Crypto Prices

Un outil d’IA prétend avoir une efficacité de 97 % dans la prévention des attaques par empoisonnement d’adresses

il y a 16 heures
2 mins read
3 vues

Détection des attaques par empoisonnement d’adresses crypto

La société de cybersécurité spécialisée dans les cryptomonnaies, Trugard, en collaboration avec le protocole de confiance onchain Webacy, a développé un système basé sur l’intelligence artificielle destiné à détecter les attaques par empoisonnement d’adresses de portefeuille crypto. Selon une annonce du 21 mai partagée avec Cointelegraph, cet outil fait partie des dispositifs de décision crypto de Webacy. Il « s’appuie sur un modèle d’apprentissage automatique supervisé, formé sur des données de transactions en temps réel, complété par des analyses onchain, une ingénierie des fonctionnalités et un contexte comportemental. » Ce nouvel outil aurait atteint un taux de réussite de 97 % lors de tests menés sur des cas d’attaques connus.

« L’empoisonnement d’adresses est l’une des escroqueries les moins rapportées, mais les plus coûteuses dans le domaine des cryptomonnaies. Elle repose sur une hypothèse simple : ce que vous voyez est ce que vous obtenez, » a déclaré Maika Isogawa, co-fondateur de Webacy.

Technique d’empoisonnement d’adresses

L’empoisonnement d’adresses crypto est une technique d’escroquerie où des attaquants envoient de petites quantités de cryptomonnaie depuis une adresse ressemblant fortement à celle de leur victime, souvent avec des caractères similaires au début et à la fin. L’objectif est de tromper l’utilisateur en le faisant copier accidentellement l’adresse de l’attaquant pour de futures transactions, ce qui entraîne des pertes de fonds. Cette technique exploite la tendance des utilisateurs à faire confiance aux correspondances d’adresses partielles ou à utiliser l’historique de leur presse-papiers lors de l’envoi de cryptomonnaies. Une étude réalisée en janvier 2025 a révélé qu’entre le 1er juillet 2022 et le 30 juin 2024, plus de 270 millions de tentatives d’empoisonnement ont été comptabilisées sur BNB Chain et Ethereum. Parmi celles-ci, 6 000 tentatives ont réussi, engendrant des pertes dépassant 83 millions de dollars.

Expertise de Trugard et Webacy

« La plupart des systèmes de détection d’attaques Web3 existants reposent sur des règles statiques ou un filtrage de transactions basique. Ces méthodes sont souvent dépassées par les évolutions des tactiques, techniques et procédures des attaquants, » a déclaré Jeremiah O’Connor, directeur technique de Trugard.

O’Connor a ajouté que son équipe possède une solide expertise en cybersécurité acquise dans le Web2, qu’elle applique « aux données Web3 depuis les débuts des cryptomonnaies. » Leur système récemment développé utilise plutôt l’apprentissage automatique pour s’adapter et évoluer face aux attaques par empoisonnement d’adresses. O’Connor a souligné que ce qui distingue leur système, c’est « son accent mis sur le contexte et la détection de motifs. » Isogawa a précisé que « l’IA peut détecter des motifs que l’analyse humaine pourrait négliger.

Approche d’apprentissage automatique

En ce qui concerne l’approche d’apprentissage automatique, O’Connor a affirmé que Trugard a généré des données d’entraînement synthétiques permettant à l’IA de simuler divers schémas d’attaques. Le modèle a ensuite été entraîné par apprentissage supervisé, où un modèle est formé sur des données étiquetées, englobant les variables d’entrée et les résultats corrects. L’objectif est d’apprendre la relation entre les entrées et les sorties afin de prédire le résultat adéquat pour de nouvelles entrées non observées. Des applications courantes comprennent la détection de spam, la classification d’images ou encore la prévision de prix. O’Connor a ajouté que le modèle est également mis à jour en l’entraînant sur de nouvelles données au fur et à mesure de l’émergence de nouvelles stratégies.

« Pour couronner le tout, nous avons développé une couche de génération de données synthétiques qui nous permet de tester en continu le modèle contre des scénarios d’empoisonnement simulés, » a-t-il déclaré. « Cela s’est révélé extrêmement efficace pour aider le modèle à se généraliser tout en demeurant robuste dans le temps. »

Populaire