Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124

Pesquisadores de cibersegurança identificaram 131 extensões do Google Chrome voltadas para o WhatsApp Web que, na prática, funcionavam como malware. As ferramentas prometiam facilitar o envio de mensagens em massa, mas operavam de maneira a contornar as proteções da plataforma e, potencialmente, violar os termos de uso do mensageiro.
De acordo com a empresa de segurança Socket, responsável pela descoberta, todas as extensões suspeitas eram versões repaginadas de uma mesma ferramenta, com bases de dados, padrões de código e infraestrutura praticamente idênticos. Apesar disso, cada complemento recebia nome e logotipo próprios para disfarçar a relação entre eles.

Entre as extensões identificadas estão nomes como YouSeller, performancemais, Botflow e ZapVende. A maioria delas foi publicada por desenvolvedores com nomes semelhantes — “WL Extensão” ou “WLExtensao” —, uma tática usada para manter diversos complementos ativos ao mesmo tempo na Chrome Web Store e alcançar mais usuários.
Segundo os pesquisadores, as extensões injetavam código diretamente na interface do WhatsApp Web, executando scripts simultaneamente aos do próprio mensageiro. Com isso, era possível automatizar disparos e agendamentos de mensagens em massa, driblando os mecanismos de detecção de spam do aplicativo.
Embora a Socket ressalte que as ferramentas “não são um malware clássico”, elas representam um risco significativo por abusarem das regras da plataforma e viabilizarem campanhas de spam em larga escala. Além disso, o método de distribuição adotado também fere as políticas da Chrome Web Store, que proíbe a publicação de múltiplas extensões idênticas.
Todas as 131 extensões ainda estavam disponíveis na loja oficial do Chrome até o momento da denúncia, o que reforça a importância de atenção redobrada dos usuários na hora de instalar complementos de terceiros — especialmente aqueles que prometem recursos automatizados para plataformas populares.
Segundo a Socket, o operador da extensão original é a DBX Tecnologia, uma revendedora de software do tipo white label construídos para facilitar o uso do WhatsApp.
A empresa fornecia código, tutoriais de distribuição em lojas oficiais e infraestrutura para clientes interessados em ter uma própria extensão para o WhatsApp. Os softwares problemáticos eram oferecidos a partir de R$ 12 mil e prometiam retorno de até R$ 84 mil.
Quer se proteger de ameaças online e ficar por dentro das principais notícias sobre segurança digital? Acompanhe o TecMundo para mais atualizações e análises sobre o universo da tecnologia.