根據 Cointelegraph 報道,加密網絡安全公司 Trugard 和鏈上信任協議 Webacy 推出了一個基於人工智能的系統,旨在檢測加密錢包地址中毒。該工具於 5 月 21 日宣佈,是 Webacy 一系列加密決策工具的一部分,利用了一個監督的機器學習模型。該模型基於實時交易數據進行訓練,結合鏈上分析、特徵工程和行爲上下文,以增強其有效性。
該工具的成功率 reportedly 達到 97%,已在各種已知攻擊場景中進行了測試。Webacy 的聯合創始人 Maika Isogawa 強調,地址中毒是加密世界中一個重要但被低估的騙局。這種騙局涉及攻擊者從一個與目標真實地址非常相似的錢包地址發送少量加密貨幣,通常以相似的起始和結束字符。目的是欺騙用戶在未來交易中錯誤地複製和使用攻擊者的地址,從而導致財務損失。2025 年 1 月進行的一項研究顯示,在 2022 年 7 月至 2024 年 6 月期間,BNB 鏈和以太坊上發生了超過 2.7 億次中毒嘗試,其中 6,000 次成功嘗試導致損失超過 8300 萬美元。
Trugard 的首席技術官 Jeremiah O’Connor 解釋說,該團隊將其在 Web2 領域的廣泛網絡安全專業知識應用於 Web3 數據。這種經驗包括來自傳統系統的算法特徵工程,他們已將其調整爲適用於 Web3。O’Connor 指出,目前大多數現有的 Web3 攻擊檢測系統依賴於靜態規則或基本的交易過濾,這往往滯後於攻擊者不斷演變的戰術。然而,新開發的系統採用機器學習來創建一個動態系統,能夠學習和適應以應對地址中毒攻擊。O’Connor 強調了該系統對上下文和模式識別的關注,而 Isogawa 指出,人工智能可以檢測超出人類分析能力的模式。
機器學習方法涉及生成合成訓練數據以模擬各種攻擊模式。該模型通過監督學習進行訓練,在此過程中它學習輸入變量與正確輸出之間的關係。這種方法通常用於垃圾郵件檢測、圖像分類和價格預測等應用。O’Connor 提到,隨着新策略的出現,該模型會不斷用新數據進行更新。此外,還開發了一個合成數據生成層,以測試模型在模擬中毒場景下的表現,證明其在幫助模型泛化和保持穩健性方面有效。