Theo giám sát của nền tảng giám sát và cảnh báo sớm bảo mật Beosin EagleEye Web3, dự án cầu nối chuỗi chéo QANplatform đã bị tấn công. Các giao dịch tấn công là hai giao dịch sau: 0xf93047e41433d73ddf983cfa008aeb356ec89803c0a92b0e97ccdc6c42a13f51(bsc),0x048a1a71fd41102c72427cc1d251f4ecbf7055856256491h306ed Nhóm bảo mật Beosin đã phân tích và phát hiện ra rằng kẻ tấn công đầu tiên sử dụng địa chỉ 0x68e8198d5b3b3639372358542b92eb997c5c314 (vì 0x68e819 là để tạo địa chỉ cầu nối chuỗi chéo nên địa chỉ này phải thuộc về bên dự án.) Gọi hàm bridgeWithdraw trong hợp đồng cầu nối chuỗi chéo để trích xuất mã thông báo QANX, sau đó đổi mã thông báo QANX lấy loại tiền tệ nền tảng tương ứng. Được lưu trữ tại địa chỉ của kẻ tấn công (0xF163A6cAB228085935Fa6c088f9Fc242AFD4FB11). Hiện tại, số tiền bị đánh cắp vẫn được lưu trữ trong địa chỉ của kẻ tấn công và nhóm bảo mật Beosin sẽ tiếp tục theo dõi. Beosin Trace sẽ theo dõi các khoản tiền bị đánh cắp.