{"id":31959,"date":"2026-04-01T14:12:37","date_gmt":"2026-04-01T12:12:37","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31959"},"modified":"2026-04-07T10:18:24","modified_gmt":"2026-04-07T08:18:24","slug":"bubble-no-code-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/bubble-no-code-phishing\/31959\/","title":{"rendered":"Bubble: una nueva herramienta para estafas de phishing"},"content":{"rendered":"<p>Una variedad de creadores de aplicaciones impulsados por IA prometen hacer realidad tus ideas de forma r\u00e1pida y sencilla. Lamentablemente, sabemos con exactitud qui\u00e9nes est\u00e1n siempre al acecho de nuevas ideas para llevar a la pr\u00e1ctica, sobre todo porque se nos da bastante bien detectar y bloquear las anteriores. Estamos hablando de phishers, por supuesto. Recientemente, descubrimos que han a\u00f1adido un nuevo truco a su arsenal: generar sitios web utilizando el creador de aplicaciones web impulsado por IA <a href=\"https:\/\/es.wikipedia.org\/wiki\/Bubble_(lenguaje_de_programaci%C3%B3n)\" target=\"_blank\" rel=\"noopener nofollow\">Bubble<\/a>. Es muy probable que esta t\u00e1ctica ya est\u00e9 disponible a trav\u00e9s de una o varias plataformas de phishing como servicio, lo que pr\u00e1cticamente garantiza que estos se\u00f1uelos comenzar\u00e1n a aparecer en una amplia variedad de ataques. Pero analic\u00e9moslo paso a paso.<\/p>\n<h2>\u00bfPor qu\u00e9 los phishers utilizan Bubble?<\/h2>\n<p>Incluir un enlace directo a un sitio de phishing en un correo electr\u00f3nico es una forma segura de fracasar. Existe una alta probabilidad de que el mensaje ni siquiera llegue a su destino, ya que es probable que los filtros de seguridad lo bloqueen antes de que el usuario lo vea. Del mismo modo, el uso de redirecciones automatizadas ha sido durante mucho tiempo una se\u00f1al de alerta importante para las soluciones de seguridad modernas. \u00bfY los c\u00f3digos QR? Si bien hacer que la v\u00edctima escanee un c\u00f3digo con su tel\u00e9fono en lugar de hacer clic en un enlace puede funcionar en teor\u00eda, los phishers inevitablemente pierden tr\u00e1fico en ese paso: no todos est\u00e1n dispuestos a introducir credenciales corporativas en un dispositivo personal. Aqu\u00ed es donde los servicios automatizados de generaci\u00f3n de c\u00f3digo acuden al rescate de los ciberdelincuentes.<\/p>\n<p>Bubble se posiciona como una plataforma sin c\u00f3digo para el desarrollo de aplicaciones web y m\u00f3viles. B\u00e1sicamente, un usuario describe lo que necesita a trav\u00e9s de una interfaz visual y la plataforma genera una soluci\u00f3n completa. Los phishers han adoptado esta tecnolog\u00eda para crear aplicaciones web cuyas direcciones luego integran en sus correos electr\u00f3nicos de phishing. Aunque la funci\u00f3n real de estas aplicaciones se reduce al mismo viejo redireccionamiento automatizado hacia un sitio malicioso, hay un par de matices espec\u00edficos en juego.<\/p>\n<p>Primero, la aplicaci\u00f3n web resultante se aloja directamente en los servidores de la plataforma. La URL lista para usar en un correo electr\u00f3nico de phishing se parece a <em>https:\/\/%name%.bubble.io\/.<\/em> Desde la perspectiva de las soluciones de seguridad, esto parece ser un sitio leg\u00edtimo y de larga trayectoria.<\/p>\n<p>En segundo lugar, el c\u00f3digo de esta aplicaci\u00f3n web no parece un redireccionamiento t\u00edpico. Sinceramente, es dif\u00edcil decir c\u00f3mo se ve. El c\u00f3digo que genera esta plataforma sin c\u00f3digo es un enorme revoltijo de JavaScript y estructuras aisladas de Shadow DOM (Modelo de Objetos del Documento). Incluso para un experto, es dif\u00edcil comprender qu\u00e9 est\u00e1 sucediendo a primera vista; realmente hay que examinarlo a fondo para entender c\u00f3mo funciona todo y cu\u00e1l es su finalidad. Los algoritmos automatizados de an\u00e1lisis de c\u00f3digo web tienen a\u00fan m\u00e1s probabilidades de fallar y llegar con frecuencia a la conclusi\u00f3n de que se trata simplemente de un sitio funcional y \u00fatil.<\/p>\n<div id=\"attachment_31961\" style=\"width: 705px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/04\/01140419\/bubble-no-code-phishing-code.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31961\" class=\"wp-image-31961 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/04\/01140419\/bubble-no-code-phishing-code.png\" alt=\"Un fragmento de c\u00f3digo de una aplicaci\u00f3n web alojada en la plataforma Bubble\" width=\"695\" height=\"415\"><\/a><p id=\"caption-attachment-31961\" class=\"wp-caption-text\">Un fragmento de c\u00f3digo de una aplicaci\u00f3n web alojada en la plataforma Bubble<\/p><\/div>\n<h2>\u00bfQu\u00e9 son estas plataformas de phishing y cu\u00e1l es el objetivo final?<\/h2>\n<p>Los phishers de hoy rara vez desarrollan e implementan nuevos trucos desde cero. La mayor\u00eda usa kits de phishing, esencialmente creadores del tipo \u201chazlo t\u00fa mismo\u201d para lanzar estrategias fraudulentas o incluso plataformas de phishing como servicio a gran escala.<\/p>\n<p>Estas plataformas les proporcionan a los atacantes un conjunto de herramientas sofisticado (y muy frustrante) que evoluciona constantemente para mejorar la entrega de correos electr\u00f3nicos y evadir las defensas antiphishing. Por ejemplo, estas herramientas les permiten a los atacantes, entre muchas otras cosas, hacer lo siguiente: interceptar cookies de sesi\u00f3n; llevar a cabo <a href=\"https:\/\/www.kaspersky.es\/blog\/google-tasks-phishing\/31882\/\" target=\"_blank\" rel=\"noopener\">phishing a trav\u00e9s de Google Tasks<\/a> (una t\u00e1ctica que analizamos en una publicaci\u00f3n anterior); ejecutar ataques AiTM (Adversary-in-the-Middle) para validar la autenticaci\u00f3n de dos factores (2FA) y eludirla en tiempo real; crear sitios de phishing con honeypots y geofencing para ocultarse de los rastreadores de seguridad; y utilizar asistentes de IA para generar correos de phishing \u00fanicos. Para empeorar las cosas, la infraestructura de estas plataformas suele alojarse en servicios perfectamente leg\u00edtimos como Amazon Web Services, lo que hace que sus t\u00e1cticas sean a\u00fan m\u00e1s dif\u00edciles de detectar.<\/p>\n<p>Las mismas plataformas se utilizan para crear la p\u00e1gina de destino final que recopila credenciales. En este caso espec\u00edfico, la aplicaci\u00f3n web alojada en Bubble redirige a las v\u00edctimas a un sitio, con una verificaci\u00f3n de Cloudflare, que imita una ventana de inicio de sesi\u00f3n de Microsoft.<\/p>\n<div id=\"attachment_31962\" style=\"width: 749px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/04\/01140823\/bubble-no-code-phishing-login.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31962\" class=\"wp-image-31962 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/04\/01140823\/bubble-no-code-phishing-login.png\" alt=\"Formulario de phishing dise\u00f1ado para recolectar credenciales corporativas\" width=\"739\" height=\"581\"><\/a><p id=\"caption-attachment-31962\" class=\"wp-caption-text\">Formulario de phishing dise\u00f1ado para recolectar credenciales corporativas<\/p><\/div>\n<p>Al parecer, en el universo paralelo de los atacantes, Skype sigue siendo una herramienta de comunicaci\u00f3n viable, pero por lo dem\u00e1s, el sitio resulta notablemente convincente.<\/p>\n<h2>C\u00f3mo proteger tu empresa de ataques de phishing sofisticados<\/h2>\n<p>En el panorama digital actual, los empleados deben comprender claramente que las credenciales corporativas solo deben introducirse en servicios y sitios web que pertenezcan indiscutiblemente a la empresa. Puedes aumentar la concienciaci\u00f3n de tu equipo sobre las ciberamenazas modernas utilizando <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a> para obtener formaci\u00f3n en l\u00ednea.<\/p>\n<p>Por supuesto, incluso el empleado m\u00e1s cauteloso podr\u00eda morder el anzuelo ocasionalmente. Recomendamos equipar todas las estaciones de trabajo conectadas a Internet con <a href=\"https:\/\/www.kaspersky.es\/next?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_prodmen_sm-team___knext___\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad robustas<\/a> que bloqueen cualquier intento de visitar un sitio web malicioso. Por \u00faltimo, para reducir la cantidad de correos electr\u00f3nicos peligrosos que saturan las bandejas de entrada corporativas, sugerimos implementar un <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/mail-security-appliance?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">producto de seguridad de puerta de enlace con tecnolog\u00edas antiphishing avanzadas<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes est\u00e1n implementando aplicaciones web generadas con Bubble, un creador de aplicaciones impulsado por IA, para buscar credenciales corporativas.<\/p>\n","protected":false},"author":2598,"featured_media":31960,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[538,3773,43],"class_list":{"0":"post-31959","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-correo-electronico","11":"tag-papel-de-ia","12":"tag-phishing"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bubble-no-code-phishing\/31959\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bubble-no-code-phishing\/29079\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bubble-no-code-phishing\/30565\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bubble-no-code-phishing\/41581\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bubble-no-code-phishing\/14411\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bubble-no-code-phishing\/55488\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bubble-no-code-phishing\/23760\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bubble-no-code-phishing\/24849\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bubble-no-code-phishing\/33328\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/bubble-no-code-phishing\/30449\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31959","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31959"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31959\/revisions"}],"predecessor-version":[{"id":31980,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31959\/revisions\/31980"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31960"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31959"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31959"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31959"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}