Hợp đồng DBXen đã bị khai thác sáng nay, gây thiệt hại ước tính khoảng 150.000 USD, theo giám sát của BlockSec Phalcon. Cuộc tấn công lợi dụng sự không nhất quán trong nhận dạng người gửi theo các giao dịch ERC2771. Cụ thể, hàm `burnBatch()` với bộ trang trí `gasWrapper()` sử dụng `_msgSender()` để cập nhật trạng thái, trong khi hàm gọi lại `onTokenBurned()` sử dụng `msg.sender`. Sự khác biệt này dẫn đến việc cập nhật sai `lastActiveCycle`, làm gián đoạn logic của `claimFees()` và `claimRewards()`. Do đó, kẻ tấn công đã có thể thao túng hợp đồng để rút tiền vượt mức bằng cách lợi dụng phần thưởng và phí bị tính toán sai.