LinkedIn: Espionagem no Navegador?

Relatório “BrowserGate” revela que scripts varrem mais de 6.000 extensões do Chrome e coletam dados de hardware dos usuários sem consentimento.

LinkedIn sob Vigilância: Relatório ‘BrowserGate’

O LinkedIn está no centro de uma polêmica de privacidade, com um novo relatório de segurança da Fairlinked e.V., batizado de “BrowserGate”, alegando que a plataforma injeta scripts de “fingerprinting” em cada carregamento de página.

O Que o Script Faz?

  • Varredura de Extensões: O script sonda os navegadores dos visitantes em busca de 6.236 extensões do Chrome instaladas.
  • Coleta de Dados de Hardware: Detalhes como contagem de núcleos da CPU, memória disponível, resolução de tela, fuso horário, configurações de idioma e status da bateria são coletados.
  • Técnica Conhecida: A detecção de extensões ocorre tentando acessar recursos de arquivos ligados a IDs de extensão específicas, uma técnica documentada.
  • Crescimento da Varredura: Em 2025, um repositório GitHub registrava cerca de 2.000 extensões. Em fevereiro deste ano, eram aproximadamente 3.000. Hoje, o número é alarmante: 6.236.

Extensões e Produtos Concorrentes na Mira

  • Ferramentas Competitivas: Muitas extensões visadas são ferramentas relacionadas ao próprio LinkedIn, incluindo produtos de inteligência de vendas como Apollo, Lusha e ZoomInfo, que competem diretamente com as ofertas do LinkedIn.
  • Mais de 200 Concorrentes: O relatório Fairlinked afirma que o LinkedIn verifica mais de 200 produtos concorrentes no total.
  • Outras Categorias: O script também verifica extensões de idioma, gramática e ferramentas para profissionais de impostos, categorias sem conexão óbvia com a plataforma.

Identificação de Usuários e Compartilhamento de Dados

  • Perfil Único: Além das extensões, o script coleta dados de fingerprinting de hardware e software (classe da CPU, memória do dispositivo, dimensões da tela, etc.).
  • Vinculação de Dados: Como as contas do LinkedIn estão ligadas a nomes reais, empregadores e cargos, os dados de extensão e dispositivo podem ser usados para identificar positivamente indivíduos.
  • HUMAN Security: O relatório Fairlinked alega que os dados são transmitidos para a HUMAN Security, uma empresa de cibersegurança, embora isso não tenha sido verificado independentemente.

A Defesa do LinkedIn

  • Detecção de Scraping: O LinkedIn afirmou ao BleepingComputer que a varredura é usada para detectar extensões que “fazem scraping de dados” ou violam seus termos de serviço.
  • Proteção da Privacidade: A empresa garante que o objetivo é “proteger a privacidade de seus membros, seus dados e garantir a estabilidade do site”.
  • Não Inferir Informações Sensíveis: O LinkedIn adicionou que não usa os dados para “inferir informações sensíveis sobre os membros”.

Controvérsias e Precedentes

  • Acusações contra o Relatório: O LinkedIn declarou que o relatório Fairlinked foi publicado por alguém cuja conta havia sido restringida por scraping, ligado a uma extensão chamada “Teamfluence”.
  • Decisão Judicial: Um tribunal alemão negou o pedido de liminar dessa pessoa contra o LinkedIn, validando o direito da plataforma de bloquear contas envolvidas em coleta automatizada de dados.
  • Outros Casos: Esta não é a primeira vez que uma grande plataforma usa fingerprinting agressivo. Em 2021, o eBay foi descoberto usando JavaScript para realizar varreduras de portas em dispositivos de visitantes.
Baseado no artigo de Tom’s Hardware