LinkedIn: Espionagem no Navegador?
Relatório “BrowserGate” revela que scripts varrem mais de 6.000 extensões do Chrome e coletam dados de hardware dos usuários sem consentimento.
LinkedIn sob Vigilância: Relatório ‘BrowserGate’
O LinkedIn está no centro de uma polêmica de privacidade, com um novo relatório de segurança da Fairlinked e.V., batizado de “BrowserGate”, alegando que a plataforma injeta scripts de “fingerprinting” em cada carregamento de página.
O Que o Script Faz?
- Varredura de Extensões: O script sonda os navegadores dos visitantes em busca de 6.236 extensões do Chrome instaladas.
- Coleta de Dados de Hardware: Detalhes como contagem de núcleos da CPU, memória disponível, resolução de tela, fuso horário, configurações de idioma e status da bateria são coletados.
- Técnica Conhecida: A detecção de extensões ocorre tentando acessar recursos de arquivos ligados a IDs de extensão específicas, uma técnica documentada.
- Crescimento da Varredura: Em 2025, um repositório GitHub registrava cerca de 2.000 extensões. Em fevereiro deste ano, eram aproximadamente 3.000. Hoje, o número é alarmante: 6.236.
Extensões e Produtos Concorrentes na Mira
- Ferramentas Competitivas: Muitas extensões visadas são ferramentas relacionadas ao próprio LinkedIn, incluindo produtos de inteligência de vendas como Apollo, Lusha e ZoomInfo, que competem diretamente com as ofertas do LinkedIn.
- Mais de 200 Concorrentes: O relatório Fairlinked afirma que o LinkedIn verifica mais de 200 produtos concorrentes no total.
- Outras Categorias: O script também verifica extensões de idioma, gramática e ferramentas para profissionais de impostos, categorias sem conexão óbvia com a plataforma.
Identificação de Usuários e Compartilhamento de Dados
- Perfil Único: Além das extensões, o script coleta dados de fingerprinting de hardware e software (classe da CPU, memória do dispositivo, dimensões da tela, etc.).
- Vinculação de Dados: Como as contas do LinkedIn estão ligadas a nomes reais, empregadores e cargos, os dados de extensão e dispositivo podem ser usados para identificar positivamente indivíduos.
- HUMAN Security: O relatório Fairlinked alega que os dados são transmitidos para a HUMAN Security, uma empresa de cibersegurança, embora isso não tenha sido verificado independentemente.
A Defesa do LinkedIn
- Detecção de Scraping: O LinkedIn afirmou ao BleepingComputer que a varredura é usada para detectar extensões que “fazem scraping de dados” ou violam seus termos de serviço.
- Proteção da Privacidade: A empresa garante que o objetivo é “proteger a privacidade de seus membros, seus dados e garantir a estabilidade do site”.
- Não Inferir Informações Sensíveis: O LinkedIn adicionou que não usa os dados para “inferir informações sensíveis sobre os membros”.
Controvérsias e Precedentes
- Acusações contra o Relatório: O LinkedIn declarou que o relatório Fairlinked foi publicado por alguém cuja conta havia sido restringida por scraping, ligado a uma extensão chamada “Teamfluence”.
- Decisão Judicial: Um tribunal alemão negou o pedido de liminar dessa pessoa contra o LinkedIn, validando o direito da plataforma de bloquear contas envolvidas em coleta automatizada de dados.
- Outros Casos: Esta não é a primeira vez que uma grande plataforma usa fingerprinting agressivo. Em 2021, o eBay foi descoberto usando JavaScript para realizar varreduras de portas em dispositivos de visitantes.
Baseado no artigo de Tom’s Hardware