Simulador Rogue AP / Evil Twin
Redes Wi-Fi disponíveis:
(Experimente clicar nas duas!)
Digite sua senha para acessar a internet grátis.
A barra de endereço engana:
www.banco.com.BR.seguro-site.live ← NÃO É O SITE REAL!

Dados bancários ou senhas inseridas aqui também seriam roubados.
- Prefira redes seguras (com senha), evite “Wi-Fi grátis”.
- Confirme o nome exato da rede com responsável/local antes de conectar.
- Não use as mesmas senhas em portais/captive portals de Wi-Fi público.
- Verifique a barra de endereço em todo acesso (phishing).
- Prefira conexões VPN e autenticação em duas etapas.
- Se for responsável por redes, use WPA3+EAP, monitoramento e isolamento de clientes.
Rogue AP/Evil Twin: O que é, como funciona e como evitar esse ataque Wi-Fi
No universo da segurança Wi-Fi, dois nomes assustam qualquer administrador de redes: Rogue AP e Evil Twin. Ambos são variações de um tipo de ataque onde um aparelho malicioso passa a se comportar como um ponto de acesso Wi-Fi legítimo, com o objetivo de enganar usuários, interceptar dados e destruir a privacidade de conexões.
Rogue AP (“Ponto de Acesso Rogue/Invasor”):
Refere-se a qualquer ponto de acesso Wi-Fi não autorizado na rede de uma organização ou ambiente, podendo ser instalado até por funcionários de forma intencional ou acidental.
Evil Twin (“Gêmeo Maligno”):
É uma técnica onde o invasor cria um ponto de acesso falso, copiando o nome e características do Wi-Fi legítimo, para capturar tráfego, credenciais, arquivos e até infectar usuários.
Como funciona um ataque Evil Twin?
Imagine que você chega num aeroporto ou café e liga seu Wi-Fi. Seu celular encontra duas redes disponíveis com o nome “Aeroporto_Livre”. Qual delas é a verdadeira? O Evil Twin explora justamente essa indecisão: ao criar um ponto de acesso falso, com o mesmo nome (SSID) e até mesmo potencia de sinal mais forte, o atacante pesca usuários desatentos.
O ataque acontece assim: Criação do ponto falso
O hacker usa um notebook ou dispositivo portátil para ativar uma rede fake chamada “Aeroporto_Livre” (igual à do local).
Atração dos usuários:
Usuários próximos, muitas vezes sem perceber, se conectam automaticamente ou manualmente ao Evil Twin pelo nome idêntico, às vezes porque o sinal é mais forte.
Interceptação:
Todo o tráfego da vítima passa pelo dispositivo do atacante! Isso inclui logins, senhas, mensagens, e até o que parece estar protegido por HTTPS pode ser enganado por ataques de downgrade ou phishing.
Possíveis ações do invasor:
- Captura de senhas e dados bancários (sniffing)
- Ataques de phishing (redirecionar para páginas falsas)
- Manipulação de tráfego (injeção de anúncios e vírus)
- Persistência na rede mesmo após “desconexão” do usuário do Wi-Fi fake, porque a vítima pode não perceber o roubo de dados
Por que o ataque Evil Twin é tão perigoso?
- Difícil de perceber: Para o usuário, não há diferença visual entre o Wi-Fi verdadeiro e o falso.
- Automático: Muitos dispositivos conectam-se sozinhos ao SSID conhecido mais forte.
- Alta taxa de sucesso em locais públicos: Como aeroportos, cafés, hotéis e estádios.
- Roubo de tudo: Desde senhas de e-mails a transações bancárias, o atacante tem potencial de capturar qualquer dado que trafegue pela rede comprometida.
Exemplos reais
- Empresas e universidades: Funcionários instalando pontos de acesso próprios (Rogue AP) para “melhorar o sinal”. Sem saber, abrem brechas que podem permitir invasores na rede interna corporativa.
- Campanhas de phishing em eventos: Em congressos e feiras, atacantes montam Evil Twins para capturar credenciais de redes sociais e senhas corporativas, explorando a confiança em nomes conhecidos de Wi-Fi.
- Cafés e aeroportos: Hackers estabelecem Evil Twins para coletar dados ou distribuir malwares para centenas de dispositivos diariamente.
