Saltar al contenido principalSaltar al pie de página

Estafa online

Engañaron a miles de usuarios: descubierta una red de 'spam' masivo oculta en 131 extensiones para WhatsApp Web

Más de 20.000 usuarios afectados por una operación de spam automatizado que se camuflaba como herramientas de productividad

La IA está en Whatsapp: estas son sus nuevas funciones

¿En qué consiste la estafa de Whatsapp Gold? Todo lo que debes saber

Whatsapp.

Whatsapp.

Mariona Carol Roc

Por qué confiar en El Periódico Por qué confiar en El Periódico Por qué confiar en El Periódico

Una investigación de la firma de ciberseguridad Socket ha revelado una campaña masiva de spam que utilizó 131 extensiones fraudulentas de Google Chrome para automatizar envíos de mensajes en WhatsApp Web, afectando a más de 20.000 usuarios en todo el mundo. La operación habría estado activa durante al menos nueve meses antes de ser desmantelada.

Extensiones disfrazadas de herramientas legales

Según el informe, las extensiones se presentaban como soluciones de gestión de relaciones con el cliente (CRM) o gestión de contactos para WhatsApp, prometiendo mejorar las ventas y la productividad. Bajo nombres como YouSeller, Botflow o ZapVende, ocultaban su verdadera función: inyectar código directamente en WhatsApp Web para enviar mensajes masivos sin consentimiento del usuario y evadir los sistemas antispam de la plataforma.

Un modelo de negocio lucrativo

Socket detalla que todas las extensiones compartían el mismo código base y procedían de la empresa brasileña DBX Tecnologia, que ofrecía un programa de reventa bajo marca blanca. Los afiliados pagaban alrededor de 2.000 euros por adelantado para personalizar la extensión con su propio nombre y logo, con la promesa de obtener ingresos mensuales de entre 5.000 y 15.000 euros.

“El objetivo es mantener campañas masivas en funcionamiento mientras se eluden los sistemas antispam”, explicó el investigador de seguridad Kirill Boychenko, de Socket.

Cómo funcionaba el fraude

Las extensiones se integraban con los scripts legítimos de WhatsApp Web, utilizando funciones internas para automatizar el envío de mensajes. Los usuarios podían configurar intervalos, pausas y tamaños de lote para evitar bloqueos. Incluso, DBX Tecnologia habría publicado tutoriales en YouTube explicando cómo ajustar estos parámetros para esquivar la detección por parte de WhatsApp.

Riesgos para la privacidad

Aunque no se trata de malware en sentido estricto, las extensiones representaban un riesgo grave para la privacidad. Al inyectar código en WhatsApp Web, podían leer mensajes, controlar acciones del usuario e incluso acceder a conversaciones privadas y datos personales.

Qué deben hacer los usuarios

Google ya ha eliminado las extensiones de la Chrome Web Store, pero los expertos advierten que podrían seguir activas en los navegadores de muchos usuarios. Socket recomienda:

  • Revisar las extensiones instaladas en chrome://extensions.
  • Eliminar cualquier herramienta sospechosa, especialmente las relacionadas con WhatsApp.
  • Desconfiar de extensiones que pidan permisos excesivos o prometan “potenciar” servicios populares.

Estar en la tienda no garantiza seguridad

Socket recuerda que la presencia de una aplicación o extensión en la Chrome Web Store o en cualquier otra tienda no garantiza su fiabilidad. Los expertos aconsejan revisar periódicamente las extensiones instaladas y mantener siempre una actitud crítica ante las herramientas que interactúan con servicios de mensajería.