卡巴斯基示警微软用户:无代码 AI 工具被滥用成网络钓鱼“隐形外衣”

fmt

卡巴斯基披露新型网络攻击:无代码AI平台Bubble被滥用为微软账户钓鱼工具

一、核心攻击手段

黑客利用无代码AI建站平台 Bubble 生成恶意网页应用,专门伪装成微软登录门户,诱导用户输入账号密码,从而盗取微软账户凭证(如电子邮件、日历及Microsoft 365中的敏感数据)。

二、攻击技术特点

  1. 合法平台滥用
    Bubble是合法的无代码开发平台,用户可通过自然语言描述生成网页应用(无需编写代码)。黑客利用该平台自动生成恶意页面,并将其托管在 *Bubble的基础设施及受信任域名(.bubble.io)** 下。

    • 域名优势:电子邮件安全系统因信任*.bubble.io域名,不会将含此类链接的钓鱼邮件标记为威胁,导致钓鱼邮件可直接穿透拦截网。
  2. 高伪装与反侦察代码

    • 页面伪装:生成高度仿真的微软登录门户,甚至隐藏在Cloudflare安全验证背后,降低用户警惕。
    • 代码复杂性:自动生成的恶意代码包含大量复杂JavaScript和孤立“影子DOM”结构,静态扫描或常规网页分析算法难以识别逻辑,需安全专家深度逆向分析才能发现恶意目的。

三、攻击风险与扩散趋势

  1. 黑产平台规模化应用
    该攻击策略可能被“钓鱼即服务(PhaaS)”黑产平台大规模采纳,整合到低阶钓鱼工具包中。目前黑产平台已具备会话Cookie盗取、绕过双重认证(2FA)等技术,叠加滥用Bubble后,防御难度将呈指数级上升。

  2. 防御挑战
    常规安全工具(静态扫描、自动化分析)难以应对复杂代码,普通用户和企业需警惕不明链接,启用2FA等多重验证手段。

四、总结

此次攻击暴露了无代码平台被滥用的风险,以及AI生成代码对传统安全防御体系的挑战。未来需加强对高信誉域名的动态监控、优化AI驱动的代码检测算法,并推动企业和用户提升安全意识(如核查登录页面合法性、拒绝点击可疑链接)。

(参考来源:卡巴斯基《Bubble: a new tool for phishing scams》报告) fmt 一站式数字化解决方案服务商 —— 专业提供软件开发、网站设计、APP 与小程序开发,搭载低费率支付通道,结合创意广告设计,助力企业全链路数字化升级。

发表评论

您的邮箱地址不会被公开。 必填项已用 * 标注

滚动至顶部