Telegram交易機械人Polycule於Polymarket遭駭 $230K被盜

iconPANews
分享
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary icon概括

expand icon
鏈上數據顯示,Polymarket 上領先的 Telegram 交易機器人 Polycule 於 2026 年 1 月 13 日遭到黑客攻擊,用戶資金中被盜取 23 萬美元。團隊隨即將機器人下線,推出修補程式,並承諾透過 Polygon 向用戶作出賠償。鏈上分析顯示,這起事件再次引發人們對基於 Telegram 的交易機器人安全性的擔憂。

作者:ExVul 安全Web3 安全公司

一、事件速記

2026年1月13日,Polycule官方證實其Telegram交易機器人遭受駭客攻擊,約23萬美元用戶資金被盜。團隊在X上迅速更新:機器人隨即下線,修補補丁迅速推進,並承諾Polygon端受影響用戶將獲得賠償。從昨晚到今天的多輪公告,令Telegram交易機器人領域的安全討論持續升溫。

二、Polycule 如何運作

Polycule 的定位非常清晰:讓用戶在 Telegram 上完成 Polymarket 上的市場瀏覽、倉位管理與資金調度。主要模組包括:

開戶與面板:`/start` 會自動分配 Polygon 錢包並顯示餘額,`/home`、`/help` 提供入口與指令說明。

市場行情與交易/trending、/search、直接貼上 Polymarket 網址都可提取市場資料;機械人提供市價/限價下單、取消訂單與查看圖表。

錢包與資金:`/wallet` 支援查看資產、提現資金、POL/USDC 轉換、導出私鑰;`/fund` 指導充值流程。

跨鏈橋接:深度整合deBridge協助用戶從 Solana 橋接資產,並預設扣除 2% SOL 用作 POL 的 Gas 費用。

高階功能: /copytrade 開啟複製交易介面,可按百分比、固定金額或自訂規則跟單,還可設定暫停、反向跟單、策略分享等擴展功能。

Polycule Trading Bot 負責與用戶對話、解析指令,同時在後台管理私鑰、簽署交易並持續監聽鏈上事件。

當用戶輸入 `/start` 後,後台會自動生成 Polygon 錢包並保管私鑰,隨後可繼續發送 `/buy`、`/sell`、`/positions` 等指令,完成查看盤面、下單、管理倉位等操作。機械人還能解析 Polymarket 的網頁連結,直接返回交易入口。跨鏈資金則依靠接入deBridge支援將 SOL 橋接到 Polygon,並預設抽取 2% SOL 換成 POL 用作後續交易支付 Gas。更進階的功能包括 Copy Trading、限價單、自動監控目標錢包等,需要伺服器長時間在線並持續代理簽署交易。

三、Telegram 交易機器人的共同風險

背後是幾個很難規避的安全短板:

首先,幾乎所有機器人都會把用戶的私鑰存放在自己的伺服器上,交易由後台直接代簽。這意味著一旦伺服器被攻破,或運維不當導致資料外洩,攻擊者便可批量導出私鑰,一次性將所有用戶的資金轉走。其次,認證依賴 Telegram 帳號本身,若用戶遭遇 SIM 卡劫持或設備遺失,攻擊者無需掌握助記詞,便可控制機器人帳戶。最後,沒有本地彈窗確認的步驟——傳統錢包每筆交易都需要用戶親自確認,而在機器人模式下,只要後台邏輯出現漏洞,系統便可能在用戶毫無察覺的情況下自動轉走資金。

四、Polycule 文件披露的獨有攻擊面

根據文件內容,可以推測本次事件及未來潛在風險主要集中在以下幾點:

私人金鑰導出介面:「/wallet」選單允許用戶導出私鑰,說明後台儲存的是可逆的密鑰資料。一旦出現 SQL 注入、未經授權的介面或日誌外洩,攻擊者便可直接調用導出功能,此情況與今次被盜的情況高度吻合。

URL 解析可能引發 SSRF:機械人鼓勵用戶提交 Polymarket 鏈接以獲取行情。如果輸入未有嚴謹驗證,攻擊者可以偽造連結指向內網或雲端服務的金鑰資料,令後台主動「踩坑」,進一步竊取憑證或設定。

Copy Trading 的監聽邏輯:複製交易代表機械人會跟隨目標錢包同步操作。如果監聽的事件可以被偽造,或者系統缺乏對目標交易的安全過濾,跟單用戶有可能被帶入惡意合約,資金被鎖定甚至被直接抽走。

跨鏈與自動換幣環節:將 2% SOL 自動兌換為 POL 的流程涉及匯率、滑點、预言機和執行權限。如果程式碼中對這些參數的驗證不夠嚴謹,駭客可能在跨鏈橋接時放大兌換損失或轉移 Gas 預算。此外,一旦對 deBridge 回執的驗證有所疏漏,亦會導致虛假充值或重覆入賬的風險。

五、對項目團隊與用戶的提醒

項目團隊可以做的事情包括:在恢復服務前提交一份完整透明的技術總結;對金鑰儲存、權限隔離及輸入驗證進行專項審計;重新梳理伺服器訪問控制及程式碼發佈流程;為關鍵操作引入二次確認或限額機制,以降低進一步損害。

終端用戶則應考慮控制機器人內的資金規模,及時提取盈利,並優先啟用 Telegram 的雙重驗證、獨立設備管理等防護措施。在項目方作出明確的安全承諾前,不妨先觀望,避免追加本金。

六、後記

Polycule 事件再次提醒我們:當交易體驗被簡化為一條聊天指令時,安全措施也必須同步提升。Telegram 交易機器人短時間內仍會是預測市場和迷因幣的熱門入口,但這片領域也會持續成為駭客的獵場。我們建議項目方將安全建設視為產品的一部分,並同步向用戶公開進展;用戶亦應提高警覺,不要將聊天快捷方式當作無風險的資產管理工具。

免責聲明:本頁面資訊可能來自第三方,不一定反映KuCoin的觀點或意見。本內容僅供一般參考之用,不構成任何形式的陳述或保證,也不應被解釋為財務或投資建議。 KuCoin 對任何錯誤或遺漏,或因使用該資訊而導致的任何結果不承擔任何責任。 虛擬資產投資可能存在風險。請您根據自身的財務狀況仔細評估產品的風險以及您的風險承受能力。如需了解更多信息,請參閱我們的使用條款風險披露