131 Ekstensi Chrome Disalahgunakan untuk Spam WhatsApp


Ilustrasi WhatsApp Spam

Ilustrasi WhatsApp Spam

Dalam dunia digital yang semakin terhubung, ancaman keamanan siber kini tidak hanya datang dari aplikasi palsu atau situs berbahaya. Baru-baru ini, peneliti keamanan menemukan bentuk ancaman baru yang bersembunyi di balik ekstensi browser. Sebuah laporan mengungkap bahwa 131 ekstensi Google Chrome telah disalahgunakan untuk menyalahgunakan WhatsApp Web dalam kampanye spam besar-besaran yang menargetkan pengguna di Brasil.

 

Kampanye Spam Terkoordinasi Lewat Ekstensi Chrome

Menurut laporan perusahaan keamanan rantai pasokan Socket, ratusan ekstensi yang digunakan dalam kampanye ini ternyata memiliki kode, desain, dan infrastruktur yang sama, hanya berbeda pada nama dan tampilan luar. Total pengguna aktif yang terpengaruh mencapai lebih dari 20 ribu akun.

Ekstensi-ekstensi tersebut bukanlah malware murni, tetapi berfungsi sebagai alat otomatisasi spam berisiko tinggi. Artinya, mereka tidak merusak perangkat secara langsung, namun menyalahgunakan WhatsApp Web untuk mengirim pesan massal tanpa izin.

“Kode dalam ekstensi ini disuntikkan langsung ke halaman WhatsApp Web dan berjalan bersamaan dengan skrip resmi milik WhatsApp. Fungsinya untuk mengotomatiskan pengiriman pesan besar-besaran serta penjadwalan pesan agar bisa melewati sistem anti-spam WhatsApp,” jelas Kirill Boychenko, peneliti keamanan dari Socket.

 

Tujuan dan Cara Kerja Kampanye Spam

Kampanye ini bertujuan mengirim pesan massal melalui WhatsApp secara otomatis dengan teknik yang menghindari pembatasan pengiriman (rate limit) dan sistem anti-spam milik WhatsApp.

Kegiatan tersebut diperkirakan telah berlangsung selama sembilan bulan terakhir, dan bahkan hingga Oktober 2025 versi baru dari ekstensi ini masih terus diunggah ke Chrome Web Store.

Beberapa nama ekstensi yang teridentifikasi antara lain:

  • YouSeller (10.000 pengguna)
  • performancemais (239 pengguna)
  • Botflow (38 pengguna)
  • ZapVende (32 pengguna)

Dari luar, semuanya tampak seperti alat bisnis yang sah untuk membantu pengelolaan pesan pelanggan. Namun, di balik itu, mereka melakukan tindakan yang melanggar kebijakan keamanan Google dan WhatsApp.

 

Siapa di Balik Aksi Ini?

Penelusuran lebih lanjut menunjukkan bahwa mayoritas ekstensi tersebut dibuat oleh pengembang bernama WL Extensão dan variannya WLExtensao. Meskipun menggunakan merek dan logo berbeda, hampir semua ekstensi memiliki kode sumber identik.

Socket menduga, perbedaan merek ini merupakan bagian dari model bisnis waralaba (franchise). Artinya, perusahaan induk memberikan izin kepada mitra mereka untuk membuat versi kloning dari ekstensi asli dan mempublikasikannya di bawah nama berbeda.

Perusahaan yang berada di balik operasi besar ini adalah DBX Tecnologia, yang memasarkan ekstensi mereka sebagai alat CRM (Customer Relationship Management) untuk WhatsApp Web.

Sebagai contoh, deskripsi dari ekstensi ZapVende di Chrome Web Store menjanjikan:

“Ubah WhatsApp Anda menjadi alat penjualan yang kuat. Dapatkan CRM intuitif, otomatisasi pesan, pengiriman massal, serta visualisasi alur penjualan untuk memaksimalkan hasil bisnis Anda.”

Tentu saja, deskripsi ini terdengar profesional dan menarik bagi pelaku bisnis, namun justru menjadi perangkap yang menyesatkan.

 

Skema Bisnis dan Pelanggaran Kebijakan Google

Socket juga menemukan bahwa DBX Tecnologia memiliki program reseller white-label, yang memungkinkan pihak lain menjual ulang ekstensi dengan merek mereka sendiri. Dalam iklannya, DBX menjanjikan penghasilan antara R$30.000 hingga R$84.000 (sekitar Rp90 juta – Rp250 juta) hanya dengan investasi awal sekitar R$12.000 (Rp36 juta).

Namun, model bisnis ini jelas melanggar kebijakan Chrome Web Store terkait Spam dan Penyalahgunaan, yang melarang pengembang mengunggah beberapa ekstensi dengan fungsi serupa.

Lebih buruk lagi, DBX Tecnologia diketahui mengunggah video di YouTube yang secara terbuka mengajarkan cara mengakali algoritma anti-spam WhatsApp. Ini menunjukkan bahwa praktik mereka bukanlah kebetulan, melainkan strategi terencana untuk menghindari deteksi.

“Kumpulan ekstensi ini merupakan salinan identik yang disebarkan melalui banyak akun penerbit, digunakan untuk mengirim pesan massal tanpa izin, dan bekerja otomatis di dalam web.whatsapp.com tanpa konfirmasi pengguna,” ungkap Boychenko.

“Tujuannya sederhana, menjaga kampanye spam tetap berjalan sambil menghindari sistem pelindung WhatsApp.”

 

Ancaman yang Lebih Luas untuk Pengguna

Temuan ini tidak berdiri sendiri. Dalam waktu yang hampir bersamaan, perusahaan keamanan seperti Trend Micro, Sophos, dan Kaspersky juga melaporkan kampanye berbahaya lain yang menargetkan pengguna Brasil. Kampanye tersebut melibatkan worm WhatsApp bernama SORVEPOTEL, yang menyebarkan trojan perbankan bernama Maverick untuk mencuri data keuangan pengguna.

Ini menunjukkan bahwa ekosistem WhatsApp kini menjadi target utama kejahatan siber.

 

Pelajaran bagi Pengguna Internet

Kasus ini menjadi pengingat penting bahwa tidak semua ekstensi browser aman digunakan, meskipun tampilannya profesional atau memiliki rating tinggi. Banyak ekstensi yang awalnya sah, namun kemudian disusupi kode berbahaya atau digunakan untuk tujuan yang melanggar privasi pengguna.

Beberapa langkah pencegahan yang bisa dilakukan pengguna antara lain:

  • Periksa pengembang ekstensi sebelum menginstalnya. Pastikan berasal dari penerbit resmi dan memiliki reputasi baik.
  • Baca ulasan dan izin yang diminta ekstensi. Jika ada permintaan akses data yang tidak relevan, sebaiknya batalkan instalasi.
  • Hindari ekstensi yang menjanjikan otomatisasi besar-besaran, terutama untuk platform seperti WhatsApp atau media sosial lainnya.
  • Rutin periksa ekstensi yang sudah terpasang dan hapus yang tidak dikenal.

Dengan semakin banyaknya pengguna yang bergantung pada platform seperti WhatsApp Web, kesadaran akan keamanan digital menjadi hal yang sangat penting. Di era serba otomatisasi ini, kewaspadaan adalah pertahanan terbaik agar kita tidak menjadi korban berikutnya dari kampanye siber semacam ini.

Bagikan artikel ini

Komentar ()

Video Terkait