Um novo alerta de segurança chamou a atenção dos especialistas em tecnologia: mais de 130 extensões do Google Chrome voltadas para o WhatsApp Web estão comprometendo a privacidade dos usuários.
Essas ferramentas, que aparentemente prometiam facilitar a automação de mensagens e otimizar o uso comercial do WhatsApp, na verdade funcionavam como malwares disfarçados, contornando as barreiras de segurança da própria plataforma.
Leia também: Deepfakes de IA: como apps “nudify” ameaçam a privacidade

A pesquisa foi conduzida pela empresa de segurança Socket, que analisou dezenas de complementos publicados na Chrome Web Store e descobriu que todos eles tinham origem e código praticamente idênticos.
Mesmo com nomes e ícones diferentes, as extensões compartilhavam a mesma base de dados, infraestrutura de servidores e lógica de funcionamento.
A tática usada pelos desenvolvedores era simples, porém eficaz: publicar diversas versões ligeiramente modificadas do mesmo produto, para driblar os mecanismos automáticos de detecção do Google e aumentar o alcance entre os usuários.
Leia também: Ransomware Interlock evolui e preocupa agências de cibersegurança
Entre as extensões identificadas estão nomes populares como YouSeller, Performancemais, Botflow e ZapVende. Todas eram oferecidas por supostos desenvolvedores diferentes, mas com nomes muito semelhantes — como “WL Extensão” ou “WLExtensao”.
Essa repetição de nomenclaturas é uma técnica clássica utilizada por grupos que desejam espalhar múltiplas versões do mesmo software, aumentando a exposição e evitando que uma eventual remoção derrube todas as cópias de uma só vez.
No caso da ZapVende, por exemplo, a página oficial garantia que o produto era “seguro” por estar disponível na Chrome Web Store. Contudo, conforme apontaram os pesquisadores, a mera presença de uma extensão na loja não garante sua legitimidade nem sua segurança.
Essas extensões maliciosas injetavam scripts diretamente na interface do WhatsApp Web, permitindo a execução de códigos paralelos ao sistema legítimo do mensageiro.
Com isso, os operadores conseguiam automatizar o disparo de mensagens em massa, criar agendamentos automáticos e manipular conversas sem a intervenção direta do usuário.
Leia também: Ransomware Interlock evolui e preocupa agências de cibersegurança
O grande problema é que essa prática viola as políticas de uso do WhatsApp, além de abrir brechas de segurança que podem ser exploradas por terceiros. Na prática, essas ferramentas transformam o navegador em uma porta de entrada para campanhas de spam, coleta de dados e até ataques direcionados.
Leia também: WhatsApp Beta testa caixinha de perguntas nos Status, inspirada nos Stories do Instagram
Os especialistas da Socket ressaltaram que, embora as extensões não apresentem o comportamento clássico de um malware — como roubo direto de senhas —, elas comprometem a integridade do ambiente digital, tornando-se uma ameaça real.
No momento da denúncia, todas as 131 extensões ainda estavam disponíveis na Chrome Web Store, o que levantou questionamentos sobre a eficiência dos processos de validação do Google.
A política da loja proíbe explicitamente a publicação de múltiplas extensões com códigos idênticos, mas os criminosos conseguiram contornar o sistema alterando superficialmente a estrutura e as descrições.
Essa brecha reforça um ponto importante: a necessidade de o usuário ser cauteloso ao instalar extensões de terceiros, principalmente aquelas que prometem funcionalidades “avançadas” em plataformas populares como o WhatsApp, Instagram e Facebook.
A investigação da Socket identificou a empresa brasileira DBX Tecnologia como responsável pela criação do projeto original.
A DBX oferecia um sistema “white label” — ou seja, personalizável — para clientes interessados em ter suas próprias extensões baseadas no WhatsApp Web.
O pacote incluía código-fonte, suporte técnico, tutoriais de publicação e até infraestrutura para hospedagem.

O modelo de negócio era lucrativo: o software era vendido por cerca de R$ 12 mil, com promessas de retorno de até R$ 84 mil por meio de revendas e campanhas automatizadas.
O problema é que, ao permitir o disparo em massa e o uso não autorizado da API do WhatsApp, o projeto acabou se tornando uma ferramenta de risco, tanto para os usuários quanto para as empresas envolvidas.
A equipe da Linux Tec Hosting, especializada em segurança e infraestrutura digital, recomenda seguir algumas práticas essenciais para reduzir riscos ao usar navegadores e plataformas online:
Casos como esse mostram como o ecossistema digital pode ser explorado por atacantes criativos. Mesmo uma ferramenta aparentemente inofensiva pode abrir portas para fraudes e espionagem virtual.
Por isso, é essencial que empresas e usuários invistam não apenas em tecnologia, mas também em conhecimento e boas práticas de cibersegurança.
A Linux Tec Hosting reforça seu compromisso em divulgar informações relevantes e atualizadas sobre segurança online, hospedagem e marketing digital, ajudando empresas a se manterem protegidas em um ambiente cada vez mais conectado.
🔗 Referência: matéria original publicada pelo TecMundo, que detalhou a descoberta da Socket e o impacto das extensões maliciosas no WhatsApp Web.
📡 Continue acompanhando o blog da Linux Tec Hosting para mais notícias, análises e dicas sobre tecnologia e segurança digital.

#automatização de mensagens whatsapp, #como proteger o whatsapp, #extensões do chrome, #malware no chrome, #proteção contra malware, #segurança no whatsapp, #whatsapp spam, #mensagens automáticas #whatsapp, #proteção contra spam, #ameaças no whatsapp web, #bloqueio de spam whatsapp, #loja de extensões chrome, #privacidade whatsapp web, #whatsapp web segurança
Seu carrinho está vazio.
Agência Linux Tec Hosting
Olá! Vamos iniciar uma conversa Agora aqui mesmo pelo WhatsApp é mais Rápido ?
Falar via WhatsApp
🟢 Online | Linux Tec Hosting
Fole Conosco