Исследователи заметили, что сайт LinkedIn использует скрытые JavaScript-скрипты для сканирования браузеров посетителей: платформа проверяет наличие тысяч расширений и собирает данные об устройствах.

Как сообщается в отчете, подготовленном ассоциацией Fairlinked e.V., которая объединяет коммерческих пользователей LinkedIn, платформа, принадлежащая компании Microsoft, внедряет JavaScript в пользовательские сессии, проверяет наличие тысяч браузерных расширений, а полученные результаты привязывает к конкретным пользователям.

Авторы отчета утверждают, что таким образом LinkedIn собирает конфиденциальную информацию о людях и компаниях, ведь аккаунты на платформе привязаны к реальным именам, работодателям и должностям. Более того, в отчете говорится, что LinkedIn сканирует свыше 200 продуктов прямых конкурентов (Apollo, Lusha, ZoomInfo и другие), и, обладая информацией о работодателе каждого пользователя, получает возможность составлять списки клиентов конкурирующих компаний.

Журналисты издания Bleeping Computer частично подтвердили выводы исследователей, проведя собственные тесты. В частности, они обнаружили JavaScript-файл с рандомизированным именем, который загружал сайт LinkedIn. Скрипт проверял 6236 браузерных расширений, пытаясь получить доступ к файловым ресурсам по конкретным ID (это известная техника для обнаружения установленных расширений).

Издание пишет, что об этом скрипте для фингерпринтинга уже сообщалось в 2025 году, однако тогда он проверял лишь около 2000 расширений. В другом репозитории на GitHub, появившемся два месяца назад, содержатся уже около 3000 записей расширений, то есть список продолжает расти.

Среди сканируемых расширений обнаружились не только связанные с LinkedIn инструменты, но и языковые, грамматические расширения, а также утилиты для налоговых специалистов. Помимо этого скрипт собирает информацию об устройстве посетителя: количество ядер CPU, объем доступной памяти, разрешение экрана, часовой пояс, языковые настройки, состояние батареи, данные об аудио и параметры хранилища.

Представители LinkedIn не отрицают сам факт сканирования расширений, однако заявляют, что делают это для защиты платформы и пользователей.

Более того, в компании заявили, что отчет BrowserGate подготовлен человеком, чей аккаунт заблокировали за скрапинг контента. По словам представителей компании, автор отчета — разработчик расширения Teamfluence — после блокировки аккаунта подал на LinkedIn в суд в Германии, пытаясь оспорить действия платформы. Однако суд встал на сторону LinkedIn и заключил, что практики разработчика в отношении данных нарушали закон.

Как бы то ни было, факт остается фактом: сайт LinkedIn использует скрипт для фингерпринтинга, который обнаруживает более 6000 расширений в Chromium-браузерах и собирает дополнительные данные о системах посетителей.

Отметим, что подобные техники не новы. К примеру, в 2020 году компанию eBay уличили в автоматическом сканировании портов на устройствах посетителей для обнаружения ПО удаленного доступа. Позже аналогичные скрипты находили на сайтах Citibank, TD Bank, Equifax и ряда других компаний.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии