
Um ataque man-in-the-middle (MITM) consiste numa táctica em que um terceiro interceta ou altera, de forma oculta, as comunicações entre duas partes. Imagine alguém a escutar a sua conversa com o apoio ao cliente e a responder em seu nome — tudo parece normal, mas o conteúdo foi manipulado.
Este tipo de ataque não exige necessariamente o comprometimento direto do seu dispositivo. O alvo é o percurso de transmissão na rede, o que significa que, mesmo ao interagir com websites ou carteiras familiares, uma ligação comprometida pode levá-lo a autorizar ações indesejadas ou a enviar dados ao destinatário errado.
Os ataques MITM são especialmente preocupantes no Web3, pois as interações dependem de ligações remotas e de assinaturas criptográficas para autorização. Uma vez transmitida uma transação on-chain, esta é geralmente irreversível, tornando a recuperação de ativos extremamente difícil em caso de perda.
Muitas atividades Web3 são “remotas por natureza”, como ligar carteiras, solicitar dados a nós RPC, submeter transações, participar em operações cross-chain ou reivindicar airdrops. Se um atacante MITM intercetar estes processos, pode ser confrontado com interfaces falsas, avisos enganosos ou pedidos alterados — comprometendo as suas decisões e a segurança dos seus ativos.
O mecanismo central de um ataque MITM consiste em o atacante substituir a entidade com quem pensa estar a comunicar. O atacante pode fingir ser um hotspot WiFi ou atuar como proxy, intercetando os seus pedidos e encaminhando-os para o destino real, enquanto lê ou altera o conteúdo durante a transmissão.
O ícone de “cadeado” na barra de endereço do navegador indica um canal encriptado por HTTPS/TLS. Imagine-o como um “envelope selado” que apenas pode ser aberto por quem tem a chave certa. Os atacantes tentam frequentemente remover esta encriptação, injetar certificados falsos ou redirecionar o tráfego através de proxies maliciosos para o induzir em erro quanto à segurança da ligação.
O “certificado” de um website funciona como o seu cartão de identificação. Se for falsificado ou substituído, o navegador irá alertá-lo — ignorar estes avisos equivale a entregar as suas comunicações a um estranho. Outro vetor comum é o sequestro de DNS; o DNS é a “lista de endereços” da internet. Se for adulterado, o mesmo domínio pode direcionar para um endereço malicioso, permitindo aos atacantes inserir-se na sua ligação.
No contexto de carteiras e transações, os ataques MITM frequentemente redirecionam o utilizador para entidades maliciosas ou alteram a informação apresentada. Por exemplo:
Ao ligar uma carteira através de WiFi público, um atacante pode usar um proxy malicioso para reencaminhar o seu pedido e substituir o contrato ou endereço RPC apresentado na página. Isto pode levá-lo a aprovar uma assinatura enganosa num pop-up aparentemente legítimo.
Um RPC funciona como uma “interface” entre a sua carteira e os nós da blockchain — semelhante a contactar o apoio ao cliente. Se esta “linha telefónica” for sequestrada, o seu saldo, recibos de transação ou destinatários das transmissões podem ser manipulados.
Pode ainda avançar apesar de “erros de certificado”. A página carrega e os avisos surgem como habitualmente, mas a ligação já foi comprometida. Prosseguir para criar ou utilizar chaves API, submeter transações ou importar dados sensíveis nestas condições aumenta drasticamente o risco.
Alguns sinais podem ajudar a identificar um ataque MITM em curso:
Reduza o risco de ataques MITM seguindo estas boas práticas:
Embora ataques MITM e phishing possam ocorrer em simultâneo, são fundamentalmente diferentes. O phishing depende de clicar ativamente em links falsos e introduzir dados em páginas fraudulentas; os ataques MITM inserem-se no canal de comunicação entre o utilizador e o destino legítimo — transformando pedidos normais em fluxos de dados legíveis e manipuláveis.
