
Sandwich Attack là chiến lược mà các bot tận dụng giao dịch của bạn bằng cách chèn các giao dịch của chúng trước và sau giao dịch của bạn để thu lợi từ độ trượt giá.
Hình thức tấn công này thuộc nhóm Maximal Extractable Value (MEV), nơi validator hoặc searcher tối đa hóa lợi nhuận bằng cách sắp xếp lại thứ tự các giao dịch trong một khối. Sandwich Attack diễn ra phổ biến nhất tại các pool Automated Market Maker (AMM) như Uniswap, nơi giá token được xác định theo thuật toán và thay đổi theo thời gian thực sau mỗi giao dịch.
Khi bot phát hiện giao dịch của bạn đang chờ xử lý, nó sẽ gửi một lệnh "front-running" để đẩy giá theo hướng bất lợi cho bạn, khiến swap của bạn bị thực hiện ở tỷ giá kém hơn. Sau đó, ngay khi giao dịch của bạn hoàn tất, bot lập tức thực hiện "back-running" để đưa giá về gần mức ban đầu, qua đó khóa lợi nhuận. Lợi nhuận chủ yếu của kẻ tấn công đến từ ngưỡng trượt giá mà bạn chấp nhận—khoảng dao động giá bạn sẵn sàng chịu.
Sandwich Attack có thể khiến chi phí giao dịch của bạn tăng mạnh và kết quả giao dịch tệ hơn dự tính.
Với người dùng phổ thông, dấu hiệu rõ nhất là một giao dịch swap tưởng như bình thường lại bị khớp ở mức giá kém hơn báo giá, trong khi lịch sử giao dịch xuất hiện hai lệnh lớn kẹp hai đầu. Giao dịch càng nhỏ hoặc mức trượt giá càng rộng thì càng dễ bị nhắm đến.
Với market maker và đội ngũ phát triển dự án, Sandwich Attack có thể gây biến động giá mạnh trong các sự kiện ra mắt token hoặc chiến dịch marketing, làm loãng các lệnh mua thực và ảnh hưởng tiêu cực đến giá cũng như trải nghiệm người dùng.
Hiểu rõ về Sandwich Attack giúp bạn chọn cách giao dịch và thời điểm thực hiện tối ưu nhằm giảm thiểu rủi ro. Đồng thời, các đội ngũ phát triển có thể thiết kế giải pháp định tuyến và tham số chống MEV hiệu quả hơn.
Sandwich Attack tạo lợi nhuận bằng chuỗi giao dịch "mua-bán" hoặc "bán-mua" bao quanh giao dịch của bạn.
Bước 1: Searcher phát hiện swap của bạn đang chờ xử lý trong mempool. Ví dụ, bạn swap 1.000 USDC lấy token X với mức trượt giá 1%.
Bước 2: Searcher gửi lệnh "front-run", như mua token X trước để đẩy giá pool lên cao hơn. Do AMM định giá token bằng công thức, giá dự kiến của bạn sẽ xấu đi sau khi bị front-run.
Bước 3: Giao dịch của bạn được thực hiện ở mức giá bất lợi này. Nếu trượt giá 1% chưa bị vượt quá, hệ thống vẫn xử lý lệnh, đồng nghĩa bạn nhận ít token X hơn với giá cao hơn.
Bước 4: Searcher lập tức gửi lệnh "back-run" để bán lại token X về pool, đưa giá về gần mức ban đầu. Lợi nhuận đến từ chênh lệch do cửa sổ trượt giá của bạn mở ra, trong khi rủi ro chính là biến động thị trường và giao dịch thất bại (tốn phí gas).
Sandwich Attack dễ xảy ra và sinh lời cao khi bạn đặt trượt giá lớn, sử dụng RPC công khai hoặc giao dịch token biến động mạnh vào giờ cao điểm. Ngược lại, dùng lệnh giới hạn, giao dịch riêng tư hoặc định tuyến bảo vệ khiến searcher khó phát hiện và sắp xếp lại giao dịch của bạn hơn.
Sandwich Attack rất phổ biến trên Ethereum mainnet và các pool AMM của L2, đặc biệt trong giai đoạn biến động mạnh hoặc sự kiện lớn.
