Ataki sieciowe
Średni
PracownicyZarząd

Evil Twin Wi-Fi — fałszywa sieć

Evil Twin Wi-Fi Attack

Evil Twin to fałszywa sieć Wi-Fi imitująca prawdziwą. Atakujący w hotelu lub kawiarni przechwytuje Twoje logowania i dane.

2 min czytaniaPrzykład: Australijska policja aresztowała mężczyznę tworzącego Evil Twin na lotnisku (2024)
Udostępnij
Evil Twin Wi-Fi — fałszywa sieć

Kluczowe wnioski

  • Evil Twin to fałszywy hotspot Wi-Fi o nazwie identycznej z prawdziwym (np. Hotel_WiFi)
  • Twój telefon łączy się automatycznie — atakujący widzi cały niezaszyfrowany ruch
  • Najczęściej w hotelach, na lotniskach, w kawiarniach i centrach konferencyjnych
  • Obrona: VPN firmowy (always-on), nie loguj się na krytyczne konta przez publiczne Wi-Fi

Czym jest Evil Twin Wi-Fi?

Evil Twin to atak polegający na utworzeniu fałszywego hotspotu Wi-Fi, który imituje prawdziwą, zaufaną sieć bezprzewodową. Nazwa sieci (SSID) jest identyczna z oryginałem — np. "Hotel_WiFi_Free", "Starbucks_Guest" lub "Airport_Free_WiFi".

Gdy ofiara łączy się z fałszywą siecią, cały jej ruch przechodzi przez urządzenie atakującego — analogicznie do ataku Man-in-the-Middle.

Jak działa atak?

  1. Setup — atakujący ustawia laptop lub urządzenie Wi-Fi (np. Pineapple) w publicznym miejscu
  2. Imitacja — konfiguruje hotspot o identycznej nazwie jak prawdziwa sieć lokalna
  3. Silniejszy sygnał — ustawia mocniejszy sygnał niż oryginalny access point
  4. Auto-connect — urządzenia ofiar łączą się automatycznie (zapisana sieć o tej nazwie)
  5. Przechwytywanie — atakujący widzi cały niezaszyfrowany ruch: strony www, loginy, e-maile
  6. Captive portal phishing — opcjonalnie wyświetla fałszywą stronę logowania (np. "Podaj e-mail aby korzystać z Wi-Fi")

Atakujący może też wstrzykiwać treści — np. przekierowywać na fałszywe strony logowania.

Kogo dotyczy w Polsce?

  • Podróżujący służbowo — hotele, lotniska (Chopin, Balice), pociągi PKP Intercity
  • Uczestnicy konferencji — centra konferencyjne z otwartymi sieciami Wi-Fi
  • Freelancerzy i zdalni pracownicy — kawiarnie, coworkingi
  • Turyści — otwarte sieci w galeriach handlowych i restauracjach

Jak się chronić?

  1. VPN always-on — firmowy VPN z kill switch blokujący ruch bez VPN
  2. Dane mobilne — w wątpliwej sytuacji lepszy LTE/5G niż publiczne Wi-Fi
  3. Wyłącz auto-connect — nie łącz się automatycznie z zapamiętanymi sieciami
  4. Nie loguj się — na krytyczne konta (bank, e-mail) przez publiczne Wi-Fi
  5. Sprawdź sieć — zapytaj personel o dokładną nazwę i procedurę logowania

Jak SecIQ pomaga?

  • VPN deployment — wdrożenie firmowego VPN z always-on policy dla pracowników
  • SecIQ SOC — monitoring podejrzanych logowań z nietypowych lokalizacji
  • Szkolenia travel security — zasady bezpieczeństwa w podróżach służbowych
  • MDM policy — blokowanie auto-connect do niezaufanych sieci na firmowych urządzeniach

Zamów konfigurację VPN i polityk bezpieczeństwa.

Evil TwinWi-FiMITMVPNPodróże służbowe

Najczęściej zadawane pytania

Jak rozpoznać Evil Twin Wi-Fi?
Trudno — nazwa sieci jest identyczna z prawdziwą. Podejrzane znaki: dwie sieci o tej samej nazwie, brak captive portal (strony logowania), wolniejsze połączenie, ostrzeżenia o certyfikatach. Najlepsza obrona to VPN zamiast próby rozpoznania.
Czy Evil Twin działa na mobilnych danych?
Nie — Evil Twin dotyczy tylko połączeń Wi-Fi. Jeśli podejrzewasz fałszywe Wi-Fi, przełącz się na dane komórkowe (LTE/5G). To bezpieczniejsza opcja niż publiczne Wi-Fi.
Czy VPN w pełni chroni przed Evil Twin?
VPN szyfruje cały ruch, więc nawet jeśli Evil Twin przechwytuje Twoje dane, widzi tylko zaszyfrowany tunel. Używaj VPN z kill switch — jeśli VPN się rozłączy, ruch internetowy zostaje zablokowany.
SECIQ

SecIQ Team

Zespół inżynierów bezpieczeństwa SecIQ. Monitorujemy zagrożenia 24/7, reagujemy w minutach i dzielimy się wiedzą, aby Twoja organizacja była bezpieczna.

Chroń swoją organizację

SecIQ SOC monitoruje zagrożenia 24/7 i reaguje na incydenty w minutach. Umów bezpłatną konsultację.

Bezpłatna konsultacja · 15 min · bez zobowiązań