Per chi ha fretta

L’attacco “Evil Twin” è una truffa Wi-Fi in cui i criminali creano un hotspot falso (“gemello cattivo”) che imita perfettamente una rete legittima (es. in aeroporti, hotel, caffè, uffici). Spesso forzano la disconnessione dalla rete vera per indurre gli utenti a collegarsi a quella fasulla. L’obiettivo è rubare password (della Wi-Fi stessa o di altri account tramite finte pagine di login) o intercettare dati sensibili trasmessi in chiaro. Anche reti protette (WPA2/WPA3) sono vulnerabili se l’utente inserisce la password sulla pagina falsa. La difesa si basa su vigilanza, uso costante di VPN su reti pubbliche/sconosciute, verifica attenta dei nomi rete e delle richieste di credenziali.


Evil Twin: Non Cadere nella Trappola del Wi-Fi “Gemello Cattivo”

Nel panorama in continua evoluzione delle minacce informatiche, l’attacco “Evil Twin” si conferma una delle tecniche più insidiose e diffuse per colpire gli utenti di reti Wi-Fi. Sfruttando la nostra necessità di connessione, specialmente fuori casa o ufficio, i cybercriminali creano vere e proprie “copie carbone” di reti wireless legittime per rubare dati personali, credenziali di accesso e potenzialmente infettare i dispositivi. Comprendere come funziona e come difendersi è essenziale per navigare sicuri.

Come Funziona l’Attacco Evil Twin: l’Inganno Wireless

L’attacco Evil Twin è una forma sofisticata di phishing che prende di mira le connessioni Wi-Fi. Ecco le fasi tipiche:

  1. Creazione del Gemello Cattivo: Il criminale individua una rete Wi-Fi legittima (es. “Hotel_WiFi”, “Airport_Free_WiFi”, “Ufficio_Guest”) e crea un nuovo punto di accesso (hotspot) con un nome (SSID) identico o molto simile (es. “Hotel_WiFi_Free”, “Airport_FreeWiFi”). Spesso potenzia il segnale del suo hotspot fasullo per renderlo più appetibile di quello reale.
  2. Attrazione o Coercizione: L’attaccante può semplicemente attendere che gli utenti si colleghino al suo hotspot scambiandolo per quello vero (specialmente se i dispositivi sono impostati per connettersi automaticamente a reti conosciute). In alternativa, può lanciare un “attacco di deautenticazione” sulla rete legittima, forzando la disconnessione dei dispositivi connessi. Questi, cercando di riconnettersi, troveranno l’Evil Twin e potrebbero collegarsi ad esso.
  3. Furto di Credenziali e Dati: Una volta connesso all’Evil Twin, l’utente si trova in una rete controllata dall’attaccante. Possono verificarsi due scenari principali:
    • Falso Captive Portal: All’utente viene presentata una pagina di accesso (captive portal) del tutto simile a quella legittima, che chiede di inserire la password della rete Wi-Fi (se protetta) o, peggio, credenziali di altri servizi (email, social, account aziendali) con varie scuse (es. “verifica necessaria”, “aggiornamento termini”). Anche reti WPA2/WPA3 sono vulnerabili a questo, perché è l’utente stesso a fornire la chiave sulla pagina falsa.
    • Intercettazione del Traffico (Man-in-the-Middle): L’attaccante si pone come intermediario tra il dispositivo dell’utente e Internet. Se la comunicazione tra il dispositivo e i siti web visitati non è adeguatamente crittografata (es. siti solo HTTP, connessioni non protette da VPN), l’hacker può leggere in chiaro dati sensibili, password, messaggi, ecc. Può anche tentare di reindirizzare l’utente verso siti malevoli o iniettare malware.

Questo tipo di attacco può colpire chiunque: privati cittadini che usano Wi-Fi pubblici, dipendenti in trasferta, clienti di aziende, partecipanti a eventi.

Consigli Utili: Prevenzione e Soluzione

La buona notizia è che adottando alcune precauzioni è possibile ridurre drasticamente il rischio di cadere vittima di un Evil Twin.

Come Prevenire:

