Більше 300 000 записів користувачів Polymarket витекли через неправильну конфігурацію API

icon MarsBit
Поділитися
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconКороткий зміст

expand icon
Хакер, відомий як 'xorcat', завантажив 750 МБ даних, що містять понад 300 000 записів користувачів Polymarket, включаючи адреси гаманців та соціальні зв’язки, через вразливості інтеграції API. Дані були опубліковані на кіберкримінальному форумі 27 квітня 2026 року разом із 5 експлойт-скриптами та 2 вразливостями рівня CVE. Polymarket назвала цей інцидент «функцією», а не порушенням, але не виправила проблеми інтеграції API. Цей інцидент додається до попередніх проблем з безпекою, включаючи крадіжку USDC та фішингові атаки. Вразливості смартконтрактів також є постійною проблемою в просторі блокчейн.

Автор: Клод, Shenchao TechFlow

Огляд Shenchao: Хакер, що використовує псевдонім «xorcat», 27 квітня завантажив архів на форумі кіберзлочинності, який містить понад 300 000 записів, витягнутих з Polymarket, 5 працездатних сценаріїв експлуатації та 2 вразливості рівня CVE; початковий обсяг даних становить близько 750 МБ.

Наступного дня інформаційний аккаунт блокчейн-загроз Dark Web Informer оприлюднив це в X. Polymarket відповів того ж дня, заявивши, що зазначені дані «заздалегідь доступні через відкритий API», і класифікував подію як «функцію», а не витік. Однак офіційне заявлення не розглядало безпосередньо деталі неправильної конфігурації API та експлуатації вразливостей, зазначених хакером.

зображення

27 квітня зловмисник, що використовує псевдонім «xorcat», завантажив архів на форумі кіберзлочинності: 8,3 МБ JSON-файл, який після розпакування досягав приблизно 750 МБ і містив понад 300 000 записів, отриманих із Polymarket, 5 робочих сценаріїв експлуатації (PoC) та технічний звіт.

Polymarket відповів за той самий день. Але відповідь не була звичайним публічним вибаченням із виявленням проблем, а замість цього містила майже викликаючу заперечення. Офіційний акаунт платформи у X опублікував пост із жартом, що всі відповідні дані доступні через публічні ендпоінти та дані ланцюга, назвавши це «функцією, а не вразливістю».

Подія перетворилася на росомон: хакери стверджують, що це була атака з публікацією даних без попереднього повідомлення, і вказують на конкретні помилки конфігурації API; платформа стверджує, що всі дані були відкритими і жодна конфіденційна інформація не була викрадена.

Шлях атаки: «серія дверей без замків»

Згідно з описом xorcat у дописі на форумі, атака не залежала від будь-якої окремої складної вразливості, а більше схожа на прохід через серію незамкнених дверей. За ревізією веб-сайту з кібербезпеки The CyberSec Guru, атака в основному використовувала три типи проблем: неопубліковані API-ендпоінти, обхід пагінації в API торгівлі CLOB (центральна книга обмежених ордерів) та неправильна конфігурація CORS (міждоменний доступ до ресурсів).

Публічний звіт вказує, що кілька ендпоінтів Polymarket, як стверджується, взагалі не вимагають автентифікації. Наприклад, ендпоінт коментарів підтримує брутфорс повних профілів користувачів; ендпоінт звітів відкриває дані про діяльність користувачів; ендпоінт підписників дозволяє будь-кому без входу в систему відобразити повну соціальну мережу будь-якої гаманця.

Що саме міститься в 300 000+ записах?

Аналіз постів на форумі xorcat та репортів The CyberSec Guru та The Crypto Times показує, що витік пакетів умовно розділений на три категорії: користувачі, ринки та інструменти атаки (див. нижче дані).

З боку користувача 10 000 окремих профілів користувачів містять ім’я, нікнейм, короткий опис, аватар, адресу агентського гаманця та адресу базового гаманця. 9000 профілів підписників дозволяють відтворити соціальну мережу. 4111 коментарів містять відповідні профілі користувачів. У 1000 записах звітів згадується 58 окремих адрес Ethereum. Внутрішні поля ID користувача, такі як createdBy та updatedBy, також розсіяні по всьому датасету, що непрямо відтворює частину структури облікових записів платформи.

Ринкова сторона охоплює 48 536 ринків із системи Polymarket Gamma (з повними метаданими, condition ID, token ID), понад 250 000 активних CLOB-ринків (з адресами контрактів FPMM), 292 події з внутрішніми іменами користувачів та адресами гаманців субміттерів і арбітрів, а також 100 конфігурацій нагород з адресами контрактів USDC та щоденними ставками виплат.

