Polymarket сообщил об эксплойте уязвимости в системе сторонней верификации. Кража пользовательских средств вызвала опасения относительно рисков.

Последнее обновление 2026-03-26 15:25:30
Время чтения: 1m
Polymarket сообщил о взломе платформы, вызванном уязвимостью в стороннем сервисе проверки личности, в результате чего средства отдельных пользователей были похищены. В материале представлен обзор инцидента, описание затронутых аспектов, ключевые уроки по обеспечению безопасности и рекомендации по снижению рисков для отрасли.


Изображение: https://x.com/TheBlock__/status/2003739551865475076

Polymarket официально подтвердила атаку через уязвимость сторонней аутентификации, в результате которой были украдены средства пользователей

В декабре 2025 года криптопрогнозная платформа Polymarket официально сообщила о нарушении безопасности, связанном со сторонним сервисом идентификации, что привело к краже части пользовательских активов. В Polymarket подчеркнули, что инцидент не связан с ошибками в основном протоколе или смарт-контрактах платформы. Злоумышленники использовали уязвимость стороннего сервиса аутентификации, получили доступ к затронутым аккаунтам и вывели средства.

Предыстория и официальный комментарий

По официальному заявлению Polymarket, инцидент произошёл при входе пользователей и затронул прежде всего аккаунты, зарегистрированные или используемые через сторонние сервисы аутентификации, например, вход по email в один клик. Несколько пользователей сообщили, что, несмотря на включённую двухфакторную аутентификацию (2FA), их балансы были обнулены за несколько минут.

Polymarket заявил, что уязвимость была устранена, и сейчас нет признаков продолжающейся атаки. Платформа уточнила, что основные рыночные механизмы, смарт-контракты и системы расчётов не пострадали; инцидент связан с ошибкой во внешней процедуре идентификации.

Метод атаки и возможный механизм уязвимости

Анализ отрасли и открытые данные показывают, что это не была типичная фишинговая атака и не следствие раскрытия приватных ключей пользователями. Злоумышленники, вероятно, воспользовались слабостью в процессе сторонней аутентификации, обошли стандартную проверку входа и получили доступ к кошелькам, связанным с аккаунтами, хотя пользователи не переходили по вредоносным ссылкам и не раскрывали данные email.

Получив контроль, злоумышленники быстро перевели активы на внешние адреса, используя дробление транзакций и запутывание цепочки для сокрытия движения средств и нанесения реального ущерба.

Polymarket пока не раскрывает технические детали уязвимости или название стороннего провайдера. Однако отраслевой консенсус таков: решения для аутентификации, передающие управление ключами или авторизацию аккаунта сторонним сервисам, могут создавать системные риски при их компрометации.

Отзывы пользователей и реакция сообщества

После инцидента пользователи делились опытом на платформах и в социальных сетях. Один пользователь сообщил, что зашёл обратно в Polymarket после получения предупреждения о необычном входе и обнаружил почти пустой баланс. Другой отметил, что не совершал рискованных действий, использовал только вход по email с 2FA, однако его активы были выведены за короткое время.

Эти случаи быстро вызвали обсуждение в сообществе. Многие начали пересматривать компромисс между “удобством входа” и “безопасностью активов” на Web3-платформах. Некоторые считают, что инцидент показал: стремление повысить удобство в децентрализованных приложениях может неосознанно ослаблять границы безопасности.

Ответ Polymarket и текущая ситуация

После подтверждения инцидента Polymarket сообщила, что устранила уязвимость и связалась с пострадавшими пользователями. Платформа подчеркнула: подозрительных действий больше не выявлено, система остаётся защищённой.

В официальном заявлении также подтверждается, что смарт-контракты и рыночная логика не пострадали. Пользователи, использующие кошельки с самостоятельным хранением или входящие без сторонней аутентификации, не подверглись риску этой атаки.

На данный момент Polymarket не раскрывает точное число пострадавших пользователей и общий объём финансовых потерь.

Отраслевой взгляд: почему сторонняя аутентификация — фактор высокого риска

С точки зрения отрасли, этот случай подчёркивает структурные риски Web3-платформ при использовании сторонних сервисов идентификации. Удобные входы по email и авторизация через соцсети снижают барьер входа, но открывают новые точки атаки.

