A empresa de cibersegurança cripto Trugard e o protocolo de confiança on-chain Webacy desenvolveram um sistema baseado em inteligência artificial para detectar envenenamento de endereços de carteiras cripto.

Segundo um anúncio de 21 de maio compartilhado com o Cointelegraph, a nova ferramenta faz parte dos instrumentos de decisão em cripto da Webacy e “utiliza um modelo supervisionado de machine learning treinado com dados de transações em tempo real, em conjunto com análises on-chain, engenharia de atributos e contexto comportamental”.

A nova ferramenta teria uma taxa de sucesso de 97%, testada em casos de ataques conhecidos. “O envenenamento de endereço é um dos golpes mais subnotificados, porém mais custosos no setor cripto, e se aproveita da suposição mais simples: de que o que você vê é o que você recebe”, disse a cofundadora da Webacy, Maika Isogawa.

Infográfico sobre detecção de envenenamento. Fonte: Trugard e Webacy

O envenenamento de endereços cripto é um golpe em que invasores enviam pequenas quantias de criptomoeda a partir de um endereço de carteira que se assemelha muito ao endereço real da vítima, muitas vezes com os mesmos caracteres iniciais e finais. O objetivo é enganar o usuário para que ele copie e reutilize acidentalmente o endereço do invasor em transações futuras, resultando na perda de fundos.

A técnica explora o fato de que os usuários frequentemente confiam em comparações parciais de endereços ou no histórico da área de transferência ao enviar criptomoedas. Um estudo de janeiro de 2025 revelou que mais de 270 milhões de tentativas de envenenamento ocorreram na BNB Chain e na Ethereum entre 1º de julho de 2022 e 30 de junho de 2024. Dessas, 6.000 foram bem-sucedidas, causando perdas superiores a US$ 83 milhões.

Segurança Web2 em um mundo Web3

O diretor de tecnologia da Trugard, Jeremiah O’Connor, disse ao Cointelegraph que a equipe traz uma profunda expertise em cibersegurança do mundo Web2, que vem sendo “aplicada aos dados da Web3 desde os primeiros dias das criptomoedas.” A equipe está usando sua experiência com engenharia algorítmica de atributos de sistemas tradicionais na Web3. Ele acrescentou:

“A maioria dos sistemas existentes de detecção de ataques na Web3 depende de regras estáticas ou filtros básicos de transações. Esses métodos geralmente ficam atrás das táticas, técnicas e procedimentos em constante evolução dos invasores.”

O sistema recém-desenvolvido, por outro lado, utiliza machine learning para criar um sistema que aprende e se adapta aos ataques de envenenamento de endereço. O’Connor destacou que o diferencial do sistema está “na ênfase em contexto e reconhecimento de padrões.” Isogawa explicou que “a IA consegue detectar padrões muitas vezes além do alcance da análise humana.”

A abordagem com Machine Learning

O’Connor afirmou que a Trugard gerou dados sintéticos de treinamento para a IA, simulando diversos padrões de ataque. Em seguida, o modelo foi treinado por meio de aprendizado supervisionado, um tipo de machine learning em que o modelo é treinado com dados rotulados, contendo variáveis de entrada e a saída correta.

Nesse tipo de configuração, o objetivo é que o modelo aprenda a relação entre as entradas e saídas para prever corretamente a saída em novos dados ainda não vistos. Exemplos comuns incluem detecção de spam, classificação de imagens e previsão de preços.

O’Connor disse que o modelo também é atualizado com novos dados conforme surgem novas estratégias. “Além disso, criamos uma camada de geração de dados sintéticos que nos permite testar continuamente o modelo contra cenários simulados de envenenamento”, afirmou. “Isso tem se mostrado extremamente eficaz para ajudar o modelo a generalizar e manter sua robustez ao longo do tempo.”