logo
TradFi
Registrieren und 15.000 USDT an Belohnungen erhalten
Ein zeitlich begrenztes Angebot wartet auf Sie!

Polymarket: Verdacht auf Private-Key-Kompromittierung – 600.000 US-Dollar betroffen

Schlüsselpunkte

ZachXBT identifizierte einen Private-Key-Leak mit Verlust von rund 600.000 US-Dollar bei Polymarket. Der Vorfall betraf ein internes Wallet und nicht Nutzervermögen – hier erfahren Sie, worauf Sie als Nutzer achten sollten.

Am 22. Mai meldete der On-Chain-Ermittler ZachXBT einen mutmaßlichen Private-Key-Diebstahl, bei dem etwa 600.000 US-Dollar von einer mit Polymarket verbundenen Adresse auf Polygon abgezogen wurden. Der Angreifer überwies rund alle 20–30 Sekunden 5.000 POL, bis die Schlüssel erneuert wurden. Josh Stevens, VP Engineering bei Polymarket, bestätigte später, dass es sich um einen sechs Jahre alten Private Key eines internen Top-up-Wallets handelte – nicht um die Smart Contracts der Plattform oder Kundenvermögen. Diese Unterscheidung ist bedeutsam, da die Art des Abflusses direkten Einfluss darauf hat, wer betroffen ist. Aktuell liegt der Fokus der Bedrohung auf individuellen Nutzern, nicht auf Protokoll-Teams.

Dies ist kein Exploit des Polymarket-Protokolls. Es handelt sich um eine Kompromittierung auf Kontoebene, wie es bei jeder Self-Custody-Adresse auf Polygon möglich wäre. Genau diese Parallele macht den Vorfall so relevant.

Was ZachXBT entdeckt hat und was On-Chain-Daten zeigen

ZachXBT veröffentlichte seine erste öffentliche Warnung am 22. Mai und verwies auf den UMA CTF Adapter Contract auf Polygon, den Polymarket mit UMAs Optimistic Oracle zur Marktabrechnung nutzt. Anfangs lag der geschätzte Verlust bei etwa 520.000 US-Dollar in POL und USDC.e, wenige Stunden später erhöhte sich der Betrag auf über 600.000 US-Dollar, da automatisierte Abhebungen die Adresse alle 20–30 Sekunden leerten.

Das mechanische Muster weist darauf hin: Menschliche Angreifer transferieren keine identischen Beträge in solch kurzen Intervallen über Stunden hinweg. Skripte tun dies. Eine derart gleichmäßige Abhebung signalisiert, dass der Angreifer bereits Signaturberechtigungen besaß und Guthaben lediglich abgegriffen hat – ein Zeichen für einen Private-Key-Leak, nicht für einen Fehler in der Vertragslogik.

Polymarkets Technikteam teilte kurz nach der Warnung mit, dass die Verträge nicht betroffen und nur ein internes Wallet für operative Zwecke kompromittiert war. CoinDesk bestätigte, dass Nutzervermögen nicht betroffen sind. CryptoSlate ergänzte, dass der geleakte Schlüssel etwa sechs Jahre alt und damit älter als die heutige Sicherheitsarchitektur von Polymarket ist.

ZachXBT ist ein unabhängiger On-Chain-Ermittler, kein Polymarket-Mitarbeiter oder Strafverfolger. Seine Rolle besteht darin, Transaktionsmuster in Echtzeit zu analysieren und auffällige Aktivitäten zu melden, bevor eine betroffene Plattform Stellung nimmt. Diese Schnelligkeit hat Wert, weshalb solche Vorfälle oft als „mutmaßlich“ eingestuft werden, bis die Ursache offiziell bestätigt wird – wie hier rund fünf Stunden nach dem ersten Hinweis.

Wie funktioniert Custody bei Polymarket?

Viele Nutzer sehen Polymarket als zentralisierten Prognosemarkt mit Börsenkonto. Tatsächlich ist es eher ein DEX mit nutzerfreundlicher Oberfläche.

Jeder Polymarket-Nutzer besitzt ein selbstverwaltetes Externally Owned Account (EOA) auf Polygon – vergleichbar mit einem MetaMask-Wallet. Einzahlungen transferieren USDC.e von einer Ethereum- oder Polygon-Adresse in dieses EOA. Wetten werden als signierte Transaktionen an den UMA CTF Adapter Contract gesendet; Auszahlungen erfolgen durch signierte Transaktionen zurück. Die Polymarket-Frontend übernimmt den Signaturprozess, aber der zugrunde liegende Account und der Private Key gehören dem Nutzer.

