BlockSec Phalcon ha segnalato sulla piattaforma X che il suo sistema ha rilevato un attacco a un contratto sconosciuto sulla catena BSC, portando a una perdita di circa $100,000. Secondo Odaily, la causa principale è stata identificata come un difetto di design nel meccanismo della coppia di burn.

L'attaccante ha eseguito l'attacco attraverso due scambi inversi. Inizialmente, ha estratto il 99,56% dei token PGNLZ dal pool durante il primo scambio. Successivamente, durante il secondo scambio, vendendo PGNLZ, la funzione transferFrom ha attivato la distruzione del 99,9% dei token PGNLP e ha eseguito un'operazione di sincronizzazione. Questo ha portato a un aumento del prezzo di PGNLP, consentendo all'attaccante di sfruttare il prezzo manipolato per ritirare quasi tutti gli USDT dal pool.