infradailynewsinfradailynewsinfradailynews
  • Início
  • Blog
  • Cibersegurança
    CibersegurançaMostrar mais
    Ataque iraniano atinge data center da Oracle em Dubai
    3 Min Tempo de Leitura
    Exploit DarkSword infecta iOS 18 sem clique e aciona alerta
    2 Min Tempo de Leitura
    AI Brasil nomeia Anderson Soares para comandar estratégia de IA
    3 Min Tempo de Leitura
    Deep web que você usa: por que seu e-mail está fora do Google
    3 Min Tempo de Leitura
    Cisco fecha brecha que dava controle total ao IMC
    2 Min Tempo de Leitura
  • Infraestrutura e Cloud
    Infraestrutura e CloudMostrar mais
    AI Brasil nomeia CAIO e mira protagonismo nacional em IA
    3 Min Tempo de Leitura
    Equatorial investe R$ 21 mi em IA que lê sentimentos de clientes
    3 Min Tempo de Leitura
    Juiz federal arquiva ação de assédio e alivia pressão sobre Sam Altman
    2 Min Tempo de Leitura
    SAP fecha compra da Reltio para turbinar IA com dados unificados
    2 Min Tempo de Leitura
    CIO deixa Sírio-Libanês e projeto de automação entra em xeque
    2 Min Tempo de Leitura
  • Inteligência Artificial
    Inteligência ArtificialMostrar mais
    Pentágono testa ChatGPT para priorizar ataques em segundos
    3 Min Tempo de Leitura
    Artemis II mira a Lua após ajuste orbital e reparo relâmpago
    3 Min Tempo de Leitura
    Estudo de Stanford expõe sicofantia que vicia chatbots
    2 Min Tempo de Leitura
    Beats Studio Pro Nike x LeBron estreia com áudio espacial e HR
    3 Min Tempo de Leitura
    RAM sobe 7x e Raspberry Pi salta de US$120 a US$299
    3 Min Tempo de Leitura
  • Negócios e Inovação
    Negócios e InovaçãoMostrar mais
    Empresas correm para controlar agentes de IA autônoma
    2 Min Tempo de Leitura
    Timer de 15h e 19 funções: 4 máquinas de pão que valem o investimento
    3 Min Tempo de Leitura
    Redes 6G da Ericsson prometem se autogerenciar sem humanos
    3 Min Tempo de Leitura
    Príncipe surfista lança livro para reviver legado de Dom Pedro II
    3 Min Tempo de Leitura
    ATH-ADX7000: fones abertos de R$18 mil da Audio-Technica
    2 Min Tempo de Leitura
  • Política de Privacidade
  • Sobre Nós
  • Termos de Uso
  • Contato
  • Aviso Legal e Isenção de Responsabilidade
  • Política de cookies (BR)
Buscar
© 2026 Infra Daily News. Tecnologia, Infraestrutura e Inovação. Todos os direitos reservados.
Leitura: Phishers driblam filtros usando sites Bubble no-code
Compartilhar
Notificação Mostrar mais
Redimensionamento de fontesAa
infradailynewsinfradailynews
Redimensionamento de fontesAa
Buscar
  • Início
  • Blog
  • Cibersegurança
  • Infraestrutura e Cloud
  • Inteligência Artificial
  • Negócios e Inovação
  • Política de Privacidade
  • Sobre Nós
  • Termos de Uso
  • Contato
  • Aviso Legal e Isenção de Responsabilidade
  • Política de cookies (BR)
Nossas Redes Sociais
© 2026 Infra Daily News. Tecnologia, Infraestrutura e Inovação. Todos os direitos reservados.
infradailynews > Blog > Cibersegurança > Phishers driblam filtros usando sites Bubble no-code
Cibersegurança

Phishers driblam filtros usando sites Bubble no-code

Última atualização: 04/01/2026 5:24 pm
Felipe Amorim
Compartilhar
COMPARTILHAR

Phishers estão usando sites Bubble no-code

Bubble – A popularização da plataforma no-code abriu um novo flanco para cibercriminosos, que já a utilizam para hospedar redirecionamentos furtivos e contornar filtros antiphishing, colocando em risco credenciais corporativas em larga escala.

Índice de Conteúdos
  • Phishers estão usando sites Bubble no-code
  • Como o Bubble engana filtros de segurança
  • Phishing-as-a-Service acelera a adoção do truque
  • Em resumo: Golpistas integram Bubble a kits “phishing-as-a-service” e burlam detecções tradicionais.

Como o Bubble engana filtros de segurança

A URL name.bubble.io parece legítima e, hospedada nos próprios servidores da plataforma, passa incólume por gateways de e-mail. Além disso, o código gerado mistura JavaScript e Shadow DOM, confusão que prejudica varreduras automatizadas e facilita o redirecionamento para páginas falsas de login Microsoft – prática já observada por analistas da The Hacker News em campanhas recentes.

“O código gerado por essa plataforma no-code é uma enorme mistura de JavaScript e estruturas isoladas de Shadow DOM; mesmo para um especialista, é difícil entender o que está acontecendo à primeira vista.” – pesquisa Kaspersky

Phishing-as-a-Service acelera a adoção do truque

Ferramentas comerciais de phishing evoluíram para oferecer interceptação de cookies de sessão, ataques de man-in-the-middle que quebram 2FA e geofencing contra rastreadores. Ao incorporar o Bubble, esses kits ganham hospedagem “limpa”, infraestrutura em nuvens como AWS e produção acelerada de páginas, baixando a barreira de entrada para criminosos menores. Dados da Cisco Talos indicam que campanhas que usam serviços legítimos de hospedagem tiveram 35% mais sucesso de entrega de e-mail no último ano.

Para mitigar o risco, especialistas recomendam:

  • Política de Zero Trust para URLs desconhecidas, ainda que pareçam legítimas;
  • Treinamento recorrente de colaboradores sobre phishing avançado;
  • Implementação de soluções de detecção que analisem comportamento, não apenas domínio.

O que você acha? Sua empresa estaria preparada para identificar um link “limpo” que redireciona para roubo de credenciais? Para mais detalhes, acesse nossa editoria especializada.


Crédito da imagem: Divulgação / Bubble

OkCupid repassa 3 milhões de fotos a IA militar e gera alerta
Juíza libera BTG a comprar V.tal por R$ 4,5 bi e trava IPO por 2 anos
Anatel planeja leilão 6 GHz em 2028 para ampliar inclusão digital
Spotify e gravadoras cobram US$ 322 mi do Anna’s Archive
Ransomware Everest expõe dados de fornecedor da Nissan
Compartilhe esse Artigo
Facebook Copiar link Imprimir
Feito PorFelipe Amorim
Engenheiro de Sistemas e Especialista em Cloud Computing com ampla experiência na área de TI corporativa.
Artigo anterior Vale abre cofres para dobrar cobre da VBM e dispensa IPO
Próximo Artigo Missão lunar de US$ 93 bi decola em 1º/4 com tripulação

Redes Sociais

YoutubeAssine
bandeira bandeira
A Corrida pela Nuvem: A Nova Era da IA Corporativa
Gigantes da tecnologia estão reestruturando suas operações e investindo bilhões em infraestrutura de inteligência artificial. Entenda o real impacto no mercado de TI.
Acessar Análise

Últimas Notícias

Empresas correm para controlar agentes de IA autônoma
Negócios e Inovação
Timer de 15h e 19 funções: 4 máquinas de pão que valem o investimento
Negócios e Inovação
Redes 6G da Ericsson prometem se autogerenciar sem humanos
Negócios e Inovação
Príncipe surfista lança livro para reviver legado de Dom Pedro II
Negócios e Inovação

Você também pode gostar disso

Cibersegurança

Amazon e Apple se unem contra SpaceX na disputa de US$10 bi

Felipe Amorim
3 Min Tempo de Leitura
Cibersegurança

Fraudes de voz por IA podem gerar US$ 40 bi até 2027

Felipe Amorim
2 Min Tempo de Leitura
Cibersegurança

Cisco fecha brecha que dava controle total ao IMC

Felipe Amorim
2 Min Tempo de Leitura
© 2026 Infra Daily News. Portal de notícias sobre infraestrutura de TI, inteligência artificial e cibersegurança.
Fundado em 2026 por Guilherme Emanuel e liderado por Caio.

Páginas Obrigatórias

  • Institucional
  • Política de Privacidade
  • Sobre Nós
  • Termos de Uso
  • Contato
  • Aviso Legal e Isenção de Responsabilidade (Disclaimer)
  • Política de cookies (BR)
Contato
E-mail : infradailynews@gmail.com
Discussões sobre tendências de mercado, cloud computing, inteligência artificial e propostas comerciais? Fale com a nossa equipe!
infradailynewsinfradailynews
Nossas Redes Sociais
© 2026 Infra Daily News. Tecnologia, Infraestrutura e Inovação. Todos os direitos reservados.
Gerenciar consentimento
Para proporcionar uma melhor experiência, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento com essas tecnologias nos permite processar dados como comportamento da navegação ou IDs exclusivos neste site. O não consentimento ou a revogação do consentimento pode afetar negativamente determinados recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o objetivo legítimo de permitir o uso de um serviço específico explicitamente solicitado pelo assinante ou usuário, ou para o único objetivo de realizar a transmissão de uma comunicação por uma rede de comunicações eletrônicas.
Preferências
O armazenamento ou acesso técnico é necessário para o objetivo legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento técnico ou o acesso que é usado exclusivamente com objetivos de estatística. O armazenamento ou acesso técnico que é usado exclusivamente para fins de estatísticas anônimas. Sem uma intimação, conformidade voluntária do seu provedor de serviços de internet ou registros adicionais de terceiros, as informações armazenadas ou coletadas apenas com esse objetivo geralmente não podem ser usadas para identificar você.
Marketing
O armazenamento ou acesso técnico é necessário, para criar perfis de usuário para enviar publicidade, ou para rastrear o usuário em um site ou em vários sites com objetivos de marketing semelhantes.
  • Gerenciar opções
  • Gerenciar serviços
  • Gerenciar {vendor_count} fornecedores
  • Leia mais sobre esses objetivos
Ver preferências
  • {title}
  • {title}
  • {title}
Welcome Back!

Sign in to your account

Nome de usuário ou endereço de e-mail
Senha

Perdeu sua senha?