131 расширение Chrome для WhatsApp Web использовались для массового спама: что выяснили исследователи

CyberSecureFox 🦊

Аналитическая компания Socket выявила в Chrome Web Store 131 расширение, предназначенное для автоматизации действий в WhatsApp Web и массовых рассылок. По данным исследователей, расширения ориентированы на бразильскую аудиторию и суммарно насчитывают около 20 905 активных пользователей, что указывает на устойчивую и коммерчески мотивированную кампанию.

Что обнаружили аналитики Socket

По оценке Socket, у всех расширений прослеживаются одинаковая кодовая база, повторяющиеся дизайн-паттерны и общая инфраструктура доставки обновлений. Это классический признак единого кластера, распространяемого под разными брендами. Ключевая функциональность — автоматизация отправки и планирования сообщений в web.whatsapp.com.

Как отмечает эксперт Socket Кирилл Бойченко, это не классическая вредоносная программа, а высокорисковая инфраструктура спама: код расширений внедряется прямо на страницу WhatsApp Web и работает рядом с собственными скриптами сервиса, автоматизируя массовые отправки и пытаясь обходить антиспам-защиту платформы.

По данным исследования, цель кампании — систематический обход лимитов WhatsApp на частоту отправки сообщений и ограничений на спам. Активность продолжается минимум девять месяцев; новые загрузки и обновления фиксировались совсем недавно — 17 октября 2025 года.

Кто стоит за расширениями: брендинг, реселлинг и white‑label

Несмотря на разные названия и логотипы, большинство публикаций связано с разработчиками WL Extensão и WLExtensao. Расширения часто маскируются под CRM‑инструменты для WhatsApp, обещая «рост продаж», «воронки» и «массовые рассылки» через веб‑версию мессенджера. Эксперты связывают это с франшизной моделью распространения: клоны исходного решения ZapVende, разработанного DBX Tecnologia, масштабируются через партнерскую программу.

Socket указывает, что DBX Tecnologia продвигает white‑label‑программу для реселлеров: партнерам предлагают ребрендинг и перепродажу расширения с обещанием регулярного дохода 30 000–84 000 BRL при стартовых инвестициях около 12 000 BRL. Также отмечены видеоматериалы на YouTube от DBX, где демонстрируются способы обхода ограничений антиспама при использовании подобных инструментов.

Нарушение политик Chrome Web Store и WhatsApp

Согласно правилам Chrome Web Store Developer Program Policies, публикация множества расширений с дублирующим функционалом и спам‑поведением считается злоупотреблением платформой. Кроме того, инструменты, систематически обходящие механизмы противодействия спаму, нарушают разделы о недопустимом контенте и злоупотреблении API.

Условия пользования WhatsApp и бизнес‑политики Meta прямо запрещают автоматизированные и массовые рассылки без явного согласия получателей, а также попытки обхода ограничений платформы. Автоматизация через внедрение скриптов в web.whatsapp.com и отправка сообщений без явного подтверждения пользователя подпадают под эти запреты и влекут блокировку аккаунтов.

Технический риск и вектор злоупотреблений

Расширения действуют как «контент‑скрипты», внедряя код в DOM WhatsApp Web и исполняясь рядом с легитимными скриптами. Это позволяет им инициировать массовые отправки, планировать сообщения и распределять нагрузку, имитируя поведение человека. Риски включают: блокировку номеров, возможную утечку данных при обновлениях из внешней инфраструктуры и расширение спам‑экосистемы за счет тиражируемой франшизной модели.

Масштаб и последствия для пользователей и бизнеса

Даже при «скромной» базе в ~21 тыс. инсталляций потенциальный объем незапрашиваемых сообщений достигает значительных значений при параллельной рассылке. Для компаний использование подобных расширений несет юридические и репутационные риски: блокировки каналов, жалобы пользователей и возможные санкции со стороны платформ. Для экосистемы браузера это означает повышение нагрузки на модерацию и снижение доверия к Chrome Web Store.

Рекомендации по снижению рисков

Пользователям и компаниям: проводить аудит установленных расширений; проверять издателей и историю обновлений; ограничивать разрешения; включить двухэтапную проверку в WhatsApp; воздержаться от «CRM‑расширений» для WhatsApp Web из магазина и использовать официальный WhatsApp Business API или одобренных провайдеров.

Безопасность и соответствие: корпоративные политики браузера (managed extensions) для блокировки неизвестных дополнений; мониторинг нетипичной активности в WhatsApp Web; обучение сотрудников по рискам автоматизации мессенджеров.

Кластер расширений для WhatsApp Web, выявленный Socket, демонстрирует, как white‑label‑подход и реселлинг позволяют быстро масштабировать инструменты обхода антиспама. Чтобы не стать частью чужой спам‑кампании, проверяйте источники расширений, соблюдайте политики платформ и переходите на официальные каналы интеграции. Это снижает риск блокировок, утечек и финансовых потерь, сохраняя коммуникации законными и эффективными.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.