picture alliance / Rolf Vennenbe / DPA - Arquivo
MADRID 6 abr. (Portaltic/EP) -
Uma investigação revelou que o LinkedIn vem, há anos, inserindo código malicioso nos navegadores dos usuários de forma dissimulada, o que lhe permitiu analisar mais de 6.000 extensões em busca de “software” empresarial.
“BrowserGate” é o nome que a associação Fairlinked eV, que reúne usuários comerciais da rede social profissional, deu a “uma operação de espionagem massiva, global e ilegal” realizada por essa empresa, de propriedade da Microsoft.
Conforme explicado no relatório, o LinkedIn injetou código JavaScript malicioso no navegador de cada um dos usuários que acessaram a plataforma, “sem seu conhecimento ou consentimento”.
Esse código é usado para procurar extensões instaladas no navegador e coletar dados dos dispositivos, que são enviados aos servidores do LinkedIn; uma prática que cresceu nos últimos anos, atingindo mais de 6.000 extensões e uma base de mais de 405 milhões de pessoas.
“Entre 2017 e 2024, o LinkedIn adicionou aproximadamente 60 extensões por ano. De 2024 até dezembro de 2025, adicionou quase 5.000", e o motivo dessa aceleração é identificado na Lei dos Mercados Digitais da União Europeia.
Essa lei designou esse serviço como guardião em 2023 e o obrigou a abrir sua plataforma para ferramentas de terceiros. “A resposta do LinkedIn não foi abrir-se, mas sim expandir massivamente a vigilância sobre as mesmas ferramentas que a regulamentação pretendia proteger”, observa-se.
O objetivo, segundo a associação, é coletar informações corporativas dos funcionários, como as ferramentas de software que utilizam. Isso se deve ao fato de que o LinkedIn, por ser uma rede social profissional que exige a identidade real dos participantes, já conhece o nome, a empresa e o cargo de cada um deles.
Assim, as extensões detectadas foram classificadas em diferentes categorias: ferramentas específicas para o LinkedIn; concorrentes em vendas e prospecção; de busca de emprego; VPN, bloqueadores de anúncios e ferramentas de segurança; extensões religiosas; extensões políticas; e ferramentas para pessoas com deficiência e neurodiversidade.
No entanto, a varredura das extensões permite revelar informações confidenciais dos usuários, como opiniões políticas, crenças religiosas, deficiências ou neurodiversidades, situação profissional e até mesmo segredos comerciais.
O relatório destaca que a política de privacidade do LinkedIn não menciona a varredura de extensões, nem “nenhum documento público, página de ajuda ou recurso para desenvolvedores”. Os usuários que acessam a rede social não recebem nenhuma notificação a respeito.
Esta notícia foi traduzida por um tradutor automático