AI टूल ‘एड्रेस पॉइज़निंग’ अटैक को रोकने में 97% प्रभावकारिता का दावा करता है


क्रिप्टो साइबर सुरक्षा फर्म ट्रुगार्ड और ओनचेन ट्रस्ट प्रोटोकॉल वेबसी ने क्रिप्टो वॉलेट एड्रेस पॉइज़निंग का पता लगाने के लिए एक कृत्रिम बुद्धिमत्ता-आधारित प्रणाली विकसित की है।

Cointelegraph के साथ साझा की गई 21 मई की घोषणा के अनुसार, नया उपकरण Webacy के क्रिप्टो निर्णय उपकरणों का हिस्सा है और “एक पर्यवेक्षित का लाभ उठाता है मशीन लर्निंग मॉडल Onchain Analytics, फीचर इंजीनियरिंग और व्यवहार संदर्भ के साथ संयोजन में लाइव लेनदेन डेटा पर प्रशिक्षित। ”

नए टूल का कथित तौर पर 97%का सफलता स्कोर है, जिसे ज्ञात हमले के मामलों में परीक्षण किया गया। वेबसी के सह-संस्थापक मिका आइसोगवा ने कहा, “पता पॉइजनिंग क्रिप्टो में सबसे कम समय तक महंगे घोटालों में से एक है, और यह सबसे सरल धारणा पर शिकार करता है: जो आप देखते हैं वह आपको मिलता है।”

पता पॉइजनिंग डिटेक्शन इन्फोग्राफिक। स्रोत: ट्रुगर्ड और वेबसी

क्रिप्टो एड्रेस पॉइज़निंग एक घोटाला है जहां हमलावर एक बटुए के पते से छोटी मात्रा में क्रिप्टोक्यूरेंसी भेजते हैं जो एक लक्ष्य के वास्तविक पते से मिलता जुलता है, जो अक्सर एक ही शुरुआती और अंत वाले पात्रों के साथ होता है। लक्ष्य उपयोगकर्ता को गलती से कॉपी करने और भविष्य के लेनदेन में हमलावर के पते का पुन: उपयोग करने के लिए है, जिसके परिणामस्वरूप खोए हुए धनराशि है।

तकनीक का शोषण करता है कि कैसे उपयोगकर्ता अक्सर क्रिप्टो भेजते समय आंशिक पते मिलान या क्लिपबोर्ड इतिहास पर भरोसा करते हैं। जनवरी 2025 अध्ययन पाया गया कि 1 जुलाई, 2022 और 30 जून, 2024 के बीच बीएनबी चेन और एथेरियम पर 270 मिलियन से अधिक विषाक्तता प्रयास हुए। उनमें से, 6,000 प्रयास सफल रहे, जिससे 83 मिलियन डॉलर से अधिक का नुकसान हुआ।

संबंधित: क्रिप्टो में पते जहर के हमले क्या हैं और उनसे कैसे बचें?

वेब 2 सुरक्षा एक वेब 3 दुनिया में

ट्रुगर्ड के मुख्य प्रौद्योगिकी अधिकारी जेरेमिया ओ’कॉनर ने कोइंटेलग्राफ को बताया कि टीम वेब 2 दुनिया से गहरी साइबर सुरक्षा विशेषज्ञता लाती है, जिसे वे “क्रिप्टो के शुरुआती दिनों से वेब 3 डेटा पर आवेदन कर रहे हैं।” टीम पारंपरिक सिस्टम से वेब 3 तक एल्गोरिदम फीचर इंजीनियरिंग के साथ अपने अनुभव को लागू कर रही है। उन्होंने कहा:

“अधिकांश मौजूदा Web3 अटैक डिटेक्शन सिस्टम स्थिर नियमों या बुनियादी लेनदेन फ़िल्टरिंग पर भरोसा करते हैं। ये तरीके अक्सर हमलावर रणनीति, तकनीकों और प्रक्रियाओं को विकसित करने के पीछे आते हैं।”

नव विकसित प्रणाली इसके बजाय मशीन लर्निंग का लाभ उठाती है, जो एक ऐसी प्रणाली बनाती है जो जहर के हमलों को संबोधित करने के लिए सीखती है और एडैप करती है। ओ’कॉनर ने इस बात पर प्रकाश डाला कि जो उनके सिस्टम को अलग करता है, वह “संदर्भ और पैटर्न मान्यता पर जोर है।” इसोगवा ने बताया कि “एआई मानव विश्लेषण की पहुंच से परे अक्सर पैटर्न का पता लगा सकता है।”

संबंधित: जेम्सन लोप बिटकॉइन पते विषाक्तता हमलों पर अलार्म लगता है

मशीन सीखने का दृष्टिकोण

ओ’कॉनर ने कहा कि ट्रुगर्ड उत्पन्न हुआ संश्लेषण प्रशिक्षण आंकड़ा एआई के लिए विभिन्न हमले पैटर्न का अनुकरण करने के लिए। तब मॉडल को पर्यवेक्षित सीखने के माध्यम से प्रशिक्षित किया गया था, एक प्रकार का मशीन लर्निंग जहां एक मॉडल को लेबल डेटा पर प्रशिक्षित किया जाता है, जिसमें इनपुट चर और सही आउटपुट शामिल हैं।

इस तरह के सेटअप में, लक्ष्य मॉडल के लिए इनपुट और आउटपुट के बीच संबंध सीखना है, ताकि नए, अनदेखी इनपुट के लिए सही आउटपुट की भविष्यवाणी की जा सके। सामान्य उदाहरणों में स्पैम डिटेक्शन, इमेज वर्गीकरण और मूल्य भविष्यवाणी शामिल हैं।

ओ’कॉनर ने कहा कि मॉडल को नए डेटा पर प्रशिक्षण देकर भी अपडेट किया जाता है क्योंकि नई रणनीतियाँ उभरती हैं। “इसे बंद करने के लिए, हमने एक सिंथेटिक डेटा जनरेशन लेयर बनाया है जो हमें सिम्युलेटेड पॉइज़निंग परिदृश्यों के खिलाफ मॉडल का लगातार परीक्षण करने देता है,” उन्होंने कहा। “यह मॉडल को सामान्य बनाने और समय के साथ मजबूत रहने में मदद करने में अविश्वसनीय रूप से प्रभावी साबित हुआ है।”

पत्रिका: क्रिप्टो-सेक: फ़िशिंग स्कैमर हेडेरा उपयोगकर्ताओं के बाद जाता है, पता जहरकर्ता $ 70k मिलता है