{"id":24849,"date":"2026-04-01T10:00:55","date_gmt":"2026-04-01T13:00:55","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24849"},"modified":"2026-04-01T09:52:25","modified_gmt":"2026-04-01T12:52:25","slug":"bubble-no-code-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/bubble-no-code-phishing\/24849\/","title":{"rendered":"Bubble: uma nova ferramenta para golpes de phishing"},"content":{"rendered":"<p>Uma variedade de criadores de aplicativos com tecnologia de IA promete dar vida \u00e0s suas ideias com rapidez e facilidade. Infelizmente, sabemos exatamente quem est\u00e1 sempre \u00e0 procura de novas ideias para dar vida, principalmente porque somos muito bons em identificar e bloquear as antigas. Estamos falando de phishers, \u00e9 claro. Recentemente, descobrimos que eles adicionaram um novo truque ao seu arsenal: gerar sites usando o criador de aplicativos da Web com tecnologia IA <a href=\"https:\/\/en.wikipedia.org\/wiki\/Bubble_(programming_language)\" target=\"_blank\" rel=\"noopener nofollow\">Bubble<\/a>. \u00c9 muito prov\u00e1vel que essa t\u00e1tica j\u00e1 esteja dispon\u00edvel em uma ou mais plataformas de phishing como servi\u00e7o, o que praticamente garante que essas armadilhas come\u00e7ar\u00e3o a aparecer em uma ampla variedade de ataques. Mas vamos detalhar em etapas.<\/p>\n<h2>Por que os phishers est\u00e3o usando o Bubble?<\/h2>\n<p>Incluir um link direto para um site de phishing em um e-mail \u00e9 um caminho sem volta para o fracasso. H\u00e1 uma grande probabilidade de a mensagem nem chegar ao destino, pois os filtros de seguran\u00e7a provavelmente a bloquear\u00e3o antes que o usu\u00e1rio a veja. Da mesma forma, o uso de redirecionamentos automatizados j\u00e1 est\u00e1 no radar das solu\u00e7\u00f5es de seguran\u00e7a modernas. E os QR codes? Embora fazer com que a v\u00edtima escaneie um c\u00f3digo com o celular, em vez de clicar em um link, possa funcionar em teoria, os phishers inevitavelmente perdem tr\u00e1fego nessa etapa: nem todo mundo est\u00e1 disposto a inserir credenciais corporativas em um dispositivo pessoal. \u00c9 aqui que os servi\u00e7os automatizados de gera\u00e7\u00e3o de c\u00f3digo socorrem os cibercriminosos.<\/p>\n<p>O Bubble se posiciona como uma plataforma no-code para o desenvolvimento de aplicativos da Web e m\u00f3veis. Essencialmente, um usu\u00e1rio descreve o que precisa em uma interface visual e a plataforma gera uma solu\u00e7\u00e3o finalizada. Os phishers adotaram essa tecnologia para criar aplicativos da Web cujos endere\u00e7os, depois, eles incorporam em seus e-mails de phishing. Embora a fun\u00e7\u00e3o real desses aplicativos se resuma ao mesmo antigo redirecionamento automatizado para um site malicioso, h\u00e1 algumas nuances espec\u00edficas em jogo.<\/p>\n<p>Primeiro, o aplicativo da Web resultante \u00e9 hospedado diretamente nos servidores da plataforma. O URL pronto para uso em um e-mail de phishing se parece com <em>https:\/\/%name%.bubble.io\/.<\/em> Do ponto de vista das solu\u00e7\u00f5es de seguran\u00e7a, parece ser um site leg\u00edtimo e antigo.<\/p>\n<p>Em segundo lugar, o c\u00f3digo desse aplicativo da Web n\u00e3o se parece com um redirecionamento t\u00edpico. Para ser honesto, \u00e9 dif\u00edcil dizer com o que ele se parece. O c\u00f3digo gerado por essa plataforma no-code \u00e9 uma enorme mistura de JavaScript e estruturas isoladas de Shadow DOM (Document Object Model). Mesmo para um especialista, \u00e9 dif\u00edcil entender o que est\u00e1 acontecendo \u00e0 primeira vista; \u00e9 preciso analisar o c\u00f3digo a fundo para entender como tudo funciona e com qual objetivo. Os algoritmos automatizados de an\u00e1lise de c\u00f3digo da Web t\u00eam ainda mais chances de falhar, frequentemente chegando ao veredicto de que \u00e9 apenas um site funcional e \u00fatil.<\/p>\n<div id=\"attachment_24851\" style=\"width: 705px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24851\" class=\"wp-image-24851 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/04\/01094742\/bubble-no-code-phishing-code.png\" alt=\"Um fragmento de c\u00f3digo de aplicativo da Web hospedado na plataforma Bubble\" width=\"695\" height=\"415\"><p id=\"caption-attachment-24851\" class=\"wp-caption-text\">Um fragmento de c\u00f3digo de aplicativo da Web hospedado na plataforma Bubble<\/p><\/div>\n<h2>O que s\u00e3o essas plataformas de phishing e qual \u00e9 o objetivo?<\/h2>\n<p>Os phishers atuais raramente desenvolvem e implementam novos truques do zero. A maioria usa kits de phishing, essencialmente pacotes do tipo \u201cfa\u00e7a voc\u00ea mesmo o seu esquema fraudulento\u201d, ou at\u00e9 mesmo plataformas de phishing como servi\u00e7o em larga escala.