{"id":4730,"date":"2025-05-21T14:22:16","date_gmt":"2025-05-21T14:22:16","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/ki-tool-behauptet-97-effizienz-bei-der-verhinderung-von-adresse-poisoning-angriffen-zu-erreichen\/"},"modified":"2025-05-21T14:22:16","modified_gmt":"2025-05-21T14:22:16","slug":"ki-tool-behauptet-97-effizienz-bei-der-verhinderung-von-adresse-poisoning-angriffen-zu-erreichen","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/ki-tool-behauptet-97-effizienz-bei-der-verhinderung-von-adresse-poisoning-angriffen-zu-erreichen\/","title":{"rendered":"KI-Tool behauptet, 97% Effizienz bei der Verhinderung von \u201aAdresse-Poisoning\u2018-Angriffen zu erreichen"},"content":{"rendered":"<article>\n<h2>Kryptow\u00e4hrungs-Cybersicherheit<\/h2>\n<p>Das <strong>Kryptow\u00e4hrungs-Cybersicherheitsunternehmen Trugard<\/strong> und das Onchain-Trust-Protokoll <strong>Webacy<\/strong> haben ein <em>KI-basiertes System<\/em> zur Erkennung von Krypto-Wallet-Adresse-Poisoning entwickelt. Laut einer am 21. Mai ver\u00f6ffentlichten Ank\u00fcndigung, die Cointelegraph geteilt hat, ist das neue Tool Teil der Entscheidungsinstrumente von Webacy und &#8222;n\u00fctzt ein \u00fcberwacht trainiertes maschinelles Lernmodell, das auf Live-Transaktionsdaten in Verbindung mit Onchain-Analytik, Feature-Engineering und verhaltensbezogenem Kontext trainiert wurde.&#8220; Das neue Tool hat angeblich eine <strong>Erfolgsquote von 97 %<\/strong>, die in bekannten Angriffsf\u00e4llen getestet wurde.<\/p>\n<blockquote>\n<p>&#8222;Adresse-Poisoning ist einer der am wenigsten gemeldeten, aber kostspieligsten Betr\u00fcgereien im Krypto-Bereich, und es nutzt die einfachste Annahme aus: Dass das, was Sie sehen, das ist, was Sie bekommen,&#8220; sagte Maika Isogawa, Mitbegr\u00fcnder von Webacy.<\/p>\n<\/blockquote>\n<h2>Krypto-Adresse-Poisoning<\/h2>\n<p>Krypto-Adresse-Poisoning ist ein Betrug, bei dem Angreifer kleine Mengen an Kryptow\u00e4hrung von einer Wallet-Adresse senden, die der echten Adresse eines Ziels stark \u00e4hnelt, oft mit denselben Anfangs- und Endzeichen. Das Ziel ist es, den Benutzer zu t\u00e4uschen, damit er versehentlich die Adresse des Angreifers in zuk\u00fcnftigen Transaktionen kopiert und wiederverwendet, was zu verlorenem Geld f\u00fchrt. Die Technik nutzt aus, dass Benutzer oft auf partielle Adress\u00fcbereinstimmungen oder die Verlaufshistorie der Zwischenablage angewiesen sind, wenn sie Krypto senden.<\/p>\n<p>Eine Studie aus Januar 2025 fand heraus, dass zwischen dem 1. Juli 2022 und dem 30. Juni 2024 \u00fcber <strong>270 Millionen Poisoning-Versuche<\/strong> auf der BNB Chain und Ethereum stattfanden. Von diesen waren 6.000 Versuche erfolgreich, was zu Verlusten von \u00fcber <strong>83 Millionen Dollar<\/strong> f\u00fchrte.<\/p>\n<h2>Web2-Sicherheit in einer Web3-Welt<\/h2>\n<p>Jeremiah O\u2019Connor, CTO von Trugard, sagte gegen\u00fcber Cointelegraph, dass das Team umfassende Cybersicherheitsexpertise aus der Web2-Welt mitbringt, die sie &#8222;seit den fr\u00fchen Tagen von Krypto auf Web3-Daten anwenden.&#8220; Das Team wendet seine Erfahrung im algorithmischen Feature-Engineering aus traditionellen Systemen auf Web3 an.<\/p>\n<blockquote>\n<p>&#8222;Die meisten bestehenden Systeme zur Angriffsdetektion in Web3 verlassen sich auf statische Regeln oder grundlegende Transaktionsfilterung. Diese Methoden bleiben oft hinter den sich entwickelnden Taktiken, Techniken und Verfahren der Angreifer zur\u00fcck,&#8220; f\u00fcgte er hinzu.<\/p>\n<\/blockquote>\n<p>Das neu entwickelte System nutzt stattdessen maschinelles Lernen, um ein System zu schaffen, das aus Adresse-Poisoning-Angriffen lernt und sich anpasst. O\u2019Connor betonte, dass sich ihr System durch &#8222;hervorhebliche Betonung auf Kontext und Mustererkennung&#8220; auszeichnet. Isogawa erkl\u00e4rte, dass &#8222;KI Muster erkennen kann, die oft \u00fcber die Reichweite menschlicher Analyse hinausgehen.&#8220; <\/p>\n<h2>Der Ansatz des maschinellen Lernens<\/h2>\n<p>O\u2019Connor sagte, Trugard habe synthetische Trainingsdaten f\u00fcr die KI generiert, um verschiedene Angriffsmuster zu simulieren. Dann wurde das Modell durch \u00fcberwacht lernendes Lernen trainiert, eine Art des maschinellen Lernens, bei der ein Modell anhand von gekennzeichneten Daten, einschlie\u00dflich Eingabevariablen und der korrekten Ausgabe, trainiert wird.<\/p>\n<p>In einem solchen Setup ist das Ziel, dass das Modell die Beziehung zwischen Eingaben und Ausgaben lernt, um die korrekte Ausgabe f\u00fcr neue, ungesehene Eingaben vorherzusagen. H\u00e4ufige Beispiele sind Spam-Detektion, Bildklassifikation und Preisvorhersage.<\/p>\n<blockquote>\n<p>O\u2019Connor sagte, das Modell wird auch aktualisiert, indem es mit neuen Daten trainiert wird, sobald neue Strategien auftauchen. &#8222;Um das Ganze abzurunden, haben wir eine synthetische Datengenerierungsschicht aufgebaut, die es uns erm\u00f6glicht, das Modell kontinuierlich gegen simulierte Poisoning-Szenarien zu testen,&#8220; sagte er. &#8222;Dies hat sich als unglaublich effektiv erwiesen, um dem Modell zu helfen, zu generalisieren und im Laufe der Zeit robust zu bleiben.&#8220;<\/p>\n<\/blockquote>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>Kryptow\u00e4hrungs-Cybersicherheit Das Kryptow\u00e4hrungs-Cybersicherheitsunternehmen Trugard und das Onchain-Trust-Protokoll Webacy haben ein KI-basiertes System zur Erkennung von Krypto-Wallet-Adresse-Poisoning entwickelt. Laut einer am 21. Mai ver\u00f6ffentlichten Ank\u00fcndigung, die Cointelegraph geteilt hat, ist das neue Tool Teil der Entscheidungsinstrumente von Webacy und &#8222;n\u00fctzt ein \u00fcberwacht trainiertes maschinelles Lernmodell, das auf Live-Transaktionsdaten in Verbindung mit Onchain-Analytik, Feature-Engineering und verhaltensbezogenem Kontext trainiert wurde.&#8220; Das neue Tool hat angeblich eine Erfolgsquote von 97 %, die in bekannten Angriffsf\u00e4llen getestet wurde. &#8222;Adresse-Poisoning ist einer der am wenigsten gemeldeten, aber kostspieligsten Betr\u00fcgereien im Krypto-Bereich, und es nutzt die einfachste Annahme aus: Dass das, was Sie sehen, das ist, was<\/p>\n","protected":false},"author":3,"featured_media":4729,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[11,344,13,65,490,221],"class_list":["post-4730","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-bitcoin","tag-bnb-chain","tag-ethereum","tag-hack","tag-web2","tag-web3"],"yoast_description":"Entdecken Sie, wie das KI-Tool von Trugard und Webacy eine Effizienz von 97% bei der Erkennung und Verhinderung von Krypto-Adresse-Poisoning-Angriffen erreicht, einem kostspieligen Betrug im Krypto-Bereich.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/4730","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=4730"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/4730\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/4729"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=4730"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=4730"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=4730"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}