
Um ataque man-in-the-middle (MITM) ocorre quando um terceiro intercepta ou altera, de forma oculta, as comunicações entre duas partes. Imagine alguém escutando sua conversa com o suporte ao cliente e respondendo em seu lugar — tudo parece normal, mas o conteúdo foi manipulado sem o seu conhecimento.
Esse tipo de ataque não exige, necessariamente, o comprometimento direto do seu dispositivo. O alvo é a rota de transmissão da rede, o que significa que, mesmo ao acessar sites ou carteiras conhecidos, uma conexão comprometida pode levá-lo a autorizar ações não intencionais ou enviar dados ao destinatário errado.
Os ataques MITM são especialmente preocupantes no Web3 porque as interações dependem de conexões remotas e assinaturas criptográficas para autorização. Uma vez transmitida uma transação on-chain, normalmente ela é irreversível, tornando a recuperação de ativos extremamente difícil em caso de perda.
Grande parte das atividades no Web3 são “remotas por natureza”, como conectar carteiras, solicitar dados de nós RPC, enviar transações, participar de operações cross-chain ou reivindicar airdrops. Se um invasor MITM interceptar esses processos, você pode ser levado a interfaces falsas, prompts enganosos ou solicitações alteradas — comprometendo suas decisões e a segurança dos seus ativos.
O mecanismo central de um ataque MITM é substituir a parte com quem você acredita estar se comunicando pelo próprio invasor. O atacante pode se passar por um hotspot WiFi ou atuar como servidor proxy, interceptando suas solicitações e encaminhando-as ao destino real, ao mesmo tempo em que lê ou altera o conteúdo em trânsito.
O ícone de “cadeado” na barra de endereços do navegador indica um canal criptografado via HTTPS/TLS. Pense nisso como um “envelope lacrado” que apenas alguém com a chave correta pode abrir. Invasores frequentemente tentam remover essa criptografia, injetar certificados falsos ou redirecionar o tráfego por proxies maliciosos para enganar o usuário e fazê-lo acreditar que a conexão está protegida.
O “certificado” de um site funciona como sua identidade digital. Se ele for falsificado ou substituído, o navegador irá alertá-lo — ignorar esses avisos equivale a entregar sua comunicação a um estranho. Outro vetor comum é o sequestro de DNS; o DNS funciona como a “agenda de endereços” da internet. Se manipulado, o mesmo domínio pode direcionar para um endereço malicioso, permitindo que o invasor se insira na sua conexão.
No contexto de carteiras e transações, ataques MITM frequentemente redirecionam você para agentes maliciosos ou alteram as informações exibidas. Por exemplo:
Ao conectar uma carteira em um WiFi público, um invasor pode usar um proxy malicioso para retransmitir sua solicitação e substituir o contrato exibido ou o endereço RPC na página. Isso pode levá-lo a aprovar uma assinatura fraudulenta em um pop-up aparentemente legítimo.
O RPC atua como uma “interface” entre sua carteira e os nós blockchain — semelhante a ligar para o suporte ao cliente. Se essa “linha” for sequestrada, seu saldo, recibos de transação ou alvos de transmissão podem ser manipulados.
Você também pode se deparar com situações em que prossegue mesmo diante de “erros de certificado”. A página carrega normalmente e os prompts aparecem, mas sua conexão já foi comprometida. Criar ou usar chaves de API, enviar transações ou importar dados sensíveis nessas condições aumenta significativamente o risco.
Alguns sinais podem ajudar a identificar um ataque MITM em andamento:
Diminua o risco de ataques MITM seguindo estas recomendações:
Embora MITM e phishing possam ocorrer juntos, são fundamentalmente distintos. O phishing depende de você clicar em links falsos e inserir informações em páginas fraudulentas; já o MITM se insere na rota de comunicação entre você e o destino legítimo — transformando requisições normais em fluxos de dados passíveis de leitura e alteração.
Na prática, phishing envolve “páginas falsas”, enquanto MITM representa “páginas reais, mas conexões comprometidas”. Os prompts podem parecer legítimos, mas são encaminhados a terceiros. O foco da proteção também difere: no phishing, a defesa está na verificação de links e marcas; no MITM, na validação do ambiente de rede e das conexões criptografadas.
Usuários e desenvolvedores são responsáveis por aumentar a segurança dos RPCs contra ameaças MITM:
Para usuários: Sempre utilize provedores de RPC oficiais ou confiáveis; nunca importe nós desconhecidos. Defina redes e IDs de rede fixos em sua carteira para evitar ser redirecionado para redes maliciosas por scripts de sites.
Para desenvolvedores: Exija HTTPS para sistemas frontend e backend e valide corretamente os certificados. Considere implementar certificate pinning — embutindo a impressão digital do certificado do servidor no aplicativo para que ele só se comunique com certificados correspondentes. Mantenha listas brancas de domínios para que os apps interajam apenas com endpoints esperados, reduzindo exposição a redirecionamentos MITM.
Se suspeitar de um ataque MITM, siga estes passos imediatamente:
Um ataque man-in-the-middle substitui a comunicação direta entre você e o destino pretendido por um intermediário controlado pelo invasor — permitindo acesso e alteração das informações à vontade. No Web3, ataques MITM podem comprometer assinaturas de carteiras e solicitações RPC por meio de redes públicas, anomalias de certificado, proxies maliciosos ou sequestro de DNS. As melhores formas de mitigar riscos incluem: uso de redes confiáveis com verificação de criptografia; dupla checagem dos detalhes de assinatura antes da aprovação; acesso sempre por canais e RPCs oficiais; ativação de proteções de conta como autenticação em dois fatores do Gate, códigos anti-phishing e listas brancas de saque. Ao detectar anomalias, interrompa imediatamente as atividades e siga procedimentos estruturados de remediação para minimizar perdas.
Ataques MITM visam principalmente sua conexão de rede, e não a plataforma Gate em si. Porém, se um invasor interceptar suas credenciais de acesso ou instruções de transferência, seus ativos ficam em risco. Sempre acesse o Gate pelo site oficial (Gate.com), evite links suspeitos e ative a autenticação em dois fatores (2FA) para maior proteção.
WiFi público é, de fato, altamente vulnerável a ataques MITM, pois invasores podem monitorar facilmente o tráfego de rede sem criptografia. Ao operar em redes públicas, como cafés ou aeroportos, recomenda-se fortemente o uso de VPN para criptografar a conexão — ou migrar para dados móveis em operações sensíveis — reduzindo significativamente o risco de interceptação.
Compare os dados da transação enviados pela sua carteira com o que está registrado on-chain. Busque o hash da transação no Gate ou em qualquer explorador blockchain — se o valor, endereço do destinatário ou taxa de gas forem diferentes do esperado, pode ter ocorrido manipulação. Ao notar discrepâncias, altere sua senha, faça uma varredura no dispositivo e acione o suporte do Gate.
Extensões de navegador maliciosas ou inseguras podem, sim, ser porta de entrada para ataques MITM — monitorando o tráfego ou alterando conteúdos de páginas web. Instale apenas extensões das lojas oficiais; revise permissões regularmente; remova complementos desnecessários — especialmente aqueles ligados a carteiras ou trading, que devem ser de desenvolvedores reconhecidos.
O sequestro de DNS é um método comum em ataques MITM: ao manipular a resolução DNS, invasores podem redirecionar acessos de sites oficiais como Gate.com para páginas de phishing. As credenciais inseridas nesses sites são então roubadas. Para se proteger, sempre confira o endereço na barra do navegador, utilize conexões HTTPS e, se necessário, vincule manualmente os IPs corretos no arquivo hosts local.


