🌟 Atualização imperdível para quem gosta de estar bem informado!
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Um novo relatório chamado "BrowserGate" alerta que o LinkedIn da Microsoft está usando scripts JavaScript ocultos em seu site para verificar se há extensões instaladas nos navegadores dos visitantes e coletar dados do dispositivo.
De acordo com um relatório da Fairlinked e.V., que afirma ser uma associação de usuários comerciais do LinkedIn, a plataforma da Microsoft injeta JavaScript em sessões de usuários que verifica milhares de extensões de navegador e vincula os resultados a perfis de usuários identificáveis.
O autor afirma que esse comportamento é usado para coletar informações pessoais e corporativas confidenciais, já que as contas do LinkedIn estão vinculadas a identidades, empregadores e cargos reais.
"O LinkedIn procura mais de 200 produtos que competem diretamente com suas próprias ferramentas de vendas, incluindo Apollo, Lusha e ZoomInfo. Como o LinkedIn conhece o empregador de cada usuário, ele pode mapear quais empresas usam quais produtos concorrentes. Ele está extraindo as listas de clientes de milhares de empresas de software dos navegadores de seus usuários sem o conhecimento de ninguém", diz o relatório.
“Então ele usa o que encontra. O LinkedIn já enviou ameaças a usuários de ferramentas de terceiros, usando dados obtidos por meio dessa varredura secreta para identificar seus alvos”.
O BleepingComputer confirmou de forma independente parte dessas afirmações por meio de nossos próprios testes, durante os quais observamos um arquivo JavaScript com um nome de arquivo aleatório sendo carregado pelo site do LinkedIn.
Este script verificou 6.236 extensões de navegador tentando acessar recursos de arquivo associados a um ID de extensão específico, uma técnica conhecida para detectar se extensões estão instaladas.
Esse script de impressão digital foi relatado anteriormente em 2025, mas detectava apenas aproximadamente 2.000 extensões naquele momento. Um repositório GitHub diferente de dois meses atrás mostra 3.000 extensões sendo detectadas, demonstrando que o número de extensões detectadas continua a crescer.
Trecho da lista de extensões verificadas pelo script do LinkedInFonte: BleepingComputer
Embora muitas das extensões verificadas estejam relacionadas ao LinkedIn, o script também detectou estranhamente extensões de idioma e gramática, ferramentas para profissionais fiscais e outros recursos aparentemente não relacionados.
O script também coleta uma ampla variedade de dados de navegadores e dispositivos, incluindo contagem de núcleos de CPU, memória disponível, resolução de tela, fuso horário, configurações de idioma, status da bateria, informações de áudio e recursos de armazenamento.
Coletando informações sobre os dispositivos dos visitantesFonte: BleepingComputer
BleepingComputer não conseguiu verificar as afirmações no relatório do BrowserGate sobre o uso dos dados ou se eles são compartilhados com empresas terceirizadas.
No entanto, técnicas semelhantes de impressão digital foram usadas no passado para criar perfis de navegador exclusivos, que podem permitir o rastreamento de usuários em sites.
LinkedIn nega alegações de uso de dados
O LinkedIn não contesta que detecta extensões específicas do navegador, informando ao BleepingComputer que as informações são usadas para proteger a plataforma e seus usuários.
No entanto, a empresa afirma que a denúncia é de alguém cuja conta foi banida por copiar conteúdo do LinkedIn e violar os termos de uso do site.
"As afirmações feitas no site vinculado aqui estão completamente erradas. A pessoa por trás deles está sujeita a uma restrição de conta por raspagem e outras violações dos Termos de Serviço do LinkedIn.
Para proteger a privacidade de nossos membros e seus dados e garantir a estabilidade do site, procuramos extensões que extraiam dados sem o consentimento dos membros ou que de outra forma violem os Termos de Serviço do LinkedIn.
Eis o porquê: algumas extensões possuem recursos estáticos (imagens, javascript) disponíveis para serem injetados em nossas páginas da web. Podemos detectar a presença dessas extensões verificando se esse URL de recurso estático existe. Esta detecção é visível no console do desenvolvedor do Chrome. Usamos esses dados para determinar quais extensões violam nossos termos, para informar e melhorar nossas defesas técnicas e para entender por que uma conta de membro pode estar buscando uma quantidade excessiva de dados de outros membros, o que, em grande escala, afeta a estabilidade do site. Não usamos esses dados para inferir informações confidenciais sobre os membros.
Para contextualizar ainda mais, em retaliação à restrição da conta do proprietário deste site, eles tentaram obter uma liminar na Alemanha, alegando que o LinkedIn havia violado várias leis. O tribunal decidiu contra eles e concluiu que as suas reivindicações contra o LinkedIn não tinham mérito e, de facto, as próprias práticas de dados deste indivíduo infringiam a lei.
Infelizmente, este é o caso de um indivíduo que perdeu no tribunal, mas está tentando voltar a litigar no tribunal da opinião pública sem levar em conta a precisão”.
❖ LinkedIn
O LinkedIn afirma que o relatório do BrowserGate decorre de uma disputa envolvendo o desenvolvedor de uma extensão de navegador relacionada ao LinkedIn chamada "Teamfluence", que o LinkedIn afirma ter restringido por violar
De acordo com um relatório da Fairlinked e.V., que afirma ser uma associação de usuários comerciais do LinkedIn, a plataforma da Microsoft injeta JavaScript em sessões de usuários que verifica milhares de extensões de navegador e vincula os resultados a perfis de usuários identificáveis.
O autor afirma que esse comportamento é usado para coletar informações pessoais e corporativas confidenciais, já que as contas do LinkedIn estão vinculadas a identidades, empregadores e cargos reais.
"O LinkedIn procura mais de 200 produtos que competem diretamente com suas próprias ferramentas de vendas, incluindo Apollo, Lusha e ZoomInfo. Como o LinkedIn conhece o empregador de cada usuário, ele pode mapear quais empresas usam quais produtos concorrentes. Ele está extraindo as listas de clientes de milhares de empresas de software dos navegadores de seus usuários sem o conhecimento de ninguém", diz o relatório.
“Então ele usa o que encontra. O LinkedIn já enviou ameaças a usuários de ferramentas de terceiros, usando dados obtidos por meio dessa varredura secreta para identificar seus alvos”.
O BleepingComputer confirmou de forma independente parte dessas afirmações por meio de nossos próprios testes, durante os quais observamos um arquivo JavaScript com um nome de arquivo aleatório sendo carregado pelo site do LinkedIn.
Este script verificou 6.236 extensões de navegador tentando acessar recursos de arquivo associados a um ID de extensão específico, uma técnica conhecida para detectar se extensões estão instaladas.
Esse script de impressão digital foi relatado anteriormente em 2025, mas detectava apenas aproximadamente 2.000 extensões naquele momento. Um repositório GitHub diferente de dois meses atrás mostra 3.000 extensões sendo detectadas, demonstrando que o número de extensões detectadas continua a crescer.
Trecho da lista de extensões verificadas pelo script do LinkedInFonte: BleepingComputer
Embora muitas das extensões verificadas estejam relacionadas ao LinkedIn, o script também detectou estranhamente extensões de idioma e gramática, ferramentas para profissionais fiscais e outros recursos aparentemente não relacionados.
O script também coleta uma ampla variedade de dados de navegadores e dispositivos, incluindo contagem de núcleos de CPU, memória disponível, resolução de tela, fuso horário, configurações de idioma, status da bateria, informações de áudio e recursos de armazenamento.
Coletando informações sobre os dispositivos dos visitantesFonte: BleepingComputer
BleepingComputer não conseguiu verificar as afirmações no relatório do BrowserGate sobre o uso dos dados ou se eles são compartilhados com empresas terceirizadas.
No entanto, técnicas semelhantes de impressão digital foram usadas no passado para criar perfis de navegador exclusivos, que podem permitir o rastreamento de usuários em sites.
LinkedIn nega alegações de uso de dados
O LinkedIn não contesta que detecta extensões específicas do navegador, informando ao BleepingComputer que as informações são usadas para proteger a plataforma e seus usuários.
No entanto, a empresa afirma que a denúncia é de alguém cuja conta foi banida por copiar conteúdo do LinkedIn e violar os termos de uso do site.
"As afirmações feitas no site vinculado aqui estão completamente erradas. A pessoa por trás deles está sujeita a uma restrição de conta por raspagem e outras violações dos Termos de Serviço do LinkedIn.
Para proteger a privacidade de nossos membros e seus dados e garantir a estabilidade do site, procuramos extensões que extraiam dados sem o consentimento dos membros ou que de outra forma violem os Termos de Serviço do LinkedIn.
Eis o porquê: algumas extensões possuem recursos estáticos (imagens, javascript) disponíveis para serem injetados em nossas páginas da web. Podemos detectar a presença dessas extensões verificando se esse URL de recurso estático existe. Esta detecção é visível no console do desenvolvedor do Chrome. Usamos esses dados para determinar quais extensões violam nossos termos, para informar e melhorar nossas defesas técnicas e para entender por que uma conta de membro pode estar buscando uma quantidade excessiva de dados de outros membros, o que, em grande escala, afeta a estabilidade do site. Não usamos esses dados para inferir informações confidenciais sobre os membros.
Para contextualizar ainda mais, em retaliação à restrição da conta do proprietário deste site, eles tentaram obter uma liminar na Alemanha, alegando que o LinkedIn havia violado várias leis. O tribunal decidiu contra eles e concluiu que as suas reivindicações contra o LinkedIn não tinham mérito e, de facto, as próprias práticas de dados deste indivíduo infringiam a lei.
Infelizmente, este é o caso de um indivíduo que perdeu no tribunal, mas está tentando voltar a litigar no tribunal da opinião pública sem levar em conta a precisão”.
O LinkedIn afirma que o relatório do BrowserGate decorre de uma disputa envolvendo o desenvolvedor de uma extensão de navegador relacionada ao LinkedIn chamada "Teamfluence", que o LinkedIn afirma ter restringido por violar
#samirnews #samir #news #boletimtec #linkedin #verifica #secretamente #mais #de #6.000 #extensões #do #chrome #e #coleta #dados
🎉 Obrigado por acompanhar, até a próxima notícia!
Postar um comentário