Адреси гаманців у блокчейні за замовчуванням анонімні, але, коли вони з’являються разом із іменами, біографіями та аватарами, анонімність миттєво зникає. Це ключовий спірний момент, якого не торкнувся Polymarket у своїй відповіді:

Чи є дані «відкритими», і чи зберігаються ідентифікаційні дані користувача після агрегації — це дві різні проблеми.

зображення

«Це функція, а не вразливість»: заперечення Polymarket

Відповідь Polymarket від 28 квітня на X складалася лише з одного твіта. Платформа розпочала з емодзі «😂», спочатку запитавши про термін «взломано», а потім послідовно спростувала кожен аргумент: дані в ланцюжку завжди доступні для публічного аудиту, жодні дані не були «викрадені», та сама інформація раніше могла бути отримана безкоштовно через публічний API, не потрібно було платити за неї. Цілий текст завершився твердженням: «Це функція, а не вразливість».

The Crypto Times зазначає, що відповідь Polymarket не стосується конкретних технічних звинувачень хакера, таких як неправильна конфігурація API, помилки CORS, неопубліковані ендпоінти, відсутні обмеження швидкості тощо. Платформа агресивно атакує найлегший аспект — «чи дані є відкритими», але мовчить щодо більш суттєвої проблеми безпеки: «атакувач здійснив масове витягування та пакування даних через неочікувані шляхи».

Щодо xorcat, зазначається, що Polymarket не був повідомлений заздалегідь, оскільки на цій платформі відсутня програма винагород за виявлення вразливостей. Цей факт наразі не підтверджений незалежними джерелами, але якщо він вірний, то свідчить про певний пробіл у активному безпековому управлінні Polymarket: відсутність офіційного каналу для відповідального розголошення, що змушує нападників вибирати публічне розголошення замість внутрішнього повідомлення.

зображення

Це не перший раз, коли Polymarket стикається з проблемами безпеки

Повернімося до хронології: з серпня по вересень 2024 року кілька користувачів, які входили до Polymarket через обліковий запис Google, повідомили про вкрадені USDC. Зловмисники використовували функцію proxy в SDK Magic Labs, щоб перевести баланс користувачів на фішингову адресу. Служба підтримки Polymarket підтвердила до кінця вересня щонайменше 5 подібних атак.

У листопаді 2025 року хакери використовували коментарі Polymarket для публікації фішингових посилань, які після кліку встановлювали шкідливий сценарій на пристрій користувача; загальні збитки від пов’язаних мошеницьких дій перевищили 500 000 доларів США.

У грудні 2025 року знову відбулася масова крадіжка облікових записів. Polymarket підтвердила інцидент у Discord, звинувативши «уразливість стороннього сервісу аутентифікації». Обговорення в соціальних мережах зазвичай вказують на користувачів, які входили через електронну пошту Magic Labs. Платформа не назвала публічно постраждалого сервісу та не розкрила точну кількість постраждалих користувачів чи масштаб збитків.

Після кожної події платформа надавала різного ступеня відповіді: від перекладання вини на сторонніх постачальників послуг до визнання проблеми та обіцянки зв’язатися зі збитковими користувачами. Ця подія xorcat — перша, коли повна захисна позиція базується на твердженні «це відкриті дані». З історичної перспективи, ця відповідь схожа на боротьбу за визначення природи події, а не на звичайну реакцію на безпекову подію.

На момент публікації Polymarket не надала пояснень щодо виправлення конкретних технічних уразливостей, розкритих xorcat, і скрипти PoC на форумі все ще доступні для завантаження будь-ким.

Відмова від відповідальності: Інформація на цій сторінці може бути отримана від третіх осіб і не обов'язково відображає погляди або думки KuCoin. Цей контент надається лише для загального інформування, без будь-яких запевнень або гарантій, а також не може розглядатися як фінансова або інвестиційна порада. KuCoin не несе відповідальності за будь-які помилки або упущення, а також за будь-які результати, отримані в результаті використання цієї інформації. Інвестиції в цифрові активи можуть бути ризикованими. Будь ласка, ретельно оцініть ризики продукту та свою толерантність до ризику, виходячи з ваших власних фінансових обставин. Для отримання додаткової інформації, будь ласка, зверніться до наших Умов використання та Розкриття інформації про ризики.