وفقًا لرصد منصة Beosin EagleEye ، فإن مشروع Jumpnfinance Rugpull. معاملة الهجوم هي 0x48333962e6e946748a26d6222db95ce97e76c9ed3917123a7c9f2731f896b72c. حلل فريق أمان Beosin ووجد أن المهاجم استدعى أولاً وظيفة 0x6b1d9018 () لعقد 0xe156 ، واستخرج أصول المستخدم في العقد ، وخزنها على عنوان المهاجم (0xd3de02b1af100217a4bc9b45d70ff2a5c1816982). في الوقت الحالي ، تم تحويل 2،100 BNB (581،700 دولار) من الأموال المسروقة إلى Tornado.Cash ، ولا يزال المبلغ المتبقي 2،058 BNB (571،128 دولارًا) مخزّنًا في عنوان المهاجم ، وسيواصل فريق أمان Beosin التعقب.