Исследователи в области кибербезопасности выявили скоординированную кампанию, в рамках которой было использовано 131 переименованный клон расширения для автоматизации WhatsApp Web в браузере Google Chrome для рассылки спама среди бразильских пользователей.
По данным компании Socket, специализирующейся на защите цепочек поставок, все эти расширение имеют одинаковую кодовую базу, шаблоны дизайна и инфраструктуру. Совокупное количество активных пользователей этих дополнений — около 20 905 человек.
Цель кампании — рассылать сообщения через WhatsApp таким образом, чтобы обходить ограничения по частоте отправки и антиспам-контроль мессенджера.
Эти дополнения позиционируются как инструменты управления взаимоотношениями с клиентами (CRM) для WhatsApp, якобы помогающие увеличить продажи через веб-версию приложения.
Описание ZapVende в Chrome Web Store:
По данным Socket, компания DBX Tecnologia предлагает партнёрскую white-label программу, позволяющую партнёрам переименовывать и продавать её расширение под собственным брендом, обещая регулярный доход от R$ 30 000 до R$ 84 000 (бразильских реалов) при инвестициях в размере R$ 12 000.
Кроме того, DBX Tecnologia выпускала видеоролики на YouTube, в которых рассказывала, как обойти антиспам-алгоритмы WhatsApp, используя эти расширения.
- Источник: https://thehackernews.com/2025/10/131-chrome-extensions-caught-hijacking.html
По данным компании Socket, специализирующейся на защите цепочек поставок, все эти расширение имеют одинаковую кодовую базу, шаблоны дизайна и инфраструктуру. Совокупное количество активных пользователей этих дополнений — около 20 905 человек.
«Это не классическое вредоносное ПО, но оно функционирует как высокорисковый инструмент автоматизации спама, нарушающий правила платформы», — отметил исследователь безопасности Кирилл Бойченко.
«Код внедряется прямо в страницу WhatsApp Web, работает вместе со скриптами самого WhatsApp, автоматизируя массовые рассылки и планирование сообщений, чтобы обходить системы защиты от спама».
Цель кампании — рассылать сообщения через WhatsApp таким образом, чтобы обходить ограничения по частоте отправки и антиспам-контроль мессенджера.
Деятельность и примеры расширений
Активность кампании, по оценкам, продолжается как минимум девять месяцев, при этом новые загрузки и обновления версий расширений наблюдались вплоть до 17 октября 2025 года. Среди выявленных дополнений:- YouSeller (10 000 пользователей)
- performancemais (239 пользователей)
- Botflow (38 пользователей)
- ZapVende (32 пользователя)
Эти дополнения позиционируются как инструменты управления взаимоотношениями с клиентами (CRM) для WhatsApp, якобы помогающие увеличить продажи через веб-версию приложения.
Описание ZapVende в Chrome Web Store:
«Преобразуйте ваш WhatsApp в мощный инструмент продаж и управления контактами. С Zap Vende вы получите интуитивный CRM, автоматизацию сообщений, массовую рассылку, визуальную воронку продаж и многое другое. Организуйте обслуживание клиентов, отслеживайте лиды и планируйте сообщения удобно и эффективно».
По данным Socket, компания DBX Tecnologia предлагает партнёрскую white-label программу, позволяющую партнёрам переименовывать и продавать её расширение под собственным брендом, обещая регулярный доход от R$ 30 000 до R$ 84 000 (бразильских реалов) при инвестициях в размере R$ 12 000.
Нарушение политики Chrome Web Store
Следует отметить, что подобная практика нарушает политику Chrome Web Store в области спама и злоупотреблений, которая запрещает разработчикам и их партнёрам публиковать несколько расширений с дублирующимися функциями.Кроме того, DBX Tecnologia выпускала видеоролики на YouTube, в которых рассказывала, как обойти антиспам-алгоритмы WhatsApp, используя эти расширения.
«Кластер представляет собой почти идентичные копии, распределённые по различным аккаунтам издателей, рекламируемые для массовых несанкционированных рассылок и автоматизирующие отправку сообщений на web.whatsapp.com без подтверждения пользователя», — отметил Бойченко.
«Цель — поддерживать работу массовых кампаний, избегая обнаружения антиспам-системами».
- Источник: https://thehackernews.com/2025/10/131-chrome-extensions-caught-hijacking.html