Ở các pool AMM lớn như Uniswap, dấu hiệu nhận biết là hai giao dịch lớn liên tiếp kẹp trước và sau swap của bạn khi token vừa được niêm yết, được influencer quảng bá hoặc khi có tin tức lớn/đồn đoán airdrop on-chain. Các trình khám phá blockchain thường hiển thị swap của bạn bị "sandwiched" giữa hai lệnh lớn.
Khi sử dụng ví Web3 của Gate để swap tổng hợp qua RPC công khai với mức trượt giá cao trên token biến động, bạn cũng đối mặt rủi ro sandwich. Ngược lại, trên sàn tập trung (CEX) của Gate, lệnh được khớp theo thời gian và giá ưu tiên, không xuất hiện trên mempool công khai—Sandwich Attack gần như không thể xảy ra—dù vẫn tồn tại chi phí giao dịch và trượt giá khác (như tác động thị trường).
Trên các L2 (Arbitrum, Optimism) và chuỗi EVM khác (BSC, Polygon), phí gas thấp cho phép searcher thực hiện nhiều Sandwich Attack quy mô lớn, nhưng lợi nhuận mỗi giao dịch nhỏ hơn và phụ thuộc vào tần suất cũng như tối ưu hóa định tuyến.
Giảm thiểu Sandwich Attack cần kiểm soát mức lộ diện, ngưỡng trượt giá và thời điểm giao dịch.
Bước 1: Giảm trượt giá. Chỉ đặt mức trượt giá cho swap vừa đủ để lệnh được thực hiện—ưu tiên giới hạn chặt hoặc lệnh giới hạn vào thời điểm đông giao dịch.
Bước 2: Dùng endpoint RPC bảo vệ hoặc giao dịch riêng tư. Các giải pháp này chuyển lệnh của bạn qua relay chống MEV hoặc pool riêng tư, giảm khả năng bị lộ trên mempool. Nhiều ví và router đã hỗ trợ tính năng này.
Bước 3: Chọn lệnh giới hạn hoặc chia nhỏ giao dịch. Lệnh giới hạn hoặc TWAP (chia nhỏ theo giá trung bình thời gian) giúp giảm tác động thị trường tức thời và thu hẹp cửa sổ bị sandwich.
Bước 4: Tránh giao dịch vào giờ cao điểm. Vài phút đầu sau khi token ra mắt hoặc có thông báo lớn thường xuất hiện hoạt động sandwich dày đặc. Nên ưu tiên pool thanh khoản sâu và thời điểm ổn định để giao dịch.
Bước 5: Mô phỏng trước khi giao dịch. Dùng công cụ mô phỏng hoặc tính năng "giá thực hiện dự kiến" trên router để so sánh các route và phát hiện tác động giá hoặc trượt giá bất thường.
Khi dùng aggregator Web3 của Gate, hãy bật bảo vệ MEV nếu có, và ưu tiên lệnh giới hạn hoặc chia nhỏ với token biến động. Trên CEX của Gate, dùng lệnh giới hạn hoặc iceberg để kiểm soát giá khớp và mức độ lộ diện.
Hoạt động Sandwich Attack và các biện pháp phòng vệ đã phát triển song song trong năm vừa qua.
Theo dữ liệu dashboard công khai và các nhóm nghiên cứu năm 2025, doanh thu MEV vẫn cao—Sandwich Attack là thành phần đóng góp chính. Dù số liệu khác nhau tùy dashboard, doanh thu MEV mỗi ngày thường từ hàng triệu đến vài triệu USD; vào các sự kiện lớn, số lượng và tỷ lệ giao dịch bị gắn thẻ sandwich đều tăng mạnh (dựa trên nhiều dashboard công khai quý 3–quý 4 năm 2025).
Năm 2025, khi khối lượng giao dịch L2 tăng và phí giao dịch giảm, Sandwich Attack chiếm tỷ trọng lớn hơn trong hoạt động MEV trên L2—nhưng lợi nhuận trên mỗi giao dịch giảm, phụ thuộc vào tần suất và tối ưu định tuyến. Nhiều router và ví đã triển khai RPC bảo vệ, giao dịch riêng tư và cơ chế matching dựa trên intent trong sáu tháng gần đây. Một số DEX ghi nhận tỷ lệ Sandwich Attack giảm tại các pool lớn (dẫn nguồn cập nhật giao thức và dashboard nửa cuối năm 2025).
Với người dùng phổ thông, thay đổi rõ rệt cuối 2025 là định tuyến bảo vệ đã trở thành mặc định; mức trượt giá khuyến nghị được siết chặt; cảnh báo "tác động giá" với token trending rõ ràng hơn. Dự kiến năm 2026, các biện pháp này sẽ trở thành mặc định trên nhiều ví và aggregator.
Sandwich Attack gồm cả "frontrunning" và "back-running", trong khi frontrunning chỉ là phần đầu.
Frontrunning là đặt lệnh ngay trước bạn để đẩy giá bất lợi; Sandwich Attack "kẹp" lệnh của bạn bằng cả một lệnh trước và một lệnh sau, đưa giá về gần mức ban đầu để khóa lợi nhuận. Cả hai đều dựa vào thứ tự giao dịch và quan sát mempool, nhưng Sandwich Attack nhạy cảm hơn với trượt giá và độ sâu pool do cấu trúc hoàn chỉnh.
Phân biệt: Nếu chỉ có một lệnh lớn cùng chiều ngay trước bạn, khả năng là frontrunning; nếu có một lệnh lớn trước và một lệnh ngược chiều sau kẹp giữa lệnh của bạn, đó có thể là Sandwich Attack. Hiểu rõ sự khác biệt này giúp bạn chọn chiến lược phòng vệ phù hợp hơn.
Sandwich Attack khiến giao dịch của bạn bị khớp ở mức giá tệ hơn dự kiến—dẫn đến thua lỗ do trượt giá. Kẻ tấn công thao túng giá bằng cách chèn lệnh trước và sau bạn, khiến bạn mua giá cao hoặc bán giá thấp. Thiệt hại này thường thể hiện ở việc token bị mất giá hoặc lợi nhuận giảm, đặc biệt nghiêm trọng với giao dịch lớn.
Quan sát biến động giá bất thường ngay sau khi gửi lệnh. Dấu hiệu gồm: giá biến động mạnh tức thì khi gửi lệnh; giá thực hiện tệ hơn dự kiến; các địa chỉ ví lạ giao dịch nhanh ngay trước và sau bạn trên block explorer. Sử dụng lệnh giới hạn thay cho lệnh thị trường trên các nền tảng như Gate cũng giúp phát hiện bất thường.
Giao dịch nhỏ ít bị nhắm tới hơn vì chi phí tấn công (phí gas) có thể vượt lợi nhuận. Tuy nhiên, với cặp thanh khoản thấp hoặc điều kiện thị trường bất thường, ngay cả giao dịch nhỏ cũng có thể bị tấn công. Nên ưu tiên giao dịch với cặp thanh khoản cao trên các nền tảng lớn như Gate và chọn thời điểm đông giao dịch để giảm rủi ro.
Pool giao dịch riêng tư (ví dụ Flashbots) giảm mạnh nguy cơ bị sandwich vì lệnh không bị lộ trên mempool công khai. Tuy nhiên, vẫn không tuyệt đối an toàn—chính nhà vận hành pool có thể tiềm ẩn rủi ro, một số tương tác cross-chain hoặc DeFi vẫn có thể để lộ ý định giao dịch. Kết hợp kiểm soát rủi ro ở cấp nền tảng (như Gate) với pool riêng tư là tối ưu.
Giao dịch trên DEX rất minh bạch—mọi lệnh đều hiển thị trên mempool công khai, tạo điều kiện cho kẻ tấn công theo dõi và chen lệnh. Trên sàn tập trung như Gate, sổ lệnh được bảo mật với hệ thống khớp lệnh nhanh—kẻ tấn công khó nhắm tới lệnh cụ thể. Ngoài ra, block trên DEX xác nhận chậm hơn, tạo thêm cơ hội cho kẻ tấn công. Đặc biệt với giao dịch lớn, sàn tập trung mang lại mức an toàn cao hơn.


