El bot de trading de nivel superior Polycule en Polymarket ha sido atacado. ¿Cómo deben los proyectos de mercados de predicción fortalecer su seguridad?

POL-2,21%
DBR-0,87%
SOL1,75%

Autor: ExVul Security, empresa de seguridad Web3

Uno, Resumen del evento

El 13 de enero de 2026, Polycure oficial confirmó que su robot de trading en Telegram fue hackeado, robándose aproximadamente 230,000 dólares en fondos de usuarios. El equipo actualizó rápidamente en X: el robot fue desconectado, se implementaron parches de reparación con rapidez y se comprometió a compensar a los usuarios afectados en Polygon. Desde anoche hasta hoy, varias rondas de anuncios han mantenido en aumento la discusión sobre la seguridad en el sector de los robots de trading en Telegram.

Dos, Cómo funciona Polycule

La posición de Polycule es muy clara: permite a los usuarios completar la navegación por mercados, gestión de posiciones y manejo de fondos en Polymarket a través de Telegram. Los módulos principales incluyen:

Apertura de cuenta y panel: /start asigna automáticamente una billetera Polygon y muestra el saldo, /home y /help ofrecen accesos y explicaciones de comandos.

Información de mercado y trading: /trending, /search, y pegar directamente la URL de Polymarket permiten obtener detalles del mercado; el robot ofrece órdenes de mercado/límite, cancelación de órdenes y visualización de gráficos.

Billetera y fondos: /wallet permite consultar activos, retirar fondos, intercambiar POL/USDC y exportar la clave privada; /fund guía sobre el proceso de recarga.

Puente entre cadenas: integración profunda con deBridge, ayuda a los usuarios a puente de Solana a otros activos, y por defecto deduce un 2% en SOL para convertir en POL para pagar gas.

Funciones avanzadas: /copytrade abre la interfaz de copia de trading, permitiendo seguir operaciones por porcentaje, monto fijo o reglas personalizadas, además de configurar pausas, seguimiento inverso, compartir estrategias y otras funciones extendidas.

El Polycule Trading Bot se encarga de interactuar con los usuarios, interpretar comandos, gestionar claves en segundo plano, firmar transacciones y monitorear eventos en la cadena.

Tras ingresar /start, el sistema genera automáticamente una billetera en Polygon y guarda la clave privada, permitiendo posteriormente enviar comandos como /buy, /sell, /positions para consultar, realizar órdenes y gestionar posiciones. El robot también puede analizar enlaces web de Polymarket y devolver directamente la entrada de trading. Los fondos entre cadenas dependen de la integración con deBridge, que soporta puente de SOL a Polygon, y automáticamente deduce un 2% en SOL para convertir en POL para pagos de gas en futuras transacciones. Funciones más avanzadas incluyen Copy Trading, órdenes limitadas, monitoreo automático de billeteras objetivo, que requieren que el servidor esté en línea por largos periodos y firme transacciones de forma continua.

Tres, Riesgos comunes en los robots de trading en Telegram

Detrás de una interacción conversacional conveniente, existen varias vulnerabilidades de seguridad difíciles de evitar:

Primero, casi todos los robots almacenan las claves privadas de los usuarios en sus servidores, firmando las transacciones en nombre del usuario. Esto significa que si el servidor es comprometido o se filtran datos por negligencia en la operación, los atacantes pueden exportar en masa las claves privadas y robar todos los fondos de los usuarios de una sola vez. En segundo lugar, la autenticación depende de la cuenta de Telegram en sí misma; si el usuario sufre secuestro de SIM o pérdida del dispositivo, el atacante puede controlar la cuenta del robot sin necesidad de conocer la frase semilla. Finalmente, no hay una confirmación emergente local — mientras que en las billeteras tradicionales cada transacción requiere confirmación del usuario, en modo robot, si la lógica del backend tiene fallos, el sistema puede transferir fondos automáticamente sin que el usuario se entere.

Cuatro, Riesgos específicos revelados por la documentación de Polycule

Analizando el contenido de la documentación, se puede inferir que el incidente actual y los riesgos potenciales futuros se concentran en los siguientes puntos:

Interfaz de exportación de claves privadas: /wallet permite a los usuarios exportar sus claves privadas, indicando que el backend almacena datos de claves reversibles. Si existen vulnerabilidades como inyección SQL, interfaces no autorizadas o filtraciones en logs, los atacantes pueden activar directamente la función de exportación, lo que coincide mucho con el escenario del robo.

Posible explotación SSRF en análisis de URLs: el robot anima a los usuarios a enviar enlaces de Polymarket para obtener información de mercado. Si la validación de entrada no es estricta, un atacante puede falsificar enlaces que apunten a redes internas o metadatos en la nube, haciendo que el backend caiga en una trampa y robe credenciales o configuraciones.

Lógica de monitoreo en Copy Trading: copiar operaciones implica que el robot siga en sincronía las acciones de una billetera objetivo. Si los eventos monitoreados pueden ser falsificados o el sistema carece de filtros de seguridad, los usuarios que siguen pueden ser llevados a contratos maliciosos, con fondos bloqueados o incluso robados directamente.

Puentes entre cadenas y procesos automáticos de cambio de moneda: la conversión automática del 2% de SOL en POL involucra tasas de cambio, deslizamiento, oráculos y permisos de ejecución. Si estos parámetros no se validan rigurosamente en el código, los hackers pueden amplificar pérdidas en el puente o transferir el presupuesto de gas. Además, si la validación de los recibos de deBridge es deficiente, puede haber riesgos de recargas falsas o entradas duplicadas.

