
Tấn công man-in-the-middle (MITM) là một phương thức trong đó một bên thứ ba bí mật chặn hoặc thay đổi thông tin liên lạc giữa hai bên. Hãy hình dung có người nghe lén cuộc trao đổi giữa bạn và bộ phận hỗ trợ khách hàng rồi trả lời thay cho bạn—mọi thứ trông có vẻ bình thường, nhưng nội dung đã bị thao túng.
Kiểu tấn công này không nhất thiết phải xâm nhập trực tiếp vào thiết bị của bạn mà tập trung vào đường truyền mạng, nghĩa là ngay cả khi bạn truy cập các trang web hoặc ví quen thuộc, một kết nối bị xâm nhập vẫn có thể khiến bạn vô tình phê duyệt các hành động không mong muốn hoặc gửi dữ liệu cho đối tượng sai.
Tấn công MITM đặc biệt đáng lo ngại trong Web3 bởi các tương tác dựa vào kết nối từ xa và chữ ký mật mã để xác thực. Khi một giao dịch on-chain đã được phát đi, thông thường không thể đảo ngược, việc khôi phục tài sản nếu bị mất là cực kỳ khó khăn.
Nhiều hoạt động Web3 vốn “từ xa theo bản chất”, như kết nối ví, lấy dữ liệu từ node RPC, gửi giao dịch, tham gia giao dịch chuỗi chéo hoặc nhận airdrop. Nếu kẻ tấn công MITM chặn các quy trình này, bạn có thể gặp giao diện giả mạo, thông báo đánh lừa hoặc yêu cầu bị chỉnh sửa—đe dọa quyết định và an toàn tài sản của bạn.
Bản chất của tấn công MITM là kẻ tấn công thay thế đối tượng mà bạn nghĩ mình đang giao tiếp bằng chính họ. Họ có thể giả mạo điểm phát WiFi hoặc đóng vai trò máy chủ proxy, chặn yêu cầu của bạn và chuyển tiếp đến đích thực trong khi đọc hoặc thay đổi nội dung truyền đi.
Biểu tượng “ổ khóa” trên thanh địa chỉ trình duyệt thể hiện kênh mã hóa HTTPS/TLS. Hãy hình dung đó là “phong bì niêm phong” chỉ người có chìa khóa đúng mới mở được. Kẻ tấn công thường tìm cách “loại bỏ” mã hóa này, chèn chứng chỉ giả hoặc chuyển hướng lưu lượng qua proxy độc hại nhằm đánh lừa bạn rằng kết nối vẫn an toàn.
“Chứng chỉ” của trang web giống như thẻ căn cước. Nếu bị giả mạo hoặc thay thế, trình duyệt sẽ cảnh báo bạn—bỏ qua cảnh báo này chẳng khác nào giao tiếp với người lạ. Một phương thức phổ biến khác là chiếm quyền DNS; DNS như “sổ địa chỉ” của Internet. Nếu bị thay đổi, cùng một tên miền có thể trỏ đến địa chỉ độc hại, cho phép kẻ tấn công chèn mình vào kết nối của bạn.
Trong lĩnh vực ví và giao dịch, tấn công MITM thường chuyển hướng bạn đến đối tượng độc hại hoặc thay đổi thông tin hiển thị. Ví dụ:
Khi kết nối ví qua WiFi công cộng, kẻ tấn công có thể sử dụng proxy độc hại để chuyển tiếp yêu cầu và thay thế hợp đồng hoặc địa chỉ RPC trên trang. Điều này có thể khiến bạn phê duyệt một chữ ký gian lận trong cửa sổ pop-up tưởng như hợp lệ.
RPC là “giao diện” giữa ví và node blockchain—giống như gọi tổng đài hỗ trợ. Nếu “đường dây” này bị chiếm quyền, số dư, biên nhận giao dịch hoặc đích phát sóng có thể bị chỉnh sửa.
Bạn cũng có thể gặp trường hợp tiếp tục thao tác dù xuất hiện “lỗi chứng chỉ”. Trang vẫn tải và thông báo vẫn hiện như thường, nhưng kết nối đã bị xâm nhập. Việc tạo hoặc sử dụng API key, gửi giao dịch, nhập dữ liệu nhạy cảm trong tình huống này sẽ làm tăng rủi ro nghiêm trọng.
Một số dấu hiệu giúp phát hiện tấn công MITM:
Giảm rủi ro bị tấn công MITM bằng các biện pháp sau:
Dù MITM và phishing thường xảy ra cùng lúc, chúng hoàn toàn khác nhau. Phishing dựa vào việc bạn chủ động nhấp liên kết giả và nhập thông tin trên trang lừa đảo; còn MITM chèn mình vào đường truyền giữa bạn và đối tượng hợp pháp—biến các yêu cầu bình thường thành luồng dữ liệu có thể đọc và thay đổi.
