Der Top-Handelsbot Polycule auf Polymarket wurde angegriffen. Wie kann das Prognosemarktprojekt für eine angemessene Sicherheit sorgen?

POL0,19%
DBR0,86%
SOL0,53%

Autor: ExVul Security, Web3-Sicherheitsunternehmen

一、Ereigniszusammenfassung

Am 13. Januar 2026 bestätigte Polycule offiziell, dass ihr Telegram-Handelsbot Opfer eines Hackerangriffs wurde, bei dem etwa 230.000 US-Dollar an Nutzerfonds gestohlen wurden. Das Team aktualisierte schnell auf X: Der Bot wurde sofort offline genommen, Patches wurden zügig vorangetrieben, und es wurde versprochen, betroffene Nutzer auf Polygon-Seite zu entschädigen. Mehrere Mitteilungen seit gestern bis heute haben die Sicherheitsdiskussion im Bereich der Telegram-Handelsbots weiter angeheizt.

二、Wie Polycule funktioniert

Polycule hat eine klare Positionierung: Nutzer können auf Telegram Marktdurchsichten, Positionsverwaltung und Kapitalsteuerung auf Polymarket durchführen. Die Hauptmodule umfassen:

Kontoeröffnung und Dashboard: /start weist automatisch eine Polygon-Wallet zu und zeigt das Guthaben an, /home, /help bieten Zugänge und Befehlsbeschreibungen.

Marktdaten und Handel: /trending, /search, direkte Einfügung der Polymarket-URL rufen Marktdetails ab; der Bot bietet Market- und Limit-Orders, Auftragsstornierungen und Chart-Ansichten.

Wallet und Kapital: /wallet ermöglicht Kontostandsanzeige, Abhebungen, POL/USDC Tausch, Export des Private Keys; /fund führt in den Einzahlungsprozess ein.

Cross-Chain-Brücke: Tief integriert deBridge, hilft Nutzern, Assets von Solana zu bridgen, und zieht standardmäßig 2% SOL ab, um in POL für Gas umzutauschen.

Erweiterte Funktionen: /copytrade öffnet die Kopierhandels-Ansicht, ermöglicht das Folgen per Prozentsatz, Fixbetrag oder benutzerdefinierte Regeln, sowie Pausieren, Reverse-Follow, Strategien teilen und weitere Erweiterungen.

Der Polycule Trading Bot kommuniziert mit Nutzern, interpretiert Befehle, verwaltet im Hintergrund Schlüssel, signiert Transaktionen und überwacht kontinuierlich Chain-Events.

Nach Eingabe von /start generiert der Backend automatisch eine Polygon-Wallet und verwahrt den Private Key. Danach können Nutzer weitere Befehle wie /buy, /sell, /positions senden, um Kontostände zu prüfen, Orders zu platzieren und Positionen zu verwalten. Der Bot kann auch Polymarket-Weblinks analysieren und direkt den Handelszugang zurückgeben. Für Cross-Chain-Transfers nutzt er deBridge, unterstützt das Bridgen von SOL auf Polygon und zieht standardmäßig 2% SOL ab, um in POL für zukünftige Gaszahlungen zu tauschen. Fortgeschrittene Funktionen wie Copy Trading, Limit-Orders und automatische Überwachung von Ziel-Wallets erfordern einen dauerhaft online laufenden Server, der Transaktionen im Namen der Nutzer signiert.

三、Gemeinsame Risiken bei Telegram-Handelsbots

Hinter der bequemen chatbasierten Interaktion verbergen sich einige schwer vermeidbare Sicherheitsmängel:

Erstens speichern fast alle Bots die Private Keys der Nutzer auf ihren Servern, Transaktionen werden im Hintergrund im Auftrag signiert. Das bedeutet, bei einem Server-Hack oder unvorsichtiger Datenfreigabe könnten Angreifer Massen-Exporte der Private Keys durchführen und alle Nutzerfonds auf einmal stehlen. Zweitens basiert die Authentifizierung auf dem Telegram-Konto selbst. Bei SIM-Karten-Übernahme oder Geräteverlust können Angreifer das Bot-Konto kontrollieren, ohne die Mnemonik zu kennen. Drittens gibt es keinen lokalen Pop-up-Confirm – während bei traditionellen Wallets jede Transaktion eine manuelle Bestätigung erfordert, kann bei Bots eine Sicherheitslücke im Backend dazu führen, dass Geld automatisch ohne Wissen des Nutzers transferiert wird.

