Logo TecMundo
Segurança

Mais de 130 extensões do Chrome deixam o WhatsApp Web vulnerável

As 131 extensões do Chrome eram praticamente idênticas e contornam mecanismos de proteção contra spam do WhatsApp

Avatar do(a) autor(a): Igor Almenara Carneiro

schedule20/10/2025, às 18:00

updateAtualizado em 24/02/2026, às 09:08

Pesquisadores de cibersegurança identificaram 131 extensões do Google Chrome voltadas para o WhatsApp Web que, na prática, funcionavam como malware. As ferramentas prometiam facilitar o envio de mensagens em massa, mas operavam de maneira a contornar as proteções da plataforma e, potencialmente, violar os termos de uso do mensageiro.

De acordo com a empresa de segurança Socket, responsável pela descoberta, todas as extensões suspeitas eram versões repaginadas de uma mesma ferramenta, com bases de dados, padrões de código e infraestrutura praticamente idênticos. Apesar disso, cada complemento recebia nome e logotipo próprios para disfarçar a relação entre eles.

smart_display

Nossos vídeos em destaque

Na página oficial do ZapVende, a extensão alega ser segura para uso, já que é distribuída na Chrome Web Store. (Fonte: Socket/Reprodução)

Entre as extensões identificadas estão nomes como YouSeller, performancemais, Botflow e ZapVende. A maioria delas foi publicada por desenvolvedores com nomes semelhantes — “WL Extensão” ou “WLExtensao” —, uma tática usada para manter diversos complementos ativos ao mesmo tempo na Chrome Web Store e alcançar mais usuários.

Segundo os pesquisadores, as extensões injetavam código diretamente na interface do WhatsApp Web, executando scripts simultaneamente aos do próprio mensageiro. Com isso, era possível automatizar disparos e agendamentos de mensagens em massa, driblando os mecanismos de detecção de spam do aplicativo.

Embora a Socket ressalte que as ferramentas “não são um malware clássico”, elas representam um risco significativo por abusarem das regras da plataforma e viabilizarem campanhas de spam em larga escala. Além disso, o método de distribuição adotado também fere as políticas da Chrome Web Store, que proíbe a publicação de múltiplas extensões idênticas.

Extensões são distribuídas na Play Store

Todas as 131 extensões ainda estavam disponíveis na loja oficial do Chrome até o momento da denúncia, o que reforça a importância de atenção redobrada dos usuários na hora de instalar complementos de terceiros — especialmente aqueles que prometem recursos automatizados para plataformas populares.

Qual é a extensão original?

Segundo a Socket, o operador da extensão original é a DBX Tecnologia, uma revendedora de software do tipo white label construídos para facilitar o uso do WhatsApp.

A empresa fornecia código, tutoriais de distribuição em lojas oficiais e infraestrutura para clientes interessados em ter uma própria extensão para o WhatsApp. Os softwares problemáticos eram oferecidos a partir de R$ 12 mil e prometiam retorno de até R$ 84 mil.

Quer se proteger de ameaças online e ficar por dentro das principais notícias sobre segurança digital? Acompanhe o TecMundo para mais atualizações e análises sobre o universo da tecnologia.

Perguntas Frequentes

O que foi descoberto sobre as extensões do Chrome relacionadas ao WhatsApp Web?
Pesquisadores de cibersegurança identificaram 131 extensões do Google Chrome voltadas para o WhatsApp Web que funcionavam como malware. Essas extensões prometiam facilitar o envio de mensagens em massa, mas contornavam as proteções da plataforma e potencialmente violavam os termos de uso do WhatsApp.
Como as extensões conseguiam driblar as proteções do WhatsApp Web?
As extensões injetavam código diretamente na interface do WhatsApp Web, executando scripts simultaneamente aos do próprio mensageiro. Isso permitia automatizar disparos e agendamentos de mensagens em massa, driblando os mecanismos de detecção de spam do aplicativo.
Quais são alguns dos nomes das extensões identificadas?
Entre as extensões identificadas estão nomes como YouSeller, performancemais, Botflow e ZapVende. A maioria delas foi publicada por desenvolvedores com nomes semelhantes, como “WL Extensão” ou “WLExtensao”.
Por que as extensões tinham nomes e logotipos diferentes?
Apesar de serem versões repaginadas de uma mesma ferramenta, as extensões recebiam nomes e logotipos próprios para disfarçar a relação entre elas e evitar a detecção como um grupo de ferramentas maliciosas.
Qual foi a empresa responsável pela descoberta das extensões maliciosas?
A empresa de segurança Socket foi responsável pela descoberta das 131 extensões maliciosas do Google Chrome voltadas para o WhatsApp Web.
star

Continue por aqui