Cuando se trata de utilizar aplicaciones y software de terceros que interactúen con WhatsApp, hay que tener especial cuidado, ya que nunca sabes lo que te puede deparar. En este sentido, una campaña masiva de spam ha utilizado 131 extensiones fraudulentas de Chrome para automatizar envíos masivos en WhatsApp Web, afectando a más de 20.000 usuarios. Los investigadores de la firma de ciberseguridad Socket han informado de la operación, la cual ha permanecido activa durante al menos nueve meses.
Qué ha pasado. Según la investigación, las extensiones se presentaban como herramientas de CRM o gestión de contactos para WhatsApp, prometiendo aumentar las ventas y mejorar la productividad. Nombres como YouSeller, Botflow o ZapVende ocultaban su verdadera función: inyectar código directamente en WhatsApp Web para enviar mensajes masivos sin permiso del usuario, sorteando los sistemas antispam de la plataforma.
El modelo de negocio del spam. Según Socket, todas las extensiones compartían el mismo código base y provenían de una única empresa brasileña, DBX Tecnologia, que vendía un programa de reventa bajo marca blanca. Los investigadores cuentan que los afiliados pagaban unos 2.000 euros por adelantado para rebautizar la extensión con su propio logo y nombre, prometiendo ingresos recurrentes de entre 5.000 y 15.000 euros. «El objetivo es mantener campañas masivas en funcionamiento mientras se evaden los sistemas antispam», explica el investigador de seguridad Kirill Boychenko.
Cómo funcionaba el fraude. Las extensiones empleaban técnicas sofisticadas para manipular WhatsApp Web. Se ejecutaban junto a los scripts legítimos de WhatsApp, utilizando funciones internas para automatizar el envío de mensajes. Los usuarios podían configurar intervalos de envío, pausas y tamaños de lote específicamente diseñados para burlar los algoritmos de detección. Según cuenta el investigador, DBX Tecnologia incluso publicó tutoriales en YouTube explicando cómo ajustar estos parámetros para evitar que WhatsApp bloqueara las cuentas.
Por qué es peligroso. Aunque estas extensiones no se consideran malware clásico, también representan un riesgo importante. Cuando una extensión inyecta código en aplicaciones web como WhatsApp, puede leer tus mensajes, controlar tus acciones y enviar contenido automatizado usando tu cuenta. Las extensiones tenían acceso total a la página de WhatsApp Web, lo que potencialmente les permitía acceder a conversaciones privadas y datos personales.
Qué hacer ahora. Según la firma, Google ya ha eliminado las extensiones de su tienda, aunque estuvieron disponibles durante más de nueve meses acumulando decenas de miles de descargas. Si has instalado alguna extensión relacionada con WhatsApp o automatización de mensajes y figura en la lista de extensiones que aporta la investigación, debes eliminarla inmediatamente. Para ello accede a ‘chrome://extensions’ en tu navegador, revisa la lista completa y desinstala cualquier herramienta sospechosa o que no reconozcas. Sobre todo presta atención a las extensiones que soliciten permisos para acceder a todos los sitios web o modificar datos de páginas.
Que esté en la tienda no significa que sea segura. Socket recomienda revisar regularmente las extensiones instaladas, rechazar aquellas que pidan permisos excesivos y desconfiar de herramientas que prometan «potenciar» servicios populares. La presencia de una extensión en la Chrome Web Store no garantiza seguridad, así como en el resto de tiendas de extensiones y aplicaciones.
Imagen de portada | Generada por IA con Gemini
En Xataka | Que WhatsApp acabe llenando la memoria de tu móvil es cuestión de tiempo, a menos que hagas estas tres cosas
–
La noticia
Parecían herramientas útiles para WhatsApp Web, pero eran parte de una gran campaña de spam
fue publicada originalmente en
Xataka
por
Antonio Vallejo
.