Conform Cointelegraph, firma de securitate cibernetică Trugard și protocolul de încredere onchain Webacy au introdus un sistem bazat pe inteligență artificială, conceput pentru a detecta otrăvirea adreselor portofelelor cripto. Anunțat pe 21 mai, acest instrument face parte din suita de instrumente de luare a deciziilor cripto Webacy și utilizează un model de învățare automată supravegheat. Acest model este antrenat pe baza datelor tranzacțiilor live, combinate cu analize onchain, inginerie de caracteristici și context comportamental pentru a-i spori eficacitatea.

Se pare că instrumentul atinge o rată de succes de 97%, fiind testat în diverse scenarii de atac cunoscute. Maika Isogawa, cofondatoare a Webacy, a subliniat că otrăvirea adreselor este o escrocherie semnificativă, dar insuficient raportată, în lumea criptomonedelor. Această escrocherie implică atacatorii care trimit cantități mici de criptomonede de la o adresă de portofel care seamănă foarte mult cu adresa reală a unei ținte, adesea cu caractere de început și de sfârșit similare. Scopul este de a înșela utilizatorii să copieze și să utilizeze din greșeală adresa atacatorului în tranzacții viitoare, ceea ce duce la pierderi financiare. Un studiu realizat în ianuarie 2025 a arătat că peste 270 de milioane de tentative de otrăvire au avut loc pe BNB Chain și Ethereum între iulie 2022 și iunie 2024, cu 6.000 de încercări reușite care au dus la pierderi de peste 83 de milioane de dolari.

Directorul tehnic al Trugard, Jeremiah O’Connor, a explicat că echipa își aplică vasta expertiză în domeniul securității cibernetice din domeniul Web2 la datele Web3. Această experiență include ingineria algoritmică a caracteristicilor din sistemele tradiționale, pe care le-au adaptat pentru Web3. O’Connor a remarcat că majoritatea sistemelor existente de detectare a atacurilor Web3 se bazează pe reguli statice sau pe filtrarea tranzacțiilor de bază, care adesea rămân în urma tacticilor de atacare în evoluție. Cu toate acestea, sistemul nou dezvoltat utilizează învățarea automată pentru a crea un sistem dinamic care învață și se adaptează pentru a aborda atacurile de tip otrăvire. O’Connor a subliniat concentrarea sistemului pe context și recunoașterea tiparelor, în timp ce Isogawa a subliniat că inteligența artificială poate detecta tipare dincolo de capacitățile analitice umane.

Abordarea bazată pe învățarea automată implică generarea de date sintetice de antrenament pentru a simula diverse modele de atac. Modelul este antrenat prin învățare supravegheată, unde învață relația dintre variabilele de intrare și rezultatul corect. Această metodă este utilizată în mod obișnuit în aplicații precum detectarea spamului, clasificarea imaginilor și predicția prețurilor. O’Connor a menționat că modelul este actualizat continuu cu date noi, pe măsură ce apar noi strategii. În plus, a fost dezvoltat un strat de generare a datelor sintetice pentru a testa modelul în raport cu scenarii simulate de otrăvire, dovedindu-se eficient în a ajuta modelul să se generalizeze și să rămână robust în timp.