O contrato DBXen foi explorado nesta manhã, resultando em uma perda estimada de US$ 150.000, de acordo com o monitoramento da BlockSec Phalcon. O ataque explorou inconsistências na identidade do remetente em transações ERC2771. Especificamente, o decorador `gasWrapper()` da função `burnBatch()` usa `_msgSender()` para atualizar o estado, enquanto a função de callback `onTokenBurned()` usa `msg.sender`. Essa discrepância causa atualizações incorretas em `lastActiveCycle`, interrompendo a lógica de `claimFees()` e `claimRewards()`. Consequentemente, os atacantes conseguiram manipular o contrato para extrair fundos em excesso explorando as recompensas e taxas mal calculadas.