Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
CFD
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Promociones
Centro de actividades
Únete a actividades y gana recompensas
Referido
20 USDT
Invita amigos y gana por tus referidos
Programa de afiliados
Gana recompensas de comisión exclusivas
Gate Booster
Aumenta tu influencia y gana airdrops
Anuncio
Novedades de plataforma en tiempo real
Gate Blog
Artículos del sector de las criptomonedas
Servicios VIP
Grandes descuentos en tarifas
Gestión de activos
Solución integral para la gestión de activos
Institucional
Soluciones de activos digitales: empresas
Desarrolladores (API)
Conecta con el ecosistema de aplicaciones Gate
Transferencia bancaria OTC
Deposita y retira fiat
Programa de bróker
Reembolsos generosos mediante API
AI
Gate AI
Tu compañero de IA conversacional para todo
Gate AI Bot
Usa Gate AI directamente en tu aplicación social
GateClaw
Gate Blue Lobster, listo para usar
Gate for AI Agent
Infraestructura de IA, Gate MCP, Skills y CLI
Gate Skills Hub
+10 000 habilidades
De la oficina al trading, una biblioteca de habilidades todo en uno para sacar el máximo partido a la IA
GateRouter
Elige inteligentemente entre más de 40 modelos de IA, con 0% de costos adicionales
Polymarket confirma hack en la billetera interna – Los fondos de los usuarios permanecen seguros
El 14 de junio de 2026, Polymarket confirmó un hackeo interno de billetera que generó ondas en la comunidad de mercados de predicción. La brecha, señalada por primera vez por la firma de análisis en cadena Bubblemaps, involucró una serie de transferencias automatizadas sospechosas desde una billetera operativa vinculada al sistema de recompensas de la plataforma. Polymarket actuó rápidamente para aclarar que los fondos de los usuarios permanecen seguros, atribuyendo el incidente a una compromisión de la clave privada en lugar de a una falla en los contratos inteligentes principales de la plataforma. La distinción importa enormemente: una vulnerabilidad en un contrato inteligente habría amenazado cada dólar en la plataforma, mientras que una billetera operativa comprometida, aunque grave, representa un problema contenido. Para quienes observan en tiempo real cómo evolucionan las amenazas de ciberseguridad en plataformas de finanzas descentralizadas, este incidente ofrece un estudio de caso útil sobre cómo los mercados de predicción modernos manejan fallos de seguridad, qué salió bien y qué aún necesita arreglarse.
El Descubrimiento: Alertas de Bubblemaps y Salidas Automatizadas
La primera señal pública no vino de Polymarket sino de Bubblemaps, una herramienta de visualización en cadena que monitorea agrupaciones de billeteras y flujos de tokens en varias redes. Su sistema automatizado de alertas detectó un patrón de salidas desde una dirección conocida vinculada a Polymarket en la red Polygon, lo que activó una revisión inmediata por parte de la comunidad de seguridad cripto en general.
En pocas horas, investigadores independientes corroboraron el hallazgo. La billetera en cuestión había sido drenada sistemáticamente mediante una serie de transacciones idénticas, cada una moviendo una cantidad fija de tokens POL a intervalos regulares. La precisión mecánica de las transferencias fue una pista clara: ningún operador humano mueve fondos en un patrón tan rígido y repetitivo.
Reconocimiento de Patrones: Transferencias Recurrentes de 5,000 POL
El atacante realizó transferencias exactamente de 5,000 POL aproximadamente cada 12 minutos durante varias horas. Este tipo de extracción en goteo es una táctica común. En lugar de vaciar una billetera en una sola transacción grande que activaría alertas de inmediato y podría ser adelantada o congelada, el atacante distribuyó el robo en docenas de transacciones menores.
Para cuando Bubblemaps levantó la alarma, ya habían salido aproximadamente 230,000 POL (valor aproximado de $115,000 en ese momento) de la billetera. La uniformidad en los montos y el tiempo sugirió fuertemente un script o bot manejando la extracción, no retiros manuales.
