Capa da publicação

🕒 Tempo estimado de leitura:

Você confiaria no Wi-Fi do seu shopping favorito?

Se a resposta é sim, talvez seja hora de repensar. O Evil Twin — ou “Gêmeo Maligno” — é um ataque sofisticado onde cibercriminosos criam um ponto de acesso Wi-Fi falso com o mesmo nome (SSID) de uma rede legítima, enganando usuários para que se conectem e, assim, exponham suas informações pessoais.

O Que é um Ataque Evil Twin?

O ataque Evil Twin é uma técnica de hacking em redes Wi-Fi que visa enganar usuários com um ponto de acesso falso, visualmente idêntico ao original. O criminoso intercepta dados como:

  • Senhas

  • Mensagens

  • Acessos bancários

  • Cookies e sessões

Exemplo simples:

Imagine você numa sorveteria. Há uma rede chamada Sorvete_FreeWiFi. O atacante cria uma rede com exatamente o mesmo nome e um sinal mais forte.

Sem perceber, seu celular ou notebook se conecta à rede falsa. Pronto: tudo que você digita pode ser interceptado.

Etapas do Ataque Evil Twin

1. Escolha do Ambiente

Hackers preferem ambientes onde redes Wi-Fi abertas são comuns, como:

  • Cafés

  • Aeroportos

  • Hotéis

  • Universidades

Esses locais geralmente não exigem autenticação forte, o que facilita a execução do ataque.

2. Levantamento de Informações (Reconhecimento)

Antes de tudo, o atacante usa ferramentas como:

  • airodump-ng (parte do pacote Aircrack-ng)

  • Kismet

Essas ferramentas permitem ver:

  • Quais redes estão ativas

  • O SSID (nome da rede)

  • MAC Address do Access Point legítimo

  • Dispositivos conectados

Isso é essencial para clonar com precisão o ponto de acesso original.

3. Ataque de Desautenticação (Deauth)

Depois de clonar o SSID, o atacante força os usuários a se desconectarem da rede real, usando um ataque de desautenticação com pacotes forjados:

  • Envia pacotes deauth para os clientes da rede legítima

  • Eles são “expulsos” e tentam se reconectar

  • Como a rede falsa tem o mesmo nome e sinal mais forte, eles se conectam ao Evil Twin

Ferramentas usadas:

  • aireplay-ng

  • mdk3

  • wifite

4. Criação do Access Point Falso

Com softwares como:

  • Airgeddon

  • hostapd

  • WiFi-Pumpkin

  • Wi-Fi Pineapple (hardware)

O atacante cria um AP (Access Point) com:

  • Mesmo SSID da rede original

  • Mesmo canal de transmissão

  • Gateway configurado para interceptar ou redirecionar o tráfego

O que acontece quando a vítima se conecta?

O ponto de acesso falso geralmente está ligado a um "captive portal" — uma página falsa de login (como as que vemos em redes de hotel, aeroporto, etc).

Ali, o atacante pode:

  • Pedir que a vítima “faça login” com e-mail e senha (phishing)

  • Redirecionar a navegação para páginas falsas

  • Capturar cookies e tokens de sessão

  • Snifar pacotes em tempo real com Wireshark ou Ettercap

Ferramentas mais usadas no ataque Evil Twin

Ferramenta Função
Airgeddon Framework completo: fake AP + captive portal + ataque deauth
WiFi-Pumpkin Criação de AP falso + DNS spoofing + sniffing
Wi-Fi Pineapple Dispositivo físico com interface amigável para ataques de Wi-Fi
hostapd Software para criação de access point via terminal Linux
dnsspoof / ettercap Redirecionamento de tráfego e captura de credenciais
airodump-ng Escaneamento de redes e captura de pacotes

Técnicas Combinadas

Um ataque Evil Twin pode ser mais poderoso se combinado com:

  • Man-in-the-Middle (MitM): intercepta comunicação entre vítima e destino real

  • SSL stripping: força o uso de HTTP no lugar de HTTPS

  • DNS Spoofing: redireciona o tráfego da vítima para servidores falsos

Como Detectar um Ataque Evil Twin?

Apesar de parecer invisível, um ataque Evil Twin pode ser detectado com atenção a alguns sinais e, principalmente, com uso de ferramentas específicas:

Sinais visuais e comportamentais:

  • Apareceu mais de uma rede com o mesmo nome?

  • A conexão caiu repentinamente e voltou?

  • A rede pediu que você fizesse login numa página esquisita?

  • O navegador mostrou um alerta sobre certificado SSL inválido?

⚠️ Se sim, desconfie. É possível que um ponto de acesso falso esteja ativo por perto.

Como se Proteger (Boas Práticas)

A prevenção é o caminho mais seguro. Aqui vão estratégias reais e eficazes:

✅ 1. Desative a conexão automática em redes Wi-Fi públicas

Seu dispositivo pode se reconectar automaticamente a redes conhecidas. Se um atacante usar o mesmo nome, ele enganará seu dispositivo.

✅ 2. Use sempre VPN (Virtual Private Network)

Mesmo se você cair num Evil Twin, a VPN cria um túnel criptografado, impedindo que o atacante veja os dados reais.

✅ 3. Prefira redes com autenticação WPA2/WPA3

Evil Twins geralmente operam como “open Wi-Fi” ou usam WPA2 falsificado sem autenticação real. Fique atento ao ícone de cadeado.

✅ 4. Evite sites bancários, e-mails e compras online em redes públicas

Se tiver que usar, use VPN e verifique sempre se o site tem HTTPS com certificado válido.

✅ 5. Utilize autenticação em dois fatores (2FA)

Mesmo se o atacante conseguir capturar sua senha, o 2FA impede acesso sem o segundo fator.

Caso Real Simulado – Laboratório de Teste

Situação:
Em um laboratório de testes, um analista de segurança usou o Airgeddon em uma máquina Kali Linux para simular um ataque Evil Twin em uma rede universitária com SSID Campus_FreeWiFi.

Passos realizados:

  1. Escaneou a rede com airodump-ng

  2. Clonou o SSID com Airgeddon

  3. Aplicou ataque deauth com mdk3

  4. Criou portal falso de login com apache2 + phishing

  5. Capturou credenciais de e-mail e senhas

Resultado:
Mais de 10 dispositivos conectaram automaticamente ao AP falso. Apenas 1 usuário notou algo errado ao ver o cadeado HTTPS quebrado na URL.

 Esse tipo de simulação é comum em testes de penetração autorizados, mas mostram o quanto o usuário médio ainda é vulnerável.

Conclusão

O ataque Evil Twin é poderoso, discreto e fácil de executar com ferramentas públicas. Ele se aproveita de comportamentos comuns dos usuários e fragilidades em redes públicas.

Por outro lado, com conhecimento e ferramentas certas, é possível detectar, prevenir e até responder a esse tipo de ameaça.

Publicado em 02/04/2025 11:52

Mais Publicações

Capa da publicação

Hackers ataca Fundos Australianos

Ver Publicação
Capa da publicação

Hackers Russos e a Falha da Microsoft: O Caso Water Gamayun

Ver Publicação
Capa da publicação

Oracle Cloud Comprometida em 2025: Entenda a Vulnerabilidade

Ver Publicação