¡Atención usuarios de Microsoft! Bubble AI es la nueva arma de phishing que roba tus credenciales

¡Atención usuarios de Microsoft! Bubble AI es la nueva arma de phishing que roba tus credenciales

  • LunaVortex
  • Marzo 27, 2026
  • 4 minutos

En los últimos días se ha descubierto que ciberdelincuentes están explotando la plataforma de desarrollo basada en inteligencia artificial Bubble AI para robar credenciales de cuentas Microsoft. Según investigadores de seguridad, el método se detectó en una publicación del 24 de marzo y permite eludir filtros de phishing al alojar aplicaciones maliciosas en un dominio legítimo. La víctima recibe un correo aparentemente seguro, hace clic en el enlace y es redirigida a una página falsa que imita la pantalla de inicio de sesión de Microsoft, entregando sus contraseñas a los atacantes. Este esquema compromete correos, calendarios y datos de Microsoft 365.

cómo funciona la trampa de Bubble AI

Bubble AI permite crear aplicaciones web y móviles mediante instrucciones en lenguaje natural, sin escribir código. Los algoritmos generan automáticamente la estructura y la alojan en la propia infraestructura de la plataforma, asignando un dominio de confianza. Esta facilidad atrae a desarrolladores sin experiencia, pero también a criminales que aprovechan la ausencia de revisión de código para producir sitios que imitan a servicios oficiales.

Al estar hospedadas en un dominio oficial de Bubble AI, las páginas maliciosas evitan los disparadores habituales de los filtros anti‑phishing. Los correos enviados a las víctimas incluyen enlaces que parecen provenir de fuentes fiables, y al hacer clic, el navegador abre la aplicación generada dentro del entorno de la plataforma, lo que impide que los escáneres de seguridad identifiquen la amenaza antes de que el usuario ingrese sus credenciales.

por qué el phishing pasa desapercibido

Los filtros de correo electrónico suelen basarse en listas negras y análisis de contenido sospechoso. Cuando el enlace dirige a un sitio alojado en Bubble AI, la URL pertenece a un dominio con buena reputación, lo que hace que los sistemas de detección lo clasifiquen como seguro. Además, la página de inicio de sesión está diseñada para replicar fielmente la apariencia de Microsoft, incluyendo logotipos y formularios, lo que refuerza la confianza del usuario.

Esta combinación de dominio confiable y diseño idéntico permite que el ataque evite la verificación de Cloudflare y otras capas de protección. Los usuarios, al no percibir señales de alerta, ingresan sus datos de acceso, los cuales son capturados en tiempo real por los atacantes. Con esas credenciales, es posible acceder a correos, calendarios y archivos almacenados en Microsoft 365, comprometiendo tanto información personal como corporativa.

qué puedes hacer para proteger tu cuenta Microsoft

Activa la autenticación multifactor (MFA) en todas tus cuentas Microsoft para que, aunque un atacante obtenga la contraseña, necesite un segundo factor para iniciar sesión. Revisa periódicamente la actividad de tu cuenta desde el portal de seguridad y elimina dispositivos o sesiones desconocidas. Además, mantén actualizado el software de correo y utiliza filtros anti‑phishing que analicen enlaces externos antes de permitir el acceso.

Si recibes un correo con un enlace sospechoso, verifica la URL pasando el cursor sin hacer clic y compárala con la dirección oficial de Microsoft. Nunca ingreses tus credenciales en formularios que se abran en una ventana nueva sin certificado HTTPS visible. En caso de duda, accede directamente a tu cuenta a través del sitio oficial y reporta el intento de phishing a tu proveedor de correo.