Kryptovaluta Cybersikkerhetsinitiativ
Kryptovaluta cybersikkerhetsfirmaet Trugard og onchain tillitsprotokoll Webacy har utviklet et kunstig intelligens-basert system for å oppdage forgiftning av kryptovaluta-lommebokadresser. I en kunngjøring delt med Cointelegraph 21. mai, er det nye verktøyet en del av Webacys kryptovaluta beslutningsverktøy og «utnytter en overvåket maskinlæringsmodell trent på sanntidstransaksjonsdata, kombinert med onchain-analyser, funksjonsutvikling og atferdsmessig kontekst.» Det nye verktøyet hevdes å ha en succesrate på 97%, basert på testing mot kjente angrepssaker.
«Adresseforgiftning er en av de mest underrapporterte, men kostbare svindlene innen kryptovaluta. Det utnytter den enkleste antagelsen: At det du ser, er det du får,»
Kryptovaluta Adresseforgiftning
Kryptovaluta adresseforgiftning er en svindel der angripere sender små mengder kryptovaluta fra en lommebokadresse som ligner på målets ekte adresse, ofte med de samme start- og slutt-tegnene. Målet er å lure brukeren til å ved et uhell kopiere og bruke angriperens adresse i fremtidige transaksjoner, noe som resulterer i tapte midler.
Teknikken utnytter hvordan brukere ofte stoler på delvis adressematching eller utklippshistorikk når de sender kryptovaluta. En studie fra januar 2025 fant at over 270 millioner forgiftningsforsøk fant sted på BNB Chain og Ethereum mellom 1. juli 2022 og 30. juni 2024. Av disse var 6.000 forsøk vellykkede, noe som førte til tap på over 83 millioner dollar.
Web2-sikkerhet i en Web3-verden
Trugards teknologidirektør, Jeremiah O’Connor, sa til Cointelegraph at teamet bringer dyp cybersikkerhetsekspertise fra Web2-verdenen, som de har «brukt på Web3-data siden de tidlige dagene av kryptovaluta.» Teamet anvender sin erfaring med algoritmisk funksjonsutvikling fra tradisjonelle systemer til Web3.
O’Connor la til: «De fleste eksisterende Web3 angrepsdeteksjonssystemer stoler på statiske regler eller grunnleggende transaksjonsfiltrering. Disse metodene henger ofte etter utviklingen av angripernes taktikker, teknikker og prosedyrer.»
Det nyskapte systemet utnytter derimot maskinlæring for å lage et system som lærer og tilpasser seg adresseforgiftningangrep. O’Connor fremhevet at det som skiller deres system fra andre, er «dens vekt på kontekst og mønstergjenkjenning».
Isogawa forklarte at «AI kan oppdage mønstre som ofte er utenfor rekkevidden av menneskelig analyse.»
Den maskinlæringsbaserte tilnærmingen O’Connor nevnte, inkluderer syntetiske treningsdata for AI-en for å simulere forskjellige angrepsmønstre. Deretter ble modellen trent gjennom overvåket læring, en type maskinlæring hvor en modell trenes på merkede data, inkludert inputvariabler og riktig output. I et slikt oppsett er målet at modellen skal lære forholdet mellom innhold og utbytte for å forutsi riktig utbytte for nye, ukjente inndata.
Vanlige eksempler inkluderer spamdeteksjon, bildeklassifisering og prisforutsigelse. O’Connor forklarte at modellen også oppdateres ved å trene den på nye data etter hvert som nye strategier dukker opp.
«For å toppe det hele, har vi bygget et lag for syntetisk datagenerering som lar oss kontinuerlig teste modellen mot simulerte forgiftningsscenarier,»
«Dette har vist seg å være utrolig effektivt for å hjelpe modellen med å generaliserere og forbli robust over tid.»