De acordo com o Cointelegraph, a empresa de cibersegurança cripto Trugard e o protocolo de confiança onchain Webacy introduziram um sistema baseado em inteligência artificial projetado para detectar o envenenamento de endereços de carteira cripto. Anunciado em 21 de maio, essa ferramenta faz parte do conjunto de ferramentas de tomada de decisão cripto da Webacy e utiliza um modelo de aprendizado de máquina supervisionado. Esse modelo é treinado com dados de transações ao vivo, combinado com análises onchain, engenharia de características e contexto comportamental para aumentar sua eficácia.

A ferramenta supostamente alcança uma taxa de sucesso de 97%, tendo sido testada em vários cenários de ataque conhecidos. A cofundadora da Webacy, Maika Isogawa, destacou que o envenenamento de endereço é um golpe significativo, mas subnotificado, no mundo cripto. Esse golpe envolve atacantes enviando pequenas quantidades de criptomoeda de um endereço de carteira que se assemelha muito ao endereço real de um alvo, muitas vezes com caracteres iniciais e finais semelhantes. O objetivo é enganar os usuários para que copiem e usem erroneamente o endereço do atacante em transações futuras, levando a perdas financeiras. Um estudo realizado em janeiro de 2025 revelou que mais de 270 milhões de tentativas de envenenamento ocorreram na BNB Chain e Ethereum entre julho de 2022 e junho de 2024, com 6.000 tentativas bem-sucedidas resultando em perdas superiores a 83 milhões de dólares.

O diretor de tecnologia da Trugard, Jeremiah O’Connor, explicou que a equipe aplica sua ampla experiência em cibersegurança do domínio Web2 para dados Web3. Essa experiência inclui engenharia de características algorítmicas de sistemas tradicionais, que foram adaptados para Web3. O’Connor observou que a maioria dos sistemas existentes de detecção de ataques Web3 depende de regras estáticas ou filtragem básica de transações, que muitas vezes ficam atrás das táticas em evolução dos atacantes. No entanto, o novo sistema desenvolvido emprega aprendizado de máquina para criar um sistema dinâmico que aprende e se adapta para lidar com ataques de envenenamento. O’Connor enfatizou o foco do sistema em contexto e reconhecimento de padrões, enquanto Isogawa apontou que a IA pode detectar padrões além das capacidades analíticas humanas.

A abordagem de aprendizado de máquina envolve a geração de dados de treinamento sintéticos para simular vários padrões de ataque. O modelo é treinado por meio de aprendizado supervisionado, onde aprende a relação entre variáveis de entrada e a saída correta. Esse método é comumente utilizado em aplicações como detecção de spam, classificação de imagens e previsão de preços. O’Connor mencionou que o modelo é continuamente atualizado com novos dados à medida que novas estratégias surgem. Além disso, uma camada de geração de dados sintéticos foi desenvolvida para testar o modelo contra cenários de envenenamento simulados, provando ser eficaz em ajudar o modelo a generalizar e permanecer robusto ao longo do tempo.