Alerta: 131 extensões do Chrome sequestram WhatsApp Web no Brasil

Alerta: 131 extensões do Chrome estão sequestrando contas do WhatsApp Web para enviar spam em massa no Brasil.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Se você usa o WhatsApp Web no Google Chrome, precisa verificar suas extensões imediatamente. Uma campanha massiva de spamware foi descoberta e tem um alvo claro: os usuários brasileiros.

De acordo com a empresa de segurança Socket, 131 extensões maliciosas estão se passando por ferramentas legítimas de produtividade e vendas, mas na verdade estão sequestrando a funcionalidade do WhatsApp Web para enviar mensagens em massa de spam — muitas vezes sem o conhecimento do usuário.

Neste artigo, explicamos como o golpe funciona, quais extensões estão envolvidas (incluindo a popular YouSeller) e, principalmente, como se proteger agora mesmo.

O que foi descoberto? O exército de clones no Chrome

A Socket revelou uma das maiores campanhas de abuso da Chrome Web Store já vistas no Brasil. Diferente de um malware tradicional, trata-se de um spamware coordenado que injeta código diretamente na página do WhatsApp Web.

Foram identificadas 131 extensões clones, todas com a mesma base de código, mas publicadas sob nomes e desenvolvedores diferentes. O objetivo é burlar o sistema de detecção de spam do Google e permanecer ativo por mais tempo.

Segundo o relatório, cerca de 20.905 usuários ativos já foram impactados, e a campanha está em operação há pelo menos nove meses — tempo suficiente para se espalhar por milhares de contas empresariais e pessoais.

Chrome 137

Como funciona o golpe do spamware no WhatsApp

O funcionamento dessa operação é engenhoso e perigoso. Os criminosos exploram o interesse de pequenos empresários e vendedores autônomos em automatizar o WhatsApp Web para vendas, aproveitando-se da popularidade de ferramentas CRM e bots de mensagens.

A falsa promessa de CRM e vendas

As extensões se disfarçam de soluções de produtividade e automação, prometendo transformar o WhatsApp Web em um verdadeiro painel de vendas.

Entre os nomes identificados estão YouSeller (com mais de 10.000 usuários), performancemais, Botflow e ZapVende.

Um exemplo típico é a descrição do ZapVende, que promete:

“Transforme seu WhatsApp em uma poderosa ferramenta de vendas e aumente sua produtividade com mensagens automáticas.”

Essas ferramentas atraem usuários legítimos que buscam agilizar o atendimento — mas, uma vez instaladas, elas passam a controlar parte do código da interface do WhatsApp Web e executar ações em nome do usuário.

O objetivo real: burlar o antispam do WhatsApp

O propósito real do golpe é automatizar o envio de mensagens em massa, contornando os limites de taxa e os mecanismos antispam implementados pelo WhatsApp.

Ao injetar scripts na página do WhatsApp Web, o spamware envia mensagens automáticas para listas de contatos, podendo incluir links fraudulentos ou campanhas publicitárias não autorizadas.

Tudo isso ocorre sem o conhecimento do usuário, que muitas vezes acredita estar usando uma ferramenta legítima de marketing.

O modelo de “franquia” por trás do golpe

Uma das descobertas mais alarmantes da Socket foi o uso de um modelo de franquia.

A empresa DBX Tecnologia, apontada como a principal origem do código, teria criado um programa de revenda white-label (marca branca). Isso significa que qualquer afiliado podia lançar sua própria versão da extensão com nome e marca diferentes — gerando centenas de clones.

Esses clones foram publicados por contas genéricas como “WL Extensão” e outras similares, inundando a Chrome Web Store.

A Socket também encontrou vídeos no YouTube, supostamente publicados pela própria DBX Tecnologia, ensinando como burlar os algoritmos do WhatsApp e vender extensões baseadas nesse código.

Como saber se estou em risco e me proteger

Agora que a campanha foi exposta, o passo mais importante é verificar se seu navegador está comprometido. A seguir, veja como agir de forma rápida e segura.

Passo 1: Verifique suas extensões do Chrome agora

  1. Abra o Google Chrome.
  2. Digite chrome://extensions na barra de endereço e pressione Enter.
  3. Você verá a lista de todas as extensões instaladas.

Procure atentamente qualquer extensão relacionada a WhatsApp, CRM ou automação de mensagens.

Passo 2: Procure por extensões suspeitas

Remova imediatamente qualquer extensão com nomes como YouSeller, ZapVende, performancemais, Botflow, ou variações semelhantes.

Se você encontrar uma extensão que não se lembra de ter instalado, clique em “Remover”. Isso já interrompe o funcionamento do código malicioso.

Sinais de alerta no seu navegador

Você pode estar infectado se notar:

  • Mensagens sendo enviadas automaticamente no WhatsApp Web.
  • Contatos reclamando de spam vindo do seu número.
  • Pop-ups ou janelas estranhas no navegador.
  • Rendimentos ou lentidão ao usar o Chrome.

Esses sintomas indicam que uma extensão está interferindo no funcionamento normal do WhatsApp Web.

Boas práticas para evitar golpes futuros

  • Instale extensões apenas de desenvolvedores confiáveis.
  • Leia as avaliações e comentários antes de adicionar uma extensão.
  • Desconfie de promessas de automação em massa — o WhatsApp proíbe explicitamente esse tipo de comportamento.
  • Mantenha o Chrome atualizado, pois o Google costuma remover extensões maliciosas assim que são reportadas.

Uma violação clara das regras do Google

A campanha viola diretamente as políticas de spam e abuso da Chrome Web Store, que proíbem extensões duplicadas e funcionalidades enganosas.

Os 131 clones identificados foram cuidadosamente projetados para evitar os filtros automáticos de detecção, alterando apenas detalhes superficiais como nomes, ícones e descrições.

Essa tática demonstra intenção deliberada de enganar tanto o Google quanto os usuários, explorando brechas na plataforma para manter o golpe ativo por meses.

Conclusão: O perigo mora nos detalhes

A descoberta da Socket expõe um novo nível de profissionalização no cibercrime brasileiro: o uso de franquias de spamware disfarçadas de ferramentas legítimas.

Com mais de 20 mil vítimas e centenas de clones circulando, o alerta é claro: o Brasil é o principal alvo dessa operação.

Se você usa WhatsApp Web no Google Chrome, revise suas extensões agora mesmo. Não espere seu número ser usado para enviar spam — proteja-se e compartilhe este alerta com colegas, familiares e grupos de trabalho.

Compartilhe este artigo
Nenhum comentário