Source : Cointelegraph
Texte original : « Les outils d'IA prétendent être efficaces à 97 % pour prévenir les attaques par "empoisonnement d'adresse" »
La société de cybersécurité des cryptomonnaies Trugard a développé un système basé sur l'intelligence artificielle en collaboration avec le protocole de confiance en chaîne Webacy, destiné à détecter les attaques de contamination des adresses de portefeuille de cryptomonnaies.
Selon l'annonce partagée avec Cointelegraph le 21 mai, cet nouvel outil fait partie de l'outil de décision cryptographique Webacy, "utilisant des modèles d'apprentissage automatique supervisés, combinés à des données de trading en temps réel, à l'analyse sur la chaîne, à l'ingénierie des caractéristiques et au contexte comportemental pour l'entraînement."
Selon des sources, ce nouvel outil a un taux de réussite de 97 % dans les cas d'attaque connus. Maika Isogawa, cofondatrice de Webacy, a déclaré : "L'empoisonnement d'adresse est l'une des escroqueries sous-reportées mais extrêmement coûteuses dans le domaine des cryptomonnaies, exploitant l'hypothèse la plus simple : ce que vous voyez est ce que vous obtenez."
L'empoisonnement d'adresse de cryptomonnaie est une escroquerie où les attaquants envoient une petite quantité de cryptomonnaie depuis une adresse de portefeuille très similaire à l'adresse réelle de la cible, généralement avec les mêmes caractères au début et à la fin. Le but est d'inciter les utilisateurs à copier et à utiliser par inadvertance l'adresse de l'attaquant lors de futures transactions, entraînant ainsi des pertes de fonds.
Cette technologie exploite l'habitude des utilisateurs de s'appuyer souvent sur des correspondances d'adresses partielles ou sur l'historique du presse-papiers lors de l'envoi de cryptomonnaies. Une étude de janvier 2025 a révélé que, entre le 1er juillet 2022 et le 30 juin 2024, plus de 270 millions de tentatives de contamination d'adresses ont eu lieu sur la chaîne BNB et Ethereum. Parmi celles-ci, 6000 tentatives ont réussi, entraînant des pertes de plus de 83 millions de dollars.
Le directeur technique de Trugard, Jeremiah O’Connor, a déclaré à Cointelegraph que leur équipe apportait une solide expertise en cybersécurité du monde Web2 et qu'elle "l'a appliquée aux données Web3 depuis les débuts des cryptomonnaies". L'équipe a appliqué son expérience en ingénierie des caractéristiques algorithmiques des systèmes traditionnels au Web3. Il a ajouté :
« La plupart des systèmes de détection d'attaques Web3 existants reposent sur des règles statiques ou un filtrage de transactions basique. Ces méthodes ont souvent du mal à suivre les stratégies, techniques et programmes en constante évolution des attaquants. »
Le système nouvellement développé utilise l’apprentissage automatique pour créer un système capable d’apprendre et de s’adapter pour faire face aux attaques d’empoisonnement. O’Connor souligne que leur système est unique en ce sens qu’il « se concentre sur la reconnaissance du contexte et des formes ». Isogawa explique : « L’IA peut détecter des modèles qui dépassent souvent le cadre de l’analyse humaine. ”
O'Connor a déclaré que Trugard avait généré des données d'entraînement synthétiques pour l'IA afin de simuler divers modes d'attaque. Le modèle a ensuite été entraîné par apprentissage supervisé, un type d'apprentissage automatique qui consiste à entraîner un modèle sur des données étiquetées, y compris des variables d'entrée et des sorties correctes.
Dans ce cadre, l'objectif est d'amener le modèle à apprendre la relation entre les entrées et les sorties afin de prédire la sortie correcte pour de nouvelles entrées non vues. Des exemples courants incluent la détection de spam, la classification d'images et la prévision des prix.
O'Connor a déclaré qu'avec l'émergence de nouvelles stratégies, le modèle sera également mis à jour en s'entraînant sur de nouvelles données. Il a dit : « Le plus important est que nous avons construit une couche de génération de données synthétiques, ce qui nous permet de tester en continu les performances du modèle face à des scénarios de toxicité simulés. Cela s'avère très efficace pour aider le modèle à se généraliser et à maintenir une robustesse à long terme. »
Articles connexes : Bold Technologies et My Aion lancent une plateforme AI pour les villes intelligentes de 25 milliards de dollars
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Les outils d'IA affirment avoir une efficacité de 97 % dans la prévention des attaques par "Adresse".
