Джерело: Cointelegraph
Оригінал: «Інструменти ШІ стверджують, що ефективність у запобіганні атакам «отруєння адреси» становить 97%»
Компанія Trugard з безпеки мережі криптовалют разом з протоколом довіри на основі блокчейн Webacy розробила систему на основі штучного інтелекту для виявлення атак на отруєння адрес криптовалютних гаманців.
Згідно з оголошенням, опублікованим 21 травня у Cointelegraph, цей новий інструмент є частиною інструменту крипто-рішень Webacy, "використовуючи контрольовані моделі машинного навчання, поєднуючи дані про торги в реальному часі, аналіз в ланцюгу, інженерію ознак і контекст поведінки для навчання."
За словами, цей новий інструмент демонструє успішність тестування до 97% у відомих випадках атак. Співзасновник Webacy Маіка Ісогава зазначила: "Отруєння адрес є одним із тих шахрайств у сфері криптовалют, про які недостатньо повідомляють, але яке завдає величезних втрат, воно використовує найпростіше припущення: те, що ви бачите, є тим, що ви отримуєте."
Отруєння адреси криптовалюти є шахрайством, при якому зловмисники надсилають невелику кількість криптовалюти з гаманця, адреса якого дуже схожа на справжню адресу цілі, зазвичай перші та останні символи цих адрес однакові. Їх мета - спокусити користувача ненароком скопіювати та використати адресу зловмисника під час майбутньої транзакції, що призводить до втрати коштів.
Ця технологія використовує звички користувачів, які часто покладаються на часткове співпадіння адрес або історію буфера обміну під час надсилання криптовалюти. Дослідження, проведене в січні 2025 року, виявило, що з 1 липня 2022 року по 30 червня 2024 року на блокчейнах BNB і Ethereum відбулося понад 270 мільйонів спроб отруєння адрес. З них 6000 спроб були успішними і призвели до втрат понад 83 мільйони доларів.
Головний технічний директор Trugard Джеремая О’Коннор розповів Cointelegraph, що їхня команда має глибокі знання в області кібербезпеки з світу Web2 і "з самого початку криптовалют застосовувала це до даних Web3". Команда використовує досвід алгоритмічної інженерії ознак з традиційних систем у Web3. Він додав:
"Більшість існуючих систем виявлення атак Web3 покладаються на статичні правила або базову фільтрацію транзакцій. Ці методи часто не встигають за постійно еволюціонуючими стратегіями, технологіями та процедурами зловмисників."
Нова система використовує машинне навчання для створення системи, яка може вивчати та адаптуватися до атак на адреси. О’Конор підкреслив, що унікальність їхньої системи полягає в "увазі до контексту та розпізнаванні патернів". Ісогава пояснив: "ШІ може виявляти патерни, які часто виходять за межі людського аналізу."
О’Коннор зазначив, що Trugard створив синтетичні навчальні дані для AI, щоб змоделювати різні моделі атак. Потім модель навчалася за допомогою навчання з наглядом, що є типом машинного навчання, де модель навчається на помічених даних, що включають вхідні змінні та правильний вихід.
У цій налаштуванні мета полягає в тому, щоб навчити модель вивчати зв'язок між вхідними та вихідними даними для прогнозування правильного виходу для нових, невідомих вхідних даних. Поширені приклади включають виявлення спаму, класифікацію зображень та прогнозування цін.
О’Коннор зазначив, що з появою нових стратегій модель також буде оновлюватися шляхом навчання на нових даних. Він сказав: «Найважливіше, що ми побудували шар генерації синтетичних даних, що дозволяє нам постійно тестувати модель на її ефективність у змодельованих токсичних сценах. Це дуже ефективно в допомозі моделі узагальнювати та підтримувати стабільність у довгостроковій перспективі.»
