Le dio a FlipsideAI la transacción de explotación de BAL. Peinó los rastros decodificados para identificar cómo funcionaba el exploit y cruzó la búsqueda web. Interesante reseña. EL ⚠️ EXPLOIT: El atacante afirmó que el contrato de ataque posee fondos al establecer op.sender en su dirección de contrato. La bóveda verificó si esa dirección tenía saldo (lo hizo, fondos comunes), pero nunca verificó msg.sender == op.sender". @flipsidecrypto Informe aquí: