LinkedIn шпионит за пользователями, сканируя установленные расширения Chrome и собирая данные устройств

Согласно новому отчёту о безопасности «BrowserGate», LinkedIn внедряет JavaScript-скрипт для снятия цифрового отпечатка браузера, который проверяет наличие 6236 установленных расширений Chrome и собирает подробную телеметрию устройства при каждой загрузке страницы. Об этом сообщает Fairlinked e.V., что было независимо подтверждено ресурсом BleepingComputer.

Скрипт, который BleepingComputer проверил собственным тестированием, также собирает данные о количестве ядер ЦП, доступной оперативной памяти, разрешении экрана, часовом поясе, языковых настройках и статусе батареи. Результаты были впервые опубликованы в отчёте Fairlinked «BrowserGate», где утверждается, что скрипт работает, пытаясь получить доступ к файловым ресурсам, связанным с конкретными идентификаторами расширений, — это хорошо задокументированная техника для обнаружения установленных расширений в браузерах на базе Chromium. Репозиторий на GitHub в 2025 году документировал сканирование LinkedIn примерно 2000 расширений, а отдельный репозиторий от февраля этого года зафиксировал около 3000. Текущее количество достигло 6236.

Многие из целевых расширений — это инструменты, связанные с LinkedIn, включая продукты для сбора бизнес-информации от Apollo, Lusha и ZoomInfo, которые напрямую конкурируют с предложениями LinkedIn. В отчёте Fairlinked утверждается, что LinkedIn сканирует более 200 конкурирующих продуктов в общей сложности, а также проверяет расширения для языка и грамматики, инструменты для налоговых специалистов и другие категории, не имеющие очевидной связи с платформой LinkedIn.

Помимо расширений, скрипт собирает данные для аппаратного и программного «отпечатка», такие как класс ЦП, память устройства, размеры экрана, смещение часового пояса, статус батареи и возможности хранения данных. Эти точки данных обычно используются в создании уникальных профилей устройств, но поскольку аккаунты LinkedIn привязаны к реальным именам, работодателям и должностям, данные об расширениях и устройствах могут быть связаны для точной идентификации личности. В отчёте Fairlinked также утверждается, что данные передаются в HUMAN Security, американо-израильскую кибербезопасностную компанию, хотя это не было независимо подтверждено.

Представитель LinkedIn заявил BleepingComputer, что сканирование используется для обнаружения расширений, которые собирают данные или иным образом нарушают условия обслуживания.

«Чтобы защитить конфиденциальность наших участников, их данные и обеспечить стабильность сайта, мы действительно ищем расширения, которые собирают данные без согласия участников», — сказал представитель LinkedIn. Компания добавила, что не использует данные, чтобы «делать выводы о конфиденциальной информации участников».

LinkedIn также заявила, что отчёт Fairlinked был опубликован лицом, чей аккаунт был ограничен за сбор данных. Это лицо связано с расширением для браузера под названием «Teamfluence», которое, по словам LinkedIn, нарушило условия платформы. Немецкий суд отклонил запрос этого лица о предварительном судебном запрете против LinkedIn, установив, что платформа имеет право блокировать аккаунты, занимающиеся автоматизированным сбором данных.

LinkedIn — не первая крупная платформа, использующая агрессивное клиентское снятие «отпечатков». В 2021 году выяснилось, что eBay использует JavaScript для автоматического сканирования портов на устройствах посетителей с целью обнаружения программного обеспечения удалённого доступа. Позже тот же скрипт был обнаружен на сайтах, управляемых Citibank, TD Bank и Equifax.

Источник: Tomshardware.com

Подписаться на обновления Новости / Технологии
Зарегистрируйтесь на сайте, чтобы отключить рекламу

ℹ️ Помощь от ИИ в комментариях

Вы можете задать вопрос нашему ИИ-помощнику прямо в комментариях к этой статье. Он постарается быстро ответить или уточнить информацию.

⚠️ ИИ может ошибаться — проверяйте важную информацию.


0 комментариев

Оставить комментарий


Все комментарии - Технологии