
هجوم الرجل في المنتصف (MITM) هو أسلوب يقوم فيه طرف ثالث باعتراض أو تعديل الاتصالات بين طرفين دون علمهما. تخيل أن أحدهم يتنصت على محادثتك مع خدمة العملاء ويرد نيابة عنك—كل شيء يبدو طبيعياً، لكن المحتوى تم التلاعب به.
هذا الهجوم لا يشترط اختراق جهازك مباشرة، بل يستهدف مسار نقل البيانات عبر الشبكة، ما يعني أنه حتى عند تواصلك مع مواقع أو محافظ موثوقة، قد يؤدي اتصال مخترق إلى تضليلك للموافقة على إجراءات لم تقصدها أو إرسال بيانات إلى جهة غير صحيحة.
تعد هجمات MITM خطيرة في Web3 لأن التفاعلات تعتمد على اتصالات عن بعد وتوقيعات تشفيرية للمصادقة. وبما أن المعاملات على السلسلة غالباً غير قابلة للإلغاء، فإن استعادة الأصول في حال فقدانها يصبح شبه مستحيل.
الكثير من أنشطة Web3 “بعيدة بطبيعتها”، مثل ربط المحافظ، طلب بيانات من عقد RPC، إرسال معاملات، المشاركة في عمليات عبر السلاسل، أو استلام توزيعات مجانية. إذا اعترض المهاجم هذه العمليات، قد تظهر لك واجهات مزيفة أو رسائل مضللة أو طلبات معدلة، ما يعرّض قراراتك وأمان أصولك للخطر.
تعتمد آلية هجوم MITM على استبدال الطرف الذي تتواصل معه بالمهاجم نفسه. فقد ينتحل المهاجم شخصية نقطة اتصال WiFi أو يعمل كخادم وسيط، فيعترض طلباتك وينقلها إلى الوجهة الحقيقية مع إمكانية قراءة أو تعديل المحتوى أثناء النقل.
أيقونة “القفل” في شريط عنوان المتصفح تشير إلى قناة مشفرة عبر HTTPS/TLS. فكر بها كـ “ظرف مختوم” لا يمكن فتحه إلا لمن يملك المفتاح الصحيح. يحاول المهاجمون غالباً إزالة هذا التشفير، أو حقن شهادات مزيفة، أو إعادة توجيه البيانات عبر وسطاء خبيثين لخداعك بأن الاتصال آمن.
تعد “شهادة” الموقع بمثابة بطاقة هويته. إذا تم تزويرها أو استبدالها، سيحذرك المتصفح—وتجاهل هذه التحذيرات يشبه تسليم اتصالك لشخص غريب. ومن الطرق الشائعة أيضاً اختطاف DNS، حيث يعمل DNS كـ “دليل عناوين” الإنترنت. وإذا تم التلاعب به، قد يشير نفس النطاق إلى عنوان ضار، ما يسمح للمهاجمين بالتسلل إلى اتصالك.
في سياق المحافظ والمعاملات، غالباً ما تؤدي هجمات MITM إلى إعادة توجيهك إلى جهات خبيثة أو تعديل المعلومات التي تراها. على سبيل المثال:
عند ربط محفظتك عبر شبكة WiFi عامة، يمكن للمهاجم استخدام وسيط خبيث لإعادة توجيه طلبك واستبدال عنوان العقد أو عنوان RPC الظاهر في الصفحة. قد يؤدي ذلك إلى موافقتك على توقيع مضلل في نافذة تبدو شرعية.
يعمل RPC كـ “واجهة” بين محفظتك وعقد البلوكشين—مثل الاتصال بخدمة العملاء. إذا تم اختطاف “خط الاتصال” هذا، يمكن التلاعب برصيدك أو إيصالات معاملاتك أو أهداف البث.
قد تواجه أيضاً حالات تتابع فيها العملية رغم ظهور “أخطاء في الشهادة”. حيث يتم تحميل الصفحة وتظهر الرسائل كالمعتاد، لكن اتصالك قد تم اختراقه بالفعل. المتابعة في إنشاء أو استخدام مفاتيح API، أو إرسال المعاملات، أو استيراد بيانات حساسة في هذه الظروف يزيد من المخاطر بشكل كبير.
هناك مؤشرات يمكن أن تساعدك في اكتشاف هجوم MITM أثناء حدوثه:
قلل من خطر هجمات MITM باتباع أفضل الممارسات التالية:
رغم أن هجمات MITM والتصيد الاحتيالي قد تحدث معاً، إلا أنهما يختلفان جوهرياً. يعتمد التصيد على قيامك بالنقر على روابط مزيفة وإدخال معلوماتك في صفحات احتيالية؛ بينما تتسلل هجمات MITM إلى مسار الاتصال بينك وبين الهدف الحقيقي—وتحوّل الطلبات العادية إلى بيانات قابلة للقراءة والتعديل.
