Інструмент AI претендує на 97% ефективності у запобіганні “отруєння” нападами “

Разное

Фірма з кібербезпеки з криптовалютою Trugard та протокол довіри Onchain Webacy розробила систему на основі штучного інтелекту для виявлення отруєння гаманцем криптовалюти.

Згідно з оголошенням 21 травня, поділеним з Cointelegraph, новий інструмент є частиною інструментів прийняття криптовалют Webacy та “Використовує контрольну модель машинного навчання, підготовлену за даними транзакцій в прямому ефірі спільно з аналітикою Onchain, інженерним та поведінковим контекстом”.

Новий інструмент нібито має оцінку успіху в 97%, протестованих у відомих випадках атаки.”Адресне отруєння-це одне з найбільш недооцінених, але дорогих афери в криптовалюті, і воно здогадується про найпростіше припущення: що те, що ви бачите, це те, що ви отримуєте”,-сказав співзасновник Webacy Maika Isogawa.

Звертатися до інфографіки виявлення отруєння. Джерело: Тругард та Вебаса

отруєння адресою криптовалюти – це афера, де зловмисники надсилають невелику кількість криптовалюти з адреси гаманця, яка дуже нагадує реальну адресу цілі, часто з тими ж початковими та закінченими символами. Мета полягає в тому, щоб обдурити користувача випадково копіювати та повторно використовувати адресу зловмисника у майбутніх транзакціях, в результаті чого втрачені кошти.

Техніка використовує те, як користувачі часто покладаються на часткову відповідність або історію буфера обміну під час надсилання криптовалют. У січні 2025 року було встановлено, що на ланцюжку BNB та Ethereum у міжніждах від 1 липня 2022 р. Та 30 червня 2024 р. Було проведено понад 270 мільйонів спроб отруєння в ланцюжку BNB, що призвело до успіху, що призвело до втрат понад 83 мільйони доларів.

Пов’язано: Що таке напади отруєння адресою в криптовалюті та як їх уникнути?

Web2 Security у Web3 World

Головний директор з технологій Trugard Єремія О’Коннор заявив Cointelegraph, що команда приносить глибоку експертизу кібербезпеки з Web2 World, який вони “подають заявку до даних Web3 з перших днів криптовалюти”. Команда застосовує свій досвід з алгоритмічною технікою функцій від традиційних систем до Web3. Він додав:

“Більшість існуючих систем виявлення атаку Web3 покладаються на статичні правила або основну фільтрацію транзакцій. Ці методи часто відстають від розвитку тактики, методик та процедур, що розвиваються.”

Нещодавно розроблена система замість цього використовує машинне навчання для створення системи, яка вивчає та адаптується для вирішення отруєння атаками. О’Коннор підкреслив, що те, що відрізняє їх систему, – це “його акцент на контексті та розпізнаванні візерунків”. Isogawa пояснив, що “AI може виявляти закономірності часто поза межами людського аналізу”.

Пов’язано: Джеймсон Лопп звучить тривогу на атаках отруєння адресою біткойна

Підхід до машинного навчання

О’Коннор сказав, що Тругард генерував дані про синтетичні тренінги для AI для імітації різних моделей атаки. Потім модель пройшла навчання за допомогою контрольованого навчання, типу машинного навчання, де модель навчається за міченими даними, включаючи вхідні змінні та правильний вихід.

У такому налаштуванні мета полягає в тому, щоб модель вивчала взаємозв’язок між входами та виходами для прогнозування правильного виходу для нових, невидимих ​​входів. Поширені приклади включають виявлення спаму, класифікацію зображень та прогнозування цін.

О’Коннор сказав, що модель також оновлюється, навчаючи її за новими даними, коли з’являються нові стратегії.”На додаток до цього, ми створили синтетичний рівень генерації даних, який дозволяє нам постійно перевіряти модель проти модельованих сценаріїв отруєння”, – сказав він.”Це виявилося неймовірно ефективним для того, щоб допомогти моделі узагальнити та залишатися надійними з часом”.

Джерело
Оцініть автора
CryptoHamster.org
Додати коментар