Розроблено ШІ-систему для виявлення «отруєних» криптоадрес
Безпекові компанії Trugard і Webacy представили ШІ-систему для виявлення спроб «отруєння» криптовалютних адрес. За словами розробників, інструмент демонструє 97% точність у тестах на відомих кейсах.
🚨Huge news for blockchain security!
— Webacy (@mywebacy) May 21, 2025
We've upgraded DD with advanced address poisoning detection powered by @Trugard_Labs cutting-edge engine.
Protecting your crypto transactions from sophisticated scams is critical in today’s evolving landscape.
This feature is a… pic.twitter.com/iTnpt4RDTB
Модель використовує кероване машинне навчання, натреноване на ончейн-даних у режимі реального часу. Система також враховує інженерію ознак та поведінковий контекст.
«Отруєння адрес — це недооцінена, але дуже дорога афера. Вона базується на простому припущенні: те, що ви бачите, і є те, куди ви надсилаєте», — пояснила Маїка Ісогава, співзасновниця Webacy.
Лише за період з липня 2022 до червня 2024 року в мережах Ethereum та BNB Chain було зафіксовано понад 270 млн спроб отруєння адрес. Успішними були щонайменше 6000 із них — зловмисники заробили понад $83 млн.
Ітеративне навчання
За словами технічного директора Trugard Джеремая О’Коннора, нова система адаптує перевірені методи з Web2 під виклики Web3.
«Більшість рішень у Web3 базуються на статичних правилах або простій фільтрації транзакцій. Такі підходи відстають від динаміки нових атак», — зазначив він.
ШІ-модель навчається на штучно створених маркованих даних. Команда змоделювала різні сценарії атак і адаптує модель згідно розвитку тактик зловмисників.
«Ми створили шар генерації синтетичних даних, що дозволяє безперервно перевіряти систему на нових сценаріях отруєння. Це дає змогу нейромережі зберігати ефективність із часом», — пояснив О’Коннор.
Нагадаємо, у березні лише за три тижні жертвами отруєння стали користувачі на суму $1,2 млн. Один із постраждалих втратив понад $760 000 в одній транзакції.