Menurut pemantauan risiko keamanan Beosin EagleEye, peringatan dini dan pemantauan platform pemblokiran dari perusahaan audit keamanan blockchain Beosin, proyek AES telah diretas. Tim keamanan Beosin menganalisis dan menemukan bahwa karena kontrak pasangan transaksi AES-USDT memiliki fungsi skim, fungsi ini dapat memaksa keseimbangan pasokan pasangan transaksi dan mengirimkan kelebihan dana ke alamat yang ditentukan. Selama serangan ini, penyerang pertama-tama langsung mentransfer beberapa token AES ke pasangan transaksi, menghasilkan suplai yang tidak seimbang, sehingga ketika fungsi skim dipanggil, kelebihan token akan ditransfer ke alamat yang ditentukan oleh penyerang, dan penyerang menentukan kontrak pasangan perdagangan sebagai alamat penerima di sini, sehingga AES yang berlebihan dikirim ke kontrak pasangan perdagangan, menyebabkan kontrak pasangan perdagangan tetap tidak seimbang setelah keseimbangan paksa, dan penyerang dapat berulang kali memanggil fungsi keseimbangan paksa. Selain itu, ketika fungsi transfer kontrak token AES dipanggil, jika pengirim menetapkan kontrak pasangan transaksi untuk kontrak tersebut, sebagian AES akan dihancurkan (setara dengan token deflasi). sangat sedikit, menyebabkan penyerang menggunakan sejumlah kecil AES untuk menukar USDT dalam jumlah besar. Saat ini, dana yang menguntungkan telah ditransfer ke alamat penyerang (0x85214763f8eC06213Ef971ae29a21B613C4e8E05), dan keuntungannya sekitar 61.608 dolar AS.