Ponto Digital

logo ponto digital white

Bubble: a nova técnica de phishing que está a preocupar especialistas

Uma nova forma de ataque está a ganhar destaque no mundo da cibersegurança. Chama-se “Bubble phishing” e representa mais um passo na evolução dos esquemas digitais, cada vez mais difíceis de detetar.

O alerta foi dado por especialistas da Kaspersky, que identificaram o uso de plataformas legítimas para contornar mecanismos de proteção tradicionais e aumentar a credibilidade dos ataques.

O que é o “Bubble phishing”?

O Bubble phishing baseia-se na utilização da plataforma no-code Bubble para criar aplicações web intermédias usadas em ataques.

Estas aplicações funcionam como uma espécie de “ponte invisível”:

  • O utilizador recebe um link aparentemente legítimo
  • Esse link aponta para um domínio confiável (ex: *.bubble.io)
  • A aplicação redireciona silenciosamente para um site falso
  • O problema está no facto de estes domínios serem considerados seguros pelos sistemas de filtragem, permitindo que o ataque passe despercebido.

Além disso, o código gerado por estas plataformas é complexo e difícil de analisar automaticamente, o que dificulta ainda mais a deteção por ferramentas de segurança.

Porque é esta técnica tão perigosa?

Ao contrário do phishing tradicional, esta abordagem tira partido de infraestruras legítimas, o que aumenta significativamente a taxa de sucesso.

Entre os principais riscos estão:

  • Roubo de credenciais empresariais
  • Acesso não autorizado a sistemas internos
  • Contorno de autenticação em alguns cenários avançados
  • Dificuldade acrescida na deteção automática
  • Na prática, trata-se de uma evolução do phishing clássico, que continua a explorar o elo mais fraco: o comportamento humano.

Uma das características mais arrojadas do Bubble phishing é o uso de domínios legítimos para esconder o ataque. Ao recorrer à plataforma Bubble, os atacantes criam páginas alojadas em infraestruturas confiáveis (como bubble.io). Isto faz com que o link inicial pareça seguro, passe filtros de email e sistemas de proteção e gere confiança imediata no utilizador. Na prática, o utilizador clica num endereço legítimo… mas é depois redirecionado, de forma invisível, para um site malicioso.

Como funciona um ataque típico

O processo segue geralmente duas fases:

Entrada “limpa”: o utilizador recebe um email com um link legítimo (Bubble)

Redirecionamento malicioso: a aplicação encaminha para uma página falsa (ex: login Microsoft), muitas vezes protegida por mecanismos que escondem a fraude

Este encadeamento torna o ataque mais convincente e difícil de travar.

Como se proteger deste tipo de phishing

Apesar da sofisticação, há sinais e boas práticas que continuam a fazer a diferença.

  • Verificar sempre o destino final: mesmo que o domínio pareça legítimo, desconfie de redirecionamentos inesperados.
  • Evitar introduzir credenciais sem confirmação: nunca insira dados sensíveis sem garantir que está no site oficial.
  • Desconfiar de urgência ou pressão: mensagens que exigem ação imediata são um dos principais sinais de fraude.
  • Confirmar por canais oficiais: se receber um pedido suspeito, contacte a entidade diretamente.
  • Formação e literacia digital: a maioria dos ataques continua a depender de erro humano, pelo que a sensibilização é essencial.

Uma tendência que veio para ficar

O Bubble phishing mostra uma mudança clara: os atacantes estão a abandonar infraestruras próprias e a explorar plataformas legítimas para esconder as suas operações.

Esta estratégia aumenta a eficácia dos ataques e coloca novos desafios às soluções de segurança, que terão de evoluir para analisar não apenas o domínio, mas também o comportamento das aplicações.

Num cenário onde a tecnologia se torna cada vez mais acessível, a linha entre ferramentas legítimas e uso malicioso nunca foi tão ténue.