El contrato DBXen fue explotado esta mañana, resultando en una pérdida estimada de $150,000, según el monitoreo de BlockSec Phalcon. El ataque aprovechó inconsistencias en la identidad del remitente bajo transacciones ERC2771. Específicamente, el decorador `gasWrapper()` de la función `burnBatch()` utiliza `_msgSender()` para actualizar el estado, mientras que la función de devolución de llamada `onTokenBurned()` usa `msg.sender`. Esta discrepancia provoca actualizaciones incorrectas en `lastActiveCycle`, interrumpiendo la lógica de `claimFees()` y `claimRewards()`. En consecuencia, los atacantes pudieron manipular el contrato para extraer fondos en exceso explotando las recompensas y tarifas mal calculadas.