Nueva técnica de phishing que utiliza la plataforma Bubble para eludir controles de seguridad

Kaspersky ha detectado una nueva técnica de phishing diseñada para evadir los controles de seguridad tradicionales mediante el uso de Bubble, una plataforma que permite crear aplicaciones web y móviles sin necesidad de programar. Los ciberdelincuentes están recurriendo cada vez más a herramientas legítimas de desarrollo para reforzar la eficacia de sus campañas fraudulentas.

Los ciberataques de phishing tradicionales suelen basarse en enlaces maliciosos o redirecciones evidentes, que los sistemas de seguridad modernos pueden detectar y bloquear con relativa facilidad. Sin embargo, los ciberdelincuentes están aprovechando ahora el entorno no-code de Bubble para generar aplicaciones intermedias alojadas en su infraestructura legítima y en dominios de confianza como bubble.io. Esto aumenta su credibilidad y permite sortear los filtros de seguridad. Estas aplicaciones actúan como redireccionadores encubiertos, dirigiendo de forma silenciosa hacia páginas fraudulentas diseñadas para robar credenciales.

Formulario falso para obtener credenciales

En la campaña analizada, los usuarios eran finalmente redirigidos a una convincente imitación de la página de inicio de sesión de Microsoft, protegida además por una capa de verificación de Cloudflare que dificulta aún más la detección de la actividad maliciosa.

Esta técnica podría integrarse en plataformas de phishing como servicio (PhaaS) y kits de phishing, que permiten desplegar campañas avanzadas con herramientas listas para usar. Entre sus capacidades destacan la interceptación en tiempo real de cookies de sesión, el uso de servicios legítimos como Google Tasks o Google Forms para distribuir ataques, o la ejecución de ataques adversary-in-the-middle (AiTM), capaces de eludir la autenticación multifactor. Además, estos kits incorporan funciones avanzadas como la generación de correos de phishing mediante Inteligencia Artificial, mecanismos de geofiltrado y técnicas de evasión diseñadas para evitar su detección por sistemas de seguridad. En muchos casos, se alojan en infraestructuras cloud de confianza, como AWS, lo que dificulta aún más su bloqueo.

“El uso de plataformas legítimas como Bubble introduce un nuevo nivel de abuso de confianza, lo que dificulta tanto a los usuarios como a los sistemas automatizados distinguir entre contenido seguro y malicioso. Esto incrementa significativamente el riesgo de robo de credenciales, accesos no autorizados y posibles brechas de datos”, afirma Roman Dedenok, experto en Anti-Spam de Kaspersky.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.