PANews a rapporté le 18 février que, selon The Block, un document publié par Dexible sur son serveur Discord montrait que les pertes de Dexible dans cette attaque avaient finalement été confirmées à 2 millions de dollars. Les pirates ont exploité une vulnérabilité dans le code du contrat intelligent pour retirer des fonds des portefeuilles cryptographiques en utilisant des fonds dont les dépenses avaient été approuvées. L’équipe a ajouté qu’« une poignée de baleines » ont perdu 85 % du total des fonds volés. Les données en chaîne montrent que la société d'investissement en actifs numériques BlockTower Capital est l'une des victimes. Une adresse appelée Block Tower Capital par les deux sociétés de sécurité blockchain Nansen et Arkham Intelligence s'est vu voler 1,5 million de dollars de jetons TRU lors de cet incident. L'attaquant a transféré les jetons TRU vers SushiSwap pour les échanger contre Ethereum (ETH), puis les a transférés vers TornadoCash. Treize portefeuilles sur Arbitrum et cinq portefeuilles sur Ethereum ont été touchés par cette attaque. Selon des informations précédentes, l'outil DEX Dexible était soupçonné d'avoir été attaqué hier, causant des pertes de plus de 1,5 million de dollars. L'attaquant a transféré les 930,6 ETH volés (environ 1,53 million de dollars) à Tornado Cash. La société d'audit de sécurité Blockchain Beosin a analysé l'incident de Dexible et a déclaré que la fonction selfSwap du contrat Dexible présente une vulnérabilité logique et appellera la fonction de remplissage. Cette fonction appelle les données personnalisées de l'attaquant, et l'attaquant la construit dans ces données. transferfrom et transmettre l'adresse des autres utilisateurs (0x58f5f0684c381fcfc203d77b2bba468ebb29b098) et leur propre adresse d'attaque (0x684083f312ac50f538cc4b634d85a2feafaab77a), provoquant le transfert des jetons autorisés par l'utilisateur au contrat par l'attaquant.
