Kryptocybersäkerhet: Nytt AI-system mot adresförgiftning
Kryptocybersäkerhetsföretaget Trugard och det on-chain trust-protokollet Webacy har utvecklat ett AI-baserat system för att upptäcka så kallade adressförgiftningsattacker mot kryptovaluta-plånböcker. Enligt ett pressmeddelande den 21 maj, som delades med Cointelegraph, är det nya verktyget en del av Webacys krypto-beslutsverktyg och ”utnyttjar en övervakad maskininlärningsmodell som tränats på realtidsdatabas av transaktioner, tillsammans med on-chain-analys, funktionskonstruering och beteendemönster.” Det nya verktyget påstås ha en framgångsrate på 97% när det testas mot kända fall av attacker.
”Adressförgiftning är en av de mest underrapporterade men kostsamma formerna av bedrägeri inom krypto, och den bygger på den enklaste antagandet: att det du ser är vad du får,” sade Webacys medgrundare Maika Isogawa.
Kryptoadressförgiftning och dess påverkan
Kryptoadressförgiftning är en form av bedrägeri där angripare skickar små mängder kryptovaluta från en plånboksadress som liknar målets verkliga adress, ofta med samma inledande och avslutande tecken. Målet är att lura användaren att oavsiktligt kopiera och använda angriparens adress i framtida transaktioner, vilket resulterar i förlorade medel. Denna teknik utnyttjar hur användare ofta förlitar sig på partiell adressmatchning eller urklippshistorik när de skickar kryptovaluta.
Statistik och forskning kring adresförgiftning
En studie från januari 2025 visade att över 270 miljoner försök till adressförgiftning inträffade på BNB Chain och Ethereum mellan 1 juli 2022 och 30 juni 2024. Av dessa var 6 000 försök framgångsrika, vilket ledde till totala förluster om över 83 miljoner dollar.
Trugard och Webacys innovation inom cybersäkerhet
Trugards tekniska chef Jeremiah O’Connor berättade för Cointelegraph att teamet bygger på djup cybersäkerhetsexpertis från Web2-världen, vilket de har ”tillämpat på Web3-data sedan de tidiga dagarna av krypto.” De använder sin erfarenhet av algoritmisk funktionskonstruering från traditionella system och applicerar den på Web3. Han påpekade:
”De flesta befintliga Web3-angreppdetekteringssystem förlitar sig på statiska regler eller grundläggande transaktionsfilter. Dessa metoder halkar ofta efter de utvecklande taktiker, tekniker och procedurer som används av angripare.”
Det nyutvecklade systemet använder istället maskininlärning för att skapa ett system som lär sig och anpassar sig till adressförgiftningattacker. O’Connor betonade att det som särskiljer deras system är ”betoningen på kontext och mönsterigenkänning.” Isogawa förklarade att ”AI kan upptäcka mönster som ofta går bortom mänsklig analys.”
Träning och uppdatering av AI-modellen
O’Connor förklarade att Trugard genererade syntetiska träningsdata för AI:n för att simulera olika attackmönster. Modellen tränades sedan med övervakad inlärning, en typ av maskininlärning där en modell tränas på märkta data, inklusive ingångsvariabler och korrekt utgång. Målet är att modellen ska lära sig relationen mellan ingångar och utgångar för att förutsäga den korrekta utgången för nya, osedda ingångar.
O’Connor nämnde också att modellen kontinuerligt uppdateras med ny data i takt med att nya strategier dyker upp. ”Dessutom har vi byggt ett lager för syntetisk datagenerering som låter oss kontinuerligt testa modellen mot simulerade förgiftningsscenarier,” sade han. ”Detta har visat sig vara oerhört effektivt för att hjälpa modellen att generalisera och förbli robust över tid.”