6.6 C
Madrid
lunes, octubre 27, 2025
spot_img
spot_img

131 extensiones de Chrome detectadas secuestrando WhatsApp Web para una campaña masiva de spam

Investigadores de ciberseguridad han descubierto una campaña coordinada que aprovechó 131 clones renombrados de una extensión de automatización web de WhatsApp para Google Chrome para expedir spam a usuarios brasileños a escalera.

Las 131 extensiones de spam comparten la misma pulvínulo de código, patrones de diseño e infraestructura, según la empresa de seguridad de la condena de suministro Socket. Los complementos del navegador tienen en conjunto aproximadamente de 20.905 usuarios activos.

«No son malware clásico, pero funcionan como automatización de spam de suspensión peligro que abusa de las reglas de la plataforma», afirmó el investigador de seguridad Kirill Boychenko. «El código se inyecta directamente en la página web de WhatsApp, ejecutándose adjunto con los propios scripts de WhatsApp, automatiza la programación y la divulgación masiva de modo que apuntan a eludir la aplicación antispam de WhatsApp».

El objetivo final de la campaña es difundir los mensajes salientes a través de WhatsApp de una modo que eluda los límites de velocidad y los controles antispam de la plataforma de correo.

Se evalúa que la actividad ha estado en curso durante al menos nueve meses, con nuevas cargas y actualizaciones de interpretación de las extensiones observadas tan recientemente como el 17 de octubre de 2025. Algunas de las extensiones identificadas se enumeran a continuación:

  • TúVendedor (10.000 usuarios)
  • performancemais (239 usuarios)
  • Botflow (38 usuarios)
  • ZapVende (32 usuarios)

Se ha descubierto que las extensiones abarcan diferentes nombres y logotipos, pero, detrás de campo, la gran mayoría de ellas han sido publicadas por «WL Extensão» y su cambio «WLExtensao». Se cree que las diferencias en la marca son el resultado de un maniquí de franquicia que permite a los afiliados de la operación inundar Chrome Web Store con varios clones de la extensión flamante ofrecida por una empresa señal DBX Tecnologia.

LEER  Poderes del kit de strishing chino Campaña de fraude de peaje extendido dirigido a usuarios estadounidenses en 8 estados

Estos complementos incluso pretenden hacerse sobrevenir por herramientas de encargo de relaciones con los clientes (CRM) para WhatsApp, lo que permite a los usuarios maximizar sus ventas a través de la interpretación web de la aplicación.

«Convierta su WhatsApp en una potente utensilio de encargo de contactos y ventas. Con Zap Vende, tendrá un CRM intuitivo, automatización de mensajes, correo masiva, embudo de ventas visual y mucho más», se lee en la descripción de ZapVende en Chrome Web Store. «Organiza tu atención al cliente, rastrea leads y software mensajes de forma praxis y capaz».

DBX Tecnologia, según Socket, anuncia un software de revendedor de marca blanca para permitir a los posibles socios cambiar la marca y traicionar su extensión web WhatsApp bajo su propia marca, prometiendo ingresos recurrentes en el rango de R$ 30.000 a R$ 84.000 con una inversión de R$ 12.000.

Vale la pena señalar que la praxis viola la política de tropelía y spam de Chrome Web Store de Google, que prohíbe a los desarrolladores y sus afiliados expedir múltiples extensiones que proporcionen funciones duplicadas en la plataforma. Todavía se descubrió que DBX Tecnologia publicó videos en YouTube sobre cómo eludir los algoritmos antispam de WhatsApp al usar las extensiones.

«El agrupación consta de copias casi idénticas repartidas entre cuentas de editores, se comercializa para difusión masiva no solicitada y automatiza el remesa de mensajes adentro de web.whatsapp.com sin confirmación del agraciado», señaló Boychenko. «El objetivo es apoyar activas las campañas masivas evitando al mismo tiempo los sistemas antispam».

La divulgación se produce cuando Trend Micro, Sophos y Kaspersky arrojan luz sobre una campaña a gran escalera dirigida a usuarios brasileños con un infeliz de WhatsApp denominado SORVEPOTEL que se utiliza para distribuir un troyano bancario con nombre en código Maverick.

LEER  El grupo UNG0002 llega a China, Hong Kong, Pakistán usando archivos LNK y ratas en campañas gemelas
spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos