8 C
Madrid
lunes, octubre 27, 2025
spot_img
spot_img

131 extensiones de Chrome detectadas secuestrando WhatsApp Web para una campaña masiva de spam

Investigadores de ciberseguridad han descubierto una campaña coordinada que aprovechó 131 clones renombrados de una extensión de automatización web de WhatsApp para Google Chrome para expedir spam a usuarios brasileños a escalera.

Las 131 extensiones de spam comparten la misma pulvínulo de código, patrones de diseño e infraestructura, según la empresa de seguridad de la condena de suministro Socket. Los complementos del navegador tienen en conjunto aproximadamente de 20.905 usuarios activos.

«No son malware clásico, pero funcionan como automatización de spam de suspensión peligro que abusa de las reglas de la plataforma», afirmó el investigador de seguridad Kirill Boychenko. «El código se inyecta directamente en la página web de WhatsApp, ejecutándose adjunto con los propios scripts de WhatsApp, automatiza la programación y la divulgación masiva de modo que apuntan a eludir la aplicación antispam de WhatsApp».

El objetivo final de la campaña es difundir los mensajes salientes a través de WhatsApp de una modo que eluda los límites de velocidad y los controles antispam de la plataforma de correo.

Se evalúa que la actividad ha estado en curso durante al menos nueve meses, con nuevas cargas y actualizaciones de interpretación de las extensiones observadas tan recientemente como el 17 de octubre de 2025. Algunas de las extensiones identificadas se enumeran a continuación:

  • TúVendedor (10.000 usuarios)
  • performancemais (239 usuarios)
  • Botflow (38 usuarios)
  • ZapVende (32 usuarios)

Se ha descubierto que las extensiones abarcan diferentes nombres y logotipos, pero, detrás de campo, la gran mayoría de ellas han sido publicadas por «WL Extensão» y su cambio «WLExtensao». Se cree que las diferencias en la marca son el resultado de un maniquí de franquicia que permite a los afiliados de la operación inundar Chrome Web Store con varios clones de la extensión flamante ofrecida por una empresa señal DBX Tecnologia.

LEER  Los piratas informáticos iraníes explotan más de 100 cuentas de correo electrónico de la embajada en diplomáticos de phishing global

Estos complementos incluso pretenden hacerse sobrevenir por herramientas de encargo de relaciones con los clientes (CRM) para WhatsApp, lo que permite a los usuarios maximizar sus ventas a través de la interpretación web de la aplicación.

«Convierta su WhatsApp en una potente utensilio de encargo de contactos y ventas. Con Zap Vende, tendrá un CRM intuitivo, automatización de mensajes, correo masiva, embudo de ventas visual y mucho más», se lee en la descripción de ZapVende en Chrome Web Store. «Organiza tu atención al cliente, rastrea leads y software mensajes de forma praxis y capaz».

DBX Tecnologia, según Socket, anuncia un software de revendedor de marca blanca para permitir a los posibles socios cambiar la marca y traicionar su extensión web WhatsApp bajo su propia marca, prometiendo ingresos recurrentes en el rango de R$ 30.000 a R$ 84.000 con una inversión de R$ 12.000.

Vale la pena señalar que la praxis viola la política de tropelía y spam de Chrome Web Store de Google, que prohíbe a los desarrolladores y sus afiliados expedir múltiples extensiones que proporcionen funciones duplicadas en la plataforma. Todavía se descubrió que DBX Tecnologia publicó videos en YouTube sobre cómo eludir los algoritmos antispam de WhatsApp al usar las extensiones.

«El agrupación consta de copias casi idénticas repartidas entre cuentas de editores, se comercializa para difusión masiva no solicitada y automatiza el remesa de mensajes adentro de web.whatsapp.com sin confirmación del agraciado», señaló Boychenko. «El objetivo es apoyar activas las campañas masivas evitando al mismo tiempo los sistemas antispam».

La divulgación se produce cuando Trend Micro, Sophos y Kaspersky arrojan luz sobre una campaña a gran escalera dirigida a usuarios brasileños con un infeliz de WhatsApp denominado SORVEPOTEL que se utiliza para distribuir un troyano bancario con nombre en código Maverick.

LEER  Hackers norcoreanos atraen a ingenieros de defensa con trabajos falsos para robar secretos de drones
spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos