Кибербезопасность

Спам-атака: как расширение Chrome использует WhatsApp Web

131 Расширение Chrome использовало WhatsApp Web для спама

Кибер исследователи обнаружили координированную кампанию, в рамках которой было задействовано 131 переименованное клонированное расширение для WhatsAppWeb под браузер GoogleChrome, используемое для массовой рассылки спама бразильским пользователям.

Что обнаружено

Все 131 расширение используют один и тот же исходный код, шаблоны дизайна и инфраструктуру.

Их суммарная активная база составляет около 20 905 пользователей.

Исследователь безопасности Кирилл Бойченко (Kirill Boychenko) отметил:

Цель кампании — массовая отправка сообщений через WhatsApp так, чтобы обойти лимиты и механизмы защиты от спама платформы.

Активность оценивается как продолжающаяся не менее девяти месяцев, при этом были замечены новые загрузки и обновления расширений по состоянию на 17 октября 2025 года.

Среди примеров названо:

  • YouSeller (10 000 пользователей)
  • performancemais (239 пользователей)
  • Botflow (38 пользователей)
  • ZapVende (32 пользователя)

Расширения выходили под разными названиями и логотипами, но большинство из них опубликовано компанией «WL Extensão» и её вариантом «WLExtensao». Считается, что различия брендинга — часть франчайзинговой модели, позволяющей партнёрам заливать

Chrome Web Store различные клоны оригинального расширения, предлагаемого компанией DBXTecnologia.

Эти аддоны позиционировались как инструменты CRM для WhatsApp, позволяющие пользователям «максимизировать продажи через веб-версию приложения».

Описание одного из таких расширений звучит так:

«Превратите ваш WhatsApp в мощный инструмент управления продажами и контактами. С Zap Vende вы получите интуитивный CRM, автоматизацию сообщений, массовую рассылку, визуальную воронку продаж и многое другое. Организуйте обслуживание клиентов, отслеживайте лиды и планируйте сообщения практично и эффективно».

По данным Socket (компания по безопасности цепочки поставок), DBX Tecnologia рекламировала программу реселлеров (white-label), позволяя партнёрам брендировать и продавать её расширение под собственным именем, обещая доход от ~ R$ 30 000 до R$ 84 000 при инвестиции R$ 12 000.

Следует отметить, что такой подход нарушает политику платформы Chrome Web Store по спаму и злоупотреблениям, которая запрещает разработчикам и их партнёрам публиковать множество расширений с дублирующим функционалом.

Также было обнаружено, что DBX Tecnologia публиковала видео на YouTube о том, как обойти антиспам-алгоритмы WhatsApp при использовании её расширений.

Исходя из этого, исследователь отметил:

«Сеть состоит из почти идентичных копий, распространённых через разные издательские аккаунты, продаётся для массовых нежелательных рассылок и автоматизирует отправку сообщений внутри web.whatsapp.com без подтверждения пользователя. Цель — держать массовые кампании в работе, уклоняясь от антиспам-систем».

Похожие статьи

Добро пожаловать на страницы новостного сайта iNet-Cat, где пульсирует жизнь современных информационных технологий! Хотите узнать, как искусственный интеллект меняет мир вокруг? Хотите быть в курсе последних разработок в области кибербезопасности? Мечтаете о том, чтобы понять, как блокчейн трансформирует финансы и бизнес? Тогда вы попали по адресу!

Обзор ИИ | Новости | Финансы | Кибербезопасность

Политика конфиденциальности

Мейл: info@inet-cat.com Телеграм: @inetcat_news

Добро пожаловать на страницы новостного сайта iNet-Cat, где пульсирует жизнь современных информационных технологий! Хотите узнать, как искусственный интеллект меняет мир вокруг? Хотите быть в курсе последних разработок в области кибербезопасности? Мечтаете о том, чтобы понять, как блокчейн трансформирует финансы и бизнес? Тогда вы попали по адресу!

Обзор ИИ | Новости | Финансы | Кибербезопасность

Политика конфиденциальности

Мейл: info@inet-cat.com Телеграм: @inetcat_news