Le contrat DBXen a été exploité ce matin, entraînant une perte estimée à 150 000 $, selon la surveillance de BlockSec Phalcon. L'attaque a tiré parti d'incohérences dans l'identité de l'expéditeur lors des transactions ERC2771. Plus précisément, le décorateur `gasWrapper()` de la fonction `burnBatch()` utilise `_msgSender()` pour mettre à jour l'état, tandis que la fonction de rappel `onTokenBurned()` utilise `msg.sender`. Cette divergence provoque des mises à jour incorrectes de `lastActiveCycle`, perturbant la logique des fonctions `claimFees()` et `claimRewards()`. Par conséquent, les attaquants ont pu manipuler le contrat pour extraire des fonds en excès en exploitant les récompenses et frais mal calculés.