Phishing thường là “trang giả”, còn MITM là “trang thật nhưng kết nối bị xâm nhập”. Thông báo vẫn xuất hiện như thường nhưng lại được chuyển đến người nhận không mong muốn. Trọng tâm bảo vệ cũng khác: phòng chống phishing tập trung xác minh liên kết và thương hiệu; phòng chống MITM nhấn mạnh kiểm tra môi trường mạng và kết nối mã hóa.
Cả người dùng và nhà phát triển đều có trách nhiệm nâng cao bảo mật RPC trước nguy cơ MITM:
Người dùng: Luôn dùng RPC chính thức hoặc đáng tin cậy; không nhập node lạ. Thiết lập mạng và chain ID cố định trong ví để tránh bị script web lừa chuyển sang chain độc hại.
Nhà phát triển: Bắt buộc dùng HTTPS cho cả frontend và backend, xác thực chứng chỉ đúng cách. Xem xét triển khai certificate pinning—gắn dấu vân tay chứng chỉ vào ứng dụng để chỉ giao tiếp với chứng chỉ khớp. Thiết lập danh sách trắng tên miền để ứng dụng chỉ tương tác với endpoint dự kiến, giảm nguy cơ bị chuyển hướng MITM.
Nếu nghi ngờ bị tấn công MITM, hãy xử lý ngay theo các bước sau:
Tấn công man-in-the-middle thay thế kết nối trực tiếp giữa bạn và đối tượng mong muốn bằng trung gian do kẻ tấn công kiểm soát—cho phép chúng đọc hoặc thay đổi thông tin. Trong Web3, MITM có thể ảnh hưởng đến chữ ký ví và yêu cầu RPC qua mạng công cộng, bất thường chứng chỉ, proxy độc hại hoặc chiếm quyền DNS. Biện pháp giảm rủi ro hiệu quả gồm: dùng mạng tin cậy có xác minh mã hóa; kiểm tra kỹ chi tiết chữ ký trước khi phê duyệt; chỉ truy cập điểm chính thức và RPC hợp lệ; bật bảo vệ tài khoản như xác thực hai yếu tố, mã chống lừa đảo và danh sách trắng rút tiền trên Gate. Nếu phát hiện bất thường—ngừng thao tác ngay và thực hiện các bước khắc phục để hạn chế thiệt hại.
Tấn công MITM chủ yếu nhắm vào kết nối mạng của bạn, không phải nền tảng Gate. Tuy nhiên, nếu kẻ tấn công chặn được thông tin đăng nhập hoặc lệnh chuyển tiền của bạn, tài sản vẫn có nguy cơ bị mất. Luôn truy cập Gate qua website chính thức (Gate.com), tránh nhấp liên kết lạ và bật xác thực hai yếu tố (2FA) để tăng bảo vệ tài sản.
WiFi công cộng thực sự rất rủi ro cho MITM vì kẻ tấn công dễ theo dõi lưu lượng mạng chưa mã hóa. Khi giao dịch trên mạng công cộng như quán cà phê hoặc sân bay, nên dùng VPN để mã hóa kết nối—hoặc chuyển sang dữ liệu di động cho thao tác nhạy cảm—để giảm nguy cơ bị chặn bắt.
Bạn có thể kiểm tra bằng cách so sánh dữ liệu giao dịch từ ví với thông tin trên chuỗi. Tìm mã hash giao dịch trên Gate hoặc trình khám phá blockchain—nếu số tiền, địa chỉ nhận hoặc phí gas khác với ý định ban đầu, có thể đã bị chỉnh sửa. Nếu phát hiện sai lệch, hãy đổi mật khẩu, quét thiết bị và liên hệ hỗ trợ Gate.
Một số extension trình duyệt độc hại hoặc không an toàn thực sự có thể là điểm xâm nhập cho MITM—chúng có thể theo dõi hoạt động mạng hoặc thay đổi nội dung trang web. Chỉ cài extension từ kho ứng dụng chính thức; thường xuyên kiểm tra quyền của các extension đã cài; gỡ bỏ add-on không cần thiết—đặc biệt, extension liên quan ví hoặc giao dịch nên chọn từ nhà phát triển uy tín.
Chiếm quyền DNS là phương thức phổ biến trong MITM: bằng cách thay đổi phân giải DNS, kẻ tấn công có thể chuyển hướng truy cập từ trang chính thức như Gate.com sang website phishing. Thông tin đăng nhập nhập vào trang giả sẽ bị đánh cắp. Để bảo vệ: luôn kiểm tra kỹ URL trên thanh địa chỉ, dùng kết nối HTTPS hoặc tự gán IP đúng trong file hosts của hệ thống.


