Phishing sin código: cómo Bubble y dominios legítimos engañan para robar credenciales de Microsoft

Publicada 4 min de lectura 121 lecturas

Investigadores en seguridad han identificado una táctica limpia y efectiva para que campañas de phishing pasen desapercibidas: aprovechar plataformas de creación de aplicaciones sin código, como Bubble, para construir y alojar páginas maliciosas que simulan los portales de inicio de sesión de Microsoft. El informe de Kaspersky desentraña cómo este método explota la confianza que generan dominios legítimos y la complejidad del código generado automáticamente.

Bubble es una plataforma que permite crear aplicaciones sin escribir código, apoyándose en inteligencia artificial para generar la interfaz y la lógica. Las aplicaciones resultantes suelen alojarse bajo el dominio *.bubble.io, un espacio considerado legítimo por muchas soluciones de seguridad perimetral. Esa aparente legitimidad hace que los enlaces incluidos en correos maliciosos no se marquen automáticamente como peligrosos, y así el usuario llega a una página que en apariencia no despierta sospechas.

Phishing sin código: cómo Bubble y dominios legítimos engañan para robar credenciales de Microsoft
Imagen generada con IA.

La técnica no se basa únicamente en el uso de un dominio confiable. Los atacantes crean aplicaciones con grandes paquetes de JavaScript y estructuras basadas en Shadow DOM que, por su complejidad y aislamiento, son difíciles de analizar tanto manual como automáticamente. Esa maraña de código puede ocultar redirecciones y formularios falsos destinados a capturar credenciales, y en algunos casos la verdadera página de suplantación se presenta tras comprobaciones como las que realiza Cloudflare, lo que añade una capa adicional de legitimidad aparente.

El peligro real es que cualquier dato ingresado en esas páginas —usuario y contraseña, y en algunos casos códigos o confirmaciones secundarias— termina en manos de los delincuentes. Con credenciales de Microsoft 365 un atacante puede acceder al correo, al calendario y a otros servicios corporativos, lo que abre la puerta a fraudes financieros, filtración de información sensible y movimientos laterales dentro de la red de una organización.

Además, los investigadores advierten que esta forma de evasión tiene todas las cartas para convertirse en una pieza estándar dentro de kits de phishing y plataformas de phishing-as-a-service (PhaaS). Estos servicios ya integran técnicas como el robo de cookies de sesión, capas “adversary-in-the-middle” que intentan sortear la autenticación de dos factores, geo-restricciones para seleccionar víctimas y trucos anti-análisis. Al sumar la capacidad de ocultar páginas maliciosas en infraestructuras legítimas, la eficacia y el alcance de las campañas se incrementan.

Ante este escenario, no todo está perdido: la prevención y la concienciación siguen siendo herramientas poderosas. Confirmar la URL real antes de introducir credenciales, desconfiar de enlaces que llegan por correo aunque apunten a dominios conocidos, y utilizar métodos de autenticación más robustos como claves de seguridad o Passkeys reducen el impacto de este tipo de fraudes. Para organizaciones, activar y afinar mecanismos de protección en plataformas como Microsoft 365 —incluyendo soluciones de anti-phishing y controles de acceso condicional— es una barrera adicional recomendada por los fabricantes.

Phishing sin código: cómo Bubble y dominios legítimos engañan para robar credenciales de Microsoft
Imagen generada con IA.

Si quieres profundizar en cómo funcionan estas campañas y qué medidas recomiendan los organismos de seguridad, los informes y guías de Kaspersky son un buen punto de partida (ver análisis), y autoridades como la CISA o el NCSC del Reino Unido mantienen recomendaciones prácticas para detectar y reportar phishing. Microsoft también publica guías para proteger entornos de Microsoft 365 y configurar defensas anti-phishing en su documentación técnica.

En paralelo, los responsables de plataformas no-code tienen por delante un reto importante: equilibrar la experiencia de creación y despliegue rápido con controles de abuso más estrictos. Algunos medios, como BleepingComputer, han intentado obtener la versión de Bubble sobre estos hallazgos, lo que pone de relieve la necesidad de respuestas coordinadas entre proveedores, comunidades de seguridad y usuarios para que la flexibilidad que ofrecen estas herramientas no se convierta en una vía fácil para el fraude.

En el día a día, la mejor defensa sigue siendo la prudencia: mirar con ojo crítico los correos inesperados, validar enlaces antes de interactuar, activar niveles superiores de verificación y recurrir a los canales oficiales cuando algo no encaje. La técnica puede cambiar, pero la rutina de comprobar antes de confiar sigue siendo una de las barreras más efectivas contra el robo de credenciales.

Cobertura

Relacionadas

Mas noticias del mismo tema.