В Web2 системы OAuth и социального входа давно сталкиваются с проблемами безопасности. В Web3 процессы аутентификации часто напрямую связаны с созданием кошелька, управлением ключами или авторизацией транзакций. Любая уязвимость может привести к потере активов, а не только к утечке данных.

Уроки безопасности и рекомендации по защите пользователей

Инцидент Polymarket даёт несколько ключевых уроков для держателей криптоактивов:

  • Используйте сторонние сервисы аутентификации с осторожностью. Предпочитайте кошельки с самостоятельным хранением и независимые решения для управления ключами.
  • Внедряйте многоуровневую защиту — аппаратные кошельки и независимые аутентификаторы.
  • На платформах, используемых нерегулярно, переводите активы на личные адреса как можно быстрее.
  • Следите за официальными обновлениями проектов, предупреждениями безопасности и отзывами сообщества для быстрой реакции на риски.

Заключение

В итоге инцидент безопасности Polymarket не затронул основной протокол, но явно выявил потенциальные системные риски сторонней идентификации в Web3-экосистеме. По мере развития криптоиндустрии и стремления к росту числа пользователей и улучшению пользовательского опыта, поиск баланса между удобством и безопасностью активов останется постоянной задачей для всех платформ.

Автор: Max
Отказ от ответственности
* Информация не предназначена и не является финансовым советом или любой другой рекомендацией любого рода, предложенной или одобренной Gate.
* Эта статья не может быть опубликована, передана или скопирована без ссылки на Gate. Нарушение является нарушением Закона об авторском праве и может повлечь за собой судебное разбирательство.

Похожие статьи

Что такое Fartcoin? Всё, что нужно знать о FARTCOIN
Средний

Что такое Fartcoin? Всё, что нужно знать о FARTCOIN

Fartcoin (FARTCOIN) — один из самых заметных мем-койнов на базе искусственного интеллекта в экосистеме Solana.
2026-04-04 22:01:47
Основные функции Raydium: подробное описание торговых и ликвидных продуктов
Новичок

Основные функции Raydium: подробное описание торговых и ликвидных продуктов

Raydium — ведущий протокол децентрализованной биржи в экосистеме Solana. Он сочетает AMM и книгу ордеров, обеспечивая быстрые свапы, ликвидити-майнинг, запуск проектов, фарминг-вознаграждения и другие функции DeFi. В статье представлен подробный обзор ключевых механизмов Raydium и примеров его применения на практике.
2026-03-25 07:27:26
Как работать с Raydium? Руководство для начинающих по торговле и участию в пулах ликвидности
Новичок

Как работать с Raydium? Руководство для начинающих по торговле и участию в пулах ликвидности

Raydium — децентрализованная биржа на платформе Solana, обеспечивающая быстрый обмен токенов, добавление ликвидности и фарминг. В статье рассказывается, как работать с Raydium, представлен процесс торговли и выделены ключевые аспекты для начинающих пользователей.
2026-03-25 07:26:10
Что такое Крипто Опции?
Новичок

Что такое Крипто Опции?

Для многих новичков опции могут показаться немного сложными, но как только вы усвоите основные концепции, вы сможете понять их ценность и потенциал в всей криптофинансовой системе.
2026-03-31 04:19:19
Калькулятор будущей прибыли Крипто: Как рассчитать потенциальную прибыль
Новичок

Калькулятор будущей прибыли Крипто: Как рассчитать потенциальную прибыль

Калькулятор будущих прибылей по криптовалютам помогает трейдерам оценить потенциальный доход от фьючерсных контрактов, учитывая цену входа, плечо, комиссии и движение рынка.
2026-04-03 23:27:36
Morpho и Aave: техническое сравнение механизмов и структурных отличий в ончейн протоколах кредитования DeFi
Новичок

Morpho и Aave: техническое сравнение механизмов и структурных отличий в ончейн протоколах кредитования DeFi

Главное отличие Morpho от Aave — это их механизм кредитования. Aave использует модель пула ликвидности, а Morpho внедряет механизм P2P-сопоставления поверх этого фреймворка, что позволяет более точно сопоставлять процентные ставки внутри одной торговой площадки. Aave — нативный протокол кредитования, предоставляющий основную ликвидность и стабильные процентные ставки. Morpho работает как слой оптимизации, повышая эффективность капитала за счет сокращения спреда между ставками депозита и заимствования. Таким образом, Aave является инфраструктурой, а Morpho — инструментом для оптимизации эффективности.
2026-04-03 13:09:52