想象一名旅客在结束16小时长途飞行后,因当地SIM卡店已关门,只能连接机场提供的“免费WiFi”以转移加密货币。数小时后,其加密资产被划转至陌生钱包。安全专家指出,这类情形可能与所谓“恶意双胞胎”(Evil Twin)WiFi攻击有关。
克隆合法网络诱导连接
多名安全从业者在接受Cointelegraph采访时表示,“恶意双胞胎”是一种常被忽视的网络攻击方式。攻击者会克隆机场、咖啡馆、酒店、交通枢纽、会议场所及旅游热点等地的合法WiFi名称,设置几乎相同或完全相同的接入点,诱使用户设备自动或主动连接。
一旦连接成功,攻击者即可拦截网络流量,或借机窃取登录凭证等敏感信息。报道提到,澳大利亚联邦警察去年曾起诉一名男子,指控其在机场搭建假冒免费WiFi接入点,模仿官方网络以收集毫无戒心旅客的个人数据。
Halborn网络安全公司联合创始人Steven Walbroehl表示,这类攻击在“人们最需要免费网络”的场景中尤为常见,包括机场、咖啡馆、酒店、交通枢纽、会议场馆以及游客密集区域。
区块链安全公司慢雾(SlowMist)首席信息安全官23pds则称,“恶意双胞胎”攻击“比人们想象的更常见”,仍有大量用户在毫无察觉的情况下成为受害者。
连接本身未必直接导致加密资产被盗
尽管如此,Walbroehl指出,仅仅连接到伪造WiFi并不必然导致加密货币资产损失,关键在于用户是否在此期间暴露了私钥、助记词或其他关键敏感信息。
他表示,即便攻击者无法直接获取私钥,如果在公共网络环境下截获了用户的中心化交易所账号密码、邮箱凭证或双因素认证(2FA)验证码,也足以在短时间内清空相关账户中的加密资产。
假登录页面与“提示”成主要手段
23pds介绍,“恶意双胞胎”攻击往往并非依赖复杂技术,而是通过钓鱼和社交工程配合实施。常见方式包括伪造WiFi登录页面、弹出“系统更新”提示、要求安装所谓“辅助工具”,甚至在极端情况下诱导用户直接输入助记词。
他表示,这类诱导行为“仍然发生得太频繁”。在他看来,“如果只记住一件事,那就是:恶意双胞胎攻击依赖的是让你犯错,而不是神奇地破解加密算法。真正的风险在于钓鱼和社交工程在恰当时机的结合”。

23pds建议,在公共WiFi环境下,应尽量避免执行高风险的加密操作,例如大额转账、修改安全设置或首次连接新的去中心化应用(DApp)。
他同时强调,用户应避免在任何场景下输入助记词;访问交易所等关键服务时,应通过自有书签或手动输入域名,而非点击搜索广告链接,并在转账时手动核对收款地址,而不是简单复制粘贴。
Walbroehl则建议,尽可能使用个人移动热点或私有网络,并关闭设备的自动连接功能,以降低误连“恶意双胞胎”网络的概率。
若在特定情况下不得不使用公共WiFi,他表示,应通过可信的虚拟专用网络(VPN)加密流量,并仅连接经现场工作人员口头确认的官方网络名称。
公共网络风险不止于“恶意双胞胎”
今年1月,一名X平台用户“The Smart Ape”披露,其在酒店使用公共WiFi后,因一系列“愚蠢的错误”导致加密钱包被清空。报道指出,该事件并非由“恶意双胞胎”网络直接引发,但显示出攻击者如何利用公共网络环境,通过类似的欺骗手段获取用户资产。
旅行场景下的加密资产分层管理
除网络连接风险外,安全机构也提醒在差旅和会议期间加强资产管理。Kraken安全主管Nick Percoco曾在6月对加密行业活动(如会议)中安全意识不足发出警示。
23pds建议,出行时可采用“三层结构”管理加密资产:
- 第一层为主资产钱包,外出期间不进行操作;
- 第二层为专门用于旅行的独立钱包,仅存放有限资金;
- 第三层为小额离线热钱包,用于日常支付、小额兑换或轻度DApp交互。
他表示,在这种安排下,即便手机被盗、误点恶意链接或遭遇其他安全问题,潜在损失也将被限制在相对较小的范围内。
