Simulador de Rogue AP/Evil Twin

Simulador Evil Twin / Rogue AP

Simulador Rogue AP / Evil Twin

Redes Wi-Fi disponíveis:

Empresa_WiFi
Empresa_WiFi_GRÁTIS ⚠ Possível Rogue AP
Notebook
Seu dispositivo
Qual das redes você escolhe?
(Experimente clicar nas duas!)
Página de login capturada:
Digite sua senha para acessar a internet grátis.
⚠ Credenciais interceptadas! ⚠
O atacante do Rogue AP capturou:
DNS Spoof / Site Clonado:
A barra de endereço engana:
www.banco.com.BR.seguro-site.live ← NÃO É O SITE REAL!
clone
Dados bancários ou senhas inseridas aqui também seriam roubados.
✅ Como se proteger do Evil Twin & Rogue AP?
  • Prefira redes seguras (com senha), evite “Wi-Fi grátis”.
  • Confirme o nome exato da rede com responsável/local antes de conectar.
  • Não use as mesmas senhas em portais/captive portals de Wi-Fi público.
  • Verifique a barra de endereço em todo acesso (phishing).
  • Prefira conexões VPN e autenticação em duas etapas.
  • Se for responsável por redes, use WPA3+EAP, monitoramento e isolamento de clientes.
Fique atento! Segurança Wi-Fi depende de atenção e boas práticas.

Rogue AP/Evil Twin: O que é, como funciona e como evitar esse ataque Wi-Fi

No universo da segurança Wi-Fi, dois nomes assustam qualquer administrador de redes: Rogue AP e Evil Twin. Ambos são variações de um tipo de ataque onde um aparelho malicioso passa a se comportar como um ponto de acesso Wi-Fi legítimo, com o objetivo de enganar usuários, interceptar dados e destruir a privacidade de conexões.

Rogue AP (“Ponto de Acesso Rogue/Invasor”):
Refere-se a qualquer ponto de acesso Wi-Fi não autorizado na rede de uma organização ou ambiente, podendo ser instalado até por funcionários de forma intencional ou acidental.

Evil Twin (“Gêmeo Maligno”):
É uma técnica onde o invasor cria um ponto de acesso falso, copiando o nome e características do Wi-Fi legítimo, para capturar tráfego, credenciais, arquivos e até infectar usuários.

Como funciona um ataque Evil Twin?

Imagine que você chega num aeroporto ou café e liga seu Wi-Fi. Seu celular encontra duas redes disponíveis com o nome “Aeroporto_Livre”. Qual delas é a verdadeira? O Evil Twin explora justamente essa indecisão: ao criar um ponto de acesso falso, com o mesmo nome (SSID) e até mesmo potencia de sinal mais forte, o atacante pesca usuários desatentos.

O ataque acontece assim: Criação do ponto falso

O hacker usa um notebook ou dispositivo portátil para ativar uma rede fake chamada “Aeroporto_Livre” (igual à do local).

Atração dos usuários:
Usuários próximos, muitas vezes sem perceber, se conectam automaticamente ou manualmente ao Evil Twin pelo nome idêntico, às vezes porque o sinal é mais forte.

Interceptação:
Todo o tráfego da vítima passa pelo dispositivo do atacante! Isso inclui logins, senhas, mensagens, e até o que parece estar protegido por HTTPS pode ser enganado por ataques de downgrade ou phishing.

Possíveis ações do invasor:

  • Captura de senhas e dados bancários (sniffing)
  • Ataques de phishing (redirecionar para páginas falsas)
  • Manipulação de tráfego (injeção de anúncios e vírus)
  • Persistência na rede mesmo após “desconexão” do usuário do Wi-Fi fake, porque a vítima pode não perceber o roubo de dados

Por que o ataque Evil Twin é tão perigoso?

  • Difícil de perceber: Para o usuário, não há diferença visual entre o Wi-Fi verdadeiro e o falso.
  • Automático: Muitos dispositivos conectam-se sozinhos ao SSID conhecido mais forte.
  • Alta taxa de sucesso em locais públicos: Como aeroportos, cafés, hotéis e estádios.
  • Roubo de tudo: Desde senhas de e-mails a transações bancárias, o atacante tem potencial de capturar qualquer dado que trafegue pela rede comprometida.

Exemplos reais

  • Empresas e universidades: Funcionários instalando pontos de acesso próprios (Rogue AP) para “melhorar o sinal”. Sem saber, abrem brechas que podem permitir invasores na rede interna corporativa.
  • Campanhas de phishing em eventos: Em congressos e feiras, atacantes montam Evil Twins para capturar credenciais de redes sociais e senhas corporativas, explorando a confiança em nomes conhecidos de Wi-Fi.
  • Cafés e aeroportos: Hackers estabelecem Evil Twins para coletar dados ou distribuir malwares para centenas de dispositivos diariamente.
Rolar para cima