Über 20.000 WhatsApp-Web-Nutzer betroffen: Betrüger missbrauchten 131 Chrome-Erweiterungen, um Spam im Messenger zu verbreiten

Eine Cybersicherheitsfirma zeigt ein perfides Geschäftsmodell auf, über das massenhaft schädliche Chrome-Erweiterungen in den Chrome Web Store gelangten.

Eine Reihe schädlicher Chrome-Erweiterungen zielten darauf ab, WhatsApp Web zu manipulieren. Die Betrüger zielten vor allem auf den brasilianischen Markt. Eine Reihe schädlicher Chrome-Erweiterungen zielten darauf ab, WhatsApp Web zu manipulieren. Die Betrüger zielten vor allem auf den brasilianischen Markt.

Eine Cybersicherheitsfirma deckt auf: 131 harmlos aussehende Chrome-Erweiterungen für WhatsApp Web entpuppten sich als Klone mit bösartiger Spam-Software.

Sie wurden systematisch in den Chrome Web Store eingeschleust – mit dem Ziel, massenhaft Spam-Nachrichten über WhatsApp zu verbreiten.

Mindestens 20.905 WhatsApp-Web-Nutzer betroffen

Die Cybersicherheitsfirma Socket hat eine massive Spam-Kampagne aufgedeckt, bei der laut Angaben aus einem Blogpost der Firma über 20.000 WhatsApp-Nutzer betroffen sind.

Die Kampagne nutzte 131 bösartige Chrome-Erweiterungen, die als harmlose Business-Tools getarnt waren, jedoch Code injizierten, um über die Konten der Nutzer automatisiert Spam zu versenden.

Doch dahinter verbarg sich ein ganzes Geschäftsmodell:

  • White-Label-Franchise: Das brasilianische Unternehmen DBX Tecnologia verkaufte eine einzige WhatsApp-Automatisierungs-Erweiterung, die als Verkaufs- und Kontaktmanagement-Tool für WhatsApp Web beworben wurde.
  • Der tatsächliche Nutzen: Hinter der Software verbarg sich ein bösartiges Massen-Spam-Tool, das über die Browser der Nutzer Code in WhatsApp-Web injizierte, um Anti-Spam-Systeme zu umgehen und unaufgeforderte Nachrichten zu versenden.
  • Investition: Partner zahlten eine Startgebühr von ca. 2.000 US-Dollar (12.000 brasilianische Real), um das Tool unter eigenem Namen und Logo ( das White Label) weiterzuverkaufen.
  • Klonen: Das Ergebnis waren die 131 Klone, die den Chrome Web Store fluteten, um Anti-Spam-Maßnahmen zu umgehen.
  • Täuschung: Die Erweiterungen wurden als seriöse Verkaufs-Tools beworben, deren Listung im Chrome Store als Sicherheitsgarantie ausgegeben wurde.
  • Anleitung zum Betrug: Der Betreiber bot sogar YouTube-Tutorials an, die Partnern zeigten, wie man die Software konfiguriert, um WhatsApps Blockade-Algorithmen zu täuschen.

Die Betrugs-Kampagne zielte primär auf den brasilianischen Markt ab und lief mindestens neun Monate unbemerkt.

Mittlerweile hat die Sicherheitsfirma Socket bei Google die Entfernung der schädlichen Erweiterungen aus dem Chrome Web Store beantragt.

Video starten 20:10 Profit zu jedem Preis? Warum das Internet stirbt und alle nur zuschauen

Die Gefahr ist noch nicht gebannt

Selbst wenn die Erweiterungen nicht mehr über den Web Store installierbar sind, ist die Gefahr noch nicht gebannt. Denn wenn die schädliche Erweiterung bereits installiert ist, kann sie weiter im Browser aktiv sein.

Auch wenn sich die Betrugsmasche vor allem an brasilianische Konten richtete, waren sie global herunterladbar. Die Sicherheits-Experten von Socket geben in ihrem Blogpost auch ein paar generelle Empfehlungen:

  • Überprüft regelmäßig, welche Erweiterungen ihr aktuell in Chrome installiert habt.
  • Seid misstrauisch gegenüber Tools, die übermäßige Berechtigungen verlangen und auch gegenüber solchen, die versprechen, beliebte Dienste übermäßig zu verbessern.

Socket erinnert im Zuge dieses Falles daran: Nur weil eine Erweiterung im Chrome Web-Store verfügbar ist, ist das noch keine Sicherheitsgarantie.

zu den Kommentaren (2)

Kommentare(2)
Kommentar-Regeln von GameStar
Bitte lies unsere Kommentar-Regeln, bevor Du einen Kommentar verfasst.

Nur angemeldete Benutzer können kommentieren und bewerten.