
Атака «людина посередині» (MITM) — це тактика, коли третя сторона таємно перехоплює або змінює комунікацію між двома сторонами. Уявіть, що хтось підслуховує вашу розмову зі службою підтримки клієнтів і відповідає від вашого імені — все виглядає звично, але зміст уже змінено.
Ця атака не передбачає обов’язкового компрометування пристрою користувача. Вона спрямована на мережевий канал передачі даних. Тому навіть при взаємодії зі знайомими сайтами або гаманцями скомпрометоване з’єднання може призвести до несанкціонованих дій або передачі даних не тому одержувачу.
MITM-атаки критичні у Web3, оскільки взаємодії базуються на віддалених з’єднаннях і криптографічних підписах. Після трансляції транзакції у блокчейн її практично неможливо скасувати, тому повернення активів у разі втрати надзвичайно складне.
Більшість дій у Web3 — це віддалене підключення гаманців, запити даних до RPC-вузлів, надсилання транзакцій, участь у кросчейн-операціях або отримання ейрдропів. Якщо MITM-атакуючий перехоплює такі процеси, користувачу можуть показати підроблені інтерфейси або змінені запити, що ставить під загрозу прийняття рішень і безпеку активів.
Суть MITM-атаки в тому, що замість очікуваної сторони ви спілкуєтеся з атакуючим. Зловмисник імітує WiFi-точку доступу або виступає проксі-сервером, перехоплюючи та ретранслюючи ваші запити, змінюючи або читаючи дані в процесі.
Значок замка у браузері означає, що канал захищено шифруванням HTTPS/TLS — це як запечатаний конверт, який може відкрити лише власник ключа. Атакуючі намагаються зняти це шифрування, підмінити сертифікати або спрямувати трафік через шкідливі проксі, імітуючи безпечне з’єднання.
Сертифікат сайту — це його посвідчення. Якщо його підроблено або замінено, браузер попередить вас — ігнорування таких попереджень рівнозначне передачі комунікації стороннім. Ще один спосіб — викрадення DNS: DNS — адресна книга інтернету, і якщо її підмінити, офіційний домен може вести на шкідливу адресу, що дозволяє атакуючому втручатися у ваше з’єднання.
У гаманцях і транзакціях MITM-атаки часто перенаправляють користувача до шкідливих сторін або змінюють відображену інформацію. Наприклад:
Підключаючи гаманець через публічний WiFi, атакуючий може через проксі підмінити адресу контракту або RPC у сторінці. Це призводить до підтвердження підробленого підпису у нібито легітимному вікні.
RPC — це інтерфейс між гаманцем і вузлами блокчейна, як дзвінок у підтримку. Якщо цей канал скомпрометовано, баланс, квитанції чи адресати можуть бути підмінені.
Також можливі ситуації, коли користувач ігнорує помилки сертифіката. Сторінка відкривається, підказки з’являються, але з’єднання вже скомпрометовано. У такому випадку створення API-ключів, трансляція транзакцій чи імпорт конфіденційних даних суттєво підвищують ризик.
Ознаки, що допомагають виявити MITM-атаку:
Щоб знизити ризик MITM-атак, дотримуйтеся таких правил:
MITM-атаки і фішинг часто поєднуються, але принципово різні. Фішинг базується на діях користувача: перехід за фейковими посиланнями та введення даних на підроблених сторінках; MITM вставляється у канал передачі між вами та легітимною ціллю — звичайні запити стають доступними для читання та зміни.
Фішинг — це «фейкові сторінки», MITM — «реальні сторінки, але скомпрометоване з’єднання». Підказки можуть виглядати звично, але потрапляють не тому адресату. Захист від фішингу — перевірка посилань і бренду; захист від MITM — перевірка мережі та шифрування.
І користувачі, і розробники відповідають за безпеку RPC від MITM:
Користувачам: використовуйте лише офіційних або перевірених RPC-провайдерів; не імпортуйте невідомі вузли. Встановіть фіксовані мережі та ідентифікатори ланцюгів у гаманці, щоб уникнути перенаправлення у шкідливі мережі через скрипти.
Розробникам: застосовуйте HTTPS для фронтенду й бекенду, коректно перевіряйте сертифікати. Впроваджуйте піннінг сертифікатів — вбудовуйте відбиток сертифіката у застосунок, щоб він працював лише з очікуваними сертифікатами. Використовуйте білі списки доменів для взаємодії лише з потрібними кінцевими точками, знижуючи ризик MITM-перенаправлення.
Якщо підозрюєте MITM-атаку, дійте так:
Атака «людина посередині» замінює прямий зв’язок між вами і адресатом посередником під контролем атакуючого — це дає змогу читати або змінювати інформацію. У Web3 MITM-атаки впливають на підписи гаманців і RPC-запити через публічні мережі, аномалії сертифікатів, шкідливі проксі чи викрадення DNS. Найкращий захист — використовувати довірені мережі з перевіркою шифрування, двічі перевіряти підписи, користуватися лише офіційними точками входу і RPC, активувати захист акаунта: двофакторну автентифікацію Gate, антифішингові коди, білі списки адрес для виводу. При виявленні аномалій — негайно зупиніть дії й дотримуйтесь чітких кроків для мінімізації втрат.
MITM-атаки зазвичай спрямовані на мережеве з’єднання, а не на платформу Gate. Але якщо атакуючий перехопить ваші облікові дані або інструкції для переказу, активи залишаються під загрозою. Завжди заходьте на Gate через офіційний сайт (Gate.com), уникайте підозрілих посилань і вмикайте двофакторну автентифікацію (2FA) для додаткового захисту.
Публічний WiFi дійсно має високий ризик MITM-атак, оскільки зловмисники легко відстежують незашифрований трафік. Проводячи транзакції у публічних мережах (кафе, аеропорти), обов’язково використовуйте VPN для шифрування або переходьте на мобільний інтернет — це суттєво знижує ризик перехоплення.
Порівняйте дані транзакції, відправлені з гаманця, з тими, що записані у блокчейні. Знайдіть хеш транзакції на Gate або у блокчейн-експлорері — якщо сума, адреса або комісія відрізняються від запланованих, могла статися підміна. У разі розбіжностей негайно змініть пароль, перевірте пристрій на загрози і зверніться у підтримку Gate.
Деякі шкідливі або небезпечні розширення можуть стати точкою входу для MITM-атак — вони відстежують мережеву активність або змінюють вміст сторінок. Встановлюйте розширення лише з офіційних магазинів, регулярно перевіряйте дозволи, видаляйте непотрібні додатки — особливо щодо гаманців і трейдингу, використовуйте лише перевірених розробників.
Викрадення DNS — поширений метод MITM-атак: змінюючи маршрутизацію DNS, зловмисники перенаправляють відвідування офіційних сайтів (наприклад, Gate.com) на фішингові. Дані, введені на таких фейкових сайтах, потрапляють до зловмисників. Для захисту завжди перевіряйте URL у браузері, використовуйте HTTPS-з’єднання або вручну пропишіть IP-адреси у файлі hosts.


