BTC
ETH
HTX
SOL
BNB
查看行情
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

Polymarket上頂級交易機器人Polycule遭攻擊,預測市場項目該如何做好安全防範?

ExVul Security
特邀专栏作者
@exvulsec
2026-01-14 08:30
本文約2276字,閱讀全文需要約4分鐘
2026年1月13日,Polycule官方確認其Telegram交易機器人遭遇駭客攻擊,約23萬美元用戶資產受損。隨著機器人下線與賠付承諾公布,事件迅速引發行業對Telegram交易機器人安全性的討論。透過Polycule的功能結構與設計邏輯,可以看到這並非單點失誤,而是交易機器人模式下長期存在卻被低估的安全風險集中爆發。
AI總結
展開
  • 核心觀點:Telegram交易機器人存在嚴重安全短板。
  • 關鍵要素:
    1. 伺服器集中保管用戶私鑰,易被批量盜取。
    2. 認證依賴Telegram帳號,SIM卡劫持風險高。
    3. 交易無本地確認,後台邏輯漏洞可致自動轉帳。
  • 市場影響:引發對同類機器人安全性的廣泛擔憂與審查。
  • 時效性標註:短期影響

一、事件速記

2026 年 1 月 13 日,Polycule 官方確認其 Telegram 交易機器人遭遇駭客攻擊,約 23 萬美元用戶資金被盜。團隊在 X 上快速更新:機器人隨即下線,修復補丁火速推進,並承諾 Polygon 端的受影響用戶將獲賠付。從昨晚到今天的幾輪通告,讓 Telegram 交易機器人賽道的安全討論持續升溫。

二、Polycule 如何運轉

Polycule 的定位很清晰:讓使用者在 Telegram 完成 Polymarket 上的市場瀏覽、倉位管理與資金調度。主要模組包括:

開戶與面板:`/start` 會自動分配 Polygon 錢包並展示餘額,`/home`、`/help` 提供入口與指令說明。

行情與交易:`/trending`、`/search`、直接貼上 Polymarket URL 都能拉取市場詳情;機器人提供市價/限價下單、訂單取消與圖表檢視。

錢包與資金:`/wallet` 支援檢視資產、提取資金、POL/USDC 互換、匯出私鑰;`/fund` 指導充值流程。

跨鏈橋接:深度整合deBridge,幫助使用者從 Solana 橋入資產,並預設扣取 2% SOL 兌換成 POL 用於 Gas。

進階功能: `/copytrade` 開啟複製交易介面,可按百分比、固定額度或自訂規則跟單,還能設定暫停、反向跟單、策略分享等擴充能力。

Polycule Trading Bot 負責與使用者對話、解析指令,也在後台管理金鑰、簽署交易並持續監聽鏈上事件。

使用者輸入 `/start` 後,後台自動產生 Polygon 錢包並保管私鑰,隨後可以繼續傳送 `/buy`、`/sell`、`/positions` 等命令完成查盤、下單、管理倉位等操作。機器人還能解析 Polymarket 的網頁連結,直接返回交易入口。跨鏈資金則靠接入deBridge,支援把 SOL 橋接到 Polygon,並且預設抽出 2% SOL 換成 POL 供後續交易支付 Gas。更高階的功能包括 Copy Trading、限價單、自動監控目標錢包等,需要伺服器端長時間線上並持續代簽交易。

三、Telegram 交易機器人的共性風險

便利的聊天式互動背後,是幾個很難規避的安全短板:

首先,幾乎所有機器人都會把使用者私鑰放在自己的伺服器上,交易由後台直接代簽。這意味著一旦伺服器被攻破或者運維不慎洩露資料,攻擊者就能批次匯出私鑰,把所有使用者的資金一次性捲走。其次,認證依賴 Telegram 帳號本身,若使用者遭遇 SIM 卡劫持或裝置遺失,攻擊者無需掌握助記詞就能控制機器人帳戶。最後,沒有本地彈窗確認這一步——傳統錢包每筆交易都需要使用者親自確認,而在機器人模式下,只要後台邏輯出了紕漏,系統就可能在使用者毫不知情的情況下自動把錢轉走。

四、Polycule 文件透露的特有攻面

結合文件內容,可以推測本次事件和未來潛在風險主要集中在以下幾點:

私鑰匯出介面:`/wallet` 選單允許使用者匯出私鑰,說明後台儲存的是可逆金鑰資料。一旦存在 SQL 注入、未授權介面或日誌洩漏,攻擊者便可直接呼叫匯出功能,場景與此次被盜高度吻合。 

URL 解析可能觸發 SSRF:機器人鼓勵使用者提交 Polymarket 連結獲取行情。如果輸入未經嚴密校驗,攻擊者可以偽造指向內網或雲服務元資料的連結,讓後台主動「踩坑」,進一步竊取憑證或配置。

Copy Trading 的監聽邏輯:複製交易意味著機器人會跟隨目標錢包同步操作。如果監聽到的事件可以被偽造,或者系統缺乏對目標交易的安全過濾,跟單使用者就有可能被帶入惡意合約,資金被鎖定甚至被直接抽走。

跨鏈與自動換幣環節:自動把 2% SOL 換成 POL 的流程涉及匯率、滑點、預言機和執行權限。如果程式碼中對這些參數的校驗不嚴密,駭客可能在橋接時放大換匯損失或轉移 Gas 預算。另外,一旦對 deBridge 回執的驗證有所欠缺,也會導致虛假充值或重複入帳的風險。

五、對專案團隊與使用者的提醒

專案團隊可以做的事情包括:在恢復服務前交付一份完整透明的技術覆盤;對金鑰儲存、權限隔離、輸入校驗進行專項審計;重新梳理伺服器存取控制和程式碼釋出流程;為關鍵操作引入二次確認或限額機制,降低進一步傷害。

終端使用者則應考慮控制在機器人中的資金規模,及時把盈利提走,並優先開啟 Telegram 的雙重驗證、獨立裝置管理等防護手段。在專案方給出明確的安全承諾之前,不妨先觀望,避免追加本金。

六、後記

Polycule 的事故讓人再次意識到:當交易體驗被壓縮成一句聊天命令時,安全措施也得同步升級。Telegram 交易機器人短期內仍會是預測市場和 Meme 幣的熱門入口,但這片領域也會持續成為攻擊者的狩獵場。我們建議專案方把安全建設當作產品的一部分,同步向使用者公開進展;使用者也應保持警覺,別把聊天快捷鍵當成無風險的資產管家。

我們 ExVul Security,長期聚焦交易機器人與鏈上基礎設施的攻防研究,可提供針對 Telegram 交易機器人的安全審計、滲透測試與應急響應服務。如果您的專案正處於開發或上線階段,歡迎隨時與我們聯絡,共同把潛在風險消滅在落地之前。

關於我們 ExVul

ExVul 是一家 Web3 安全公司,服務範圍涵蓋智慧合約審計、區塊鏈協議審計、錢包審計、Web3 滲透測試、安全諮詢與規劃。ExVul 致力於提升 Web3 生態整體安全性,始終站在 Web3 安全研究前沿領域。

安全
預測市場
歡迎加入Odaily官方社群