Rastreo de la Dirección del Atacante en la Red Polygon
Los investigadores en cadena rastrearon rápidamente la dirección receptora. La dirección del atacante no tenía historial de transacciones previas antes del incidente, lo cual es típico en billeteras recién generadas usadas para exploits. La transparencia de Polygon significaba que cada paso era visible públicamente, pero la velocidad de la extracción y la posterior ofuscación dificultaron la intervención en tiempo real. Firmas de forenses blockchain como Chainalysis y Arkham Intelligence comenzaron a etiquetar las direcciones asociadas en las 24 horas siguientes.
Declaración Oficial de Polymarket: Compromiso de la Billetera Interna
La respuesta de Polymarket llegó aproximadamente seis horas después de la alerta de Bubblemaps. La plataforma publicó un comunicado en X (antes Twitter) y en su blog oficial confirmando la brecha y proporcionando detalles iniciales. El comunicado señaló explícitamente que ningún saldo de usuario, posición de mercado o mecanismo de resolución fue afectado. Polymarket describió el incidente como una “compromisión de clave privada de una billetera operativa interna,” trazando una línea clara entre esta brecha y cualquier vulnerabilidad sistémica en la arquitectura de la plataforma.
Fuga de Clave Privada vs. Vulnerabilidad en Contrato Inteligente
Esta distinción es fundamental y vale entenderla claramente. Una vulnerabilidad en un contrato inteligente significa que el código que rige las funciones principales de la plataforma (depósitos, retiros, creación de mercados, resolución) tiene un fallo que un atacante puede explotar. Ese tipo de error puede drenar protocolos enteros. Lo vimos con el hackeo de Euler Finance en 2023 y la explotación de Mango Markets en 2022.
Una compromisión de clave privada es fundamentalmente diferente. Significa que alguien obtuvo acceso a la clave criptográfica que controla una billetera específica. Los contratos inteligentes de la plataforma funcionaron exactamente como estaban diseñados; el problema fue que una parte no autorizada obtuvo credenciales para una dirección en particular. Es como si alguien robara la llave de la oficina del gerente del banco versus encontrar un fallo en el mecanismo de cierre de la bóveda. Ambos son malos, pero el radio de daño difiere enormemente.
La auditoría más reciente de contratos inteligentes de Polymarket, realizada por Trail of Bits a principios de 2026, no encontró vulnerabilidades críticas. Esos resultados de auditoría siguen siendo relevantes aquí porque confirman la integridad del código que realmente rige los fondos de los usuarios.
El Rol de la Billetera Operativa en los Pagos de Recompensas
La billetera comprometida cumplía una función específica: distribuir recompensas por minería de liquidez e incentivos promocionales a los traders activos. Contenía tokens POL destinados a estos programas, no USDC u otros stablecoins usados para posiciones de mercado.
Esta billetera operaba como una billetera caliente, lo que significa que su clave privada se almacenaba de manera que permitía transacciones automatizadas y frecuentes. La seguridad de billeteras calientes versus almacenamiento en frío es bien conocida en la industria: las billeteras calientes permiten velocidad y automatización, pero conllevan mayor riesgo porque sus claves son accesibles a sistemas en línea. El almacenamiento en frío es mucho más seguro, pero impráctico para pagos automatizados de alta frecuencia. La necesidad operativa de este diseño de billetera fue exactamente lo que la hizo vulnerable.
Evaluación del Impacto y Reafirmación de la Seguridad de los Usuarios
El daño financiero de este incidente fue relativamente contenido. Los aproximadamente $115,000 en POL robados representan una pequeña fracción del valor total bloqueado en Polymarket, que superaba los $480 millones en el momento de la brecha. El volumen de comercio diario de la plataforma no se vio afectado, y ningún mercado fue pausado o interrumpido.
La arquitectura de Polymarket jugó un papel importante en limitar el daño. La plataforma separa las billeteras operativas de la infraestructura de contratos inteligentes que contienen los depósitos de los usuarios y gestionan los resultados de mercado. Esta compartimentalización es una decisión de diseño deliberada, y aquí funcionó a su favor.
Aislamiento de los Depósitos de Usuarios y Resoluciones de Mercado
Los fondos de los usuarios en Polymarket se mantienen en contratos inteligentes en Polygon, controlados por el código del protocolo en lugar de por una clave privada única. Los depósitos, retiros y resoluciones de mercado se ejecutan a través de estos contratos. La billetera operativa comprometida no tenía autoridad sobre estas funciones.
