Bubble: a nova técnica de phishing que está a preocupar especialistas
Uma nova forma de ataque está a ganhar destaque no mundo da cibersegurança. Chama-se “Bubble phishing” e representa mais um passo na evolução dos esquemas digitais, cada vez mais difíceis de detetar.
O alerta foi dado por especialistas da Kaspersky, que identificaram o uso de plataformas legítimas para contornar mecanismos de proteção tradicionais e aumentar a credibilidade dos ataques.
O que é o “Bubble phishing”?
O Bubble phishing baseia-se na utilização da plataforma no-code Bubble para criar aplicações web intermédias usadas em ataques.
Estas aplicações funcionam como uma espécie de “ponte invisível”:
- O utilizador recebe um link aparentemente legítimo
- Esse link aponta para um domínio confiável (ex: *.bubble.io)
- A aplicação redireciona silenciosamente para um site falso
O problema está no facto de estes domínios serem considerados seguros pelos sistemas de filtragem, permitindo que o ataque passe despercebido.
Além disso, o código gerado por estas plataformas é complexo e difícil de analisar automaticamente, o que dificulta ainda mais a deteção por ferramentas de segurança.
Porque é esta técnica tão perigosa?
Ao contrário do phishing tradicional, esta abordagem tira partido de infraestruras legítimas, o que aumenta significativamente a taxa de sucesso.
Entre os principais riscos estão:
- Roubo de credenciais empresariais
- Acesso não autorizado a sistemas internos
- Contorno de autenticação em alguns cenários avançados
- Dificuldade acrescida na deteção automática
Na prática, trata-se de uma evolução do phishing clássico, que continua a explorar o elo mais fraco: o comportamento humano.

Uma das características mais arrojadas do Bubble phishing é o uso de domínios legítimos para esconder o ataque. Ao recorrer à plataforma Bubble, os atacantes criam páginas alojadas em infraestruturas confiáveis (como bubble.io). Isto faz com que o link inicial pareça seguro, passe filtros de email e sistemas de proteção e gere confiança imediata no utilizador. Na prática, o utilizador clica num endereço legítimo… mas é depois redirecionado, de forma invisível, para um site malicioso.
Como funciona um ataque típico
O processo segue geralmente duas fases:
- Entrada “limpa”: o utilizador recebe um email com um link legítimo (Bubble)
- Redirecionamento malicioso: a aplicação encaminha para uma página falsa (ex: login Microsoft), muitas vezes protegida por mecanismos que escondem a fraude
Este encadeamento torna o ataque mais convincente e difícil de travar.
Como se proteger deste tipo de phishing
Apesar da sofisticação, há sinais e boas práticas que continuam a fazer a diferença.
- Verificar sempre o destino final: mesmo que o domínio pareça legítimo, desconfie de redirecionamentos inesperados.
- Evitar introduzir credenciais sem confirmação: nunca insira dados sensíveis sem garantir que está no site oficial.
- Desconfiar de urgência ou pressão: mensagens que exigem ação imediata são um dos principais sinais de fraude.
- Confirmar por canais oficiais: se receber um pedido suspeito, contacte a entidade diretamente.
- Formação e literacia digital: a maioria dos ataques continua a depender de erro humano, pelo que a sensibilização é essencial.
Uma tendência que veio para ficar
O Bubble phishing mostra uma mudança clara: os atacantes estão a abandonar infraestruras próprias e a explorar plataformas legítimas para esconder as suas operações.
Esta estratégia aumenta a eficácia dos ataques e coloca novos desafios às soluções de segurança, que terão de evoluir para analisar não apenas o domínio, mas também o comportamento das aplicações.
Num cenário onde a tecnologia se torna cada vez mais acessível, a linha entre ferramentas legítimas e uso malicioso nunca foi tão ténue.




















Só os tansos continuam a cair nestas parvoíces. Parei de ler quando : ” o utilizador recebe um link”
Há muitas maneiras de receber links, não me parece que só os tansos caiam.
+1
Não sejas palerma.
Este tipo de crimes qualquer um cai.
E o redirecionar dos dominios, é ai que se deve apertar o cerco.
qualquer intituição que movimente dinheiro deve ter um sistema de DNS com DNSSEC.
As aplicações só devem se conectar, caso haja DNSSEC, caso contrário, devem informar que a ligação não é segura.
Claro claro, https, deve ser o único método, se não ha, ou se o dominio, tem credenciais suspeitas, ou que foram rejeitadas por algum motivo nefasto, então o utilizador deve ser informado.
Os bancos também são muito culpados aqui!
As aplicações bancárias, ligam-se a milhões de sitios diferentes, para amostrar publicidade.
Pelo amor da santa!!
Os próprios bancos fazem isto nas aplicações deles.
Que confiança pode ter a vitima?
Você já viu a quantidade de sockets abertos, quando você usa a sua App do banco??
Aquilo é um chamariz, para todo o tipo de problemas, desde explorar ataques que permitem fazer overflow, a variaveis, até ataques a sistemas de imagens da publicidade, a tudo o resto.
Idealmente, deve haver https,DNSSEC, e DOT, ou DOH.OCSP, isto é o minimo.
Bubble.io é um link legítimo? Essa não sabia. Eu se recebesse um email com isso no título, assunto ou texto ia logo directo para o lixo.
Quem é que hoje vai cair em links com tanta informação disponível, só quem for estúpido.
bubble.io legitimo? Se no exemplo dado se recebes uma mensagem alusiva ao MS, só acedes diretamente via site da MS (ir a correr carregar em urls é nos dias de hoje, coisa de tanso). As pessoas em geral não devem clicar em links, o que há de estar mais atento é a engenharia social (mensagens com caracter urgente, “clica aqui senão….”) o modus operandi é sempre o mesmo (o padrão é facilmente validado).
SMS e email hoje em dia, valem o que valem. Eu pessoalmente fico horrorizado que os banco ainda usem SMS para validar tokens (sabendo que SMS e plain text e pode ser interceptado). Sabendo que os números de origem podem ser manipulados/forjados. Como isso tudo ainda ficam a acreditar piamente que SMS tem valor? Não vale uma beata (passo a expressão).
nota: a fraude só existe porque há “tanso” de bancos e a fins que ainda usam o SMS como se fosse algo seguro, da mesma forma que a percepção publica sobre o tema é turva ou quase nenhuma.