web counter Relatório de segurança aponta que LinkedIn está espionando os usuários, com scripts que escaneiam navegadores em busca de mais de 6.000 extensões do Chrome e coletam dados de hardware. - Super Select
Home » Relatório de segurança aponta que LinkedIn está espionando os usuários, com scripts que escaneiam navegadores em busca de mais de 6.000 extensões do Chrome e coletam dados de hardware.
Tecnologia, Hardware e PC

Relatório de segurança aponta que LinkedIn está espionando os usuários, com scripts que escaneiam navegadores em busca de mais de 6.000 extensões do Chrome e coletam dados de hardware.

LinkedIn está utilizando um script de fingerprinting em JavaScript que é ativado a cada carregamento de página. Esse script investiga os navegadores dos visitantes para detectar 6.236 extensões Chrome instaladas e coleta dados detalhados sobre os dispositivos, conforme um relatório da Fairlinked e confirmado em discussões em fóruns e comunidades gamers.

O script, que também foi verificado por testes independentes, coleta informações como contagem de núcleos da CPU, memória disponível, resolução de tela, fuso horário, configurações de idioma e status da bateria. Essas descobertas foram divulgadas no relatório “BrowserGate” da Fairlinked, que afirma que o script funciona tentando acessar recursos de arquivos vinculados a IDs de extensões específicas, uma técnica bem documentada para detectar extensões em navegadores baseados em Chromium.

Embora um repositório no GitHub tenha documentado que o LinkedIn já estava escaneando aproximadamente 2.000 extensões em 2025, um outro repositório de fevereiro deste ano registrou cerca de 3.000, elevando a contagem atual para 6.236. Muitas das extensões visadas são ferramentas relacionadas ao LinkedIn, incluindo produtos de inteligência de vendas de empresas como Apollo, Lusha e ZoomInfo, que competem diretamente com as ofertas do LinkedIn. O relatório da Fairlinked menciona que o LinkedIn faz varreduras em mais de 200 produtos concorrentes e que o script verifica também extensões de linguagem e gramática, além de ferramentas direcionadas a profissionais de contabilidade e outras categorias sem conexão clara com a plataforma.

Além das extensões, o script coleta dados de identificação de hardware e software, como classe da CPU, memória do dispositivo, dimensões da tela, o desvio do fuso horário, status da bateria e capacidades de armazenamento. Esses dados são utilizados para criar perfis de dispositivos únicos. Como as contas do LinkedIn estão associadas a nomes reais, empregadores e cargos, essas informações podem ser usadas para identificar pessoas de forma precisa. O relatório da Fairlinked ainda afirma que os dados são enviados para a HUMAN Security, uma empresa de cibersegurança americana-israelense, embora isso não tenha sido verificado de forma independente.

A equipe do LinkedIn afirmou que o escaneamento é uma medida para detectar extensões que coletam dados ou violam os termos de serviço da plataforma. Para proteger a privacidade dos membros, a empresa alerta que busca por extensões que coletam dados sem consentimento. A empresa também negou que utiliza essas informações para inferir dados sensíveis sobre os membros.

Além disso, o LinkedIn mencionou que o relatório da Fairlinked foi publicado por um usuário cujo acesso havia sido restringido por prática de scraping. Essa pessoa estava ligada a uma extensão de navegador chamada “Teamfluence”, que o LinkedIn afirma ter violado os termos da plataforma. Um tribunal alemão negou um pedido de liminar desse indivíduo contra o LinkedIn, considerando que a plataforma tinha o direito de bloquear contas que realizassem coleta de dados automatizada.

O LinkedIn não é a primeira plataforma a utilizar técnicas agressivas de fingerprinting do lado do cliente. Em 2021, o eBay foi identificado utilizando JavaScript para realizar varreduras automáticas em dispositivos de visitantes para detectar softwares de acesso remoto. O mesmo script também foi encontrado em sites operados por instituições como Citibank, TD Bank e Equifax.

Membro da Super Select:

Marcelo Vangrey

A minha jornada como Vangrey no universo dos games começou em 1994 com um Mega Drive e o incrivel Mortal Kombat 2! Seguida pelo Super Nintendo no universo dos lendários cartuchos 16in1 com Top Gear e companhia! Em 1998, conquistou seu primeiro PLAY 1 novamente com Mortal Kombat, dessa vez o MK4, e a partir daí, continuou explorando diversas plataformas. Comprando e vendendo, já passei por: Game Boy Color, PS2, PSP, PS3, Nintendo DS, 3DS, Xbox 360, PS4, PS4 Pro, PS5, Nintendo Switch 1 e 2, e pra finalizar - o Steam Deck =)

Adicionar comentário

Clique aqui para postar um comentário