Найти в Дзене

BrowserGate: LinkedIn признала сканирование расширений в браузере

Скрипт LinkedIn действительно проверяет браузер пользователя на наличие расширений — и список там не на десятки, а на 6 236 позиций. Вокруг этого разгорелся скандал, который в отчёте назвали BrowserGate: авторы утверждают, что платформа связывает результаты сканирования с профилями и собирает данные об устройстве. Сама LinkedIn факт сканирования не отрицает, но называет обвинения «кампанией по очернению» и говорит, что проверяет расширения ради защиты приватности участников и стабильности сервиса. Отчёт опубликовала организация Fairlinked e.V, которая называет себя «ассоциацией коммерческих пользователей LinkedIn». В документе утверждается, что LinkedIn запускает скрытый JavaScript, который ищет установленные расширения, а затем привязывает результаты к идентифицируемым профилям пользователей. Авторы считают, что так платформа получает личные и корпоративные сведения. ❗️ ПОДПИСЫВАЙСЯ НА НАШ КАНАЛ В ДЗЕНЕ И ЧИТАЙ КРУТЫЕ СТАТЬИ БЕСПЛАТНО Ключевое обвинение звучит так: LinkedIn якобы пров
Оглавление

Скрипт LinkedIn действительно проверяет браузер пользователя на наличие расширений — и список там не на десятки, а на 6 236 позиций. Вокруг этого разгорелся скандал, который в отчёте назвали BrowserGate: авторы утверждают, что платформа связывает результаты сканирования с профилями и собирает данные об устройстве.

Сама LinkedIn факт сканирования не отрицает, но называет обвинения «кампанией по очернению» и говорит, что проверяет расширения ради защиты приватности участников и стабильности сервиса.

Что именно нашли в BrowserGate и что подтвердили независимой проверкой

Отчёт опубликовала организация Fairlinked e.V, которая называет себя «ассоциацией коммерческих пользователей LinkedIn». В документе утверждается, что LinkedIn запускает скрытый JavaScript, который ищет установленные расширения, а затем привязывает результаты к идентифицируемым профилям пользователей. Авторы считают, что так платформа получает личные и корпоративные сведения.

❗️ ПОДПИСЫВАЙСЯ НА НАШ КАНАЛ В ДЗЕНЕ И ЧИТАЙ КРУТЫЕ СТАТЬИ БЕСПЛАТНО

Ключевое обвинение звучит так: LinkedIn якобы проверяет расширения, которые конкурируют с её продажными и лидогенерационными инструментами, а затем использует это для давления на пользователей, чтобы те отказывались от сторонних решений в пользу продуктов LinkedIn.

Отдельно в отчёте говорится, что LinkedIn «сканирует более 200 продуктов», которые напрямую конкурируют с её sales-инструментами, и среди примеров названы Apollo, Lusha и ZoomInfo. Логика авторов такая: раз LinkedIn знает работодателя пользователя, то может сопоставлять компании и используемые у них конкурентные инструменты, фактически «вытаскивая клиентские списки» софта из браузеров сотрудников.

Техническую часть про само сканирование отдельно проверило издание BleepingComputer. По их данным, на странице LinkedIn выполнялся JavaScript, который проверял наличие ресурсов, связанных ровно с 6 236 расширениями.

BleepingComputer отмечает, что среди проверяемых расширений есть связанные с LinkedIn, но встречаются и те, что выглядят «не по теме»: языковые и грамматические инструменты, решения для налоговых специалистов и другие.

Какие данные об устройстве, по данным BleepingComputer, собирает скрипт

Помимо поиска расширений, тот же скрипт, как описывает BleepingComputer, собирает параметры браузера и устройства. Речь не про «серийник ПК», но набор получается широким и пригодным для отпечатка устройства.

-2
  • CPU: число ядер
  • Память: доступный объём
  • Экран: разрешение
  • Системные настройки: часовой пояс и язык
  • Батарея: статус
  • Аудио: информация об аудиоподсистеме
  • Хранилище: доступные storage-возможности

Что отвечает LinkedIn: «ищем расширения для защиты сервиса»

В ответе на обвинения LinkedIn заявила, что действительно ищет расширения, но делает это, чтобы выявлять инструменты, которые собирают данные без согласия участников или нарушают условия использования сервиса. Компания подчёркивает, что не использует эти данные, чтобы делать выводы о «чувствительной» информации пользователей.

LinkedIn описала и механизм детекта: некоторые расширения имеют статические ресурсы (изображения и JavaScript), доступные по предсказуемым URL для инъекции в страницы. Платформа проверяет, существует ли такой URL, и так определяет присутствие расширения. Компания говорит, что эту проверку видно в консоли разработчика Chrome.

Ещё одна часть ответа — про мотивы автора BrowserGate. LinkedIn утверждает, что сайт с обвинениями ведёт разработчик расширения Teamfluence, чей аккаунт ограничили за скрейпинг и другие нарушения правил. По версии LinkedIn, этот разработчик пытался получить судебный запрет в Германии, но суд отказал и указал, что претензии к LinkedIn «не имели оснований», а собственные практики заявителя, наоборот, конфликтовали с законом.

❗️ ПОДПИСЫВАЙСЯ НА НАШ КАНАЛ В ДЗЕНЕ И ЧИТАЙ КРУТЫЕ СТАТЬИ БЕСПЛАТНО

Цитата LinkedIn звучит жёстко: «The claims made on the website linked here are plain wrong» — компания прямо называет заявления «полностью неверными» и объясняет происходящее попыткой «пересудить в общественном мнении» после проигрыша в суде.

Подробности технической проверки скрипта опубликовало BleepingComputer.

Подписывайтесь на наши каналы в Telegram и Дзен, чтобы узнавать больше. И делитесь своим мнением и опытом в нашем чате.

BrowserGate: LinkedIn признала сканирование расширений в браузере ⚡️