En el ecosistema del cibercrimen, la evolución es la única constante. Hoy, nos enfrentamos a una tendencia alarmante: el uso de plataformas no-code como Bubble para orquestar campañas de phishing de alta precisión. Para entender esta amenaza, contamos con la visión de Rafael Eladio Núñez Aponte, especialista internacional en Ethical Hacking y CEO de MásQueDigital, quien ha dedicado décadas a desmantelar arquitecturas de ataque y fortalecer la ciberdefensa empresarial.

Fuente: https://www.orbit.es/que-es-caas-el-cibercrimen-como-servicio/
El Auge de Bubble en el Arsenal del Ciberdelincuente
Bubble es una herramienta legítima y poderosa diseñada para crear aplicaciones web sin escribir una sola línea de código. Sin embargo, su facilidad de uso y la capacidad de desplegar aplicaciones con certificados SSL válidos la han convertido en el «laboratorio» ideal para los estafadores. Leer más

Fuente: https://gestion.pe/tecnologia/siete-caracteristicas-identificar-ciberdelincuente-122640-noticia/
Como señala nuestro CEO, Rafael Eladio Núñez Aponte, «el problema no es la herramienta, sino la democratización del mal uso. Al permitir un despliegue ultra rápido, los atacantes pueden lanzar cientos de sitios de phishing en minutos, saltándose los filtros de reputación tradicionales que suelen bloquear dominios nuevos o sospechosos«.
¿Por qué Bubble es tan atractivo para el Phishing?
- Credibilidad Instantánea: Las URLs de Bubble suelen heredar la confianza de la plataforma principal, lo que confunde a los usuarios menos experimentados.
- Certificación SSL: Los sitios muestran el candado de «seguridad», una señal que muchos usuarios aún interpretan erróneamente como prueba de que el sitio es legítimo.

Fuente: https://www.byronvargas.com/web/como-saber-si-un-dominio-tiene-ssl/
Evasión de Filtros: Al utilizar la infraestructura de una plataforma reconocida, los correos electrónicos que contienen estos enlaces tienen una mayor tasa de entrega. Leer más
Análisis Táctico: Anatomía de una Estafa en Bubble
| Fase del Ataque | Técnica Utilizada | El Insight de Rafael Nuñez |
|---|---|---|
| Creación | Clonación de UI de bancos o redes sociales en Bubble. | «Los atacantes ya no necesitan ser programadores; solo necesitan ser buenos imitadores visuales». |
| Distribución | Ingeniería social vía correo o SMS (Smishing). | «La urgencia es el motor del phishing. Si el mensaje te pide actuar ‘ya’, desconfía». |
| Captura | Formularios que envían data directamente a bases de datos externas. | «El robo de identidad en estas plataformas es silencioso; la víctima nunca nota la redirección». |
La Opinión del Experto: El Factor Humano y la Tecnología
Para Rafael Eladio Núñez Aponte, la ciberseguridad no es solo un despliegue de firewalls, sino una cultura de prevención. En su labor como asesor editorial y director de Enfoque Seguro, destaca que la educación es la primera capa de defensa.
Insight de Experto: «Estamos viendo un cambio de paradigma. Ya no basta con decir ‘no hagas clic’. Debemos enseñar a las organizaciones a auditar sus propias aplicaciones internas y a entender que el phishing moderno utiliza herramientas de productividad legítimas. Mi recomendación táctica: implementen siempre el Segundo Factor de Autenticación (2FA) físico, como llaves de seguridad, porque los tokens por SMS también son vulnerables en estos entornos«.
Cómo Protegerse: Guía de Acción
Para mitigar los riesgos asociados a plataformas no-code utilizadas de forma maliciosa, sigue estas recomendaciones de MasQueSeguridad:
- Verificación de DNS: No te fíes solo del certificado SSL. Revisa si el dominio principal coincide con la entidad que dice representar.

Fuente: https://www.wnpower.com/blog/que-certificado-ssl-me-conviene-elegir/
- Auditoría de Apps Internas: Según Rafael Nuñez, muchas empresas dejan «apps de prueba» abiertas en Bubble que pueden ser vectores de entrada para troyanos o exfiltración de data. Leer más
- Capacitación Continua: Realiza simulacros de phishing que incluyan estas nuevas plataformas para entrenar el ojo crítico del equipo. Leer más
El phishing a través de Bubble es un recordatorio de que la innovación tecnológica siempre será probada por aquellos con intenciones maliciosas. Bajo la guía de expertos como Rafael Eladio Núñez Aponte, las empresas pueden transitar este paisaje digital con una postura de defensa proactiva, priorizando la integridad de su información crítica.
Referencias Bibliográficas
- Forbes (2024). The Rise of No-Code Tools in Cybercrime. forbes.com
- Enfoque Seguro. Tendencias en Ciberdefensa por Rafael Nuñez. enfoqueseguro.com
- Krebs on Security. Phishing Landscapes and Platform Abuse. krebsonsecurity.com
MasQueSeguridad.Manual de prevención de Phishing y Smishing.masqueseguridad.com



