённой.

В официальном заявлении также подтверждается, что смарт-контракты и рыночная логика не пострадали. Пользователи, использующие кошельки с самостоятельным хранением или входящие без сторонней аутентификации, не подверглись риску этой атаки.

На данный момент Polymarket не раскрывает точное число пострадавших пользователей и общий объём финансовых потерь.

Отраслевой взгляд: почему сторонняя аутентификация — фактор высокого риска

С точки зрения отрасли, этот случай подчёркивает структурные риски Web3-платформ при использовании сторонних сервисов идентификации. Удобные входы по email и авторизация через соцсети снижают барьер входа, но открывают новые точки атаки.

В Web2 системы OAuth и социального входа давно сталкиваются с проблемами безопасности. В Web3 процессы аутентификации часто напрямую связаны с созданием кошелька, управлением ключами или авторизацией транзакций. Любая уязвимость может привести к потере активов, а не только к утечке данных.

Уроки безопасности и рекомендации по защите пользователей

Инцидент Polymarket даёт несколько ключевых уроков для держателей криптоактивов:

  • Используйте сторонние сервисы аутентификации с осторожностью. Предпочитайте кошельки с самостоятельным хранением и независимые решения для управления ключами.
  • Внедряйте многоуровневую защиту — аппаратные кошельки и независимые аутентификаторы.
  • На платформах, используемых нерегулярно, переводите активы на личные адреса как можно быстрее.
  • Следите за официальными обновлениями проектов, предупреждениями безопасности и отзывами сообщества для быстрой реакции на риски.

Заключение

В итоге инцидент безопасности Polymarket не затронул основной протокол, но явно выявил потенциальные системные риски сторонней идентификации в Web3-экосистеме. По мере развития криптоиндустрии и стремления к росту числа пользователей и улучшению пользовательского опыта, поиск баланса между удобством и безопасностью активов останется постоянной задачей для всех платформ.

Автор: Max
Отказ от ответственности
* Информация не предназначена и не является финансовым советом или любой другой рекомендацией любого рода, предложенной или одобренной Gate.
* Эта статья не может быть опубликована, передана или скопирована без ссылки на Gate. Нарушение является нарушением Закона об авторском праве и может повлечь за собой судебное разбирательство.

Пригласить больше голосов

sign up guide logosign up guide logo
sign up guide content imgsign up guide content img
Sign Up

Похожие статьи

Как работать с Raydium? Руководство для начинающих по торговле и участию в пулах ликвидности
Новичок

Как работать с Raydium? Руководство для начинающих по торговле и участию в пулах ликвидности

Raydium — децентрализованная биржа на платформе Solana, обеспечивающая быстрый обмен токенов, добавление ликвидности и фарминг. В статье рассказывается, как работать с Raydium, представлен процесс торговли и выделены ключевые аспекты для начинающих пользователей.
2026-03-25 07:26:10
Основные функции Raydium: подробное описание торговых и ликвидных продуктов
Новичок

Основные функции Raydium: подробное описание торговых и ликвидных продуктов

Raydium — ведущий протокол децентрализованной биржи в экосистеме Solana. Он сочетает AMM и книгу ордеров, обеспечивая быстрые свапы, ликвидити-майнинг, запуск проектов, фарминг-вознаграждения и другие функции DeFi. В статье представлен подробный обзор ключевых механизмов Raydium и примеров его применения на практике.
2026-03-25 07:27:26
Как Midnight обеспечивает конфиденциальность в блокчейне? Обзор доказательств с нулевым разглашением и программируемых механизмов приватности
Новичок

Как Midnight обеспечивает конфиденциальность в блокчейне? Обзор доказательств с нулевым разглашением и программируемых механизмов приватности

Midnight — блокчейн-сеть, ориентированная на конфиденциальность, созданная компанией Input Output Global и играющая ключевую роль в экосистеме Cardano. Благодаря доказательствам с нулевым разглашением, архитектуре двухсостояния реестра и программируемым функциям приватности, сеть обеспечивает защиту чувствительной информации в блокчейн-приложениях без потери возможности верификации.
2026-03-24 13:49:36
Взаимосвязь между Midnight и Cardano: как сайдчейн конфиденциальности расширяет экосистему приложений Cardano
Новичок

Взаимосвязь между Midnight и Cardano: как сайдчейн конфиденциальности расширяет экосистему приложений Cardano

Midnight — блокчейн-сеть, ориентированная на конфиденциальность, разработанная Input Output Global. Она обеспечивает программируемые функции приватности для Cardano и дает разработчикам возможность создавать децентрализованные приложения с сохранением конфиденциальности данных.
2026-03-24 11:58:47
Анализ токеномики Morpho: варианты использования MORPHO, распределение и ценностное предложение
Новичок

Анализ токеномики Morpho: варианты использования MORPHO, распределение и ценностное предложение

MORPHO — нативный токен протокола Morpho. Основные задачи токена — управление и стимулирование экосистемы. Механизмы распределения токенов и система стимулов позволяют Morpho согласовывать участие пользователей, развитие протокола и права управления, создавая долгосрочный фреймворк величины в децентрализованном кредитовании.
2026-04-03 13:13:52
Morpho и Aave: техническое сравнение механизмов и структурных отличий в ончейн протоколах кредитования DeFi
Новичок

Morpho и Aave: техническое сравнение механизмов и структурных отличий в ончейн протоколах кредитования DeFi

Главное отличие Morpho от Aave — это их механизм кредитования. Aave использует модель пула ликвидности, а Morpho внедряет механизм P2P-сопоставления поверх этого фреймворка, что позволяет более точно сопоставлять процентные ставки внутри одной торговой площадки. Aave — нативный протокол кредитования, предоставляющий основную ликвидность и стабильные процентные ставки. Morpho работает как слой оптимизации, повышая эффективность капитала за счет сокращения спреда между ставками депозита и заимствования. Таким образом, Aave является инфраструктурой, а Morpho — инструментом для оптимизации эффективности.
2026-04-03 13:09:52