加密网络安全公司Trugard和OnChain Trust协议网站网络开发了一种基于人工智能的系统,用于检测加密钱包地址中毒。
根据5月21日与Cointelegraph共享的公告,新工具是网络加密决策工具的一部分,“利用了有监督的 机器学习模型 与OnChain Analytics,功能工程和行为环境一起对实时交易数据进行了培训。”
据称,新工具的成功得分为97%,在已知攻击案例中进行了测试。 Webacy联合创始人Maika Isogawa说:“地址中毒是加密货币中最不明显但昂贵的骗局之一,它以最简单的假设捕食:您看到的就是您所获得的。”
加密地址中毒是一个骗局,攻击者从钱包地址发送少量加密货币,与目标的真实地址非常相似,通常具有相同的启动和结束字符。目的是欺骗用户在将来的交易中意外复制和重复攻击者的地址,从而导致资金损失。
该技术在发送加密时会利用用户通常如何依赖部分地址匹配或剪贴板历史记录。 2025年1月 学习 发现在2022年7月1日至2024年6月30日之间,BNB链和以太坊发生了超过2.7亿次中毒尝试。在这些尝试中,有6,000次尝试成功,导致损失超过8300万美元。
Web2世界中的安全性
特鲁加德首席技术官耶利米·奥康纳(Jeremiah O'Connor)告诉Cointelegraph,该团队从Web2 World带来了深厚的网络安全专业知识,他们“自加密早期以来一直在Web3数据中申请Web3数据”。该团队正在运用从传统系统到Web3的算法功能工程的经验。他补充说:
“大多数现有的Web3攻击检测系统都依赖于静态规则或基本交易过滤。这些方法通常落后于不断发展的攻击者策略,技术和程序。”
而是新开发的系统利用机器学习来创建一个学习和适应中毒攻击的系统。奥康纳(O'Connor)强调说,将其系统与众不同的是“强调上下文和模式识别”。 Isogawa解释说:“ AI通常可以检测到超出人类分析的模式。”
有关的: 詹姆森·洛普(Jameson Lopp)在比特币上听到警报地址中毒攻击
机器学习方法
奥康纳说特鲁加德产生了 合成训练数据 为了使AI模拟各种攻击模式。然后,该模型通过监督学习培训,这是一种机器学习,其中模型在标记的数据上进行了培训,包括输入变量和正确的输出。
在这样的设置中,目标是让模型了解输入和输出之间的关系,以预测新的,看不见的输入的正确输出。常见的例子包括垃圾邮件检测,图像分类和价格预测。
奥康纳(O'Connor)表示,随着新数据的出现,该模型还通过对新数据进行培训来更新。他说:“最重要的是,我们建立了一个合成的数据生成层,使我们能够不断测试模型,以防止模拟中毒场景。” “事实证明,随着时间的流逝,这在帮助模型概括和保持强劲的过程中非常有效。”