Theo giám sát nền tảng Beosin EagleEye, dự án Jumpnfinance Rugpull. Giao dịch tấn công là 0x48333962e6e946748a26d6222db95ce97e76c9ed3917123a7c9f2731f896b72c. Nhóm bảo mật Beosin đã phân tích và phát hiện ra rằng kẻ tấn công trước tiên đã gọi hàm 0x6b1d9018() của hợp đồng 0xe156, trích xuất tài sản của người dùng trong hợp đồng và lưu trữ chúng tại địa chỉ của kẻ tấn công (0xd3de02b1af100217a4bc9b45d70ff2a5c1816982). Hiện tại, 2.100 BNB ($581.700) trong số tiền bị đánh cắp đã được chuyển sang Tornado.Cash và 2.058 BNB ($571.128) còn lại vẫn được lưu trữ trong địa chỉ của kẻ tấn công và nhóm bảo mật Beosin sẽ tiếp tục theo dõi.