في التصيد الاحتيالي، غالباً ما تكون هناك “صفحات مزيفة”، بينما في MITM تكون “صفحات حقيقية لكن الاتصالات مخترقة”. قد تظهر الرسائل كما هو متوقع لكنها توجه إلى جهات غير مقصودة. يتركز دفاع التصيد على التحقق من صحة الرابط والعلامة التجارية، بينما يركز دفاع MITM على التأكد من بيئة الشبكة والاتصال المشفر.
للمستخدمين والمطورين دور في تعزيز أمان RPC ضد تهديدات MITM:
للمستخدمين: استخدم دائماً مزودي RPC الرسميين أو الموثوقين؛ لا تستورد عقداً غير معروف. اضبط الشبكات ومعرفات السلاسل بشكل ثابت في محفظتك لتجنب الانجذاب إلى سلاسل خبيثة عبر سكريبتات الويب.
للمطورين: فرض استخدام HTTPS لكل من الأنظمة الأمامية والخلفية والتحقق من الشهادات بشكل صحيح. فكر في تطبيق تثبيت الشهادة—أي تضمين بصمة شهادة الخادم في تطبيقك حتى لا يتواصل إلا مع شهادات مطابقة. ضع قوائم بيضاء للنطاقات حتى تتفاعل التطبيقات فقط مع نقاط النهاية المتوقعة، مما يقلل من التعرض لإعادة توجيه MITM.
إذا اشتبهت في هجوم MITM، اتبع هذه الخطوات فوراً:
هجوم الرجل في المنتصف يستبدل الاتصال المباشر بينك وبين هدفك المقصود بوسيط يتحكم فيه المهاجم—ما يتيح له قراءة أو تعديل المعلومات كما يشاء. في Web3، يمكن أن تؤثر استغلالات MITM على توقيعات المحافظ وطلبات RPC عبر الشبكات العامة، أو شذوذ الشهادات، أو وسطاء خبيثين، أو اختطاف DNS. وتشمل أفضل وسائل تقليل المخاطر: استخدام شبكات موثوقة مع التحقق من التشفير؛ إعادة التحقق من تفاصيل التوقيع قبل الموافقة؛ الدخول دائماً عبر نقاط رسمية وRPC رسمية؛ وتفعيل وسائل الحماية على الحساب مثل المصادقة الثنائية من Gate، ورموز مكافحة التصيد، وقوائم السحب البيضاء. إذا اكتشفت أي خلل، أوقف النشاط فوراً واتبع خطوات المعالجة لتقليل الخسائر.
تستهدف هجمات MITM اتصالك بالشبكة وليس منصة Gate نفسها. لكن إذا اعترض المهاجم بيانات تسجيل الدخول أو تعليمات التحويل، تبقى أصولك معرضة للخطر. استخدم دائماً الموقع الرسمي لـ Gate (Gate.com)، وتجنب الروابط المشبوهة، وفعّل المصادقة الثنائية (2FA) لحماية أصولك.
تُعد WiFi العامة عالية الخطورة لهجمات MITM لأن المهاجمين يمكنهم بسهولة مراقبة حركة البيانات غير المشفرة. عند إجراء معاملات على شبكات عامة كالمقاهي أو المطارات، استخدم VPN لتشفير اتصالك أو انتقل إلى بيانات الجوال للعمليات الحساسة لتقليل مخاطر الاعتراض.
تحقق بمقارنة بيانات المعاملة المرسلة من محفظتك مع ما هو مسجل على السلسلة. ابحث عن تجزئة معاملتك على Gate أو أي مستكشف بلوكشين—إذا اختلفت الكمية أو عنوان المستلم أو رسوم الغاز عما كنت تنوي، فقد حدث تلاعب. إذا لاحظت أي اختلافات، غيّر كلمة المرور فوراً، وافحص جهازك بحثاً عن تهديدات أمنية، وتواصل مع دعم Gate.
بعض الإضافات الخبيثة أو غير الآمنة قد تشكل فعلاً مدخلاً لهجمات MITM—إذ يمكنها مراقبة الشبكة أو تعديل محتوى صفحات الويب. ثبّت الإضافات فقط من المتاجر الرسمية، وراجع الأذونات بانتظام، وأزل الإضافات غير الضرورية—خاصة المتعلقة بالمحافظ أو التداول يجب أن تكون من مطورين موثوقين.
اختطاف DNS هو وسيلة شائعة في هجمات MITM: حيث يغير المهاجمون توجيه DNS لإعادة توجيه زيارات المواقع الرسمية مثل Gate.com إلى مواقع تصيد. بذلك، تُسرق بيانات الاعتماد التي تُدخلها في هذه المواقع المزيفة. لحماية نفسك: تحقق دائماً من عناوين URL في شريط المتصفح، واستخدم اتصالات HTTPS، أو اربط عناوين IP الصحيحة يدوياً في ملف hosts المحلي.


