HackerNews 10月21日 15:20
百余款Chrome扩展伪装WhatsApp助手,实为垃圾邮件发送器
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全研究人员发现,131款克隆的Chrome浏览器WhatsApp网页版自动化扩展程序,正针对巴西用户进行大规模垃圾邮件发送。这些扩展共享相似的代码库和基础设施,活跃用户总计约20,905人。它们并非传统恶意软件,而是高风险垃圾信息自动化工具,通过注入WhatsApp网页版页面,绕过反垃圾邮件机制实现批量外联和定时发送。该活动已持续至少9个月,部分扩展如YouSeller拥有10,000名用户。这些扩展通常由“WL Extensão”发布,并伪装成CRM工具,宣称能提升销售额。DBX Tecnologia公司提供经销商白标计划,允许合作伙伴重新包装和销售这些扩展,同时还在YouTube上发布视频指导如何绕过WhatsApp的反垃圾邮件算法。此行为违反了Chrome应用商店的政策。

🔍 **批量垃圾邮件发送活动:** 安全研究人员发现,有131款经过重新包装的Chrome浏览器WhatsApp网页版自动化扩展程序,正被用于针对巴西用户进行大规模垃圾邮件发送。这些扩展共享相同的代码库、设计模式和基础设施,用户总数超过2万人。

⚙️ **规避反垃圾邮件机制:** 这些扩展程序并非传统意义上的恶意软件,而是高风险的垃圾信息自动化工具。它们通过直接注入WhatsApp网页版页面,与WhatsApp自身脚本一同运行,旨在绕过WhatsApp的反垃圾邮件机制,实现批量外联和定时发送。

💼 **伪装与商业模式:** 这些插件伪装成WhatsApp的客户关系管理(CRM)工具,声称能帮助用户通过WhatsApp网页版提升销售额。DBX Tecnologia公司通过经销商白标计划,允许合作伙伴重新包装和销售这些扩展,并提供绕过WhatsApp反垃圾邮件算法的指导。

⚠️ **违反平台政策:** 这种行为严重违反了谷歌Chrome应用商店的《垃圾信息与滥用政策》,该政策禁止开发者提交功能重复的多个扩展程序。DBX Tecnologia甚至发布视频教授如何规避WhatsApp的反垃圾邮件算法。

HackerNews 编译,转载请注明出处:

网络安全研究人员发现了一场协同攻击活动:131 款经重新包装的谷歌 Chrome 浏览器 WhatsApp 网页版自动化扩展程序克隆体,正针对巴西用户进行大规模垃圾邮件发送

据供应链安全公司 Socket 透露,这 131 款垃圾软件扩展共享相同的代码库、设计模式和基础设施,这些浏览器插件的活跃用户总计约 20,905 人

安全研究员基里尔・博伊琴科(Kirill Boychenko)表示:“它们并非传统意义上的恶意软件,但属于高风险垃圾信息自动化工具,违反了平台规则。其代码直接注入 WhatsApp 网页版页面,与 WhatsApp 自身脚本一同运行,通过特定方式实现批量 outreach 和定时发送,目的是绕过 WhatsApp 的反垃圾邮件机制。”

该活动的最终目标是通过 WhatsApp 大量发送出站消息,且能绕过该消息平台的发送频率限制和反垃圾邮件管控。

据悉,该活动已持续至少 9 个月,截至 2025 年 10 月 17 日,仍能观察到新的扩展上传及版本更新。部分已识别的扩展包括:

这些扩展虽名称和图标各异,但幕后绝大多数由 “WL Extensão” 及其变体 “WLExtensao” 发布。据信,这种品牌差异源于一种特许经营模式 —— 该运营活动的分销商可将 DBX Tecnologia 公司提供的原始扩展克隆后,以不同品牌名称大量上传至 Chrome 应用商店。

这些插件还伪装成 WhatsApp 的客户关系管理(CRM)工具,宣称能帮助用户通过该应用的网页版提升销售额。

ZapVende 在 Chrome 应用商店的描述中写道:“将你的 WhatsApp 转变为强大的销售和联系人管理工具。借助 Zap Vende,你将获得直观的 CRM 系统、消息自动化、批量发送、可视化销售漏斗等多种功能。轻松高效地管理客户服务、跟踪潜在客户并定时发送消息。”

Socket 指出,DBX Tecnologia 公司推出了经销商白标计划,允许潜在合作伙伴对其 WhatsApp 网页版扩展进行重新品牌包装并销售。该公司宣称,投资 12,000 雷亚尔(巴西货币),可获得每月 30,000 至 84,000 雷亚尔的 recurring revenue。

值得注意的是,这种行为违反了谷歌 Chrome 应用商店的《垃圾信息与滥用政策》,该政策禁止开发者及其关联方提交功能重复的多个扩展程序。此外,还发现 DBX Tecnologia 在 YouTube 上发布视频,传授使用其扩展时如何绕过 WhatsApp 的反垃圾邮件算法。

博伊琴科指出:“这一系列扩展本质上是几乎相同的复制品,分散在不同的发布者账户下,主打批量非邀约 outreach,且能在无需用户确认的情况下,在web.whatsapp.com内自动发送消息。其目的是让大规模垃圾邮件活动持续进行,同时规避反垃圾邮件系统的检测。”

此次披露正值趋势科技(Trend Micro)、Sophos 和卡巴斯基(Kaspersky)曝光另一场大规模攻击活动 —— 该活动针对巴西用户,利用名为 SORVEPOTEL 的 WhatsApp 蠕虫病毒分发一款代号为 Maverick 的银行木马。


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WhatsApp Chrome Extensions Spam Cybersecurity Browser Security WhatsApp Web Network Security 垃圾邮件 浏览器扩展 网络安全 网络钓鱼 信息安全
相关文章