Esta separación sigue un principio que los protocolos DeFi maduros han adoptado cada vez más: minimizar el número de billeteras con permisos amplios. La billetera operativa solo podía enviar POL para recompensas; no podía interactuar con los saldos de los usuarios, modificar parámetros de mercado ni activar resoluciones. Incluso si el atacante hubiera querido manipular mercados, esta billetera simplemente carecía de permisos para hacerlo.
Estado Actual de las Operaciones y Liquidez de la Plataforma
Al momento de escribir, Polymarket está completamente operativo. La distribución de recompensas se pausó temporalmente mientras el equipo rotaba claves y desplegaba una billetera de reemplazo. La plataforma confirmó que las recompensas pendientes a los usuarios serían honradas desde una reserva separada.
La liquidez en los principales mercados, incluyendo los de predicción política en EE. UU. y contratos de eventos globales, permaneció estable. No hubo picos significativos de retiros en las 48 horas posteriores a la divulgación, lo que sugiere que la comunidad aceptó en gran medida la explicación de Polymarket y la naturaleza contenida de la brecha.
Implicaciones de Seguridad para los Mercados de Predicción Descentralizados
Este hackeo plantea preguntas más amplias sobre cómo los mercados de predicción y las plataformas DeFi en general gestionan la tensión entre descentralización y conveniencia operativa. Polymarket funciona como un híbrido: sus mecánicas principales de mercado corren en contratos inteligentes, pero varias funciones de soporte (recompensas, análisis, soporte al cliente) dependen de infraestructura más tradicional y centralizada.
Ese modelo híbrido es común en DeFi en 2026. Las operaciones completamente descentralizadas siguen siendo poco prácticas para plataformas que necesitan atraer usuarios convencionales, cumplir con regulaciones como MiCA en Europa y mantener experiencias competitivas. La compensación es que los componentes centralizados introducen puntos de fallo centralizados.
Riesgos de las Billeteras Operativas Centralizadas
Cualquier billetera controlada por una sola clave privada es un objetivo. Los protocolos de seguridad de los mercados de predicción que rigen los contratos inteligentes orientados a usuarios no se extienden a estas billeteras operativas a menos que el equipo las diseñe explícitamente así. Los vectores comunes de ataque incluyen:
El incidente de Polymarket aún no ha sido atribuido a un vector específico, aunque la plataforma declaró que la investigación continúa con ayuda de firmas de seguridad externas.
Mejores Prácticas para Mitigar la Exposición de las Billeteras Calientes
Varias prácticas pueden reducir el riesgo y el impacto de compromisos en billeteras calientes:
Polymarket ha indicado que adoptará varias de estas medidas en su billetera operativa de reemplazo, incluyendo requisitos multisig y límites de gasto por transacción.
Monitoreo Continuo y Pasos de Remediación Futuros
La respuesta de Polymarket a esta compromisión de clave privada de la billetera cripto ha sido en gran medida transparente, lo cual establece un precedente positivo. La plataforma se comprometió a publicar un análisis completo en 30 días, incluyendo la causa raíz de la fuga de la clave, una línea de tiempo detallada y las medidas de remediación específicas que se implementarán.
El ecosistema más amplio de mercados de predicción debe tomar nota. A medida que plataformas como Polymarket, Kalshi y nuevos participantes compiten por cuota de mercado, los incidentes de seguridad influirán cada vez más en la confianza del usuario y en la percepción regulatoria. Una brecha manejada bien, con divulgación rápida, comunicación clara y contención demostrable, puede fortalecer la credibilidad de una plataforma. Una brecha manejada mal, con retrasos, ocultamiento o pérdidas para los usuarios, puede ser fatal.
Para los usuarios, la conclusión es sencilla: comprende dónde realmente están tus fondos. Si están en un contrato inteligente con código auditado y sin acceso de clave única para administración, estás en una categoría de riesgo fundamentalmente diferente a si están en una billetera controlada por la laptop de una persona. Haz la pregunta. Lee los informes de auditoría. Y presta atención cuando analistas en cadena como Bubblemaps levanten banderas, porque a menudo detectan problemas antes que las propias plataformas.