
Serangan man-in-the-middle (MITM) adalah metode di mana pihak ketiga diam-diam mencegat atau memodifikasi komunikasi antara dua pihak. Bayangkan seseorang menyadap percakapan Anda dengan layanan pelanggan dan membalas atas nama Anda—semuanya tampak normal, tetapi isi percakapan telah dimanipulasi.
Serangan ini tidak selalu melibatkan peretasan langsung ke perangkat Anda. Sebaliknya, sasarannya adalah jalur transmisi jaringan, sehingga meskipun Anda berinteraksi dengan situs web atau dompet yang sudah Anda kenal, koneksi yang telah dikompromikan dapat menyesatkan Anda untuk mengotorisasi tindakan yang tidak diinginkan atau mengirim data ke penerima yang salah.
Serangan MITM sangat krusial di Web3 karena interaksi di dalamnya mengandalkan koneksi jarak jauh dan tanda tangan kriptografi untuk otorisasi. Ketika transaksi on-chain sudah disiarkan, biasanya transaksi tersebut tidak dapat dibatalkan, sehingga pemulihan aset menjadi sangat sulit jika terjadi kehilangan.
Banyak aktivitas Web3 memang bersifat “remote by nature,” seperti menghubungkan dompet, meminta data dari node RPC, mengirimkan transaksi, mengikuti cross-chain, atau mengklaim airdrop. Jika proses ini dicegat oleh pelaku MITM, Anda bisa dihadapkan pada antarmuka palsu, instruksi menyesatkan, atau permintaan yang telah diubah—sehingga keputusan dan keamanan aset Anda terancam.
Mekanisme utama serangan MITM adalah menggantikan pihak yang Anda kira sedang berkomunikasi dengan Anda, dengan pelaku serangan. Penyerang bisa menyamar sebagai hotspot WiFi atau bertindak sebagai server proxy, mencegat permintaan Anda dan meneruskannya ke tujuan sebenarnya, sambil membaca atau memodifikasi isinya selama proses.
Ikon “gembok” pada bilah alamat browser Anda menunjukkan saluran terenkripsi HTTPS/TLS. Anggap saja seperti “amplop tersegel” yang hanya bisa dibuka oleh pihak yang memiliki kunci yang benar. Penyerang sering mencoba “menghilangkan” enkripsi ini, menyisipkan sertifikat palsu, atau mengalihkan lalu lintas melalui proxy berbahaya agar Anda mengira koneksi Anda aman.
“Sertifikat” situs web berfungsi seperti kartu identitas digital. Jika sertifikat ini dipalsukan atau diganti, browser akan memperingatkan Anda—mengabaikan peringatan ini sama saja dengan menyerahkan komunikasi Anda kepada orang asing. Vektor umum lainnya adalah pembajakan DNS; DNS adalah “buku alamat” internet. Jika DNS dimanipulasi, domain yang sama bisa diarahkan ke alamat berbahaya, sehingga pelaku dapat menyisipkan diri ke dalam koneksi Anda.
Pada dompet dan transaksi, serangan MITM umumnya mengarahkan Anda ke pihak jahat atau mengubah informasi yang Anda lihat. Contohnya:
Saat menghubungkan dompet melalui WiFi publik, penyerang dapat menggunakan proxy berbahaya untuk meneruskan permintaan Anda dan mengganti alamat kontrak atau RPC yang muncul di halaman. Hal ini bisa membuat Anda menyetujui signature palsu di pop-up yang tampak asli.
RPC adalah “antarmuka” antara dompet Anda dan node blockchain—seperti menelepon layanan pelanggan. Jika “jalur telepon” ini dibajak, saldo, bukti transaksi, atau tujuan siaran Anda bisa dimanipulasi.
Anda juga bisa mengalami keadaan di mana Anda tetap lanjut meski ada “kesalahan sertifikat.” Halaman tetap terbuka dan permintaan muncul seperti biasa, tapi koneksi Anda sudah dikompromikan. Melakukan pembuatan atau penggunaan API key, mengirim transaksi, atau mengimpor data sensitif dalam kondisi seperti ini sangat meningkatkan risiko.
Beberapa tanda yang dapat membantu mendeteksi serangan MITM:
Kurangi risiko MITM dengan langkah-langkah berikut:
Meski serangan MITM dan phishing sering terjadi bersamaan, secara mendasar keduanya berbeda. Phishing mengandalkan Anda mengklik tautan palsu dan memasukkan data pada halaman penipuan; MITM menyisipkan diri ke jalur komunikasi antara Anda dan target yang sah—mengubah permintaan normal menjadi data yang dapat dibaca dan dimodifikasi.
