Uma investigação recente da empresa de segurança Socket revelou um esquema preocupante! Isso porque 131 extensões do navegador Google Chrome estavam servindo de base para sequestrar a interface do WhatsApp Web.
A partir disso, as extensões disparavam mensagens em massa sem o consentimento dos usuários.
Essas extensões aparentavam ser ferramentas de automação e vendas. No entanto, operavam de forma coordenada e vinham sendo atualizadas até 17 de outubro de 2025.
Segundo o levantamento, o conjunto já somava mais de 20 mil usuários ativos, concentrados, principalmente, no Brasil.
Como funcionava o golpe no WhatsApp Web?
A estratégia era engenhosa. As extensões se apresentavam como soluções de marketing e CRM para o WhatsApp.
Assim, prometiam recursos como envio automático de mensagens, criação de listas de contatos e respostas personalizadas.
No entanto, por trás dessas promessas, o código das extensões injetava scripts maliciosos diretamente na página do WhatsApp Web, interferindo na forma como a plataforma operava.
Assim, os criminosos conseguiam enviar mensagens em massa, contornar bloqueios e até agendar disparos automáticos — o que viola as políticas da Meta e da Chrome Web Store.
Um dos aspectos mais alarmantes é que as extensões compartilhavam a mesma base de código e infraestrutura. Ou seja, indicando que se tratava de uma operação centralizada.
A Socket identificou que o grupo por trás do esquema usava uma empresa chamada DBX Tecnologia para coordenar a distribuição.
Programa de revenda disfarçado de oportunidade
A investigação mostrou que o grupo mantinha um programa de revenda “white label”. Desse modo, qualquer pessoa podia pagar uma quantia para revender a mesma extensão com outro nome e logotipo.
As propagandas, aliás, prometiam lucros mensais entre R$ 30 mil e R$ 80 mil, bastando investir cerca de R$ 12 mil para aderir ao modelo de revenda.
Essa estrutura de pirâmide comercial ajudou a espalhar as extensões por diferentes nomes e versões, como:
- YouSeller;
- Botflow;
- ZapVende;
- Performancemais.
Todas, inclusive, se baseiam no mesmo código. A prática vai além de violar as políticas do Chrome.
Ela é considerada uma forma de spam distribuído via afiliados, ampliando o alcance da operação e dificultando o rastreamento de suas origens.
Quais são os riscos para os usuários do WhatsApp Web?
Quem instalou qualquer uma dessas extensões pode ter tido dados de sessão do WhatsApp expostos ou sofrido bloqueios temporários na conta.
Afinal, o envio automatizado de mensagens é detectado pela Meta como comportamento suspeito.
O código das extensões também era injetado na interface do navegador. Então, há possibilidade de que tokens de autenticação, mensagens e contatos tenham sido coletados sem autorização.
Mesmo usuários que não participaram ativamente do golpe podem ter sido impactados. Mensagens de spam, golpes de phishing e links falsos passaram a circular em grande escala por meio dessas automações.
O que fazer agora?
A principal recomendação é verificar as extensões instaladas no navegador Chrome.
Caso alguma delas tenha relação com automação de WhatsApp, envio em massa ou CRM, o ideal é removê-la imediatamente.
Para isso:
- Acesse
chrome://extensions/
na barra de endereço. - Desative e remova extensões suspeitas.
- Reinicie o navegador e limpe os dados de navegação.
- Evite reinstalar qualquer ferramenta que prometa “enviar mensagens automáticas” pelo WhatsApp Web.
Além disso, vale ativar a verificação em duas etapas na conta do WhatsApp e manter o navegador sempre atualizado.
Um alerta sobre o uso indevido de automação
O caso das 131 extensões serve de alerta para um problema crescente: o uso indevido de ferramentas de automação em plataformas de comunicação.
Mesmo quando parecem inofensivas, elas podem violar políticas de privacidade e expor dados pessoais a redes criminosas.
A Meta e o Google já informaram que estão removendo extensões suspeitas da Chrome Web Store, mas novas versões podem surgir sob outros nomes.
A regra, entretanto, é clara: se uma ferramenta promete “melhorar o WhatsApp” de forma não oficial, o risco é real.