Source : Cointelegraph Texte original : « Les outils d'IA prétendent être efficaces à 97 % pour prévenir les attaques par "empoisonnement d'adresse" »
La société de cybersécurité des cryptomonnaies Trugard a développé un système basé sur l'intelligence artificielle en collaboration avec le protocole de confiance en chaîne Webacy, destiné à détecter les attaques de contamination des adresses de portefeuille de cryptomonnaies.
Selon l'annonce partagée avec Cointelegraph le 21 mai, cet nouvel outil fait partie de l'outil de décision cryptographique Webacy, "utilisant des modèles d'apprentissage automatique supervisés, combinés à des données de trading en temps réel, à l'analyse sur la chaîne, à l'ingénierie des caractéristiques et au contexte comportemental pour l'entraînement."
Selon des sources, ce nouvel outil a un taux de réussite de 97 % dans les cas d'attaque connus. Maika Isogawa, cofondatrice de Webacy, a déclaré : "L'empoisonnement d'adresse est l'une des escroqueries sous-reportées mais extrêmement coûteuses dans le domaine des cryptomonnaies, exploitant l'hypothèse la plus simple : ce que vous voyez est ce que vous obtenez."
L'empoisonnement d'adresse de cryptomonnaie est une escroquerie où les attaquants envoient une petite quantité de cryptomonnaie depuis une adresse de portefeuille très similaire à l'adresse réelle de la cible, généralement avec les mêmes caractères au début et à la fin. Le but est d'inciter les utilisateurs à copier et à utiliser par inadvertance l'adresse de l'attaquant lors de futures transactions, entraînant ainsi des pertes de fonds.
Cette technologie exploite l'habitude des utilisateurs de s'appuyer souvent sur des correspondances d'adresses partielles ou sur l'historique du presse-papiers lors de l'envoi de cryptomonnaies. Une étude de janvier 2025 a révélé que, entre le 1er juillet 2022 et le 30 juin 2024, plus de 270 millions de tentatives de contamination d'adresses ont eu lieu sur la chaîne BNB et Ethereum. Parmi celles-ci, 6000 tentatives ont réussi, entraînant des pertes de plus de 83 millions de dollars.
Le directeur technique de Trugard, Jeremiah O’Connor, a déclaré à Cointelegraph que leur équipe apportait une solide expertise en cybersécurité du monde Web2 et qu'elle "l'a appliquée aux données Web3 depuis les débuts des cryptomonnaies". L'équipe a appliqué son expérience en ingénierie des caractéristiques algorithmiques des systèmes traditionnels au Web3. Il a ajouté :
« La plupart des systèmes de détection d'attaques Web3 existants reposent sur des règles statiques ou un filtrage de transactions basique. Ces méthodes ont souvent du mal à suivre les stratégies, techniques et programmes en constante évolution des attaquants. »
Le système nouvellement développé utilise l’apprentissage automatique pour créer un système capable d’apprendre et de s’adapter pour faire face aux attaques d’empoisonnement. O’Connor souligne que leur système est unique en ce sens qu’il « se concentre sur la reconnaissance du contexte et des formes ». Isogawa explique : « L’IA peut détecter des modèles qui dépassent souvent le cadre de l’analyse humaine. ”
O'Connor a déclaré que Trugard avait généré des données d'entraînement synthétiques pour l'IA afin de simuler divers modes d'attaque. Le modèle a ensuite été entraîné par apprentissage supervisé, un type d'apprentissage automatique qui consiste à entraîner un modèle sur des données étiquetées, y compris des variables d'entrée et des sorties correctes.
Dans ce cadre, l'objectif est d'amener le modèle à apprendre la relation entre les entrées et les sorties afin de prédire la sortie correcte pour de nouvelles entrées non vues. Des exemples courants incluent la détection de spam, la classification d'images et la prévision des prix.
O'Connor a déclaré qu'avec l'émergence de nouvelles stratégies, le modèle sera également mis à jour en s'entraînant sur de nouvelles données. Il a dit : « Le plus important est que nous avons construit une couche de génération de données synthétiques, ce qui nous permet de tester en continu les performances du modèle face à des scénarios de toxicité simulés. Cela s'avère très efficace pour aider le modèle à se généraliser et à maintenir une robustesse à long terme. »
Articles connexes : Bold Technologies et My Aion lancent une plateforme AI pour les villes intelligentes de 25 milliards de dollars