Hệ thống phát hiện tấn công đầu độc địa chỉ ví tiền điện tử
Công ty an ninh mạng Trugard và giao thức Webacy đã phát triển một hệ thống dựa trên trí tuệ nhân tạo nhằm phát hiện các cuộc tấn công đầu độc địa chỉ ví tiền điện tử. Theo thông báo ngày 21 tháng 5 được chia sẻ với Cointelegraph, công cụ này là một phần trong bộ công cụ bảo mật của Webacy và “sử dụng một mô hình học máy có giám sát, được đào tạo trên dữ liệu giao dịch thực cùng với phân tích on-chain, kỹ thuật đặc trưng và ngữ cảnh hành vi.” Công cụ mới này đã đạt được tỷ lệ thành công 97%, theo các trường hợp tấn công đã được thử nghiệm.
“Việc đầu độc địa chỉ là một trong những dạng gian lận ít được báo cáo nhưng lại rất tốn kém trong không gian tiền điện tử, lợi dụng giả định đơn giản nhất: Hình ảnh bạn thấy là những gì bạn nhận được,” Maika Isogawa, đồng sáng lập Webacy cho biết.
Giải thích về việc đầu độc địa chỉ ví
Việc đầu độc địa chỉ ví là một loại lừa đảo mà trong đó kẻ tấn công gửi một lượng nhỏ tiền điện tử từ một địa chỉ ví rất giống với địa chỉ của mục tiêu, thường là với các ký tự đầu và cuối giống nhau. Mục tiêu là để lừa người dùng sao chép và sử dụng địa chỉ của kẻ tấn công trong các giao dịch tương lai, dẫn đến việc mất tiền. Kỹ thuật này khai thác thói quen của người dùng khi họ thường dựa vào việc so khớp một phần địa chỉ hoặc lịch sử clipboard khi chuyển tiền.
Một nghiên cứu vào tháng 1 năm 2025 cho thấy đã có hơn 270 triệu nỗ lực đầu độc xảy ra trên BNB Chain và Ethereum từ ngày 1 tháng 7 năm 2022 đến ngày 30 tháng 6 năm 2024, trong đó khoảng 6.000 nỗ lực đã thành công, dẫn đến thiệt hại hơn 83 triệu đô la.
An ninh Web2 trong thế giới Web3
Giám đốc công nghệ của Trugard, Jeremiah O’Connor, cho biết đội ngũ của họ mang đến nhiều kinh nghiệm về an ninh mạng từ thế giới Web2, mà họ đã “áp dụng cho dữ liệu Web3 từ những ngày đầu trong ngành tiền điện tử.” Đội ngũ đang áp dụng kiến thức của họ về thuật toán và kỹ thuật đặc trưng từ các hệ thống truyền thống vào môi trường Web3. Ông bổ sung: “Hầu hết các hệ thống phát hiện tấn công Web3 hiện tại vẫn dựa vào các quy tắc tĩnh hoặc lọc giao dịch cơ bản. Những phương pháp này thường không theo kịp với sự phát triển của các chiến thuật, kỹ thuật và quy trình của kẻ tấn công.”
Hệ thống mới phát triển thay vào đó, sử dụng học máy để tạo ra một mô hình học hỏi và thích nghi với các cuộc tấn công đầu độc địa chỉ. O’Connor nhấn mạnh rằng điều làm cho hệ thống của họ khác biệt là “tính trọng điểm vào ngữ cảnh và khả năng nhận diện mẫu.” Isogawa cho biết “AI có thể phát hiện các mẫu mà phân tích con người khó mà nhận ra.”
Cách tiếp cận bằng học máy
O’Connor cho biết Trugard đã tạo ra dữ liệu huấn luyện tổng hợp cho AI nhằm mô phỏng các mẫu tấn công khác nhau. Sau đó, mô hình được đào tạo thông qua học tập có giám sát, nơi mô hình học từ dữ liệu được gán nhãn, bao gồm các biến vào và ra đúng. Trong cấu hình này, mục tiêu là dạy cho mô hình mối quan hệ giữa đầu vào và đầu ra để dự đoán kết quả chính xác cho các đầu vào mới chưa thấy. Ví dụ phổ biến của phương pháp này bao gồm phát hiện spam, phân loại hình ảnh và dự đoán giá.
O’Connor cho biết thêm rằng mô hình cũng được cập nhật bằng cách đào tạo trên dữ liệu mới khi các chiến lược tấn công mới xuất hiện. “Để nâng cao hơn nữa, chúng tôi đã xây dựng một lớp sinh dữ liệu tổng hợp, cho phép chúng tôi kiểm tra liên tục mô hình trước các kịch bản đầu độc mô phỏng,” ông nói. “Điều này đã chứng minh cực kỳ hiệu quả trong việc giúp mô hình tổng quát và duy trì độ bền theo thời gian.”