Фирма по кибербезопасности криптовалюты Trugard и протокол Trust Onchain Webacy разработали систему искусственного интеллекта для обнаружения отравления адресом криптовалютного кошелька.
Согласно объявлению 21 мая, поделившемуся с Cointelegraph, новый инструмент является частью инструментов для криптовалюты Webacy и «использует модель контролируемого машинного обучения, обученную данным живой транзакции в сочетании с аналитикой Onchain, инженерной инженерии и поведенческим контекстом».
Новый инструмент якобы имеет оценку успеха 97%, протестированный в известных случаях атаки. «Отравление адресами-это одно из самых недооцененных, но дорогостоящих мошенничества в крипто, и оно преследует самое простое предположение: что вы видите то, что вы получаете»,-сказал соучредитель Wibacy Maika Isogawa.

Отравление адресом криптовалюты – это мошенничество, когда злоумышленники посылают небольшие количества криптовалюты с адреса кошелька, который очень похож на реальный адрес цели, часто с одинаковыми начальными и конечными символами. Цель состоит в том, чтобы обмануть пользователя случайно копировать и повторно использовать адрес злоумышленника в будущих транзакциях, что приведет к потерянным средствам.
Техника использует то, как пользователи часто полагаются на сопоставление частичных адресов или историю буфера обмена при отправке крипто. Исследование, проведенное в январе 2025 года, показало, что в период с 1 июля 2022 года и 30 июня 2024 года из них произошло более 270 миллионов попыток отравления.
Связанный: что такое атаки отравления адресами в криптовалюте и как их избежать?
Безопасность Web2 в мире Web3
Главный технологический директор Trugard Джеремия О’Коннор сказал Cointelegraph, что команда приносит глубокий опыт в области кибербезопасности из мира Web2, который «подала заявку на данные Web3 с первых дней криптора». Команда применяет свой опыт работы с алгоритмическим инженерным изделиями от традиционных систем до Web3. Он добавил:
«Большинство существующих систем обнаружения атаки Web3 полагаются на статические правила или базовую фильтрацию транзакций. Эти методы часто отстают от развивающейся тактики, методов и процедур злоумышленников».
Недавно разработанная система вместо этого использует машинное обучение, чтобы создать систему, которая учится и адаптируется для борьбы с отравлением атак. О’Коннор подчеркнул, что то, что отличает их систему, является «его акцентом на контекст и распознавание образцов». Изогава объяснила, что «ИИ может обнаружить закономерности, часто за пределами досягаемости человеческого анализа».
Связанный: Джеймсон Лопп звучит тревога на атаки отравления адресами Биткоин
Подход машинного обучения
О’Коннор сказал, что Trugard сгенерировал синтетические учебные данные для ИИ для моделирования различных моделей атаки. Затем модель была обучена посредством контролируемого обучения, типа машинного обучения, где модель обучается на помеченных данных, включая входные переменные и правильный вывод.
В такой настройке цель состоит в том, чтобы модель изучила взаимосвязь между входами и выходами, чтобы предсказать правильный вывод для новых, невидимых входов. Общие примеры включают обнаружение спама, классификацию изображений и прогноз цен.
О’Коннор сказал, что модель также обновляется путем обучения ее новым данным по мере появления новых стратегий. «В довершение всего мы создали слой генерации синтетических данных, который позволяет нам постоянно проверять модель с сценариями моделируемого отравления», – сказал он. «Это оказалось невероятно эффективным, помогая модели обобщать и оставаться надежными с течением времени».