Dalam praktiknya, phishing biasanya melibatkan “halaman palsu,” sedangkan MITM adalah “halaman asli tapi koneksi dikompromikan.” Permintaan tetap muncul seperti biasa namun diarahkan ke penerima yang salah. Fokus perlindungan juga berbeda: perlindungan phishing menekankan keaslian tautan dan brand; perlindungan MITM menekankan verifikasi lingkungan jaringan dan koneksi terenkripsi.
Baik pengguna maupun pengembang bertanggung jawab meningkatkan keamanan RPC terhadap MITM:
Bagi pengguna: Selalu gunakan penyedia RPC resmi atau tepercaya; jangan pernah impor node yang tidak dikenal. Atur jaringan dan chain ID tetap di dompet agar tidak terjebak ke chain berbahaya oleh skrip web.
Bagi pengembang: Terapkan HTTPS untuk sistem frontend dan backend serta validasi sertifikat dengan benar. Pertimbangkan certificate pinning—menanamkan fingerprint sertifikat server di aplikasi agar hanya berkomunikasi dengan sertifikat yang sesuai. Whitelist domain agar aplikasi hanya berinteraksi dengan endpoint yang diharapkan, sehingga risiko reroute MITM berkurang.
Jika Anda mencurigai terjadinya serangan MITM, segera lakukan langkah berikut:
Serangan man-in-the-middle menggantikan komunikasi langsung antara Anda dan target dengan perantara yang dikendalikan pelaku—memungkinkan mereka membaca atau memodifikasi informasi sesuka hati. Di Web3, MITM dapat mempengaruhi tanda tangan dompet dan permintaan RPC melalui jaringan publik, anomali sertifikat, proxy berbahaya, atau pembajakan DNS. Mitigasi risiko paling efektif meliputi: menggunakan jaringan tepercaya dengan verifikasi enkripsi; memeriksa ulang detail tanda tangan sebelum menyetujui; selalu memakai jalur dan RPC resmi; serta mengaktifkan perlindungan akun seperti autentikasi dua faktor Gate, kode anti-phishing, dan whitelist penarikan. Segera hentikan aktivitas jika ada anomali dan ikuti langkah remediasi terstruktur untuk meminimalkan kerugian.
Serangan MITM utamanya menargetkan koneksi jaringan Anda, bukan platform Gate. Namun, jika pelaku berhasil mencegat kredensial login atau instruksi transfer Anda, aset tetap berisiko. Selalu akses Gate dari situs resmi (Gate.com), hindari klik tautan mencurigakan, dan aktifkan autentikasi dua faktor (2FA) untuk perlindungan aset ekstra.
WiFi publik memang sangat rawan MITM karena pelaku dapat dengan mudah memantau lalu lintas jaringan yang tidak terenkripsi. Saat bertransaksi di jaringan publik seperti kafe atau bandara, sangat disarankan menggunakan VPN untuk mengenkripsi koneksi—atau beralih ke data seluler untuk aktivitas sensitif—agar risiko intersepsi jauh berkurang.
Bandingkan data transaksi yang dikirim dari dompet Anda dengan yang tercatat di on-chain. Cari hash transaksi di Gate atau blockchain explorer—jika jumlah, alamat penerima, atau biaya gas berbeda dari yang Anda input, kemungkinan terjadi manipulasi. Jika ada perbedaan, segera ganti password, scan perangkat untuk ancaman keamanan, dan hubungi support Gate.
Beberapa ekstensi browser berbahaya atau tidak aman memang bisa menjadi pintu serangan MITM—mereka dapat memantau aktivitas jaringan atau memodifikasi konten halaman web. Instal hanya ekstensi dari app store resmi; rutin cek izin ekstensi; hapus add-on yang tidak diperlukan—terutama untuk dompet atau trading, pastikan hanya dari pengembang bereputasi.
Pembajakan DNS adalah metode umum dalam MITM: dengan memanipulasi resolusi DNS, pelaku bisa mengarahkan kunjungan dari situs resmi seperti Gate.com ke situs phishing. Kredensial yang dimasukkan di situs palsu ini akan dicuri. Untuk perlindungan: selalu cek ulang URL di address bar browser, gunakan koneksi HTTPS, atau kunci IP yang benar di file hosts lokal Anda.