Na prática, o phishing envolve geralmente “páginas falsas”, enquanto o MITM significa “páginas reais, mas ligações comprometidas”. Os avisos podem surgir normalmente, mas são encaminhados para destinatários errados. O enfoque da proteção também difere: a defesa contra phishing centra-se na verificação de links e autenticidade da marca; a defesa contra MITM foca-se na confirmação do ambiente de rede e das ligações encriptadas.
Utilizadores e programadores têm ambos responsabilidades no reforço da segurança RPC contra ameaças MITM:
Para utilizadores: Use sempre fornecedores RPC oficiais ou de confiança; nunca importe nós desconhecidos. Defina redes e IDs de cadeia fixos na carteira para evitar ser direcionado para cadeias maliciosas por scripts web.
Para programadores: Implemente HTTPS tanto no frontend como no backend e valide corretamente os certificados. Considere implementar certificate pinning — incorporando a impressão digital do certificado do servidor na aplicação, para que só comunique com certificados correspondentes. Utilize listas brancas de domínios para que as aplicações apenas interajam com endpoints esperados, reduzindo a exposição a ataques MITM.
Se suspeitar que foi alvo de um ataque MITM, reaja rapidamente com estes passos:
Um ataque man-in-the-middle substitui a comunicação direta entre si e o seu destino pretendido por um intermediário controlado pelo atacante — permitindo-lhe ler ou alterar informações à vontade. No Web3, explorações MITM podem afetar assinaturas de carteiras e pedidos RPC através de redes públicas, anomalias de certificados, proxies maliciosos ou sequestro de DNS. As melhores medidas de mitigação passam por: usar redes de confiança com verificação de encriptação; verificar cuidadosamente os detalhes da assinatura antes de aprovar; aceder apenas a pontos de entrada e RPCs oficiais; ativar proteções de conta como a autenticação de dois fatores da Gate, códigos anti-phishing e listas brancas de levantamento. Se detetar anomalias, interrompa imediatamente a atividade e siga os passos de remediação para minimizar perdas.
Os ataques MITM visam sobretudo a sua ligação de rede e não a plataforma Gate em si. No entanto, se um atacante intercetar as suas credenciais de acesso ou instruções de transferência, os seus ativos ficam em risco. Aceda sempre à Gate através do website oficial (Gate.com), evite clicar em links suspeitos e ative a autenticação de dois fatores (2FA) para reforçar a proteção dos ativos.
O WiFi público representa, de facto, um risco elevado para ataques MITM, pois os atacantes conseguem monitorizar facilmente o tráfego de rede não encriptado. Ao transacionar em redes públicas, como cafés ou aeroportos, recomenda-se vivamente o uso de uma VPN para encriptar a ligação — ou a mudança para dados móveis em ações sensíveis — reduzindo significativamente o risco de interceção.
Verifique comparando os dados da transação enviados pela sua carteira com o que está registado on-chain. Procure o hash da transação na Gate ou num explorador de blockchain — se o montante, endereço do destinatário ou taxa de gas diferirem do pretendido, pode ter havido manipulação. Se notar discrepâncias, altere imediatamente a palavra-passe, faça uma análise de segurança ao dispositivo e contacte o suporte da Gate.
Algumas extensões de navegador maliciosas ou inseguras podem servir de porta de entrada para ataques MITM — podem monitorizar a atividade de rede ou modificar o conteúdo das páginas web. Instale apenas extensões das lojas oficiais; reveja regularmente as permissões das extensões instaladas; remova add-ons desnecessários — especialmente os relacionados com carteiras ou trading devem ser de programadores reputados.
O sequestro de DNS é um método comum em ataques MITM: ao alterar a resolução DNS, os atacantes podem redirecionar visitas a sites oficiais, como o Gate.com, para websites de phishing. As credenciais introduzidas nestes sites falsos são então roubadas. Para se proteger: confira sempre os URLs na barra de endereço do navegador, utilize ligações HTTPS ou associe manualmente os endereços IP corretos no ficheiro hosts local.


