Wie kann ich gefälschte WLAN Hotspots erkennen?

Lesedauer: 7 Min
Aktualisiert: 3. März 2026 23:44

Gefälschte WLAN-Hotspots sind ein Klassiker, weil sie genau das ausnutzen: Du willst schnell online, sie sehen „richtig“ aus, und schon landen Daten oder Logins beim Angreifer. Mit ein paar klaren Checks erkennst du die meisten Fake-Hotspots sehr zuverlässig.

Gefälschte WLAN-Hotspots erkennen: sichere Anzeichen und schnelle Checks

Entscheidend ist: Ein Fake-Hotspot ist oft nicht „technisch überlegen“, sondern nur geschickt benannt und gut platziert. Du schützt dich am besten, indem du die Netzwerkdetails prüfst, Login-Seiten kritisch behandelst und sensible Dinge nur über verschlüsselte Verbindungen oder besser über ein VPN machst.

Typische Merkmale gefälschter Hotspots

Gleicher Name wie das echte WLAN, aber mit kleinen Abweichungen

Angreifer kopieren den Namen eines bekannten Hotspots und verändern ihn minimal:

  • zusätzlicher Bindestrich, Unterstrich oder Punkt
  • Groß-/Kleinschreibung anders
  • „Free“, „Guest“, „5G“, „_WiFi“ angehängt
  • Schreibfehler, die auf den ersten Blick nicht auffallen

Wenn du mehrere Netze mit sehr ähnlichem Namen siehst, ist das ein Warnsignal. Besonders in Cafés, Bahnhöfen, Hotels und Messen passiert das.

Ungewöhnlich starkes Signal am falschen Ort

Ein Fake-Hotspot steht oft näher als der echte Access Point, damit dein Gerät ihn bevorzugt wählt. Wenn du „perfekten Empfang“ hast, obwohl du weit weg vom eigentlichen Hotspot-Bereich bist, lohnt sich ein genauer Blick.

Das WLAN ist offen oder nutzt sehr einfache Sicherheit

Viele öffentliche Hotspots sind zwar offen, aber seriöse Betreiber setzen oft zumindest eine klare Captive-Portal-Logik ein und erklären sie. Ein WLAN, das „zu gut“ wirkt (ohne Passwort, ohne Hinweis, ohne Betreiberinfo), ist nicht automatisch böse, aber es ist ein Risikosignal.

Captive Portal sieht billig oder „zu fordernd“ aus

Gefälschte Login-Seiten fragen häufig nach Dingen, die ein normaler Hotspot nicht braucht:

  • E-Mail-Passwort oder Social-Login mit Passwort
  • Kreditkartendaten für „Verifizierung“
  • „Update required“ oder „Sicherheitsprüfung“ mit App-Download
  • extrem viele Berechtigungen oder auffällige Fehlertexte

Ein seriöser Hotspot fragt eher nach einer Bestätigung, einem Voucher-Code, einer Zimmernummer (Hotel) oder einer Telefonnummer (manchmal), aber nicht nach deinem E-Mail-Passwort.

SSL-Hinweise und Zertifikatswarnungen im Browser

Wenn der Browser plötzlich warnt, dass ein Zertifikat unsicher ist oder eine Verbindung nicht privat ist, ist Vorsicht angesagt. Gerade bei Fake-Portalen oder Man-in-the-Middle-Versuchen tauchen solche Warnungen eher auf. Bei echten Hotspots ist es zwar möglich, dass das Captive Portal HTTP nutzt, aber sobald du auf echte Webseiten gehst, sollte HTTPS sauber funktionieren.

Schnelle Checks, die du in 30 Sekunden machen kannst

1) Betreiber fragen oder Aushang prüfen

Klingt altmodisch, ist aber extrem effektiv: In Cafés, Hotels, Fitnessstudios gibt es oft einen Aushang mit dem exakten WLAN-Namen. Wenn der Name nicht exakt übereinstimmt, verbinde dich nicht.

2) Netzwerknamen nur manuell auswählen, nicht automatisch verbinden lassen

Automatisch verbinden ist bequem, macht dich aber anfällig für Evil-Twin-Hotspots. Wähle bewusst das Netz aus und deaktiviere Auto-Join für öffentliche Netze.