<\/p>\n<p>Essas plataformas fornecem aos invasores um kit de ferramentas sofisticado (e altamente frustrante) que est\u00e1 em constante evolu\u00e7\u00e3o para melhorar a entrega de e-mail e burlar as defesas antiphishing. Por exemplo, essas ferramentas permitem que os invasores, entre muitas outras coisas, fa\u00e7am o seguinte: interceptem cookies de sess\u00e3o; realizem <a href=\"https:\/\/www.kaspersky.com.br\/blog\/google-tasks-phishing\/24774\/\" target=\"_blank\" rel=\"noopener\">phishing pelo Google Tarefas<\/a> (uma t\u00e1tica que abordamos em uma postagem anterior); executem ataques de intermedi\u00e1rio (AiTM) para validar a autentica\u00e7\u00e3o de dois fatores (2FA) e burl\u00e1-la em tempo real; criem sites de phishing equipados com honeypots e geofencing para se esconder dos rastreadores de seguran\u00e7a; e usem assistentes de IA para gerar e-mails de phishing \u00fanicos. Para piorar a situa\u00e7\u00e3o, a infraestrutura dessas plataformas geralmente \u00e9 hospedada em servi\u00e7os perfeitamente leg\u00edtimos como AWS, tornando suas t\u00e1ticas ainda mais dif\u00edceis de detectar.<\/p>\n<p>As mesmas plataformas s\u00e3o usadas para criar a p\u00e1gina de destino final que coleta credenciais. Nesse caso espec\u00edfico, o aplicativo da Web hospedado no Bubble redireciona as v\u00edtimas para um site com uma verifica\u00e7\u00e3o da Cloudflare que imita a janela de login da Microsoft.<\/p>\n<div id=\"attachment_24852\" style=\"width: 749px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24852\" class=\"wp-image-24852 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/04\/01094831\/bubble-no-code-phishing-login.png\" alt=\"Formul\u00e1rio de phishing projetado para coletar credenciais corporativas\" width=\"739\" height=\"581\"><p id=\"caption-attachment-24852\" class=\"wp-caption-text\">Formul\u00e1rio de phishing projetado para coletar credenciais corporativas<\/p><\/div>\n<p>Aparentemente, no universo paralelo dos invasores, o Skype ainda \u00e9 uma ferramenta de comunica\u00e7\u00e3o vi\u00e1vel, mas fora isso, o site \u00e9 bastante convincente.<\/p>\n<h2>Como proteger a sua empresa contra ataques de phishing sofisticados<\/h2>\n<p>No cen\u00e1rio digital atual, os funcion\u00e1rios precisam entender que as credenciais corporativas devem ser inseridas apenas em servi\u00e7os e sites que inegavelmente pertencem \u00e0 empresa. Voc\u00ea pode conscientizar sua equipe sobre amea\u00e7as cibern\u00e9ticas modernas usando a <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a> para treinamento on-line.<\/p>\n<p>\u00c9 claro que at\u00e9 o funcion\u00e1rio mais cauteloso pode ocasionalmente morder a isca. Recomendamos equipar todas as esta\u00e7\u00f5es de trabalho conectadas \u00e0 Internet com <a href=\"https:\/\/www.kaspersky.com.br\/next?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_wpplaceholder_sm-team___knext____fb70ab2bf4b2663b\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a robustas<\/a> que simplesmente bloquear\u00e3o qualquer tentativa de visitar um site malicioso. Por fim, para reduzir o n\u00famero de e-mails perigosos que ocupam as caixas de entrada corporativas, sugerimos implementar um <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/mail-security-appliance?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">produto de seguran\u00e7a de gateway com tecnologias antiphishing avan\u00e7adas<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Os cibercriminosos agora est\u00e3o implementando aplicativos da Web gerados pelo Bubble (um criador de aplicativos com tecnologia de IA) para procurar credenciais corporativas.<\/p>\n","protected":false},"author":2598,"featured_media":24850,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1125,1342,221],"class_list":{"0":"post-24849","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-ia","12":"tag-phishing"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bubble-no-code-phishing\/24849\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bubble-no-code-phishing\/31959\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bubble-no-code-phishing\/30565\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bubble-no-code-phishing\/41581\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bubble-no-code-phishing\/14411\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bubble-no-code-phishing\/55488\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bubble-no-code-phishing\/23760\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bubble-no-code-phishing\/33328\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/bubble-no-code-phishing\/30449\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24849","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24849"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24849\/revisions"}],"predecessor-version":[{"id":24854,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24849\/revisions\/24854"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24850"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24849"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24849"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24849"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}