Cinco, Recomendaciones para el equipo del proyecto y los usuarios

Lo que puede hacer el equipo del proyecto incluye: entregar un análisis técnico completo y transparente antes de reanudar el servicio; realizar auditorías específicas en almacenamiento de claves, aislamiento de permisos y validación de entradas; revisar los controles de acceso en servidores y el proceso de publicación de código; introducir confirmaciones secundarias o límites en operaciones clave para reducir daños adicionales.

Los usuarios finales deben considerar limitar el monto de fondos en el robot, retirar ganancias oportunamente y activar medidas de protección como la doble verificación en Telegram y gestión en dispositivos independientes. Antes de que el equipo brinde garantías de seguridad claras, es recomendable esperar y no añadir fondos adicionales.

Seis, Epílogo

El incidente de Polycule nos recuerda una vez más: cuando la experiencia de trading se reduce a un comando de chat, las medidas de seguridad también deben actualizarse. Los robots de trading en Telegram seguirán siendo una vía popular para mercados predictivos y memes en el corto plazo, pero este campo también será un objetivo constante para los atacantes. Recomendamos a los proyectos que integren la seguridad como parte del producto y compartan avances con los usuarios; los usuarios, por su parte, deben mantenerse alerta y no confiar en atajos de chat como gestores de activos sin riesgos.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Stabble insta a los usuarios a retirar liquidez tras el supuesto vínculo con un hacker norcoreano

Stabble, un intercambio descentralizado de Solana, asesoró a los usuarios a retirar liquidez después de que un exejecutivo estuviera vinculado a presuntos hackeos norcoreanos, lo que provocó que su valor total bloqueado sufriera un Desplome del 62%. Este incidente destacó la importancia de la confianza del personal en las plataformas descentralizadas.

CryptoNewsFlashhace7h

Informe diario de Gate (10 de abril): El secretario del Tesoro de EE. UU. respalda el proyecto de ley “CLARITY” para que se envíe a Trump; WLFI pide prestados 75 millones de monedas estables y desata el pánico

Bitcoin sube a corto plazo hasta 71,830 dólares y luego retrocede; el secretario del Tesoro de EE. UU., Bessent, impulsa la 《CLARITY Act》, pero se enfrenta a desafíos que podrían afectar la legislación sobre stablecoins. WLFI prestó 75 millones de dólares en stablecoins, lo que genera riesgos de liquidación. Las acciones de EE. UU. suben por las expectativas de negociaciones de paz, y el sentimiento del mercado es optimista, pero la liquidez de los flujos de capital aún necesita mejorar.

MarketWhisperhace10h

Covenant AI anuncia su salida de la red Bittensor, cuestionando los problemas de centralización de su gobernanza

Covenant AI anuncia su salida de la red de Bittensor, cuestionando la veracidad de la descentralización de su estructura de gobernanza, y sosteniendo que el poder de decisión está concentrado y que falta transparencia. Recientemente se enfrentó a conductas inadecuadas en la operación de subredes, como ajustes de permisos de administración, considerando que no se ajusta a los principios de descentralización. Covenant AI seguirá impulsando la dirección de entrenamiento de IA descentralizada.

GateNewshace10h

¡El gran fallo de Phantom, la billetera cripto! Durante el periodo de airdrops, el precio se desordenó, lo que desató una ola de reclamaciones de los usuarios

La billetera Phantom presentó fallas durante el período de airdrop, lo que provocó que el precio de los tokens y el saldo de las cuentas mostraran anomalías. Aunque los activos estaban a salvo, los usuarios sufrieron pérdidas en las transacciones, lo que dio lugar a solicitudes de compensación y a una crisis de confianza. El incidente también incrementó las preocupaciones de seguridad en la blockchain; algunos delincuentes podrían aprovechar la situación de confusión para lanzar ataques de phishing. Aunque el problema técnico ya fue corregido, aún se necesita mejorar la experiencia de uso y la estabilidad del sistema.

CryptoCityhace14h

¡El gran fallo de Phantom, la billetera cripto! Durante el período del airdrop, el precio se desordenó y estalló una ola de reclamaciones por parte de los usuarios

La billetera Phantom presentó una falla durante el período de airdrop, lo que provocó que el precio de los tokens y el saldo de la cuenta se mostraran de forma anormal. Aunque la seguridad de los activos no se vio comprometida, los usuarios sufrieron pérdidas en las operaciones, lo que dio lugar a solicitudes de compensación y a una crisis de confianza. El incidente también aumentó las preocupaciones sobre la seguridad de la cadena de bloques; algunos actores maliciosos podrían aprovechar la situación de confusión para lanzar ataques de phishing. Aunque el problema técnico ya se ha solucionado, aún es necesario mejorar la experiencia de uso y la estabilidad del sistema.

CryptoCityhace17h

¡El gran fallo de la billetera cripto Phantom! Durante el período de airdrops, el precio se desordenó, lo que desató una ola de reclamaciones de los usuarios

La cartera Phantom presentó una falla durante el período de airdrops, lo que provocó que el precio del token y el saldo de la cuenta mostraran comportamientos anómalos. Aunque la seguridad de los activos no estaba comprometida, los usuarios sufrieron pérdidas por transacciones, lo que dio lugar a solicitudes de compensación y una crisis de confianza. El incidente también aumentó las dudas sobre la seguridad de la blockchain; algunos delincuentes podrían aprovechar la situación de confusión para lanzar ataques de phishing. Aunque el problema técnico ya se ha solucionado, todavía es necesario mejorar la experiencia de uso y la estabilidad del sistema.

CryptoCityhace20h
Comentar
0/400
Sin comentarios