四、Spezifische Angriffspunkte, die in der Polycule-Dokumentation sichtbar werden

In Kombination mit den Dokumenteninhalten lässt sich vermuten, dass die aktuellen und zukünftigen Risiken vor allem in folgenden Bereichen liegen:

Private-Key-Export-Interface: /wallet erlaubt Nutzern, Private Keys zu exportieren, was darauf hindeutet, dass das Backend reversibel verschlüsselte Schlüssel speichert. Bei SQL-Injection, unautorisierten Schnittstellen oder Log-Leaks könnten Angreifer die Exportfunktion direkt ausnutzen, was den aktuellen Diebstahl-Szenarien sehr ähnlich ist.

URL-Parsing könnte SSRF auslösen: Der Bot fordert Nutzer auf, Polymarket-Links zu schicken, um Marktdaten zu erhalten. Wenn die Eingaben nicht streng validiert werden, könnten Angreifer Links fälschen, die auf interne Netzwerke oder Cloud-Metadaten zeigen, um das Backend in eine Falle zu locken und so Zugangsdaten oder Konfigurationen zu stehlen.

Copy Trading Überwachungslogik: Das Kopieren von Trades bedeutet, dass der Bot Ziel-Wallets verfolgt und Aktionen synchronisiert. Wenn die Überwachung durch gefälschte Events manipuliert werden kann oder das System keine sicheren Filter für Ziel-Transaktionen hat, könnten Nutzer auf bösartige Smart Contracts gelenkt werden, was zu Geldauslockung oder direktem Diebstahl führt.

Cross-Chain und automatische Token-Konvertierung: Der automatische Tausch von 2% SOL in POL hängt von Wechselkursen, Slippage, Oracles und Ausführungsrechten ab. Wenn die Validierung dieser Parameter unzureichend ist, könnten Hacker bei der Brücke größere Verluste verursachen oder Gas-Budgets umleiten. Zudem besteht bei unzureichender Prüfung der deBridge-Quittungen das Risiko von Fake-Deposits oder doppelten Buchungen.

五、Hinweise für Projektteams und Nutzer

Was das Projektteam tun kann: Vor der Wiederaufnahme des Dienstes sollte eine vollständige, transparente technische Nachbetrachtung erfolgen; eine spezielle Prüfung der Schlüsselverwaltung, Zugriffsrechte und Input-Validierung; Überarbeitung der Serverzugriffssteuerung und des Release-Prozesses; sowie die Einführung von Zweitbestätigungen oder Limits bei kritischen Aktionen, um weiteren Schaden zu minimieren.

Nutzer sollten: Das Kapital, das im Bot gehalten wird, kontrollieren, Gewinne rechtzeitig abziehen und möglichst Zwei-Faktor-Authentifizierung sowie Geräte-Management aktivieren. Solange das Projekt keine klare Sicherheitszusage gibt, ist es ratsam, abzuwarten und keine zusätzlichen Einlagen zu tätigen.

