Uma nova onda de spamware direcionado aos usuários do WhatsApp Web surgiu, quando a equipe de pesquisa de ameaças do Socket revelou a descoberta de 131 extensões maliciosas do Chrome inundando ativamente a Chrome Web Store.
Essas extensões não são malware convencional, mas funcionam como ferramentas de automação de alto risco, violando sistematicamente as políticas da plataforma para facilitar campanhas de spam em grande escala, visando principalmente usuários brasileiros.
Modelo de revendedor cria inundação clone
No centro desta operação está uma única ferramenta de automação WhatsApp Web, clonada e renomeada em 131 extensões distintas. Apesar de ostentarem nomes, logotipos e sites de marketing exclusivos, todos os clones compartilham a mesma base de código, padrões de design e infraestrutura de back-end.
As variações de marca mascaram a realidade subjacente: mais de 80 dessas extensões ostentam o rótulo “WL Extensão” ou uma variante quase idêntica, mas todas foram publicadas por apenas duas contas de desenvolvedores vinculadas à empresa brasileira DBX Tecnologia e sua afiliada, Grupo OPT.
As principais características da operação incluem:
- 131 clones renomeados de uma única ferramenta de automação WhatsApp Web.
- Todas as extensões compartilham base de código e infraestrutura idênticas.
- Publicado através de apenas duas contas de desenvolvedor: [emailprotected] e [emailprotected].
- Extensões com as marcas WL Extensão e WLExtensao em 83 listagens.
- A campanha está em execução há pelo menos nove meses, com atualizações regulares até 2025.
Essa estrutura imita um modelo de negócios de franquia. Por uma taxa de licenciamento, os revendedores recebem uma versão personalizável – logotipo, nome e ajustes de interface incluídos, mas o back-end e o código principal permanecem inalterados e gerenciados centralmente.
A DBX Tecnologia anuncia o empreendimento como uma lucrativa “parceria de marca branca”, prometendo fontes de receita recorrentes e margens saudáveis para os revendedores.
O
