Cryptonews

La violación de la clave privada de Polymarket drena $ 600 mil al quedar expuesto el acceso a la billetera heredada

Source
CryptoNewsTrend
Published
La violación de la clave privada de Polymarket drena $ 600 mil al quedar expuesto el acceso a la billetera heredada

Un compromiso de clave privada afectó a Polymarket el 22 de mayo de 2026, drenando más de $600,000 en fondos operativos internos. El incidente afectó a una billetera vinculada a la infraestructura backend de la red Polygon. Polymarket confirmó más tarde que los fondos de los usuarios permanecían seguros y que la resolución del mercado no se vio afectada. La infracción se remonta a una antigua clave privada que todavía tenía demasiado acceso operativo, lo que plantea dudas sobre las prácticas internas de gestión de claves en las plataformas descentralizadas. La actividad en cadena señaló por primera vez movimientos inusuales de fondos de la infraestructura vinculada a Polymarket en Polygon. El investigador de blockchain ZachXBT identificó el movimiento como un posible exploit desde el principio. Poco después, PeckShieldAlert confirmó que dos direcciones de atacantes habían agotado aproximadamente 520.000 dólares. Luego, parte de esos fondos se envió al servicio de intercambio ChangeNOW. La plataforma de análisis en cadena Bubblemaps rastreó al atacante extrayendo aproximadamente 5000 tokens POL cada 30 segundos. La velocidad de la fuga hizo subir las estimaciones de pérdidas a lo largo del día. Las cifras pasaron de 520.000 dólares a 600.000 dólares y luego se acercaron a los 700.000 dólares en diferentes rastreadores. Los fondos robados se dividieron en 16 direcciones distintas y se canalizaron a través de intercambios centralizados y otros servicios. Aquí está el detalle de lo que sucedió con @Polymarket ↓ 22 de mayo de 2026: Primeras alertas Los fondos comenzaron a salir de la infraestructura vinculada a Polymarket en @0xPolygon. Inicialmente, la gente pensó que podría ser un exploit vinculado a la configuración de resolución de mercado de Polymarket, pero el equipo luego aclaró... https://t.co/SvhhXJd65O pic.twitter.com/AtPBAVdgxF - DeFi Warhol (@Defi_Warhol) 23 de mayo de 2026 Surgió una confusión inicial porque la billetera afectada tenía vínculos con la configuración de resolución de mercado de Polymarket. Muchos observadores inicialmente sospecharon que algo había salido mal con los contratos de resultados de la plataforma. Estas preocupaciones resultaron infundadas, ya que los contratos en sí no estaban involucrados. ShantikiranC, miembro del equipo de Polymarket, aclaró que el problema surgió de una antigua clave privada utilizada para pagos de recompensas internas. La clave no estaba vinculada a contratos centrales ni a infraestructura de cara al usuario. Sin embargo, todavía tenía suficiente acceso para permitir al atacante drenar una cantidad significativa de fondos. Tras la infracción, Polymarket comenzó a rotar las claves del servicio backend de inmediato. ShantikiranC confirmó que el equipo también estaba auditando otros secretos internos para comprobar si había una mayor exposición. La respuesta siguió un protocolo estándar para filtraciones de claves privadas y secretos de backend. El desarrollador Josh Stevens señaló que los permisos de la billetera afectada habían sido revocados. Añadió que el equipo estaba migrando claves a un sistema de gestión de claves, comúnmente conocido como KMS. Un KMS proporciona un entorno más seguro para almacenar y manejar claves criptográficas confidenciales. El incidente planteó una pregunta más amplia sobre cómo una clave interna obsoleta retuvo ese nivel de acceso durante tanto tiempo. En las plataformas descentralizadas, las claves operativas suelen acumular permisos con el tiempo sin auditorías periódicas. Este caso mostró cómo el acceso heredado puede convertirse en una responsabilidad incluso cuando los contratos principales son seguros. El incidente de Polymarket sirve como recordatorio de que la seguridad operativa interna requiere el mismo nivel de atención que las auditorías de contratos inteligentes. La rotación de claves, el alcance de los permisos y el almacenamiento seguro no son pasos opcionales. Para las plataformas que manejan grandes volúmenes de actividad en cadena, estas prácticas son un requisito operativo básico.

La violación de la clave privada de Polymarket drena $ 600 mil al quedar expuesto el acceso a la billetera heredada