Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Gefährliche Täuschung: Wie Evil Twins Ihre vertrauten Netzwerke kapern! - Illustration eines Phishing-Angriffs mit verdaechtiger E-Mail und Warnsig...
Security Awareness

Gefährliche Täuschung: Wie Evil Twins Ihre vertrauten Netzwerke kapern!

Erfahren Sie, wie Sie Ihr Netzwerk vor den gefährlichen Evil Twin-Angriffen schützen können.

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
Aktualisiert: 10. Februar 2025 4 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)

TL;DR

Evil-Twin-Angriffe kopieren legitime WLAN-Netzwerke mittels Tools wie dem Wi-Fi Pineapple so exakt, dass selbst sicherheitsbewusste Nutzer den gefälschten Zugangspunkt nicht vom echten unterscheiden. Der Angreifer nutzt identische SSIDs und stärkere Signalstärken, damit sich Geräte automatisch verbinden - danach leitet er den gesamten Datenverkehr um und greift Passwörter, Banking-Daten und Unternehmensgeheimnisse ab. Besonders in öffentlichen Umgebungen wie Flughäfen oder Hotels laufen diese sieben Angriffsphasen unbemerkt ab. Ein VPN über verifizierten Zugangspunkten und deaktiviertes Auto-Connect sind die zuverlässigsten Gegenmaßnahmen.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).

Inhaltsverzeichnis (4 Abschnitte)

Im Bereich der Informationssicherheit begegnen uns oft Begriffe, die zunächst harmlos klingen, aber schwerwiegende Sicherheitsrisiken mit sich bringen. Digitaler Zwilling oder auch bekannt als Evil Twin ist ein solcher Begriff. Auf den ersten Blick scheint dieser harmlos, doch hinter ihm verbirgt sich eine besonders gefährliche Art von Cyberangriff, der das Vertrauen von Benutzern manipuliert.

Was ist ein Evil Twin Angriff?

Ein digitaler Zwilling oder Evil Twin ist die Art von Cyberangriff, bei dem der Angreifer ein WLAN-Netzwerk nachahmt. Der Angreifer erstellt dabei eine exakte Kopie eines Netzwerks, oft mit dem gleichen Namen (Service Set Identifier, also der Netzwerkkennung) und ähnlichen oder identischen Einstellungen. Der Angreifer möchte das Opfer dazu bringen, sich mit dem gefälschten Netzwerk zu verbinden, damit er auf die sensiblen Daten des Opfers zugreifen kann.

Wie funktioniert so ein Angriff?

Technisch gesehen ist diese Art des Cyberangriffs erstaunlich einfach, man benötigt nur ein wenig Grundwissen, um ein gefälschtes WLAN-Netzwerk aufzusetzen. Heutzutage nutzen viele Menschen das kostenlos angebotene WLAN in öffentlichen Einrichtungen wie beispielsweise in Cafés, Flughäfen oder Hotels. Für Angreifer ist es ein Kinderspiel, so ein vermeintlich sicheres Netzwerk nachzuahmen. Ein Evil Twin-Angriff läuft üblicherweise wie folgt ab:

Schritt 1: Auswahl des Zielnetzwerks

Der Angreifer identifiziert ein beliebtes oder häufig genutztes WLAN-Netzwerk.

Schritt 2: Erstellung eines gefälschten Zugangspunktes

Mit speziellen Tools wie Wi-Fi Pineapple erstellt der Angreifer einen WLAN-Zugangspunkt, der das echte Netzwerk imitiert. Der Name (SSID) des gefälschten Netzwerks wird oft identisch zum Original gewählt, um Benutzer zu täuschen.

Schritt 3: Senden von Signalen 

Der gefälschte Zugangspunkt beginnt, Signale auszusenden, die das echte Netzwerk nachahmen. Diese Signale können oft stärker oder besser erreichbar sein als die des originalen Netzwerks, wodurch sich Geräte automatisch verbinden.

Schritt 4: Benutzer verbinden sich mit dem Evil Twin

Nichtsahnende Benutzer wählen das gefälschte Netzwerk aus, da es dem echten Netzwerk zum Verwechseln ähnlich sieht. Einige Geräte verbinden sich möglicherweise automatisch, wenn das Signal stärker ist.

