Бразильская спам-империя в магазине Google Chrome

Эксперты компании по безопасности Socket, включая исследователя Кирилла Бойченко, выявили масштабную и скоординированную кампанию по рассылке спама, нацеленную на бразильских пользователей. В ходе операции использовалось 131 вредоносное расширение для браузера Google Chrome, которые перехватывали функциональность веб-версии WhatsApp.
Бразильская спам-империя в магазине Google Chrome
Изображение носит иллюстративный характер

Общее число активных пользователей этих расширений достигло 20 905 человек. Самым популярным из них оказалось YouSeller с аудиторией в 10 000 пользователей. Среди других клонов были выявлены performancemais (239 пользователей), Botflow (38 пользователей) и ZapVende (32 пользователя). Каждое из этих расширений являлось клоном, имеющим идентичную кодовую базу и инфраструктуру.

Данные расширения классифицируются как «спам-программы» (spamware), а не классическое вредоносное ПО. Их основная функция — внедрение кода непосредственно на страницу WhatsApp Web. Это позволяет автоматизировать массовую рассылку сообщений в обход встроенных в платформу механизмов защиты от спама и ограничений на количество отправлений, причем без какого-либо подтверждения со стороны пользователя.

Для привлечения пользователей злоумышленники маскировали свои продукты под легитимные инструменты для управления взаимоотношениями с клиентами (CRM). Например, в описании расширения ZapVende говорилось: «Превратите свой WhatsApp в мощный инструмент продаж и управления контактами. С Zap Vende у вас будет интуитивно понятная CRM, автоматизация сообщений, массовые рассылки, наглядная воронка продаж и многое другое».

Создателем и главным организатором схемы является компания DBX Tecnologia. Она использовала бизнес-модель, основанную на франшизе или реселлерской программе. Партнеры могли инвестировать 12 000 бразильских реалов и получить доступ к готовому решению для его дальнейшего распространения под собственным брендом. DBX Tecnologia обещала партнерам регулярный доход в размере от 30 000 до 84 000 реалов.

Распространением клонированных расширений в официальном магазине Chrome Web Store занимались аффилированные издатели, действовавшие под именами "WL Extensão" и "WLExtensao". Такая деятельность является прямым нарушением политики Google в отношении спама и злоупотреблений, которая запрещает публикацию нескольких расширений с дублирующейся функциональностью. Для продвижения своих методов DBX Tecnologia также использовала YouTube, где публиковала видеоинструкции по обходу антиспам-алгоритмов WhatsApp.

Кампания продолжалась как минимум девять месяцев. Последняя активность, связанная с загрузкой новых версий и обновлений расширений, была зафиксирована 17 октября 2025 года.

Параллельно с этой кампанией была выявлена еще одна крупная киберугроза, также нацеленная на пользователей в Бразилии. Исследователи из компаний Trend Micro, Sophos и Kaspersky обнаружили червя для WhatsApp под названием SORVEPOTEL. Его основной задачей является распространение банковского трояна Maverick, предназначенного для кражи финансовых данных.


Новое на сайте

19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к...
Ссылка