
卡巴斯基披露新型网络攻击:无代码AI平台Bubble被滥用为微软账户钓鱼工具
一、核心攻击手段
黑客利用无代码AI建站平台 Bubble 生成恶意网页应用,专门伪装成微软登录门户,诱导用户输入账号密码,从而盗取微软账户凭证(如电子邮件、日历及Microsoft 365中的敏感数据)。
二、攻击技术特点
-
合法平台滥用:
Bubble是合法的无代码开发平台,用户可通过自然语言描述生成网页应用(无需编写代码)。黑客利用该平台自动生成恶意页面,并将其托管在 *Bubble的基础设施及受信任域名(.bubble.io)** 下。- 域名优势:电子邮件安全系统因信任*.bubble.io域名,不会将含此类链接的钓鱼邮件标记为威胁,导致钓鱼邮件可直接穿透拦截网。
-
高伪装与反侦察代码:
- 页面伪装:生成高度仿真的微软登录门户,甚至隐藏在Cloudflare安全验证背后,降低用户警惕。
- 代码复杂性:自动生成的恶意代码包含大量复杂JavaScript和孤立“影子DOM”结构,静态扫描或常规网页分析算法难以识别逻辑,需安全专家深度逆向分析才能发现恶意目的。
三、攻击风险与扩散趋势
-
黑产平台规模化应用:
该攻击策略可能被“钓鱼即服务(PhaaS)”黑产平台大规模采纳,整合到低阶钓鱼工具包中。目前黑产平台已具备会话Cookie盗取、绕过双重认证(2FA)等技术,叠加滥用Bubble后,防御难度将呈指数级上升。 -
防御挑战:
常规安全工具(静态扫描、自动化分析)难以应对复杂代码,普通用户和企业需警惕不明链接,启用2FA等多重验证手段。
四、总结
此次攻击暴露了无代码平台被滥用的风险,以及AI生成代码对传统安全防御体系的挑战。未来需加强对高信誉域名的动态监控、优化AI驱动的代码检测算法,并推动企业和用户提升安全意识(如核查登录页面合法性、拒绝点击可疑链接)。
(参考来源:卡巴斯基《Bubble: a new tool for phishing scams》报告)
一站式数字化解决方案服务商 —— 专业提供软件开发、网站设计、APP 与小程序开发,搭载低费率支付通道,结合创意广告设计,助力企业全链路数字化升级。
- 使用本网站请联系客服
- 点击关注微信公众号:乐鱼网络
- 点击-在线客服