A empresa de segurança cibernética da criptografia Trugard e Onchain Trust Protocol Web de desenvolveram um sistema fundamentado em lucidez sintético para detectar intoxicação por endereço da carteira de criptografia.
De concórdia com um proclamação de 21 de maio compartilhado com o Cointelegraph, a novidade instrumento faz secção das ferramentas de decisão de criptografia da Webacy e “aproveita um padrão supervisionado de tirocínio de máquina treinado em dados de transações ao vivo em conjunto com a estudo de opain, engenharia de recursos e contexto comportamental”.
A novidade instrumento supostamente tem uma pontuação de sucesso de 97%, testada em casos de ataque conhecidos. “O intoxicação por endereços é um dos golpes mais subnotificados, mas caros, em criptografia, e atrai a suposição mais simples: que o que você vê é o que recebe”, disse o co-fundador da Webacy, Maika Isogawa.
O intoxicação por endereço criptográfico é uma farsa em que os invasores enviam pequenas quantidades de criptomoeda de um endereço de carteira que se assemelha a um endereço real de um cândido, geralmente com os mesmos caracteres iniciais e finais. O objetivo é levar o usuário a plagiar e reutilizar acidentalmente o endereço do atacante em transações futuras, resultando em fundos perdidos.
A técnica explora porquê os usuários geralmente confiam na correspondência parcial de endereços ou no histórico da dimensão de transferência ao enviar criptografia. Um janeiro de 2025 estudar descobriram que mais de 270 milhões de tentativas de intoxicação ocorreram na cárcere BNB e no Ethereum entre 1 de julho de 2022 e 30 de junho de 2024. Dessas, 6.000 tentativas foram muito -sucedidas, levando a perdas supra de US $ 83 milhões.
Relacionado: O que são ataques de intoxicação por endereço em criptografia e porquê evitá -los?
Segurança Web2 em um mundo da Web3
O diretor de tecnologia da Trugard, Jeremiah O’Connor, disse a Cointelegraph que a equipe traz profunda experiência em segurança cibernética do mundo Web2, que eles estão “aplicando aos dados da Web3 desde os primeiros dias da criptografia”. A equipe está aplicando sua experiência com engenharia de recursos algorítmicos, desde sistemas tradicionais até Web3. Ele acrescentou:
“A maioria dos sistemas de detecção de ataques do Web3 existentes depende de regras estáticas ou filtragem básica de transações. Esses métodos geralmente ficam para trás em evolução táticas, técnicas e procedimentos de invasores em evolução.“ “
O sistema recém -desenvolvido aproveita o tirocínio de máquina para produzir um sistema que aprenda e se adapte para abordar ataques de intoxicação. O’Connor destacou que o que diferencia seu sistema é “sua ênfase no contexto e no reconhecimento de padrões”. Isogawa explicou que “a IA pode detectar padrões frequentemente além do alcance da estudo humana”.
Relacionado: Jameson Lopp soa rebate nos ataques de intoxicação por endereço de bitcoin
A abordagem de tirocínio de máquina
O’Connor disse que Trugard gerou dados de treinamento sintético para a IA para simular vários padrões de ataque. Em seguida, o padrão foi treinado por meio de tirocínio supervisionado, um tipo de tirocínio de máquina em que um padrão é treinado em dados rotulados, incluindo variáveis de ingressão e a saída correta.
Nessa feitio, o objetivo é que o padrão aprenda a relação entre entradas e saídas para prever a saída correta para entradas novas e invisíveis. Exemplos comuns incluem detecção de spam, classificação de imagens e previsão de preços.
O’Connor disse que o padrão também é atualizado treinando -o em novos dados à medida que surgem novas estratégias. “Para completar, construímos uma categoria de geração de dados sintética que nos permite testar continuamente o padrão contra cenários de intoxicação simulado”, disse ele. “Isso se mostrou incrivelmente eficiente para ajudar o padrão a generalizar e permanecer robusto com o tempo.“
Revista: Crypto-Sec: Phishter Scammer vai depois dos usuários da Hedera, o endereço de endereço recebe US $ 70k