  1. Usa Sempre una VPN (Virtual Private Network): Su qualsiasi rete Wi-Fi che non sia la tua rete domestica o aziendale verificata e sicura, attiva una VPN affidabile. La VPN crea un tunnel crittografato per tutto il tuo traffico internet, rendendolo illeggibile anche se ti connetti accidentalmente a un Evil Twin. Molte VPN sono disponibili come app facili da usare su smartphone e computer.
  2. Disabilita la Connessione Automatica: Imposta i tuoi dispositivi (smartphone, laptop, tablet) affinché non si connettano automaticamente a reti Wi-Fi aperte o conosciute. Scegli manualmente la rete a cui connetterti.
  3. Verifica Attentamente il Nome della Rete (SSID): Prima di connetterti, controlla che il nome della rete sia esattamente quello ufficiale. Diffida di nomi simili, con aggiunte come “Free”, “_”, o errori di battitura. Se ci sono più reti con nomi simili, chiedi conferma al personale (dell’hotel, aeroporto, locale).
  4. Diffida delle Pagine di Accesso (Captive Portal): Se, una volta connesso, ti viene presentata una pagina che chiede la password del Wi-Fi (specialmente se la rete dovrebbe essere aperta o se l’hai già inserita), o peggio, le credenziali del tuo account Google, Facebook, email, etc., fermati. È un segnale d’allarme fortissimo. Le reti legittime raramente chiedono credenziali non pertinenti all’accesso Wi-Fi stesso.
  5. Controlla Sempre HTTPS: Quando navighi, assicurati che l’indirizzo del sito inizi con https:// e che ci sia l’icona del lucchetto nella barra degli indirizzi. Questo indica una connessione crittografata tra te e il sito, ma non ti protegge se sei su un Evil Twin e l’hacker intercetta i dati prima che vengano crittografati o ti reindirizza a un sito fasullo. La VPN offre una protezione più completa a livello di rete.
  6. Preferisci la Tua Connessione Dati Mobile: Se devi effettuare operazioni sensibili (online banking, acquisti, accesso a email importanti) e hai dubbi sulla sicurezza del Wi-Fi, usa la connessione dati del tuo smartphone (3G/4G/5G), che è generalmente più sicura.
  7. Mantieni Aggiornato il Software: Installa sempre gli ultimi aggiornamenti per il tuo sistema operativo, browser e software di sicurezza. Questi update spesso includono patch per vulnerabilità note. Un buon antivirus/internet security può offrire moduli di protezione specifici per le reti Wi-Fi.
  8. Spegni il Wi-Fi Quando Non Serve: Se non stai usando attivamente la connessione, disattiva il Wi-Fi sul tuo dispositivo per evitare connessioni accidentali a reti malevole.

Cosa Fare se Sospetti di Esserti Connesso a un Evil Twin:

  1. Disconnettiti Immediatamente: Spegni il Wi-Fi del tuo dispositivo.
  2. Cambia le Password: Se hai inserito qualche password (del Wi-Fi, di account online) mentre eri connesso alla rete sospetta, cambiala immediatamente da una connessione sicura (la tua rete domestica o la connessione dati mobile). Dai priorità agli account più importanti (email principale, online banking, social network).
  3. Attiva l’Autenticazione a Due Fattori (2FA): Se non l’hai già fatto, attiva la 2FA su tutti gli account che la supportano. Questo aggiunge un livello di sicurezza fondamentale.
  4. Monitora i Tuoi Account: Controlla regolarmente i tuoi conti bancari, carte di credito e account online principali per rilevare eventuali attività sospette.
  5. Esegui una Scansione Antimalware: Fai una scansione completa del tuo dispositivo con un software antivirus/antimalware aggiornato per verificare che non sia stato installato nulla di malevolo.
  6. Segnala l’Accaduto: Se possibile, informa il gestore della rete legittima (es. l’hotel, l’aeroporto) del tentativo di truffa, in modo che possano prendere provvedimenti.

Conclusione: Consapevolezza e Strumenti Giusti

L’attacco Evil Twin sfrutta la nostra fiducia e la nostra dipendenza dalla connettività. Essere consapevoli di questa minaccia e adottare abitudini di navigazione sicure, unite all’uso di strumenti come le VPN, rappresenta la migliore difesa contro il furto di dati e le frodi online nel mondo sempre connesso di oggi.



Ricerca Aggiornamenti: Abbiamo verificato online (una ricerca con termini come “Evil Twin attack techniques 2025”, “Wi-Fi security threats”, “how to detect Evil Twin”, “VPN public Wi-Fi effectiveness”) le ultime informazioni sulla tecnica Evil Twin. Emerge che:

  • La tecnica rimane una minaccia attuale e diffusa, facilitata dalla disponibilità di software e hardware a basso costo per crearli.
  • Gli attacchi sono diventati più sofisticati: le pagine di login false (captive portal) sono spesso indistinguibili da quelle vere.
  • Viene spesso usato un “attacco di deautenticazione” preliminare per forzare la disconnessione degli utenti dalla rete legittima e spingerli a cercare alternative, trovando così l’Evil Twin.
  • Anche le reti protette con WPA2 o WPA3 non sono immuni se l’utente viene ingannato e inserisce la password nel portale fasullo creato dall’attaccante. La sicurezza della crittografia WPAx viene aggirata dall’ingegneria sociale.
  • L’uso massiccio di dispositivi mobili e IoT aumenta la superficie di attacco.
  • La VPN resta uno strumento di difesa fondamentale su reti non fidate.
  • L’attenzione ai dettagli (nome esatto della rete, certificati HTTPS, comportamento anomalo) è cruciale.


Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *