
中間人攻擊(MITM)是指第三方在雙方通訊過程中,秘密攔截或竄改資訊的行為。這類攻擊就像有人在你與客服人員對話時偷聽並假冒你的身份回應,表面上一切如常,實際上內容已遭操控。
這種攻擊不一定會直接入侵你的裝置,而是針對網路傳輸路徑進行。即使你造訪的是熟悉的網站或錢包,只要連線遭到攔截,就有可能被誘導授權非預期操作,或將資料傳送給錯誤的對象。
Web3中的MITM攻擊風險特別高,因為操作極度依賴遠端連線與加密簽章授權。一旦鏈上交易被廣播,通常無法撤銷,資產一旦流失極難追回。
Web3許多操作本質上就是遠端互動,例如連結錢包、向RPC節點請求資料、提交交易、參加跨鏈操作或領取空投。若這些流程遭MITM攻擊者攔截,你可能會遇到偽造介面、誤導性提示或遭竄改的請求,嚴重威脅決策與資產安全。
MITM攻擊的核心在於攻擊者假冒你認為正在通訊的對象。攻擊者可能偽裝成WiFi熱點或代理伺服器,攔截並轉發你的請求,同時讀取或竄改傳輸內容。
瀏覽器網址列的「鎖」標誌代表HTTPS/TLS加密通道,猶如只有密鑰才能開啟的「密封信封」。攻擊者常試圖剝離加密、注入偽造憑證,或透過惡意代理重新導向流量,誘使你誤信連線安全。
網站「憑證」就如同其身分證。若被偽造或替換,瀏覽器會發出警告——忽略警示等同於將通訊交給陌生人。DNS劫持也是常見手法,DNS為網際網路的「通訊錄」,一旦遭竄改,相同網域可能導向惡意位址,攻擊者即可插入你的連線。
在錢包與交易場景下,MITM攻擊通常會將你重新導向惡意方,或竄改你所見資訊。例如:
當你在公共WiFi下連接錢包時,攻擊者可藉由惡意代理轉發請求,並替換頁面中顯示的合約或RPC位址,使你在看似正規的彈窗中批准詐騙性簽章。
RPC是錢包與區塊鏈節點間的「介面」,如同撥打客服電話。若這條「線路」遭攔截,你的錢包餘額、交易回執或廣播目標都可能被竄改。
你也可能在「憑證錯誤」情況下繼續操作,頁面與提示看似正常,實則連線已遭攻破。在這種情境下建立或使用API金鑰、提交交易或匯入敏感資料,風險大幅提升。
以下跡象有助於辨識MITM攻擊:
可採取以下措施降低MITM攻擊風險:
MITM與釣魚攻擊雖常同時發生,但本質上不同。釣魚仰賴你主動點擊假連結並在偽造頁面輸入資訊;MITM則插入你與真實目標間,將正常請求變為可讀取與竄改的資料流。
實務上,釣魚多呈現為「假頁面」,而MITM則是「真頁面但連線遭攔截」。提示看似正常,實際已被轉發至錯誤對象。防護重點不同:防釣魚著重於核查連結與品牌真實性,防MITM則強調確認網路環境與加密連線。
用戶與開發者在強化RPC安全防禦MITM方面各有責任:
一般用戶應始終使用官方或可信RPC服務商,切勿匯入未知節點。於錢包內固定網路與鏈ID,避免被網頁腳本誘導切換至惡意鏈。
開發者應於前後端全面強制使用HTTPS並正確驗證憑證。可考慮實作憑證綁定,將伺服器憑證指紋嵌入應用,僅與匹配憑證進行通訊。設置網域白名單,確保應用僅與預期端點互動,降低遭MITM重新導向的風險。
如懷疑發生MITM攻擊,應立即採取下列措施:
中間人攻擊會讓攻擊者透過其控制的中介取代你與目標間的直接通訊,得以任意讀取或竄改資訊。在Web3領域,MITM可經由公共網路、憑證異常、惡意代理或DNS劫持影響錢包簽章與RPC請求。有效防控措施包括:使用可信網路並確認加密狀態,簽章前仔細核對細節,始終透過官方入口與RPC操作,啟用Gate雙重驗證、反釣魚碼及提領白名單等帳戶保護。若發現異常,應立即暫停操作並依規範流程補救,以最大程度減少損失。
MITM攻擊主要針對你的網路連線,而非Gate平台本身。但若攻擊者攔截你的登入憑證或轉帳指令,資產仍有風險。請務必經由Gate官方網站(Gate.com)操作,避免點擊可疑連結,並啟用雙重驗證(2FA)以提升資產安全。
公共WiFi確實是MITM攻擊的高風險場域,攻擊者可輕易監控未加密的網路流量。在咖啡館或機場等公共網路進行交易時,強烈建議使用VPN加密連線,或改用行動數據進行敏感操作,以大幅降低被攔截的風險。
可比對錢包發出的交易資料與鏈上紀錄進行檢查。在Gate或任何區塊鏈瀏覽器查詢交易雜湊,若金額、收款位址或Gas費與原意不符,可能已遭竄改。如發現異常,請立即變更密碼、檢查裝置安全,並聯繫Gate客服。
部分惡意或不安全的瀏覽器擴充功能確實可能成為MITM攻擊入口,可能監控網路活動或竄改網頁內容。請僅安裝來自官方應用商店的擴充功能,定期檢查已安裝外掛的權限,移除不必要外掛,尤其是錢包或交易相關擴充功能應選用知名開發者產品。
DNS劫持是MITM攻擊常見手法。藉由竄改DNS解析,攻擊者可將對Gate.com等官方網站的連線重新導向至釣魚網站,用戶於假網站輸入的憑證將被竊取。為維護安全,請務必再次核對瀏覽器網址列的URL,使用HTTPS連線,或於本地hosts檔案手動綁定正確IP位址。


