Контракт DBXen был скомпрометирован сегодня утром, что, по данным мониторинга BlockSec Phalcon, привело к предполагаемым потерям в размере 150 000 долларов. Атака использовала несоответствия в идентификации отправителя в транзакциях ERC2771. В частности, декоратор `gasWrapper()` функции `burnBatch()` использует `_msgSender()` для обновления состояния, в то время как функция обратного вызова `onTokenBurned()` использует `msg.sender`. Это несоответствие приводит к неправильному обновлению `lastActiveCycle`, нарушая логику функций `claimFees()` и `claimRewards()`. В результате злоумышленники смогли манипулировать контрактом, извлекая излишние средства за счет эксплуатации неверно рассчитанных вознаграждений и комиссий.