Според доклад на Fairlinked e.V., потвърден независимо от специализирания сайт BleepingComputer, се счита, че LinkedIn вгражда JavaScript скрипт за идентифициране при всяко зареждане на страница, който проверява браузърите на посетителите за наличието на 6 236 инсталирани разширения за Chrome и събира подробни телеметрични данни за устройствата.

Скриптът, който BleepingComputer потвърди чрез собствени тестове, събира също информация за броя на ядрата на процесора, наличната памет, разделителната способност на екрана, часовата зона, езиковите настройки и състоянието на батерията. Резултатите бяха публикувани за първи път в доклада BrowserGate на Fairlinked, в който се твърди, че скриптът работи, като се опитва да получи достъп до файлови ресурси, свързани с конкретни идентификатори на разширения – добре документирана техника за установяване дали в браузърите на базата на Chromium са инсталирани разширения. Хранилище в GitHub документира сканиране на LinkedIn за около 2000 разширения през 2025 г., докато отделно хранилище от февруари тази година регистрира приблизително 3000. Настоящият брой е 6236.

Много от разширенията, които са обект на проверка, са инструменти, свързани с LinkedIn, включително продукти за анализ на продажбите от Apollo, Lusha и ZoomInfo, които пряко конкурират с предложенията на LinkedIn. В доклада на Fairlinked се твърди, че LinkedIn сканира общо над 200 конкурентни продукта и че скриптът проверява също разширения за език и граматика, инструменти за данъчни специалисти и други категории, които нямат очевидна връзка с платформата на LinkedIn.

Освен данните от разширенията, скриптът събира данни за хардуерни и софтуерни „отпечатъци“, като клас на процесора, памет на устройството, размери на екрана, часова зона, състояние на батерията и капацитет на паметта. Тези данни често се използват при „отпечатването“ на браузъри за създаване на уникални профили на устройствата, но тъй като профилите в LinkedIn са свързани с истински имена, работодатели и длъжности, данните от разширенията и устройствата могат да бъдат свързани, за да се идентифицират конкретни лица. Докладът на Fairlinked също така твърди, че данните се предават на HUMAN Security, американско-израелска фирма за киберсигурност, въпреки че това не е било независимо потвърдено.

LinkedIn съобщи на BleepingComputer, че сканирането се използва за откриване на разширения, които събират данни или по друг начин нарушават условията за ползване. „За да защитим личните данни на нашите членове и да гарантираме стабилността на сайта, ние търсим разширения, които събират данни без съгласието на членовете“, заяви пред BleepingComputer говорител на LinkedIn. Компанията добави, че не използва данните, за да „извлича чувствителна информация за членовете“.

LinkedIn също така посочи, че докладът на Fairlinked е бил публикуван от човек, чийто акаунт е бил ограничен поради извличане на данни. Този човек е свързан с разширение за браузър, наречено „Teamfluence“, за което LinkedIn заяви, че нарушава условията на платформата. Немски съд отхвърли искането на този човек за налагане на временна мярка срещу LinkedIn, като постанови, че платформата е имала право да блокира акаунти, занимаващи се с автоматизирано събиране на данни.

LinkedIn не е първата голяма платформа, която използва агресивно идентифициране на потребителски навици на клиентската си база. През 2021 г. беше установено, че eBay използва JavaScript за извършване на автоматизирани сканирания на портовете на устройствата на посетителите, за да открива софтуер за отдалечен достъп. По-късно същият скрипт беше открит да работи на сайтове, управлявани от Citibank, TD Bank и Equifax.

Снимка: Unsplash

Виж още: Акулите край Бахамите плуват в коктейл от наркотици и болкоуспокояващи, захвърлени от хората

 

 

Още от Tech