Menurut pemantauan platform peringatan dini dan pemantauan keamanan Beosin EagleEye Web3, proyek jembatan lintas rantai platform QAN telah diretas. Transaksi serangan adalah dua transaksi berikut: 0xf93047e41433d73ddf983cfa008aeb356ec89803c0a92b0e97ccdc6c42a13f51(bsc),0x048a1a71fd41102c72427cc1d251f4ecbf7055856256419f.306ed9 Tim keamanan Beosin menganalisis dan menemukan bahwa penyerang pertama kali menggunakan alamat 0x68e8198d5b3b3639372358542b92eb997c5c314 (karena 0x68e819 adalah untuk membuat alamat jembatan lintas rantai, jadi alamat ini harus menjadi milik pihak proyek.) Panggil fungsi bridgeWithdraw dalam kontrak jembatan lintas rantai untuk mengekstrak token QANX, lalu menukar token QANX dengan mata uang platform yang sesuai. Disimpan di alamat penyerang (0xF163A6cAB228085935Fa6c088f9Fc242AFD4FB11). Saat ini, dana yang dicuri masih tersimpan di alamat penyerang, dan tim keamanan Beosin akan terus melacak. Beosin Trace akan melacak dana yang dicuri.