Data Breach ▲ TINGGI

DUGAAN KEBOCORAN DATA POLYMARKET: 10 Juta+ Data, Enumerasi API & Klaim Salah Konfigurasi

15 Mei 2026 Seraphim News 5 mnt baca
🟠 UNVERIFIED DATA BREACH CLAIM

Seorang threat actor mempublikasikan dugaan dump API penuh beserta paket eksploitasi yang menargetkan Polymarket, dengan klaim berhasil mengekstraksi jutaan data melalui endpoint tidak terdokumentasi, validasi pagination lemah, API tanpa autentikasi, serta beberapa rantai eksploitasi.

Pada saat publikasi, verifikasi independen terhadap klaim ini masih belum lengkap.


Ringkasan Insiden

FieldDetail
TargetPolymarket (Gamma API + CLOB API)
Jenis InsidenDugaan Kebocoran Data / Enumerasi API
Tingkat KeparahanKRITIS
Tanggal Klaim Penemuan2026-04-27
Total Rekaman Diklaim~10 Juta+
Ukuran Dump~1GB
Metode AksesDiklaim tanpa autentikasi
Status VerifikasiMenunggu konfirmasi

Vektor Serangan yang Diklaim

Threat actor mengklaim eksploitasi dilakukan melalui:

  • Endpoint API tidak terdokumentasi
  • Bypass pagination
  • Tidak adanya pembatasan rate limit
  • Salah konfigurasi CORS
  • Enumerasi profil publik
  • Endpoint komentar yang terekspos
  • Endpoint laporan yang terekspos
  • Validasi kontrol akses yang lemah

Kerentanan yang Diklaim

1. Salah Konfigurasi CORS

Klaim:

Access-Control-Allow-Origin: *
Access-Control-Allow-Credentials: true

Dampak potensial:

  • Pencurian data lintas-origin
  • Penyalahgunaan sesi
  • Pembacaan API tanpa izin

Tingkat risiko:

KRITIS


2. Bypass Validasi Pagination

Klaim:

GET /markets?limit=999999

Server diduga menerima parameter besar tanpa pembatasan.

Dampak potensial:

  • Scraping massal
  • Enumerasi data
  • Beban berlebih pada sumber daya

3. Enumerasi Endpoint Komentar Tanpa Autentikasi

Endpoint yang diklaim:

GET /comments/{id}

Kemungkinan data terekspos:

  • Profil pengguna
  • Alamat wallet
  • Metadata pengguna

4. Endpoint Laporan Tanpa Autentikasi

Klaim:

GET /reports

Kemungkinan data terekspos:

  • Aktivitas pengguna
  • Indikator internal
  • Alamat ETH

5. Enumerasi Grafik Pengikut (Follower Graph)

Klaim:

GET /v1/data/followers/{address}

Dampak potensial:

  • Pemetaan relasi sosial
  • Klasterisasi wallet
  • Profiling pengguna

CVE yang Disebutkan

Threat actor merujuk pada:

CVEDeskripsiCVSS Diklaim
CVE-2025-62718Axios NO_PROXY Bypass / SSRF9.9
CVE-2024-51479Next.js Middleware Auth Bypass7.5

Belum terdapat konfirmasi independen bahwa CVE tersebut berkaitan langsung dengan dugaan insiden ini.


Data yang Diduga Terekspos

Threat actor mengklaim memperoleh akses ke:

  • 10.000+ profil pengguna
  • Alamat wallet
  • Proxy wallet
  • Bio publik
  • Username
  • Dataset komentar
  • Metadata market
  • ID internal
  • Alamat ETH
  • Konfigurasi reward
  • Prediction market
  • Relasi follower
  • Metadata event

Contoh Bukti (Disamarkan)

Struktur profil yang ditemukan:

{
 "name":"billl",
 "pseudonym":"Keen-Format",
 "proxyWallet":"0x11fa...1f58",
 "baseAddress":"0x194c...cd94"
}

Objek komentar:

{
 "body":"i am netherlands number one fan",
 "userAddress":"0x194c...",
 "profile":{
   "name":"billl",
   "proxyWallet":"0x11fa..."
 }
}

Metadata market:

{
 "market_id":"1284282",
 "question":"Will T1 qualify for EWC 2026?",
 "tokens":[...],
 "rewards_config":[...]
}

Rekonstruksi Bukti Terminal

Berikut rekonstruksi aktivitas enumerasi berdasarkan sampel yang dipublikasikan.

$ curl https://api.target/comments/4

HTTP/2 200 OK

{
 "id":"4",
 "body":"i am netherlands number one fan",
 "profile":{
   "name":"billl",
   "proxyWallet":"0x11fa..."
 }
}

$ curl https://api.target/reports

HTTP/2 200 OK

Returned:
1000 records
58 alamat ETH
indikator admin ditemukan

$ curl "https://api.target/markets?limit=999999"

HTTP/2 200 OK

records_returned=48536
rate_limit=false

$ curl https://api.target/v1/data/followers/<wallet>

HTTP/2 200 OK

followers:
9000+

profiles:
enumerable=true

Dampak Keamanan Potensial

Apabila tervalidasi, paparan data ini berpotensi memungkinkan:

  • Pengungkapan identitas pengguna
  • Klasterisasi wallet
  • Intelijen relasi sosial
  • Scraping skala besar
  • Phishing tertarget
  • Pengayaan data OSINT
  • Pemetaan identitas Web3

Penilaian Risiko

KategoriRisiko
Privasi PenggunaKRITIS
Paparan WalletTINGGI
Kerusakan ReputasiTINGGI
Penyalahgunaan APIKRITIS
Enumerasi DataKRITIS

Pemetaan MITRE ATT&CK (Potensial)

TeknikID
Gather Victim Identity InformationT1589
Gather Victim Network InformationT1590
Data from Information RepositoriesT1213
Exfiltration to Cloud StorageT1567

Status Saat Ini

Belum terdapat bukti terkonfirmasi yang menunjukkan:

  • Kompromi penuh terhadap infrastruktur Polymarket
  • Kebocoran sistem internal
  • Bypass autentikasi menuju akses istimewa

Materi yang tersedia saat ini lebih mengarah pada dugaan paparan API massal atau enumerasi data, dan masih memerlukan verifikasi lebih lanjut.


Rekomendasi Untuk Pengguna

  • Tinjau ulang izin wallet yang terhubung
  • Periksa identitas yang terkait dengan akun
  • Hapus asosiasi wallet yang tidak diperlukan
  • Waspadai upaya phishing
  • Cabut persetujuan (approval) yang tidak aktif

Rekomendasi Untuk Operator Platform

Langkah yang disarankan:

  1. Audit seluruh endpoint API publik
  2. Terapkan autentikasi yang ketat
  3. Perbaiki kebijakan CORS
  4. Tambahkan rate limiting
  5. Validasi parameter pagination
  6. Kurangi paparan metadata berlebih
  7. Audit kontrol akses tingkat objek (object-level authorization)

Sumber: Postingan forum underground / klaim threat actor
Status Verifikasi: Masih berlangsung
Klasifikasi: Dugaan Paparan Data (Alleged Data Exposure)

Powered by Seraphim Engine