Gefälschte WLAN-Hotspots sind ein Klassiker, weil sie genau das ausnutzen: Du willst schnell online, sie sehen „richtig“ aus, und schon landen Daten oder Logins beim Angreifer. Mit ein paar klaren Checks erkennst du die meisten Fake-Hotspots sehr zuverlässig.
Gefälschte WLAN-Hotspots erkennen: sichere Anzeichen und schnelle Checks
Entscheidend ist: Ein Fake-Hotspot ist oft nicht „technisch überlegen“, sondern nur geschickt benannt und gut platziert. Du schützt dich am besten, indem du die Netzwerkdetails prüfst, Login-Seiten kritisch behandelst und sensible Dinge nur über verschlüsselte Verbindungen oder besser über ein VPN machst.
Typische Merkmale gefälschter Hotspots
Gleicher Name wie das echte WLAN, aber mit kleinen Abweichungen
Angreifer kopieren den Namen eines bekannten Hotspots und verändern ihn minimal:
- zusätzlicher Bindestrich, Unterstrich oder Punkt
- Groß-/Kleinschreibung anders
- „Free“, „Guest“, „5G“, „_WiFi“ angehängt
- Schreibfehler, die auf den ersten Blick nicht auffallen
Wenn du mehrere Netze mit sehr ähnlichem Namen siehst, ist das ein Warnsignal. Besonders in Cafés, Bahnhöfen, Hotels und Messen passiert das.
Ungewöhnlich starkes Signal am falschen Ort
Ein Fake-Hotspot steht oft näher als der echte Access Point, damit dein Gerät ihn bevorzugt wählt. Wenn du „perfekten Empfang“ hast, obwohl du weit weg vom eigentlichen Hotspot-Bereich bist, lohnt sich ein genauer Blick.
Das WLAN ist offen oder nutzt sehr einfache Sicherheit
Viele öffentliche Hotspots sind zwar offen, aber seriöse Betreiber setzen oft zumindest eine klare Captive-Portal-Logik ein und erklären sie. Ein WLAN, das „zu gut“ wirkt (ohne Passwort, ohne Hinweis, ohne Betreiberinfo), ist nicht automatisch böse, aber es ist ein Risikosignal.
Captive Portal sieht billig oder „zu fordernd“ aus
Gefälschte Login-Seiten fragen häufig nach Dingen, die ein normaler Hotspot nicht braucht:
- E-Mail-Passwort oder Social-Login mit Passwort
- Kreditkartendaten für „Verifizierung“
- „Update required“ oder „Sicherheitsprüfung“ mit App-Download
- extrem viele Berechtigungen oder auffällige Fehlertexte
Ein seriöser Hotspot fragt eher nach einer Bestätigung, einem Voucher-Code, einer Zimmernummer (Hotel) oder einer Telefonnummer (manchmal), aber nicht nach deinem E-Mail-Passwort.
SSL-Hinweise und Zertifikatswarnungen im Browser
Wenn der Browser plötzlich warnt, dass ein Zertifikat unsicher ist oder eine Verbindung nicht privat ist, ist Vorsicht angesagt. Gerade bei Fake-Portalen oder Man-in-the-Middle-Versuchen tauchen solche Warnungen eher auf. Bei echten Hotspots ist es zwar möglich, dass das Captive Portal HTTP nutzt, aber sobald du auf echte Webseiten gehst, sollte HTTPS sauber funktionieren.
Schnelle Checks, die du in 30 Sekunden machen kannst
1) Betreiber fragen oder Aushang prüfen
Klingt altmodisch, ist aber extrem effektiv: In Cafés, Hotels, Fitnessstudios gibt es oft einen Aushang mit dem exakten WLAN-Namen. Wenn der Name nicht exakt übereinstimmt, verbinde dich nicht.
2) Netzwerknamen nur manuell auswählen, nicht automatisch verbinden lassen
Automatisch verbinden ist bequem, macht dich aber anfällig für Evil-Twin-Hotspots. Wähle bewusst das Netz aus und deaktiviere Auto-Join für öffentliche Netze.
3) Netzwerkdetails checken
Je nach Gerät kannst du sehen:
- ob das WLAN offen ist oder WPA2/WPA3 nutzt
- ob es ungewöhnliche Proxy-/DNS-Einstellungen setzt
- ob sich dein Gerät plötzlich in einem neuen Subnetz befindet, das du nicht erwartest
Wenn ein Hotspot plötzlich einen Proxy erzwingt oder seltsame DNS-Server verteilt, ist das zumindest ein Grund, nichts Sensibles zu machen.
4) Nach dem Verbinden sofort testen: öffnet sich eine Login-Seite?
Bei echten Hotspots passiert oft eine klare Umleitung auf eine Portal-Seite. Wenn du dagegen sofort auf „irgendwelchen“ Seiten landest oder die Portal-Seite dich auffordert, Logins von Dritten mit Passwort einzugeben, ist Vorsicht angesagt.
5) Wenn möglich, nutze Mobilfunk statt offenes WLAN
Für Banking, E-Mail, Passwortmanager, Firmenzugänge und Online-Shops ist Mobilfunk oft die sicherere Option. Das ist besonders relevant, wenn du dem Hotspot nicht zu 100 Prozent vertraust.
Die gefährlichsten Szenarien: worauf du besonders achten solltest
Evil Twin
Ein Angreifer erstellt ein WLAN mit identischem Namen wie das echte Netz. Dein Gerät verbindet sich, weil das Signal stärker ist. Danach kann der Angreifer Traffic mitlesen oder dich auf Fake-Seiten umleiten, vor allem wenn du auf unverschlüsselte Seiten gehst oder wenn du Logins eingibst.
