Розроблено ШІ-систему для виявлення «отруєних» криптоадрес

Безпекові компанії Trugard і Webacy представили ШІ-систему для виявлення спроб «отруєння» криптовалютних адрес. За словами розробників, інструмент демонструє 97% точність у тестах на відомих кейсах.

Модель використовує кероване машинне навчання, натреноване на ончейн-даних у режимі реального часу. Система також враховує інженерію ознак та поведінковий контекст.

Інфографіка по виявленню отруєної адреси. Дані: Cointelegraph.
Дані: X.

«Отруєння адрес — це недооцінена, але дуже дорога афера. Вона базується на простому припущенні: те, що ви бачите, і є те, куди ви надсилаєте», — пояснила Маїка Ісогава, співзасновниця Webacy.

Лише за період з липня 2022 до червня 2024 року в мережах Ethereum та BNB Chain було зафіксовано понад 270 млн спроб отруєння адрес. Успішними були щонайменше 6000 із них — зловмисники заробили понад $83 млн.

Ітеративне навчання

За словами технічного директора Trugard Джеремая О’Коннора, нова система адаптує перевірені методи з Web2 під виклики Web3.

«Більшість рішень у Web3 базуються на статичних правилах або простій фільтрації транзакцій. Такі підходи відстають від динаміки нових атак», — зазначив він.

ШІ-модель навчається на штучно створених маркованих даних. Команда змоделювала різні сценарії атак і адаптує модель згідно розвитку тактик зловмисників.

«Ми створили шар генерації синтетичних даних, що дозволяє безперервно перевіряти систему на нових сценаріях отруєння. Це дає змогу нейромережі зберігати ефективність із часом», — пояснив О’Коннор.

Нагадаємо, у березні лише за три тижні жертвами отруєння стали користувачі на суму $1,2 млн. Один із постраждалих втратив понад $760 000 в одній транзакції.

Читайте ForkLog UA в соціальних мережах

Знайшли помилку в тексті? Виділіть її та натисніть CTRL+ENTER

Матеріали за темою

Ми використовуємо файли cookie для покращення якості роботи.

Користуючись сайтом, ви погоджуєтесь з Політикою приватності.

OK