Evil Twin Wi-Fi — fałszywa sieć
Evil Twin Wi-Fi Attack
Evil Twin to fałszywa sieć Wi-Fi imitująca prawdziwą. Atakujący w hotelu lub kawiarni przechwytuje Twoje logowania i dane.

MITRE ATT&CK
Taktyka
Credential Access(TA0006)Technika
Adversary-in-the-Middle(T1557)Kluczowe wnioski
- ◆Evil Twin to fałszywy hotspot Wi-Fi o nazwie identycznej z prawdziwym (np. Hotel_WiFi)
- ◆Twój telefon łączy się automatycznie — atakujący widzi cały niezaszyfrowany ruch
- ◆Najczęściej w hotelach, na lotniskach, w kawiarniach i centrach konferencyjnych
- ◆Obrona: VPN firmowy (always-on), nie loguj się na krytyczne konta przez publiczne Wi-Fi
Czym jest Evil Twin Wi-Fi?
Evil Twin to atak polegający na utworzeniu fałszywego hotspotu Wi-Fi, który imituje prawdziwą, zaufaną sieć bezprzewodową. Nazwa sieci (SSID) jest identyczna z oryginałem — np. "Hotel_WiFi_Free", "Starbucks_Guest" lub "Airport_Free_WiFi".
Gdy ofiara łączy się z fałszywą siecią, cały jej ruch przechodzi przez urządzenie atakującego — analogicznie do ataku Man-in-the-Middle.
Jak działa atak?
- Setup — atakujący ustawia laptop lub urządzenie Wi-Fi (np. Pineapple) w publicznym miejscu
- Imitacja — konfiguruje hotspot o identycznej nazwie jak prawdziwa sieć lokalna
- Silniejszy sygnał — ustawia mocniejszy sygnał niż oryginalny access point
- Auto-connect — urządzenia ofiar łączą się automatycznie (zapisana sieć o tej nazwie)
- Przechwytywanie — atakujący widzi cały niezaszyfrowany ruch: strony www, loginy, e-maile
- Captive portal phishing — opcjonalnie wyświetla fałszywą stronę logowania (np. "Podaj e-mail aby korzystać z Wi-Fi")
Atakujący może też wstrzykiwać treści — np. przekierowywać na fałszywe strony logowania.
Kogo dotyczy w Polsce?
- Podróżujący służbowo — hotele, lotniska (Chopin, Balice), pociągi PKP Intercity
- Uczestnicy konferencji — centra konferencyjne z otwartymi sieciami Wi-Fi
- Freelancerzy i zdalni pracownicy — kawiarnie, coworkingi
- Turyści — otwarte sieci w galeriach handlowych i restauracjach
Jak się chronić?
- VPN always-on — firmowy VPN z kill switch blokujący ruch bez VPN
- Dane mobilne — w wątpliwej sytuacji lepszy LTE/5G niż publiczne Wi-Fi
- Wyłącz auto-connect — nie łącz się automatycznie z zapamiętanymi sieciami
- Nie loguj się — na krytyczne konta (bank, e-mail) przez publiczne Wi-Fi
- Sprawdź sieć — zapytaj personel o dokładną nazwę i procedurę logowania
Jak SecIQ pomaga?
- VPN deployment — wdrożenie firmowego VPN z always-on policy dla pracowników
- SecIQ SOC — monitoring podejrzanych logowań z nietypowych lokalizacji
- Szkolenia travel security — zasady bezpieczeństwa w podróżach służbowych
- MDM policy — blokowanie auto-connect do niezaufanych sieci na firmowych urządzeniach
Najczęściej zadawane pytania
Jak rozpoznać Evil Twin Wi-Fi?
Czy Evil Twin działa na mobilnych danych?
Czy VPN w pełni chroni przed Evil Twin?
SecIQ Team
Zespół inżynierów bezpieczeństwa SecIQ. Monitorujemy zagrożenia 24/7, reagujemy w minutach i dzielimy się wiedzą, aby Twoja organizacja była bezpieczna.
Powiązane ataki
Chroń swoją organizację
SecIQ SOC monitoruje zagrożenia 24/7 i reaguje na incydenty w minutach. Umów bezpłatną konsultację.
Bezpłatna konsultacja · 15 min · bez zobowiązań