Das macht den Vorfall vom 22. Mai strukturell vergleichbar mit vielen kleineren Abflüssen auf Polygon. Das interne Top-up-Wallet von Polymarket war ein EOA, das operative POL und USDC.e hielt. Nach dem Leak hatte der Angreifer die gleichen Rechte wie Polymarket selbst. Ein Contract-Exploit war nicht nötig, da der Vertrag ordnungsgemäß signierte Transaktionen ausführte.

Wichtig für Nutzer: Hochvolumige Polymarket-Positionen werden ebenfalls in solchen Accounts mit eben diesen Keys verwaltet. Wenn ein sechs Jahre alter operativer Schlüssel innerhalb der Organisation geleakt werden kann, sollte jeder seine eigene Key-Hygiene kritisch prüfen.

Auswirkungen für Polymarket-Nutzer mit größeren Positionen

Die größten Polymarket-Accounts sind öffentlich nachvollziehbar. Adressen mit sieben- oder achtstelligen Positionen zu den US-Wahlen 2024 wurden publik, und einige dieser Adressen enthalten immer noch erhebliche Guthaben. Mit Basis-Chain-Analyse lässt sich eine Liste wertvoller EOAs schnell erstellen – Angreifer haben dieselben Möglichkeiten.

Das Angriffsmuster seit 2025 ist konsistent: Phishing-Kits imitieren Polymarket-Mails und die Benutzeroberfläche, gefälschte Browser-Extensions fangen Signaturanfragen ab und „Credential Stuffing“ gegen E-Mail-Adressen des eingebetteten Wallets erzeugt kontinuierlich Opfer. Ein Abfluss besteht meist aus einer Transaktion – eine Signatur und die Assets sind weg, bevor der Nutzer es bemerkt.

Account-TypCustody-ModellReales Risiko
Polymarket-Position mit eingebettetem WalletSelf-Custody-EOA, Schlüssel durch App verwaltetPhishing, bösartige Browser-Extension, Gerätekompromittierung
Polymarket-Position via externem Wallet (MetaMask)Self-Custody-EOA, Schlüssel durch Nutzer verwaltetSeed-Phrase-Leak, Missbrauch von Signaturrechten, gefälschte dApp-Prompts
Internes operatives Polymarket-WalletVon der Organisation verwaltetes EOAVeralteter Schlüssel, interner Zugriff, Infrastruktur-Leck (der Fall vom 22. Mai)

Fazit: Wer Zugriff auf Ihren Polygon Private Key erlangt, erhält Zugriff auf Ihre Polymarket-Position, Ihr USDC.e-Guthaben und alle weiteren Token in dieser Adresse. Es gibt keinen Polymarket-Support, der eine signierte Transaktion rückgängig macht, und keine Einlagensicherung wie bei Banken. Die Smart Contracts funktionierten am 22. Mai ordnungsgemäß – das bedeutet auch, dass die Plattform gegen Angriffe auf Nutzerkonten keine technische Handhabe hat.

Was Sie jetzt bei Ihrem Polymarket-Konto prüfen sollten

Drei Kontrollen sind unabhängig von der Positionsgröße empfehlenswert:

Stellen Sie sicher, dass die E-Mail zum eingebetteten Wallet ein eindeutiges Passwort und 2FA nutzt. Ein wiederverwendetes, kompromittiertes Passwort ist der häufigste Schwachpunkt bei Polygon-EOAs. Nutzen Sie die vollständige Sicherheits-Checkliste, bevor Sie fortfahren.

Überprüfen Sie die Token-Freigaben Ihrer Polymarket-Adresse. Sehen Sie im Polygon-Explorer nach, für welche Verträge Sie Freigaben erteilt haben, und widerrufen Sie Zugriffsrechte, die Sie nicht eindeutig zuordnen können. Alte Freigaben bergen Angriffsrisiken.

Verschieben Sie hohe Beträge auf ein Hardware Wallet . Polymarket kann über ein externes Wallet verwendet werden. Die Bedienung ist aufwendiger, doch ein Hardware Wallet verlangt physische Bestätigung jeder Signatur – damit ist die Form des Remote-Key-Diebstahls wie im aktuellen Fall ausgeschlossen.

Für größere Guthaben gilt: Das eingebettete Wallet sollte wie ein Hot Wallet betrachtet werden. Größere Beträge sollten über ein Hardware Wallet verwaltet werden. Diese Trennung ist Standard bei Self-Custody im Handel und DeFi – Prognosemarkt-Positionen sollten nicht weniger sicher gehalten werden.

Häufige Fragen

War der Vorfall bei Polymarket am 22. Mai ein Smart-Contract-Hack?

Nein, und diese Unterscheidung ist wichtig für die Risikoeinschätzung. Polymarket und ZachXBT bestätigten, dass der UMA CTF Adapter Contract wie vorgesehen funktionierte und der Fehler bei einem privaten Schlüssel eines internen Wallets lag.

Sind Polymarket-Nutzervermögen aktuell gefährdet?

Die Kundengelder in persönlichen Polymarket-Konten waren vom Vorfall am 22. Mai nicht betroffen. Das kompromittierte Wallet war eine interne Adresse. Jeder Nutzer ist selbst für die Sicherung seines eigenen Private Keys verantwortlich.

Wie gelangen Angreifer typischerweise an Polymarket-Guthaben?

Die häufigsten Vektoren sind Phishing-Seiten, die den Polymarket-Login nachahmen, bösartige Browser-Extensions und Seed-Phrase-Leaks – etwa durch Screenshots, Cloud-Backups oder kompromittierte Passwortmanager. Exploits auf Vertragsebene sind selten, da die Verträge keine benutzerspezifischen Rechte verwalten.

Ist der Verlust von 600.000 US-Dollar endgültig?

Polymarket hat die kompromittierten Schlüssel innerhalb von Stunden erneuert. Die Rückholung der gestohlenen POL und USDC.e ist unwahrscheinlich, solange keine Strafverfolgungsmaßnahmen gegen den Wallet-Inhaber erfolgen. Auf On-Chain-Adressen übertragene Vermögenswerte können von der Plattform nicht zurückgeholt werden.

Fazit

Der Vorfall bei Polymarket zeigt, dass der Private Key das schwächste Glied jeder Polygon-Position darstellt – nicht das Protokoll. ZachXBT entdeckte einen Abfluss von 600.000 US-Dollar aus einer internen Wallet, Polymarket bestätigte einen sechs Jahre alten operativen Schlüssel als Ursache, und der Angreifer konnte Gelder abziehen, da die Verträge signierte Transaktionen regelkonform ausführten. Dieses Bedrohungsszenario gilt für jedes Nutzerkonto. Daher ist jetzt der richtige Zeitpunkt, unklare Freigaben zu widerrufen, Wiederverwendungen von Anmeldedaten beim Wallet zu vermeiden und größere Beträge an Hardware Wallets zu binden. Polymarket hat den geleakten Schlüssel in weniger als fünf Stunden ausgetauscht – die Verantwortung für sichere Schlüsselverwaltung liegt beim Nutzer.

Dieser Artikel dient ausschließlich zu Informationszwecken und stellt keine Finanz- oder Anlageberatung dar. Der Handel mit Kryptowährungen ist mit erheblichem Risiko verbunden. Führen Sie stets eigene Recherchen durch, bevor Sie Handelsentscheidungen treffen.

Registrieren und 15000 USDT beanspruchen
Haftungsausschluss
This content provided on this page is for informational purposes only and does not constitute investment advice, without representation or warranty of any kind. It should not be construed as financial, legal or other professional advice, nor is it intended to recommend the purchase of any specific product or service. You should seek your own advice from appropriate professional advisors. Products mentioned in this article may not be available in your region. Digital asset prices can be volatile. The value of your investment may go down or up and you may not get back the amount invested. For further information, please refer to our Nutzungsbedingungen and Risikowarnung

Verwandte Artikel

Polymarket und Kalshi im Fokus: Kongress untersucht Insiderhandel bei Prognosemärkten

Polymarket und Kalshi im Fokus: Kongress untersucht Insiderhandel bei Prognosemärkten

Markteinblicke
2026-05-24
SEC genehmigt erstmals bar abgerechnete Bitcoin-Index-Optionen an der Nasdaq

SEC genehmigt erstmals bar abgerechnete Bitcoin-Index-Optionen an der Nasdaq

Markteinblicke
2026-05-24
Worldcoin Kursanalyse 2026: Entscheidende WLD-Levels und Szenarien

Worldcoin Kursanalyse 2026: Entscheidende WLD-Levels und Szenarien

Markteinblicke
2026-05-24
Die EU verbietet heute das gesamte russische und belarussische Krypto-Ökosystem

Die EU verbietet heute das gesamte russische und belarussische Krypto-Ökosystem

Markteinblicke
2026-05-24
Quantum-Infrastruktur: Was das 2-Milliarden-Dollar-Programm des US-Handelsministeriums für Bitcoin und Ethereum bedeutet

Quantum-Infrastruktur: Was das 2-Milliarden-Dollar-Programm des US-Handelsministeriums für Bitcoin und Ethereum bedeutet

Markteinblicke
2026-05-24
Dogecoin Kurs Mai 2026: Wal-Ansammlung, SpaceX-IPO und die entscheidenden DOGE-Katalysatoren

Dogecoin Kurs Mai 2026: Wal-Ansammlung, SpaceX-IPO und die entscheidenden DOGE-Katalysatoren

Markteinblicke
2026-05-22