Le compte Polymarket vide Spotlight Risque de connexion tierce partie

Source : CryptoTale Titre original : Polymarket Account Drains Spotlight Third-Party Login Risk Lien original : https://cryptotale.org/polymarket-account-drains-spotlight-third-party-login-risk/

  • Le piratage de comptes utilisateur Polymarket attribué à une authentification tierce, et non à des failles du protocole.
  • L’intégration de portefeuilles par e-mail a permis des décharges de comptes sans exploits de contrats intelligents.
  • L’incident met en lumière un risque systémique Web3 alors que les services de connexion tiers deviennent des points de défaillance.

Polymarket a déclaré que des attaquants ont vidé un nombre limité de comptes utilisateur après avoir exploité une faille dans un service d’authentification tiers. Les utilisateurs ont décrit des pertes de solde soudaines et la clôture de positions après plusieurs alertes de connexion. Polymarket a confirmé l’incident le 24 décembre 2025, et a indiqué avoir corrigé le problème.

Des rapports ont émergé le 22 et le 23 décembre 2025, sur les plateformes de médias sociaux. Un utilisateur a signalé trois tentatives de connexion, suivies d’un solde de 0,01 $. Un autre utilisateur a rapporté des alertes similaires et a indiqué que l’authentification à deux facteurs par e-mail n’avait pas empêché la décharge.

L’authentification tierce rend l’intégration un point faible partagé

Polymarket a indiqué qu’un fournisseur d’authentification tiers a introduit la vulnérabilité. La société a publié dans son canal Discord officiel qu’elle avait identifié le problème et l’avait résolu. Polymarket a décrit l’incident comme affectant un petit nombre d’utilisateurs.

Polymarket n’a pas nommé le fournisseur tiers et n’a pas divulgué les totaux volés. Cependant, la plateforme a indiqué que son protocole principal restait sécurisé, et que le problème était limité à l’authentification. Elle a également précisé que la correction éliminait le risque continu, et qu’elle contacterait les utilisateurs impactés.

Ce cadre déplace l’attention des mécanismes du marché vers la pile d’intégration Web3. De nombreuses plateformes dépendent de services d’identité, de portefeuilles et de connexion externes pour des inscriptions plus rapides. Par conséquent, une faiblesse chez un fournisseur peut exposer les utilisateurs à plusieurs applications.

Les connexions de portefeuille par e-mail augmentent les risques liés à l’accès intégré au portefeuille

Les publications des utilisateurs suggéraient que de nombreux comptes affectés utilisaient l’accès par « lien magique » basé sur e-mail plutôt que des connexions directes au portefeuille. Plusieurs rapports ont pointé Magic Labs comme une voie d’inscription courante, bien que Polymarket n’ait pas confirmé ce lien. Les utilisateurs ont également indiqué qu’ils n’avaient pas cliqué sur des liens suspects avant les décharges.

Les fournisseurs de portefeuilles par e-mail créent souvent des portefeuilles Ethereum non custodiaux lors de l’inscription. Cette configuration attire les nouveaux utilisateurs de crypto qui ne gèrent pas d’extensions ou de phrases de récupération. Cependant, le fournisseur contrôle toujours des parties clés du processus de connexion et de récupération.

Les utilisateurs de Polymarket ont décrit des décharges de soldes USDC sans signaux d’approbation clairs. Les rapports décrivaient également la clôture rapide des positions après l’accès non autorisé. En conséquence, l’incident met en évidence comment la sécurité du compte peut échouer au-dessus de la couche du contrat intelligent.

Les incidents passés de Polymarket montrent une pression sur la couche d’accès

Cette brèche fait écho à des rapports antérieurs d’utilisateurs de septembre 2024 impliquant des connexions basées sur Google. Les utilisateurs ont décrit des décharges de portefeuilles où des attaquants utilisaient des appels de fonction « proxy ». Ces appels ont déplacé des fonds USDC vers des adresses de phishing, selon les comptes des utilisateurs.

Polymarket, à l’époque, considérait ces événements comme des exploits potentiellement ciblés liés à l’authentification tierce. Cet historique est important car il indique le même risque structurel. Les systèmes d’authentification et de session peuvent devenir des cibles à fort impact.

Une menace distincte a émergé en novembre 2025, lorsque des escrocs ont exploité les sections de commentaires de Polymarket. Des utilisateurs ont signalé des pertes dépassant 500 000 $, après que des attaquants aient publié des liens déguisés. Ces liens ont dirigé les victimes vers des pages frauduleuses capturant les identifiants par e-mail.

L’incident de décembre 2025 se concentre à nouveau sur le risque d’intégration, et non sur des défaillances de règlement. Polymarket n’a pas publié de rapport technique post-mortem ni de chronologie complète de l’incident. Il n’a pas non plus indiqué s’il rembourserait les utilisateurs pour leurs pertes.

Pendant ce temps, des utilisateurs ont comparé les méthodes de connexion et partagé des adresses de portefeuille dans des fils publics. Certains ont migré vers des connexions directes de portefeuille pour des soldes plus élevés. Cet épisode renforce une conclusion plus large pour l’intégration crypto : les rails d’identité et de portefeuille tiers se trouvent désormais sur le chemin critique, et peuvent devenir le point le plus fragile de l’écosystème.

ETH-0.38%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Reposter
  • Partager
Commentaire
0/400
MetaNeighborvip
· Il y a 1h
La connexion tierce cause encore des problèmes, il faut toujours gérer soi-même ses clés.
Voir l'originalRépondre0
LiquidityWizardvip
· Il y a 7h
La connexion via des tiers est vraiment dépassée, il aurait dû être pris en compte plus tôt
Voir l'originalRépondre0
TokenTaxonomistvip
· Il y a 7h
en fait, selon mon analyse des données d'incident—les fournisseurs d'authentification tiers deviennent des impasses évolutives dans cet écosystème. d'un point de vue statistique, la plupart des drains de comptes remontent à des implémentations oauth, et non à des contrats intelligents. laissez-moi ouvrir rapidement mon tableau... oui, les chiffres ne mentent pas ici.
Voir l'originalRépondre0
NightAirdroppervip
· Il y a 7h
Encore la faute à la connexion tierce, cela aurait dû être désactivé depuis longtemps.
Voir l'originalRépondre0
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)