وفقًا لرصد منصة الإنذار المبكر الأمنية Beosin EagleEye Web3 والمراقبة ، فقد تم اختراق مشروع جسر سلسلة QANplatform. معاملات الهجوم هي المعاملتان التاليتان: 0xf93047e41433d73ddf983cfa008aeb356ec89803c0a92b0e97ccdc6c42a13f51 (bsc) ، 0x048a1a71fd41102c72427cc1d251f4ecbf705585625619h306ed. حلل فريق أمان Beosin ووجد أن المهاجم استخدم أولاً العنوان 0x68e8198d5b3b3639372358542b92eb997c5c314 (نظرًا لأن 0x68e819 هو إنشاء عنوان جسر عبر سلسلة ، لذلك يجب أن ينتمي هذا العنوان إلى طرف المشروع.) لاستخراج رموز QANX ، ثم استبدال رموز QANX بعملة النظام الأساسي المقابلة. مخزنة في عنوان المهاجم (0xF163A6cAB228085935Fa6c088f9Fc242AFD4FB11). في الوقت الحالي ، لا تزال الأموال المسروقة مخزنة في عنوان المهاجم ، وسيواصل فريق أمان Beosin التعقب. سوف يقوم Beosin Trace بتتبع الأموال المسروقة.