Trugard与Webacy的合作
加密货币网络安全公司Trugard与链上信任协议Webacy合作开发了一款基于人工智能的系统,用于检测加密钱包中的地址中毒攻击。根据5月21日与Cointelegraph分享的公告,新的工具是Webacy加密决策工具的一部分,利用经过监督的机器学习模型,结合实时交易数据、链上分析、特征工程和行为背景进行运作。该工具在已知攻击案例中测试的成功率声称达到97%。
Webacy联合创始人Maika Isogawa表示:“地址中毒是加密领域中最少被报道但损失最大的诈骗之一,它利用了一个最简单的假设:你看到的就是你得到的。”
地址中毒攻击的定义及其影响
加密地址中毒是一种骗局,攻击者会从一个与目标真实地址极为相似的地址发送少量加密货币,通常在开头和结尾字符上十分相似,目的是欺骗用户在未来的交易中误复制和重用攻击者的地址,从而导致资金损失。这一技术利用了用户在发送加密货币时常依赖部分地址匹配或剪贴板历史的习惯。2025年1月的一项研究发现,在2022年7月1日至2024年6月30日期间,BNB链和以太坊上发生了超过2.7亿次的中毒尝试,其中有6000次成功,导致超过8300万美元的损失。
Web2安全在Web3世界中的应用
Trugard首席技术官Jeremiah O’Connor告诉Cointelegraph,他们的团队在Web2世界拥有深厚的网络安全专业知识,并一直在加密早期将这些经验应用于Web3。他补充道:“大多数现有的Web3攻击检测系统依赖于静态规则或基本交易过滤,这些方法通常无法跟上不断变化的攻击者战术、技术和流程。”
新系统的创新之处
新开发的系统则利用机器学习创建一个能够学习和适应地址中毒攻击的机制。O’Connor强调,增强系统的独特之处在于“它重视上下文和模式识别”。Isogawa解释道:“人工智能可以检测出人类分析通常无法触及的模式。”
机器学习方法的应用
O’Connor表示,Trugard为人工智能生成了合成训练数据,以模拟各种攻击模式。然后,该模型通过监督学习进行训练,这是一种机器学习方法,其中模型在标注数据上进行训练,包括输入变量和正确的输出。在这样的设置中,目标是让模型学习输入和输出之间的关系,从而预测未见过的新输入的正确输出。常见的例子包括垃圾邮件检测、图像分类和价格预测。O’Connor表示,随着新策略的出现,该模型会通过训练进行更新,”更重要的是,我们搭建了一个合成数据生成层,使我们能够持续在模拟中毒场景下测试模型,这被证明在帮助模型泛化和保持稳健性方面极为有效。“