Крипто-кибербезопасная компания Trugard и протокол доверия в сети Webacy разработали систему на основе искусственного интеллекта для обнаружения атак «отравления адреса» крипто-кошельков.
Согласно объявлению от 21 мая, предоставленному Cointelegraph, новый инструмент является частью набора инструментов принятия решений Webacy в области криптовалют и «использует модель контролируемого машинного обучения, обученную на данных о транзакциях в реальном времени, в сочетании с анализом данных в сети, разработкой признаков и контекстным поведением».
Утверждается, что новый инструмент имеет показатель успеха в 97%, протестированный на известных случаях атак. «Отравление адреса — одна из наиболее не задокументированных, но дорогостоящих мошенничеств в крипто, и оно эксплуатирует самое простое предположение: то, что вы видите, является тем, что вы получаете», — сказала соучредитель Webacy Maika Isogawa.
Инфографика об обнаружении отравления адреса. Источник: Trugard и Webacy
Крипто-отравление адреса — это мошенничество, при котором злоумышленники отправляют небольшие суммы криптовалюты с адреса кошелька, который тесно напоминает реальный адрес цели, часто с одинаковыми начальными и конечными символами. Цель состоит в том, чтобы обманом заставить пользователя случайно скопировать и повторно использовать адрес злоумышленника в будущих транзакциях, что приведет к потере средств.
Эта техника использует тот факт, как пользователи часто полагаются на частичное сопоставление адресов или историю буфера обмена при отправке криптовалюты. Исследование, проведенное в январе 2025 года, показало, что за период с 1 июля 2022 года по 30 июня 2024 года произошло более 270 миллионов попыток отравления в сетях BNB Chain и Ethereum. Из них 6000 попыток были успешными, что привело к убыткам на сумму более 83 миллионов долларов.
Безопасность Web2 в мире Web3
Технический директор Trugard Jeremiah O’Connor сообщил Cointelegraph, что команда обладает глубоким опытом в области кибербезопасности из мира Web2, который они «применяют к данным Web3 с ранних дней существования криптовалют». Команда применяет свой опыт в алгоритмической разработке признаков из традиционных систем к Web3. Он добавил:
«Большинство существующих систем обнаружения атак Web3 полагаются на статические правила или базовую фильтрацию транзакций. Эти методы часто не успевают за меняющимися тактиками, техниками и процедурами злоумышленников».
Недавно разработанная система вместо этого использует машинное обучение для создания системы, которая обучается и адаптируется к атакам «отравления адреса». O’Connor подчеркнул, что отличает их систему «акцент на контекст и распознавание образов». Isogawa объяснила, что «ИИ может выявлять закономерности, которые часто находятся за пределами возможностей человеческого анализа».
Подход машинного обучения
O’Connor сказал, что Trugard сгенерировала синтетические обучающие данные для ИИ, чтобы смоделировать различные схемы атак. Затем модель была обучена с помощью контролируемого обучения, типа машинного обучения, при котором модель обучается на размеченных данных, включая входные переменные и правильный выход.
В такой настройке цель состоит в том, чтобы модель научилась связи между входами и выходами для прогнозирования правильного выхода для новых, ранее невидимых входов. Распространенные примеры включают обнаружение спама, классификацию изображений и прогнозирование цен.
O’Connor сказал, что модель также обновляется путем обучения на новых данных по мере появления новых стратегий. «Вдобавок к этому, мы создали слой генерации синтетических данных, который позволяет нам постоянно тестировать модель на смоделированных сценариях отравления», — сказал он. «Это оказалось невероятно эффективным в помощи модели обобщать и оставаться устойчивой с течением времени».