Pesquisadores de cibersegurança identificaram 131 extensões maliciosas do Google Chrome voltadas para o WhatsApp Web que, na prática, funcionavam como malware disfarçado de ferramenta de automação. As extensões prometiam facilitar o envio de mensagens em massa, mas burlavam as proteções do aplicativo e violavam os termos de uso do mensageiro.
A descoberta foi feita pela empresa de segurança Socket, que apontou que todas as extensões suspeitas eram variações de uma mesma ferramenta, compartilhando praticamente o mesmo código, banco de dados e infraestrutura. Para disfarçar, cada uma recebia nome e logotipo diferentes, dando aparência de produtos distintos.
Entre os nomes identificados estão YouSeller, performancemais, Botflow e ZapVende. A maioria foi publicada por desenvolvedores com nomes quase idênticos — como “WL Extensão” e “WLExtensao” —, uma tática que permitia manter várias versões ativas ao mesmo tempo na Chrome Web Store e atingir mais usuários.
Como as extensões funcionavam
Os pesquisadores descobriram que as extensões injetavam código diretamente na interface do WhatsApp Web, executando scripts em paralelo aos da própria plataforma. Isso permitia automatizar disparos e agendamentos de mensagens em massa, burlando os mecanismos de detecção de spam do aplicativo.
Embora a Socket destaque que as ferramentas “não são malware no sentido tradicional”, elas representam riscos reais de segurança e privacidade por abusarem das regras da plataforma e facilitarem o envio de spam em larga escala.
Além disso, a estratégia de distribuição usada pelos desenvolvedores viola as políticas da Chrome Web Store, que proíbe a publicação de múltiplas extensões com o mesmo código-fonte.
Disponíveis na loja oficial do Chrome
Todas as 131 extensões ainda estavam disponíveis na Chrome Web Store no momento da denúncia — o que reforça a necessidade de cautela ao instalar complementos de terceiros, principalmente aqueles que prometem automatizar interações em plataformas populares.
A origem das ferramentas
A investigação aponta que o operador por trás da extensão original seria a DBX Tecnologia, uma empresa que revendia softwares “white label” para o WhatsApp Web.
A companhia oferecia o código-fonte, tutoriais de publicação em lojas oficiais e até infraestrutura para clientes que quisessem lançar sua própria versão da extensão. Os pacotes eram vendidos por cerca de R$ 12 mil, com promessa de retorno de até R$ 84 mil.
A descoberta reforça a importância de verificar a procedência de extensões e apps antes da instalação, especialmente quando envolvem plataformas com dados pessoais e comunicação direta como o WhatsApp.