Crypto Prices

KI-Tool behauptet, 97% Effizienz bei der Verhinderung von ‚Adresse-Poisoning‘-Angriffen zu erreichen

vor 8 Stunden
2 minuten gelesen
2 ansichten

Kryptowährungs-Cybersicherheit

Das Kryptowährungs-Cybersicherheitsunternehmen Trugard und das Onchain-Trust-Protokoll Webacy haben ein KI-basiertes System zur Erkennung von Krypto-Wallet-Adresse-Poisoning entwickelt. Laut einer am 21. Mai veröffentlichten Ankündigung, die Cointelegraph geteilt hat, ist das neue Tool Teil der Entscheidungsinstrumente von Webacy und „nützt ein überwacht trainiertes maschinelles Lernmodell, das auf Live-Transaktionsdaten in Verbindung mit Onchain-Analytik, Feature-Engineering und verhaltensbezogenem Kontext trainiert wurde.“ Das neue Tool hat angeblich eine Erfolgsquote von 97 %, die in bekannten Angriffsfällen getestet wurde.

„Adresse-Poisoning ist einer der am wenigsten gemeldeten, aber kostspieligsten Betrügereien im Krypto-Bereich, und es nutzt die einfachste Annahme aus: Dass das, was Sie sehen, das ist, was Sie bekommen,“ sagte Maika Isogawa, Mitbegründer von Webacy.

Krypto-Adresse-Poisoning

Krypto-Adresse-Poisoning ist ein Betrug, bei dem Angreifer kleine Mengen an Kryptowährung von einer Wallet-Adresse senden, die der echten Adresse eines Ziels stark ähnelt, oft mit denselben Anfangs- und Endzeichen. Das Ziel ist es, den Benutzer zu täuschen, damit er versehentlich die Adresse des Angreifers in zukünftigen Transaktionen kopiert und wiederverwendet, was zu verlorenem Geld führt. Die Technik nutzt aus, dass Benutzer oft auf partielle Adressübereinstimmungen oder die Verlaufshistorie der Zwischenablage angewiesen sind, wenn sie Krypto senden.

Eine Studie aus Januar 2025 fand heraus, dass zwischen dem 1. Juli 2022 und dem 30. Juni 2024 über 270 Millionen Poisoning-Versuche auf der BNB Chain und Ethereum stattfanden. Von diesen waren 6.000 Versuche erfolgreich, was zu Verlusten von über 83 Millionen Dollar führte.

Web2-Sicherheit in einer Web3-Welt

Jeremiah O’Connor, CTO von Trugard, sagte gegenüber Cointelegraph, dass das Team umfassende Cybersicherheitsexpertise aus der Web2-Welt mitbringt, die sie „seit den frühen Tagen von Krypto auf Web3-Daten anwenden.“ Das Team wendet seine Erfahrung im algorithmischen Feature-Engineering aus traditionellen Systemen auf Web3 an.

„Die meisten bestehenden Systeme zur Angriffsdetektion in Web3 verlassen sich auf statische Regeln oder grundlegende Transaktionsfilterung. Diese Methoden bleiben oft hinter den sich entwickelnden Taktiken, Techniken und Verfahren der Angreifer zurück,“ fügte er hinzu.

Das neu entwickelte System nutzt stattdessen maschinelles Lernen, um ein System zu schaffen, das aus Adresse-Poisoning-Angriffen lernt und sich anpasst. O’Connor betonte, dass sich ihr System durch „hervorhebliche Betonung auf Kontext und Mustererkennung“ auszeichnet. Isogawa erklärte, dass „KI Muster erkennen kann, die oft über die Reichweite menschlicher Analyse hinausgehen.“

Der Ansatz des maschinellen Lernens

O’Connor sagte, Trugard habe synthetische Trainingsdaten für die KI generiert, um verschiedene Angriffsmuster zu simulieren. Dann wurde das Modell durch überwacht lernendes Lernen trainiert, eine Art des maschinellen Lernens, bei der ein Modell anhand von gekennzeichneten Daten, einschließlich Eingabevariablen und der korrekten Ausgabe, trainiert wird.

In einem solchen Setup ist das Ziel, dass das Modell die Beziehung zwischen Eingaben und Ausgaben lernt, um die korrekte Ausgabe für neue, ungesehene Eingaben vorherzusagen. Häufige Beispiele sind Spam-Detektion, Bildklassifikation und Preisvorhersage.

O’Connor sagte, das Modell wird auch aktualisiert, indem es mit neuen Daten trainiert wird, sobald neue Strategien auftauchen. „Um das Ganze abzurunden, haben wir eine synthetische Datengenerierungsschicht aufgebaut, die es uns ermöglicht, das Modell kontinuierlich gegen simulierte Poisoning-Szenarien zu testen,“ sagte er. „Dies hat sich als unglaublich effektiv erwiesen, um dem Modell zu helfen, zu generalisieren und im Laufe der Zeit robust zu bleiben.“

Beliebt