Згідно з Cointelegraph, крипто-кібербезпекова компанія Trugard та протокол довіри на основі блокчейну Webacy представили систему на основі штучного інтелекту, призначену для виявлення отруєння адрес криптогаманців. Оголошено 21 травня, цей інструмент є частиною набору інструментів для прийняття рішень у крипто Webacy та використовує модель машинного навчання з контролем. Ця модель навчена на даних реальних транзакцій, в поєднанні з аналітикою на основі блокчейну, інженерією ознак та поведінковим контекстом для підвищення її ефективності.

Згідно з повідомленнями, інструмент досягає 97% рівня успіху, будучи протестованим у різних відомих сценаріях атак. Співзасновник Webacy Майка Ісоґава підкреслила, що отруєння адрес є значним, але недостатньо висвітленим шахрайством у світі криптовалют. Це шахрайство передбачає, що зловмисники надсилають невеликі суми криптовалюти з адреси гаманця, яка близько схожа на реальну адресу цілі, часто з подібними початковими та кінцевими символами. Мета полягає в тому, щоб обманути користувачів, змусивши їх помилково скопіювати та використовувати адресу зловмисника в майбутніх транзакціях, що призводить до фінансових втрат. Дослідження, проведене в січні 2025 року, показало, що між липнем 2022 року та червнем 2024 року на BNB Chain та Ethereum відбулось понад 270 мільйонів спроб отруєння, з 6,000 успішними спробами, що призвели до втрат, що перевищують 83 мільйони доларів.

Головний технологічний директор Trugard, Джеремая О’Коннор, пояснив, що команда застосовує свій великий досвід у сфері кібербезпеки з домену Web2 до даних Web3. Цей досвід включає алгоритмічну інженерію ознак з традиційних систем, які вони адаптували для Web3. О’Коннор зазначив, що більшість існуючих систем виявлення атак у Web3 покладаються на статичні правила або базове фільтрування транзакцій, що часто відстає від еволюції тактик атакуючих. Проте нова система використовує машинне навчання для створення динамічної системи, яка навчається та адаптується для боротьби з атаками отруєння. О’Коннор підкреслив, що система зосереджена на контексті та розпізнаванні шаблонів, тоді як Ісоґава зазначив, що штучний інтелект може виявляти шаблони, що виходять за межі аналітичних можливостей людини.

Підхід машинного навчання передбачає генерування синтетичних навчальних даних для моделювання різних шаблонів атак. Модель навчається за допомогою контрольованого навчання, де вона вивчає взаємозв'язок між вхідними змінними та правильним виходом. Цей метод зазвичай використовується в таких застосуваннях, як виявлення спаму, класифікація зображень та прогнозування цін. О’Коннор зазначив, що модель постійно оновлюється новими даними у міру появи нових стратегій. Крім того, було розроблено шар генерації синтетичних даних для тестування моделі на змодельованих сценаріях отруєння, що виявилося ефективним у допомозі моделі узагальнювати та залишатися стійкою з часом.