Uma nova forma de ataque está a ganhar destaque no mundo da cibersegurança. Chama-se “Bubble phishing” e representa mais um passo na evolução dos esquemas digitais, cada vez mais difíceis de detetar.
O alerta foi dado por especialistas da Kaspersky, que identificaram o uso de plataformas legítimas para contornar mecanismos de proteção tradicionais e aumentar a credibilidade dos ataques.
O que é o “Bubble phishing”?
O Bubble phishing baseia-se na utilização da plataforma no-code Bubble para criar aplicações web intermédias usadas em ataques.
Estas aplicações funcionam como uma espécie de “ponte invisível”:
- O utilizador recebe um link aparentemente legítimo
- Esse link aponta para um domínio confiável (ex: *.bubble.io)
- A aplicação redireciona silenciosamente para um site falso
- O problema está no facto de estes domínios serem considerados seguros pelos sistemas de filtragem, permitindo que o ataque passe despercebido.
Além disso, o código gerado por estas plataformas é complexo e difícil de analisar automaticamente, o que dificulta ainda mais a deteção por ferramentas de segurança.
Porque é esta técnica tão perigosa?
Ao contrário do phishing tradicional, esta abordagem tira partido de infraestruras legítimas, o que aumenta significativamente a taxa de sucesso.
Entre os principais riscos estão:
- Roubo de credenciais empresariais
- Acesso não autorizado a sistemas internos
- Contorno de autenticação em alguns cenários avançados
- Dificuldade acrescida na deteção automática
- Na prática, trata-se de uma evolução do phishing clássico, que continua a explorar o elo mais fraco: o comportamento humano.
Uma das características mais arrojadas do Bubble phishing é o uso de domínios legítimos para esconder o ataque. Ao recorrer à plataforma Bubble, os atacantes criam páginas alojadas em infraestruturas confiáveis (como bubble.io). Isto faz com que o link inicial pareça seguro, passe filtros de email e sistemas de proteção e gere confiança imediata no utilizador. Na prática, o utilizador clica num endereço legítimo… mas é depois redirecionado, de forma invisível, para um site malicioso.
Como funciona um ataque típico
O processo segue geralmente duas fases:
Entrada “limpa”: o utilizador recebe um email com um link legítimo (Bubble)
Redirecionamento malicioso: a aplicação encaminha para uma página falsa (ex: login Microsoft), muitas vezes protegida por mecanismos que escondem a fraude
Este encadeamento torna o ataque mais convincente e difícil de travar.
Como se proteger deste tipo de phishing
Apesar da sofisticação, há sinais e boas práticas que continuam a fazer a diferença.
- Verificar sempre o destino final: mesmo que o domínio pareça legítimo, desconfie de redirecionamentos inesperados.
- Evitar introduzir credenciais sem confirmação: nunca insira dados sensíveis sem garantir que está no site oficial.
- Desconfiar de urgência ou pressão: mensagens que exigem ação imediata são um dos principais sinais de fraude.
- Confirmar por canais oficiais: se receber um pedido suspeito, contacte a entidade diretamente.
- Formação e literacia digital: a maioria dos ataques continua a depender de erro humano, pelo que a sensibilização é essencial.
Uma tendência que veio para ficar
O Bubble phishing mostra uma mudança clara: os atacantes estão a abandonar infraestruras próprias e a explorar plataformas legítimas para esconder as suas operações.
Esta estratégia aumenta a eficácia dos ataques e coloca novos desafios às soluções de segurança, que terão de evoluir para analisar não apenas o domínio, mas também o comportamento das aplicações.
Num cenário onde a tecnologia se torna cada vez mais acessível, a linha entre ferramentas legítimas e uso malicioso nunca foi tão ténue.
