Ny Cybersikkerhedsteknologi mod Adresseforgiftning
Det danske cybersikkerhedsfirma Trugard og tillidsprotokollen Webacy har udviklet et kunstig intelligens-baseret system til at opdage adresseforgiftning af kryptovaluta-wallets. Ifølge en meddelelse den 21. maj, som blev delt med Cointelegraph, er det nye værktøj en del af Webacys kryptovaluta-beslutningsværktøjer og „udnytter en overvåget maskinlæringsmodel, der er trænet på live transaktionsdata i forbindelse med onchain-analyser, feature engineering og adfærdsmæssig kontekst.“ Det nye værktøj har angiveligt en succesrate på 97%, testet under kendte angrebsbetingelser.
„Adresseforgiftning er en af de mest underrapporterede, men kostbare svindelmetoder inden for kryptovaluta, og det udnytter den simpleste antagelse: At det, du ser, er det, du får,“ sagde Webacys medstifter Maika Isogawa.
Adresseforgiftning: En Trussel mod Kryptovaluta
Adresseforgiftning er en svindelmetode, hvor angribere sender små beløb af kryptovaluta fra en wallet-adresse, der ligner målets ægte adresse, ofte med de samme start- og sluttegn. Målet er at narre brugeren til at kopiere og genbruge angriberens adresse i fremtidige transaktioner, hvilket resulterer i tabte midler. Teknikken udnytter, hvordan brugere ofte stoler på delvise adresse-match eller udklipshistorik, når de sender kryptovaluta.
En undersøgelse i januar 2025 fandt, at der var over 270 millioner forgiftningsforsøg på BNB Chain og Ethereum mellem 1. juli 2022 og 30. juni 2024. Af disse var 6.000 forsøg succesfulde, hvilket førte til tab på over 83 millioner dollars.
Web2-sikkerhed i en Web3-verden
Trugards chefteknolog Jeremiah O’Connor fortalte Cointelegraph, at teamet bringer dyb cybersikkerhedsekspertise fra Web2-verdenen, som de har „anvendt på Web3-data siden de tidlige dage af kryptovaluta.“ Teamet anvender sin erfaring med algoritmisk feature engineering fra traditionelle systemer i Web3. O’Connor tilføjede: „De fleste eksisterende Web3-angrebsdetekteringssystemer er afhængige af statiske regler eller grundlæggende transaktionsfiltrering. Disse metoder falder ofte bagud i forhold til de udviklende angriber-taktikker, teknikker og procedurer. Det nyudviklede system udnytter i stedet maskinlæring til at skabe et system, der lærer og tilpasser sig angreb på adresseforgiftning.”
O’Connor fremhævede, at det, der adskiller deres system, er „dets vægt på kontekst og mønstergenkendelse.“ Isogawa forklarede, at „AI kan opdage mønstre, som ofte er uden for rækkevidde af menneskelig analyse.”
Maskinlæringsmetoden
O’Connor sagde, at Trugard genererede syntetiske træningsdata til AI’en for at simulere forskellige angrebsformer. Derefter blev modellen trænet gennem overvåget læring, en form for maskinlæring, hvor en model trænes på mærket data, herunder inputvariabler og de korrekte output. I en sådan opsætning er målet for modellen at lære forholdet mellem input og output for at forudsige det rigtige output for nye, usete input. Almindelige eksempler inkluderer spamdetektering, billedklassificering og prisforudsigelse.
O’Connor sagde, at modellen også opdateres ved at træne den på nye data, efterhånden som nye strategier opstår. „For at supplere dette har vi bygget et lag til syntetisk datagenerering, der lader os kontinuerligt teste modellen mod simulerede forgiftningsscenarier. Dette har vist sig at være utrolig effektivt til at hjælpe modellen med at generaliser og forblive robust over tid.”