Socket виявила 131 розширення для WhatsApp Web у Chrome Web Store: як працює white‑label індустрія спаму

CyberSecureFox 🦊

Аналітична компанія Socket повідомила про кластер із 131 Chrome‑розширення, що автоматизують дії у WhatsApp Web і використовуються для масових розсилок. За оцінкою дослідників, інструменти орієнтовані на бразильський ринок і сумарно мають близько 20 905 активних користувачів, що вказує на тривалу й комерційно керовану кампанію.

Що саме виявили: єдина кодова база та обхід антиспаму WhatsApp

Socket фіксує спільну кодову основу, повторювані дизайн‑патерни та єдину інфраструктуру доставки оновлень для всіх знайдених плагінів — типовий маркер одного кластера, розмноженого під різними брендами. Центральна функціональність — автоматизація відправлення й планування повідомлень у web.whatsapp.com.

За словами експертів, ідеться не про «класичне» шкідливе ПЗ, а про високоризикову спам‑інфраструктуру: розширення впроваджують код безпосередньо у сторінку WhatsApp Web і запускаються поряд з легітимними скриптами сервісу, імітуючи дії користувача, щоб систематично обходити ліміти та антиспам‑захист. Активність триває щонайменше дев’ять місяців; нові завантаження й апдейти зафіксовані 17 жовтня 2025 року.

Брендинг і white‑label: WL Extensão, WLExtensao та екосистема реселінгу

Попри різні назви й логотипи, більшість публікацій пов’язані з WL Extensão та WLExtensao. Розширення маскуються під «CRM для WhatsApp», обіцяючи «воронки», «зростання продажів» і «масові кампанії». Socket пов’язує кластер із white‑label‑моделлю: клони рішення ZapVende від DBX Tecnologia масштабуються через партнерську програму з ребрендингом. За матеріалами дослідження, реселерам пропонують дохід 30 000–84 000 BRL за стартових вкладень близько 12 000 BRL, а навчальні відео демонструють прийоми обходу антиспаму.

Порушення політик Chrome Web Store і правил WhatsApp

Публікація численних плагінів із дубльованою функціональністю та спам‑поведінкою суперечить Chrome Web Store Developer Program Policies (зокрема вимогам до унікальності та недопустимості зловживань). Інструменти, що системно обходять механізми протидії спаму, також порушують правила щодо недозволеного контенту й зловживання API. Умови користування WhatsApp і бізнес‑політики Meta прямо забороняють автоматизовані масові розсилки без погодження одержувачів і будь‑які спроби обходу обмежень платформи.

Технічний профіль ризику та можливі зловживання

Задіяні content scripts (контент‑скрипти), що інжектують код у DOM WhatsApp Web і виконуються поруч із легітимними компонентами. Це дає змогу ініціювати масові відправлення, планувати повідомлення та розподіляти навантаження, імітуючи «людський» ритм. Основні ризики: блокування номерів через спам‑активність; витоки даних через оновлення з зовнішньої інфраструктури; посилення екосистеми спаму завдяки франшизній моделі, яка швидко тиражує інструменти між реселерами.

Масштаб та наслідки для користувачів і бізнесу

Навіть із «скромними» ~21 тис. інсталяцій паралельні кампанії здатні генерувати значні обсяги непроханих повідомлень. Для компаній це означає юридичні та репутаційні втрати: блокування каналів, скарги клієнтів, санкції платформ і ризики несумісності з політиками. Для екосистеми браузера — додаткове навантаження на модерацію та падіння довіри до Chrome Web Store.

Рекомендації з безпеки та відповідності

Користувачам і компаніям: проведіть аудит встановлених розширень; перевіряйте видавця, репутацію та історію оновлень; обмежуйте дозволи; увімкніть двофакторну перевірку в WhatsApp; відмовтеся від «CRM‑плагінів» для WhatsApp Web з маркетплейсу. Для легітимної автоматизації використовуйте офіційну WhatsApp Business Platform/API або перевірених провайдерів.

SecOps та відповідність: застосовуйте корпоративні політики керованих розширень (managed extensions) для блокування невідомих плагінів; моніторте нетипову активність у WhatsApp Web (піки відправлень, повторювані шаблони); проводьте навчання співробітників щодо ризиків автоматизації месенджерів і відповідальності за порушення політик платформ.

Кейс Socket демонструє, як white‑label і реселінг прискорюють масштабування інструментів обходу антиспаму в WhatsApp Web. Щоб не стати частиною чужої розсилки, перевіряйте джерела розширень, дотримуйтесь політик платформ і переходьте на офіційні канали інтеграції. Це знижує ризики блокувань, витоків та фінансових втрат і зберігає комунікації законними й ефективними.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.