Captive Portal Phishing
Du bekommst eine Login-Seite, die wie ein Hotel, Café oder eine Bahn-Seite aussieht. In Wahrheit sammelt sie Zugangsdaten. Besonders gefährlich sind Portale, die „E-Mail zur Freischaltung“ oder Social-Logins mit Passwort verlangen.
Downgrade auf unverschlüsselt
Wenn du eine Seite aufrufst, die eigentlich HTTPS sein sollte, aber du landest auf einer unverschlüsselten Variante oder bekommst Zertifikatswarnungen, kann das ein Angriff sein. Moderne Browser schützen zwar viel, aber eine Warnung sollte man ernst nehmen.
Was du tun kannst, um dich praktisch zu schützen
VPN nutzen, aber richtig
Ein VPN schützt deinen Datenverkehr im WLAN, weil der Tunnel verschlüsselt ist. Das reduziert das Risiko, dass jemand deine Daten direkt mitschneidet. Es ersetzt aber nicht deinen Verstand bei Phishing: Wenn du deine Login-Daten in ein Fake-Portal eintippst, hilft auch ein VPN nicht.
HTTPS konsequent nutzen und Warnungen ernst nehmen
Wenn ein Browser eine HTTPS-Warnung zeigt, lieber abbrechen. Keine Ausnahmen, schon gar nicht bei Logins oder Zahlungen.
Wichtige Konten mit zusätzlicher Anmeldung absichern
Mehrfaktor-Anmeldung ist ein großer Sicherheitsgewinn. Selbst wenn jemand ein Passwort abgreift, ist der Zugang oft nicht komplett offen.
WLAN nach Benutzung vergessen
Wenn du unterwegs bist, lass dein Gerät nicht dauerhaft bekannte offene WLANs speichern. Sonst verbindet es sich später automatisch, vielleicht sogar mit einem Fake-Netz gleichen Namens.
Hotspot vom eigenen Handy nutzen, wenn es passt
Tethering ist oft sicherer als ein offenes WLAN, besonders für kurze Aufgaben. Es kostet Datenvolumen, spart aber Risiko.
Typische Praxisbeispiele für Fake-Hotspots
Praxisbeispiel 1: Café-WLAN doppelt vorhanden
Du siehst „Cafe_WiFi“ und „Cafe WiFi“. Das zweite hat stärkeres Signal und ist offen. Der Betreiber kennt nur einen Namen, und der hat ein Passwort. Das offene Netz ist verdächtig. In so einem Fall nur das offizielle Netz nutzen oder lieber Mobilfunk.
Praxisbeispiel 2: Hotel-Portal will E-Mail-Passwort
Du verbindest dich, eine Login-Seite erscheint und fordert dich auf, dich mit E-Mail-Adresse und Passwort anzumelden, um Internet zu bekommen. Das ist unüblich und ein starkes Warnsignal. Seriöse Hotels arbeiten eher mit Voucher, Zimmernummer, Nachname oder einem einfachen Klick.
Praxisbeispiel 3: Bahnhof-Hotspot mit Zertifikatswarnung
Nach dem Verbinden bekommst du beim Öffnen normaler Webseiten Zertifikatswarnungen. Das kann ein Manipulationsversuch sein. In so einer Situation keine Logins, keine Zahlungen, und besser das Netz wechseln.
Zusammenfassung
Gefälschte WLAN-Hotspots erkennst du oft an kleinen Namensabweichungen, ungewöhnlich starkem Signal, seltsamen Login-Seiten und Zertifikatswarnungen. Sichere Praxis ist: Auto-Join aus, Netzname prüfen, Portal kritisch behandeln, im Zweifel Mobilfunk oder VPN nutzen und nach der Nutzung das WLAN wieder vergessen.
Fazit
Ein Fake-Hotspot lebt davon, dass du schnell klickst. Wenn du dir 30 Sekunden nimmst und Name, Portal und Browserwarnungen prüfst, fällst du in den meisten Fällen nicht darauf herein. Und für alles, was Passwörter oder Geld betrifft, ist Mobilfunk oder ein VPN die deutlich ruhigere Wahl.
Häufige Fragen
Sind offene WLANs grundsätzlich gefährlich?
Offene WLANs erhöhen das Risiko, weil andere im gleichen Netz grundsätzlich näher an deinem Datenverkehr sind. Moderne HTTPS-Verbindungen schützen viel, aber nicht alles. Für sensible Dinge ist Mobilfunk oder VPN die bessere Wahl.
Hilft ein VPN immer gegen Fake-Hotspots?
Ein VPN schützt den Datenverkehr vor Mitlesen im WLAN, aber nicht gegen Phishing. Wenn du auf einer Fake-Seite deine Daten eingibst, ist das Problem nicht das WLAN, sondern die Seite.
Woran erkenne ich ein unseriöses Captive Portal?
Wenn es nach Passwörtern für Mailkonten, Kreditkarten oder App-Downloads verlangt oder sehr aggressiv Druck macht, ist das verdächtig. Seriöse Portale sind meist schlicht und fragen eher nach einem Code oder einer Bestätigung.
Warum ist Auto-Join ein Risiko?
Weil dein Gerät sich automatisch mit bekannten Netzen verbinden kann, deren Name kopiert wurde. Ein Angreifer muss dann nur einen stärkeren Sender aufstellen, und dein Gerät wählt ihn aus Bequemlichkeit.
Sollte ich „Netzwerk vergessen“ nutzen?
Ja, vor allem bei offenen Netzen. Damit verhinderst du, dass dein Gerät später automatisch wieder verbindet, wenn du in der Nähe bist, oder dass es mit einem Fake-Netz gleichen Namens zusammengeht.