Схожі рекомендації: Bold Technologies та My Aion запускають платформу AI для розумних міст на 25 мільярдів доларів
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
Інструменти ШІ стверджують, що ефективність у запобіганні атакам "Адреса отруєння" досягає 97%
Джерело: Cointelegraph Оригінал: «Інструменти ШІ стверджують, що ефективність у запобіганні атакам «отруєння адреси» становить 97%»
Компанія Trugard з безпеки мережі криптовалют разом з протоколом довіри на основі блокчейн Webacy розробила систему на основі штучного інтелекту для виявлення атак на отруєння адрес криптовалютних гаманців.
Згідно з оголошенням, опублікованим 21 травня у Cointelegraph, цей новий інструмент є частиною інструменту крипто-рішень Webacy, "використовуючи контрольовані моделі машинного навчання, поєднуючи дані про торги в реальному часі, аналіз в ланцюгу, інженерію ознак і контекст поведінки для навчання."
За словами, цей новий інструмент демонструє успішність тестування до 97% у відомих випадках атак. Співзасновник Webacy Маіка Ісогава зазначила: "Отруєння адрес є одним із тих шахрайств у сфері криптовалют, про які недостатньо повідомляють, але яке завдає величезних втрат, воно використовує найпростіше припущення: те, що ви бачите, є тим, що ви отримуєте."
Отруєння адреси криптовалюти є шахрайством, при якому зловмисники надсилають невелику кількість криптовалюти з гаманця, адреса якого дуже схожа на справжню адресу цілі, зазвичай перші та останні символи цих адрес однакові. Їх мета - спокусити користувача ненароком скопіювати та використати адресу зловмисника під час майбутньої транзакції, що призводить до втрати коштів.
Ця технологія використовує звички користувачів, які часто покладаються на часткове співпадіння адрес або історію буфера обміну під час надсилання криптовалюти. Дослідження, проведене в січні 2025 року, виявило, що з 1 липня 2022 року по 30 червня 2024 року на блокчейнах BNB і Ethereum відбулося понад 270 мільйонів спроб отруєння адрес. З них 6000 спроб були успішними і призвели до втрат понад 83 мільйони доларів.
Головний технічний директор Trugard Джеремая О’Коннор розповів Cointelegraph, що їхня команда має глибокі знання в області кібербезпеки з світу Web2 і "з самого початку криптовалют застосовувала це до даних Web3". Команда використовує досвід алгоритмічної інженерії ознак з традиційних систем у Web3. Він додав:
"Більшість існуючих систем виявлення атак Web3 покладаються на статичні правила або базову фільтрацію транзакцій. Ці методи часто не встигають за постійно еволюціонуючими стратегіями, технологіями та процедурами зловмисників."
Нова система використовує машинне навчання для створення системи, яка може вивчати та адаптуватися до атак на адреси. О’Конор підкреслив, що унікальність їхньої системи полягає в "увазі до контексту та розпізнаванні патернів". Ісогава пояснив: "ШІ може виявляти патерни, які часто виходять за межі людського аналізу."
О’Коннор зазначив, що Trugard створив синтетичні навчальні дані для AI, щоб змоделювати різні моделі атак. Потім модель навчалася за допомогою навчання з наглядом, що є типом машинного навчання, де модель навчається на помічених даних, що включають вхідні змінні та правильний вихід.
У цій налаштуванні мета полягає в тому, щоб навчити модель вивчати зв'язок між вхідними та вихідними даними для прогнозування правильного виходу для нових, невідомих вхідних даних. Поширені приклади включають виявлення спаму, класифікацію зображень та прогнозування цін.
О’Коннор зазначив, що з появою нових стратегій модель також буде оновлюватися шляхом навчання на нових даних. Він сказав: «Найважливіше, що ми побудували шар генерації синтетичних даних, що дозволяє нам постійно тестувати модель на її ефективність у змодельованих токсичних сценах. Це дуже ефективно в допомозі моделі узагальнювати та підтримувати стабільність у довгостроковій перспективі.»
Схожі рекомендації: Bold Technologies та My Aion запускають платформу AI для розумних міст на 25 мільярдів доларів