六、Nachwort

Der Vorfall bei Polycule macht erneut deutlich: Wenn das Handelserlebnis auf einen Chat-Befehl reduziert wird, müssen Sicherheitsmaßnahmen parallel mitwachsen. Telegram-Handelsbots bleiben kurzfristig eine beliebte Schnittstelle für Markt- und Meme-Coin-Trades, doch dieser Bereich wird auch weiterhin Ziel von Angreifern sein. Wir empfehlen den Projekten, Sicherheitsaspekte als integralen Bestandteil des Produkts zu betrachten und Fortschritte offen zu kommunizieren; Nutzer sollten wachsam bleiben und Chat-Shortcuts nicht als risikofreie Asset-Manager ansehen.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

KelpDAO $290M Exploit, der der Lazarus-Gruppe aus Nordkorea zugeschrieben wird

LayerZero machte am 18. April einen $290 -Millionen-Exploit, der KelpDAO’s plattformübergreifende rsETH-Konfiguration betraf, der Lazarus Group aus Nordkorea zum Vorwurf. Dabei beschrieb LayerZero den Angreifer als einen „hochqualifizierten staatlichen Akteur“. Laut LayerZero war der Vorfall auf das rsETH-Setup von KelpDAO begrenzt und breitete sich nicht auf andere aus

CryptoFrontier5Std her

Betrüger geben sich als iranische Behörden aus, um in Bitcoin und Tether festgesetzte Schiffsbetreiber zu erpressen

Gate News-Nachricht, 21. April — Unbekannte Täter schickten betrügerische Nachrichten an Schifffahrtsunternehmen mit im Westen der Straße von Hormus gestrandetem Schiffsbestand, in denen sie sich als iranische Behörden ausgaben und eine sichere Passage im Austausch gegen Gebühren anboten, die in Bitcoin oder Tether gezahlt würden, wie die griechische Risikofirma MARISKS mitteilte. Die Nachr

GateNews8Std her

Ice Open Network: Interne Mitarbeiter leaken Daten, nachdem der ION-Token abgestürzt ist, setzt das Projekt auf eine Neustrukturierung, um zu überleben

Ice Open Network hat am 20. April auf X einen Beitrag veröffentlicht und bestätigt, dass in der vergangenen Woche ein Datenleck aufgetreten ist. Der Vorfall habe seinen Ursprung darin, dass vier Partner nach der Beendigung ihrer geschäftlichen Beziehungen zu einem Drittanbieter weiterhin auf externe Server zugriffen und dabei die E-Mail-Adressen der Nutzer, 2FA-Telefonnummern sowie Identitätszuordnungsdaten offengelegt wurden. Der Hintergrund dieses Vorfalls ist: Der ION-Token war vor zwei Wochen bereits um 93% eingebrochen, und das Projektteam befindet sich derzeit in einer Phase umfangreicher Notfall-Umstrukturierung.

MarketWhisper10Std her

Kelp DAO weist die Kritik von LayerZero zurück, faule Kredite bei Aave erreichen bis zu 230 Mio. US-Dollar

Kelp DAO gab am 21. April eine Erklärung heraus, um die Kritik von LayerZero an seiner 1/1-DVN-Konfiguration zurückzuweisen und die grundlegende Verantwortung für diese 292 Millionen US-Dollar große Sicherheitslücke auf die LayerZero-Infrastruktur zu verweisen. Aave veröffentlichte einen Bericht zur Folgenabschätzung: Bei einer gleichmäßigen Verteilung der Verluste etwa 124 Millionen US-Dollar; bei einer Konzentration der Verluste auf L2 liegt der Höchstwert bei bis zu 230 Millionen US-Dollar.

MarketWhisper12Std her

Der Lido-EarnETH-Vault mit 21,6 Mio. US-Dollar rsETH exponiert, nachdem es nach dem Kelp-Bridge-Exploit zu Diebstahl kam; DAO setzt $3M -Loss-Absicherung

Am 18. April führte ein Kelp-Interchain-Bridge-Exploit zum Diebstahl von $292 Millionen in rsETH. Lido meldete eine Exponierung von 21,6 Millionen US-Dollar über seinen EarnETH-Vault, woraufhin Aave die betreffenden Märkte einfrierte. EarnETH hat Transaktionen pausiert und wird entschuldet, während die DAO-Reserve von Lido eine $3 -Millionen-Absicherungsmaßnahme implementierte, um potenzielle Verluste abzudecken. Das Kern-Staking-Protokoll bleibt unberührt.

GateNews16Std her
Kommentieren
0/400
Keine Kommentare