关键词
网络攻击
![]()
网络安全研究人员近日披露,一场针对巴西用户的大规模垃圾信息行动正在进行中——攻击者利用了131 个伪装成 WhatsApp Web 自动化工具的 Chrome 扩展程序,通过浏览器脚本实现批量消息推送,绕过平台反垃圾机制。
据供应链安全公司Socket报告,这 131 款扩展程序拥有相同的代码框架、设计结构与后台基础设施,累计活跃用户约2 万人。研究员Kirill Boychenko指出,这些扩展虽不属于传统意义上的恶意软件,但其功能“高危且滥用平台规则”,可自动在 WhatsApp Web 界面中注入脚本,与官方脚本并行运行,从而批量发送消息、设置计划任务,以规避 WhatsApp 的反垃圾算法与速率限制。
调查显示,该系列扩展自2025 年初至少已活跃九个月,并持续通过 Chrome Web Store 发布更新,最新上传记录为2025 年 10 月 17 日。其中部分扩展包括:
YouSeller(10,000 用户)
performancemais(239 用户)
Botflow(38 用户)
ZapVende(32 用户)
虽然这些插件在名称与图标上各不相同,但大多数均由同一开发实体 “WL Extensão” 或其变体 “WLExtensao” 发布。分析认为,这一差异源自“加盟代理模式”,允许合作方对原始扩展进行二次品牌化后上传,从而在 Chrome 商店内形成大规模克隆分布。
这些扩展程序自称为WhatsApp 客户关系管理(CRM)工具,宣称可帮助用户提升销售效率。例如,“ZapVende” 的描述写道:“让你的 WhatsApp 变身销售管理利器,支持消息自动化、批量群发与客户跟进。”
然而,研究发现,其背后公司DBX Tecnologia实际提供所谓的“白标加盟计划”,鼓励代理商以 12,000 巴西雷亚尔的投资换取“品牌授权”,并声称可带来每月 30,000 至 84,000 雷亚尔的循环收益。
这一行为已明确违反Google Chrome Web Store 的反垃圾与滥用政策,该政策禁止开发者上传功能重复的扩展。更令人担忧的是,DBX Tecnologia 还在 YouTube 发布教学视频,展示如何利用这些扩展绕过 WhatsApp 的反垃圾限制。
研究员 Boychenko 指出:“这些扩展在多个开发者账号下批量复制分发,被用于自动发送未经授权的消息,且在 web.whatsapp.com 环境中无需用户确认即可执行操作。其核心目的是维持大规模垃圾推广活动,同时规避检测系统。”
这一披露与近期多家安全厂商的警告相呼应。Trend Micro、Sophos 与 Kaspersky 近期也报告称,巴西地区出现名为SORVEPOTEL的 WhatsApp 蠕虫攻击,用于传播代号为Maverick的银行木马。

安全圈

网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.