Firma keselamatan siber mata wang kripto, Trugard dan protokol kepercayaan onchain, Webacy telah membangunkan sistem berasaskan kecerdasan buatan untuk mengesan penipuan alamat dompet mata wang kripto.
Menurut pengumuman pada 21 Mei yang dikongsi dengan Cointelegraph, alat baharu ini ialah sebahagian daripada alat keputusan mata wang kripto Webacy dan "menggunakan model pembelajaran mesin yang diawasi, dilatih pada data transaksi langsung bersama analitik onchain, kejuruteraan ciri dan konteks tingkah laku."
Alat baharu ini dikatakan mempunyai skor kejayaan 97%, diuji merentasi kes serangan yang diketahui. "Penipuan alamat ialah salah satu penipuan yang paling kurang dilaporkan tetapi mahal dalam mata wang kripto, dan ia mengeksploitasi andaian paling mudah: Apa yang anda lihat ialah apa yang anda dapat," kata pengasas bersama Webacy, Encik Maika Isogawa.
Penipuan alamat mata wang kripto ialah penipuan di mana penyerang menghantar sejumlah kecil mata wang kripto dari alamat dompet yang hampir menyerupai alamat sebenar sasaran, selalunya dengan aksara permulaan dan akhir yang sama. Tujuannya ialah untuk memperdaya pengguna agar secara tidak sengaja menyalin dan menggunakan semula alamat penyerang dalam transaksi masa depan, mengakibatkan kehilangan dana.
Teknik ini mengeksploitasi bagaimana pengguna sering bergantung pada padanan alamat separa atau sejarah papan klip ketika menghantar mata wang kripto. Kajian Januari 2025 menemui lebih 270 juta percubaan penipuan berlaku di BNB Chain dan Ethereum antara 1 Julai 2022 dan 30 Jun 2024. Daripada jumlah itu, 6,000 percubaan berjaya, menyebabkan kerugian lebih $83 juta.
Berkaitan: Apakah serangan penipuan alamat dalam mata wang kripto dan bagaimana mengelakkannya?
Keselamatan Web2 dalam dunia Web3
Ketua pegawai teknologi Trugard, Encik Jeremiah O’Connor memberitahu Cointelegraph bahawa pasukan membawa kepakaran keselamatan siber mendalam dari dunia Web2, yang telah mereka "terapkan pada data Web3 sejak awal mata wang kripto." Pasukan ini menerapkan pengalaman mereka dengan kejuruteraan ciri algoritma dari sistem tradisional ke Web3. Beliau menambah:
"Kebanyakan sistem pengesanan serangan Web3 sedia ada bergantung pada peraturan statik atau penapisan transaksi asas. Kaedah ini sering ketinggalan di belakang taktik, teknik, dan prosedur penyerang yang berkembang."
Sistem yang baru dibangunkan ini sebaliknya menggunakan pembelajaran mesin untuk mencipta sistem yang belajar dan menyesuaikan diri dengan serangan penipuan alamat. O’Connor menekankan bahawa apa yang membezakan sistem mereka ialah "penekanan pada konteks dan pengenalan corak." Isogawa menjelaskan bahawa "AI boleh mengesan corak yang sering di luar jangkauan analisis manusia."
Berkaitan: Jameson Lopp membunyikan amaran mengenai serangan penipuan alamat Bitcoin
Pendekatan pembelajaran mesin
O’Connor berkata Trugard menjana data latihan sintetik untuk AI mensimulasikan pelbagai corak serangan. Kemudian model ini dilatih melalui pembelajaran yang diawasi, sejenis pembelajaran mesin di mana model dilatih pada data berlabel, termasuk pembolehubah input dan output yang betul.
Dalam susunan sedemikian, matlamatnya ialah untuk model belajar hubungan antara input dan output untuk meramalkan output yang betul untuk input baru yang belum dilihat. Contoh biasa termasuk pengesanan spam, pengelasan imej dan ramalan harga.
O’Connor berkata model ini juga dikemas kini dengan melatihnya pada data baru apabila strategi baru muncul. "Sebagai tambahan, kami telah membina lapisan penjanaan data sintetik yang membolehkan kami terus menguji model terhadap senario penipuan yang disimulasikan," katanya. "Ini terbukti sangat berkesan dalam membantu model menggeneralisasi dan kekal kukuh dari masa ke masa."
Majalah: Crypto-Sec: Penipu phishing menyasarkan pengguna Hedera, penipu alamat mendapat $70K