Schritt 5: Überwachung des Datenverkehrs

Sobald ein Benutzer verbunden ist, leitet der Angreifer den gesamten Datenverkehr über sein gefälschtes Netzwerk um. Er kann den Datenverkehr überwachen, um Passwörter, Login-Daten und andere sensible Informationen abzufangen.

Schritt 6: Weiterleitung auf gefälschte Websites

Der Angreifer kann den Benutzer auf gefälschte Websites umleiten, die speziell entwickelt wurden, um vertrauliche Informationen zu sammeln oder Malware zu verbreiten.

Schritt 7: Datendiebstahl und weitere Angriffe

Durch die Überwachung des Datenverkehrs und den Zugang zu den übertragenen Informationen kann der Angreifer sensible Daten stehlen oder schädliche Software auf das Gerät des Benutzers schleusen.

Diese Methode des Cyberangriffs macht es dem Angreifer leicht, unbemerkt auf sensiblen Daten der Benutzer zuzugreifen. Der Erfolg des Evil Twin liegt in der Unwissenheit des Benutzers, da dieser glaubt, dass er sich in einem sicheren WLAN-Netzwerk befindet, doch eigentlich ist er gerade einem Cyberangriff ausgesetzt.

So gefährlich kann ein Evil Twin Angriff werden

Evil Twin-Angriffe sind besonders gefährlich, da die Angreifer darauf abzielen,  den echten Zugangspunkt perfekt zu imitieren. Die Benutzer haben oft keine Möglichkeit zu erkennen, dass sie sich mit einem gefälschten Netzwerk verbinden, selbst sicherheitsbewusste Benutzer fallen oft auf diese Masche herein.

Ein erfolgreicher Evil Twin-Angriff zieht auch schwerwiegende Folgen nach sich. Der Angreifer kann Zugang zu vertraulichen Informationen wie E-Mails, Online-Banking-Daten und sogar Unternehmensgeheimnissen erhalten. Zudem können Angreifer durch die Kontrolle über den Datenverkehr Malware oder andere schädliche Software auf die Geräte der Benutzer schleusen, was zu noch größeren Sicherheitsproblemen führt.

Mit diesen Tipps können Sie sich vor so einem Angriff schützen

Am besten sollten Sie sich von öffentlichen Netzwerken fernhalten, doch wenn Sie gerade keine andere Möglichkeit haben, können Sie sich mit folgenden Sicherheitstipps vor einem Evil Twin Angriff schützen.

Verwenden Sie einen VPN

Ein Virtual Private Network (VPN) verschlüsselt Ihren Datenverkehr, selbst wenn Sie sich mit einem gefälschten Netzwerk verbinden. Dadurch wird es für Angreifer schwieriger, Ihre Daten abzufangen.

Achten Sie auf ungewöhnliche Netzwerkverbindungen:

Seien Sie besonders vorsichtig, wenn Ihr Gerät automatisch eine Verbindung zu einem öffentlichen WLAN herstellt. Überprüfen Sie, ob dieses Netzwerk echt ist, indem Sie das Personal vor Ort fragen oder sich direkt bei Ihrem Unternehmen oder Ihrer Institution erkundigen.

Deaktivieren Sie automatische Verbindungen

Stellen Sie sicher, dass Ihr Gerät nicht automatisch Verbindungen zu offenen Netzwerken herstellt. Deaktivieren Sie diese Funktion in den Einstellungen Ihres Geräts.

Aktualisieren Sie Ihre Geräte regelmäßig

Halten Sie Ihr Betriebssystem und Ihre Sicherheitssoftware auf dem neuesten Stand, um sich vor bekannten Schwachstellen zu schützen, die von Angreifern ausgenutzt werden könnten.

Setzen Sie auf Zwei-Faktor-Authentifizierung (2FA)

Wo immer möglich, nutzen Sie die Zwei-Faktor-Authentifizierung. Selbst wenn Ihre Zugangsdaten kompromittiert werden, bietet die 2FA eine zusätzliche Sicherheitsebene.

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung