O LinkedIn coleta em segredo informações sobre os softwares instalados nos dispositivos de seus usuários.
Organização alemã Fairlinked e.V. revelou a “verificação” secreta do LinkedIn
> Quem:
> *Fairlinked e.V.* – associação de usuários comerciais do LinkedIn na Alemanha, que iniciou uma investigação chamada “BrowserGate”.
> O que descobriram:
> O LinkedIn (propriedade da Microsoft) escaneia em segredo extensões de navegadores baseados em Chromium (Chrome, Edge, Brave, Opera, Arc) para determinar quais plugins cada usuário tem instalados. A cada abertura de página do LinkedIn é acionada a função *isUserAgentChrome()*, que tenta abrir arquivos que podem estar disponíveis por meio das extensões. Se o arquivo estiver acessível – a extensão é considerada instalada; caso contrário, não está. Todo o processo dura milissegundos e passa despercebido pelo usuário.
> Que dados são coletados:
> 1. Lista de extensões instaladas (mais de 6167 itens).
> 2. Associação dessas extensões com nomes reais, empregadores e cargos dos usuários.
> 3. Informações sobre quais ferramentas específicas os funcionários das empresas usam.
> Como é feito:
> * O LinkedIn envia os resultados para seus servidores e para terceiros.
> * Durante o processo foi detectado um componente “tracker invisível” da empresa HUMAN Security (ex‑PerimeterX) – um elemento de largura zero que, sem conhecimento do usuário, coloca cookies.
> Por que isso importa:
> O LinkedIn reúne mais de 1 bilhão de usuários e armazena dados vinculados a nomes reais. Isso significa que cada extensão encontrada pode ser correlacionada com uma pessoa específica e, em conjunto, com as atividades de toda uma empresa (por exemplo, quais serviços de recrutamento os funcionários utilizam).
> O que os pesquisadores encontraram:
> * 509 ferramentas de busca de emprego (Indeed, Glassdoor, Monster).
> * Extensões que indicam afiliação religiosa, opiniões políticas, deficiência e características neurodesenvolvimentais.
> * Mais de 200 serviços concorrentes (Apollo, Lusha, ZoomInfo, Hunter.io).
> Risco jurídico:
> * O GDPR classifica dados sobre religião, política e saúde como “categorias especiais”. Seu tratamento só é permitido com consentimento explícito. De acordo com o Fairlinked e.V., o LinkedIn não obteve tal consentimento nem informou os usuários sobre a coleta.
> * Possíveis reclamações sob a Diretiva ePrivacy e o Digital Markets Act (DMA).
> Escala da prática:
> A lista de extensões rastreadas cresceu de 461 em 2024 para mais de 6000 até fevereiro de 2026 – aumento de 1252 %.
> * O LinkedIn afirma que “BrowserGate” é a atividade de um único usuário cuja conta foi bloqueada.
> * Fontes independentes indicam que o escaneamento começou pelo menos em 2017 (38 extensões).
> * Estimativa de audiência: ≈ 405 milhões de usuários do LinkedIn com extensões rastreadas instaladas.
> Situação do processo regulatório:
> Reguladores da UE já foram notificados. Espera-se processos jurídicos. Usuários que utilizam navegadores baseados em Chromium continuam a sofrer verificações ocultas diariamente.
> O que os usuários podem fazer:
1. Mudar para Firefox ou Safari – esses navegadores não usam a arquitetura de extensões do Chrome e, portanto, não são alvo da verificação do LinkedIn.
2. Desativar o carregamento automático de extensões nas configurações do navegador, se possível.
3. Usar extensões de código aberto que permitem controlar o acesso aos arquivos.
4. Verificar as permissões das extensões instaladas e remover aquelas desnecessárias.
> Conclusão:
> O LinkedIn emprega um mecanismo oculto para identificar extensões dos usuários em navegadores baseados em Chromium, associa-as a dados pessoais e transfere essas informações a terceiros. Isso levanta sérias questões de privacidade e conformidade com o GDPR, além de poder se tornar objeto de investigações regulatórias na UE. Os usuários podem se proteger mudando para navegadores alternativos ou restringindo o acesso das extensões.
Comentários (0)
Compartilhe sua opinião — por favor, seja educado e mantenha-se no tema.
Faça login para comentar