builderall

WhatsApp Web for Massive Spam Campaign


Investigadores de ciberseguridad han descubierto una campaña coordinada que utilizaba 131 clones renombrados de una extensión de automatización web de WhatsApp para Google Chrome con el fin de enviar spam a gran escala a usuarios brasileños.


Las 131 extensiones de spamware comparten el mismo código base, patrones de diseño e infraestructura, según la empresa de seguridad de la cadena de suministro Socket. En conjunto, los complementos del navegador tienen unos 20.905 usuarios activos.


"No son softwares maliciosos clásicos, pero funcionan como automatización de spam de alto riesgo que abusa de las reglas de la plataforma", afirma el investigador de seguridad Kirill Boychenko. "El código se inyecta directamente en la página web de WhatsApp, se ejecuta junto con los propios scripts de WhatsApp, automatiza el envío masivo y la programación de formas que pretenden eludir la aplicación de medidas antispam de WhatsApp".


El objetivo final de la campaña es enviar mensajes salientes a través de WhatsApp de forma que se eludan los límites de velocidad y los controles antispam de la plataforma de mensajería.


Se estima que la actividad ha estado en curso durante al menos nueve meses, con nuevas cargas y actualizaciones de versiones de las extensiones observadas tan recientemente como el 17 de octubre de 2025. A continuación se enumeran algunas de las extensiones identificadas:



Se ha descubierto que las extensiones adoptan nombres y logotipos diferentes, pero, entre bastidores, la gran mayoría de ellas han sido publicadas por WL Extensão y su variante WLExtensao. Se cree que las diferencias en la marca son el resultado de un modelo de franquicia que permite a los afiliados de la operación inundar la Chrome Web Store con varios clones de la extensión original ofrecida por una empresa llamada DBX Tecnologia.


Estos complementos también dicen hacerse pasar por herramientas de gestión de relaciones con los clientes (CRM) para WhatsApp, permitiendo a los usuarios maximizar sus ventas a través de la versión web de la aplicación.


"Convierte tu WhatsApp en una potente herramienta de gestión de contactos y ventas. Con Zap Vende, tendrás un CRM intuitivo, automatización de mensajes, mensajería masiva, embudo de ventas visual y mucho más", reza la descripción de ZapVende en la Chrome Web Store. "Organice su servicio de atención al cliente, realice un seguimiento de los clientes potenciales y programe mensajes de forma práctica y eficaz".


DBX Tecnologia, por Socket, anuncia un programa de marca blanca para revendedores que permite a los posibles socios renombrar y vender su extensión WhatsApp Web bajo su propia marca, prometiendo ingresos recurrentes en el rango de 30.000 a 84.000 reales invirtiendo 12.000 reales.


Cabe señalar que esta práctica infringe la política de Google sobre spam y abuso de la Chrome Web Store, que prohíbe a los desarrolladores y a sus afiliados enviar múltiples extensiones que ofrezcan una funcionalidad duplicada en la plataforma. También se ha descubierto que DBX Tecnologia ha publicado vídeos en YouTube sobre cómo eludir los algoritmos antispam de WhatsApp al utilizar las extensiones.


"El clúster está formado por copias casi idénticas repartidas entre cuentas de editores, se comercializa para la difusión masiva no solicitada y automatiza el envío de mensajes dentro de web.whatsapp.com sin la confirmación del usuario", señaló Boychenko. "El objetivo es mantener las campañas masivas en funcionamiento mientras se evaden los sistemas antispam".


La revelación se produce mientras Trend Micro, Sophos y Kaspersky arrojan luz sobre una campaña a gran escala dirigida a usuarios brasileños con un gusano de WhatsApp apodado SORVEPOTEL que se utiliza para distribuir un troyano bancario de nombre en código Maverick.


Fuente: thehackernews