卡巴斯基示警微软用户:无代码AI工具沦为网络钓鱼“隐形外衣”
近日,卡巴斯基安全团队披露新型网络攻击手段,黑客正利用无代码 AI 建站平台 Bubble 生成并托管恶意网页应用,专门用于盗取微软账户凭证。
合法平台的恶意滥用
Bubble是一种允许用户无需编写代码,仅通过可视化界面或自然语言描述即可快速构建网页应用程序的合法商业平台。然而,攻击者正是利用了该平台的这一特性,将其转变为网络钓鱼的"隐形外衣"。
黑客通过Bubble平台创建高度伪装的微软登录门户,这些假冒页面有时还会刻意隐藏在Cloudflare的安全验证背后,进一步增加迷惑性。一旦用户在这些页面输入账号密码,黑客便能轻易获取凭证,进而肆意访问受害者的电子邮件、日历及其他存储在Microsoft 365中的敏感数据。
技术原理:为何难以检测?
这种新型钓鱼手段之所以能频频得手,主要归功于巧妙滥用合法平台。Bubble作为一个由AI驱动的无代码开发平台,支持用户通过自然语言描述自动生成应用的前后端逻辑。
域名信誉优势:生成的应用会统一托管在Bubble的基础设施及受信任的域名(*.bubble.io)下。电子邮件安全防护系统通常不会将此类高信誉域名标记为潜在威胁,因此包含这些链接的钓鱼邮件能够轻松穿透拦截网,直接送达目标用户的收件箱。
代码复杂性:卡巴斯基研究人员指出,由Bubble平台自动生成的代码本质上是大量复杂JavaScript与孤立影子DOM(文档对象模型)结构的混合体。常规的静态扫描和自动化网页代码分析算法在处理这些庞杂的代码时往往会陷入逻辑混乱,最终错误地将其判定为功能正常的实用网站。
即便是经验丰富的安全专家,也需要耗费大量精力进行深度逆向分析,才能看透其真实的恶意目的。

攻击门槛的显著降低
这种攻击方式的危险之处不在于技术难度,而在于可复制性。攻击者不再需要精通前端开发或服务器配置,只需购买或复制一个现成的Bubble模板,稍作修改即可在几分钟内上线一个功能完备的钓鱼站点。
研究人员警告,该策略未来极有可能被"钓鱼即服务"(PhaaS)黑产平台大规模采纳,并被无缝整合到低阶网络罪犯广泛使用的傻瓜式钓鱼工具包中。鉴于这些黑产平台目前已经集成了会话Cookie盗取、绕过双重认证(2FA)等高级技术,滥用合法AI平台的加入无疑将使防御难度呈指数级上升。
卡巴斯基全球研究与分析团队(GReAT)专家指出,攻击者正越来越多地利用人工智能生成代码、钓鱼邮件以及各类攻击行动内容。与人工撰写的材料不同,AI生成的内容通常更加中性化和标准化,缺乏过去有助于开展攻击归因分析的独特语言错误或编码模式。
这种技术升级使得网络钓鱼活动能够以更低的成本实现更广泛的覆盖和更高的成功率。防御者应该做好准备,应对攻击者策略的快速转变。
随着无代码AI工具的普及,网络安全防护需要从传统的代码特征匹配转向对应用行为逻辑和构建元数据的深度审计。只有通过多维度的检测框架,包括域名行为分析、页面结构语义校验及客户端动态沙箱等技术手段,才能有效应对这一新型威胁。
免责声明:本文部分文字、图片、音视频来源于网络、AI,不代表本站观点,版权归版权所有人所有。本文无意侵犯媒体或个人知识产权,如有异议请与我们联系。