3) Netzwerkdetails checken

Je nach Gerät kannst du sehen:

  • ob das WLAN offen ist oder WPA2/WPA3 nutzt
  • ob es ungewöhnliche Proxy-/DNS-Einstellungen setzt
  • ob sich dein Gerät plötzlich in einem neuen Subnetz befindet, das du nicht erwartest

Wenn ein Hotspot plötzlich einen Proxy erzwingt oder seltsame DNS-Server verteilt, ist das zumindest ein Grund, nichts Sensibles zu machen.

4) Nach dem Verbinden sofort testen: öffnet sich eine Login-Seite?

Bei echten Hotspots passiert oft eine klare Umleitung auf eine Portal-Seite. Wenn du dagegen sofort auf „irgendwelchen“ Seiten landest oder die Portal-Seite dich auffordert, Logins von Dritten mit Passwort einzugeben, ist Vorsicht angesagt.

5) Wenn möglich, nutze Mobilfunk statt offenes WLAN

Für Banking, E-Mail, Passwortmanager, Firmenzugänge und Online-Shops ist Mobilfunk oft die sicherere Option. Das ist besonders relevant, wenn du dem Hotspot nicht zu 100 Prozent vertraust.

Die gefährlichsten Szenarien: worauf du besonders achten solltest

Evil Twin

Ein Angreifer erstellt ein WLAN mit identischem Namen wie das echte Netz. Dein Gerät verbindet sich, weil das Signal stärker ist. Danach kann der Angreifer Traffic mitlesen oder dich auf Fake-Seiten umleiten, vor allem wenn du auf unverschlüsselte Seiten gehst oder wenn du Logins eingibst.

Captive Portal Phishing

Du bekommst eine Login-Seite, die wie ein Hotel, Café oder eine Bahn-Seite aussieht. In Wahrheit sammelt sie Zugangsdaten. Besonders gefährlich sind Portale, die „E-Mail zur Freischaltung“ oder Social-Logins mit Passwort verlangen.

Downgrade auf unverschlüsselt

Wenn du eine Seite aufrufst, die eigentlich HTTPS sein sollte, aber du landest auf einer unverschlüsselten Variante oder bekommst Zertifikatswarnungen, kann das ein Angriff sein. Moderne Browser schützen zwar viel, aber eine Warnung sollte man ernst nehmen.

Was du tun kannst, um dich praktisch zu schützen

VPN nutzen, aber richtig

Ein VPN schützt deinen Datenverkehr im WLAN, weil der Tunnel verschlüsselt ist. Das reduziert das Risiko, dass jemand deine Daten direkt mitschneidet. Es ersetzt aber nicht deinen Verstand bei Phishing: Wenn du deine Login-Daten in ein Fake-Portal eintippst, hilft auch ein VPN nicht.

HTTPS konsequent nutzen und Warnungen ernst nehmen

Wenn ein Browser eine HTTPS-Warnung zeigt, lieber abbrechen. Keine Ausnahmen, schon gar nicht bei Logins oder Zahlungen.

Wichtige Konten mit zusätzlicher Anmeldung absichern

Mehrfaktor-Anmeldung ist ein großer Sicherheitsgewinn. Selbst wenn jemand ein Passwort abgreift, ist der Zugang oft nicht komplett offen.

WLAN nach Benutzung vergessen

Wenn du unterwegs bist, lass dein Gerät nicht dauerhaft bekannte offene WLANs speichern. Sonst verbindet es sich später automatisch, vielleicht sogar mit einem Fake-Netz gleichen Namens.

Hotspot vom eigenen Handy nutzen, wenn es passt

Tethering ist oft sicherer als ein offenes WLAN, besonders für kurze Aufgaben. Es kostet Datenvolumen, spart aber Risiko.

Typische Praxisbeispiele für Fake-Hotspots

Praxisbeispiel 1: Café-WLAN doppelt vorhanden

Du siehst „Cafe_WiFi“ und „Cafe WiFi“. Das zweite hat stärkeres Signal und ist offen. Der Betreiber kennt nur einen Namen, und der hat ein Passwort. Das offene Netz ist verdächtig. In so einem Fall nur das offizielle Netz nutzen oder lieber Mobilfunk.

Praxisbeispiel 2: Hotel-Portal will E-Mail-Passwort

Du verbindest dich, eine Login-Seite erscheint und fordert dich auf, dich mit E-Mail-Adresse und Passwort anzumelden, um Internet zu bekommen. Das ist unüblich und ein starkes Warnsignal. Seriöse Hotels arbeiten eher mit Voucher, Zimmernummer, Nachname oder einem einfachen Klick.

Praxisbeispiel 3: Bahnhof-Hotspot mit Zertifikatswarnung

Nach dem Verbinden bekommst du beim Öffnen normaler Webseiten Zertifikatswarnungen. Das kann ein Manipulationsversuch sein. In so einer Situation keine Logins, keine Zahlungen, und besser das Netz wechseln.

Zusammenfassung

Gefälschte WLAN-Hotspots erkennst du oft an kleinen Namensabweichungen, ungewöhnlich starkem Signal, seltsamen Login-Seiten und Zertifikatswarnungen. Sichere Praxis ist: Auto-Join aus, Netzname prüfen, Portal kritisch behandeln, im Zweifel Mobilfunk oder VPN nutzen und nach der Nutzung das WLAN wieder vergessen.

Fazit

Ein Fake-Hotspot lebt davon, dass du schnell klickst. Wenn du dir 30 Sekunden nimmst und Name, Portal und Browserwarnungen prüfst, fällst du in den meisten Fällen nicht darauf herein. Und für alles, was Passwörter oder Geld betrifft, ist Mobilfunk oder ein VPN die deutlich ruhigere Wahl.

Häufige Fragen

Sind offene WLANs grundsätzlich gefährlich?

Offene WLANs erhöhen das Risiko, weil andere im gleichen Netz grundsätzlich näher an deinem Datenverkehr sind. Moderne HTTPS-Verbindungen schützen viel, aber nicht alles. Für sensible Dinge ist Mobilfunk oder VPN die bessere Wahl.

Hilft ein VPN immer gegen Fake-Hotspots?

Ein VPN schützt den Datenverkehr vor Mitlesen im WLAN, aber nicht gegen Phishing. Wenn du auf einer Fake-Seite deine Daten eingibst, ist das Problem nicht das WLAN, sondern die Seite.

Woran erkenne ich ein unseriöses Captive Portal?

Wenn es nach Passwörtern für Mailkonten, Kreditkarten oder App-Downloads verlangt oder sehr aggressiv Druck macht, ist das verdächtig. Seriöse Portale sind meist schlicht und fragen eher nach einem Code oder einer Bestätigung.

Warum ist Auto-Join ein Risiko?

Weil dein Gerät sich automatisch mit bekannten Netzen verbinden kann, deren Name kopiert wurde. Ein Angreifer muss dann nur einen stärkeren Sender aufstellen, und dein Gerät wählt ihn aus Bequemlichkeit.

Sollte ich „Netzwerk vergessen“ nutzen?

Ja, vor allem bei offenen Netzen. Damit verhinderst du, dass dein Gerät später automatisch wieder verbindet, wenn du in der Nähe bist, oder dass es mit einem Fake-Netz gleichen Namens zusammengeht.

Checkliste
  • zusätzlicher Bindestrich, Unterstrich oder Punkt
  • Groß-/Kleinschreibung anders
  • „Free“, „Guest“, „5G“, „_WiFi“ angehängt
  • Schreibfehler, die auf den ersten Blick nicht auffallen

Unsere Experten

Tobias Kramer

Tobias Kramer

Spezialisiert auf Router-Einrichtung, WLAN-Probleme und Heimnetzwerke. Tobias erklärt technische Lösungen verständlich und praxisnah.

Lukas Neumann

Lukas Neumann

Fokus auf Firmware, Sicherheit und Netzwerk-Optimierung. Lukas analysiert technische Hintergründe klar und strukturiert.

Schreibe einen Kommentar