Uma antiga aprovação acabou de custar $13.3M. O endereço da vítima 0xba15E9b644685cB845aF18a738Abd40C6Bcd78eD recebeu cerca de $13.3M através de uma transação de abstração de conta e foi drenado em segundos. A causa raiz remonta a uma chamada approve() feita em 1 de janeiro de 2026, concedendo direitos de gasto a 0x616000e384Ef1C2B52f5f3A88D57a3B64F23757e. O atacante 0x6cAad74121bF602e71386505A4687f310e0D833e explorou esta aprovação antiga e drenou todo o montante. O comportamento pós-drenagem é clássico: Fundos trocados para WETH → ETH Transferências rápidas entre várias carteiras Divisão de fundos para criar uma teia de transações e complicar o rastreamento Notavelmente, uma parte significativa dos fundos ainda está em cadeia em endereços controlados pelo atacante.