Publicado 06/04/2026 09:15

De acordo com um relatório, o LinkedIn vem, há anos, injetando código malicioso no navegador de seus usuários para escanear extensõe

Archivo - Arquivo - ARQUIVADO - 13 de setembro de 2017, Renânia do Norte-Vestfália, Colônia: O logotipo do LinkedIn pode ser visto na feira digital dmexco, em Colônia. Foto: picture alliance / Rolf Vennenbernd/dpa
picture alliance / Rolf Vennenbe / DPA - Arquivo

MADRID 6 abr. (Portaltic/EP) -

Uma investigação revelou que o LinkedIn vem, há anos, inserindo código malicioso nos navegadores dos usuários de forma dissimulada, o que lhe permitiu analisar mais de 6.000 extensões em busca de “software” empresarial.

“BrowserGate” é o nome que a associação Fairlinked eV, que reúne usuários comerciais da rede social profissional, deu a “uma operação de espionagem massiva, global e ilegal” realizada por essa empresa, de propriedade da Microsoft.

Conforme explicado no relatório, o LinkedIn injetou código JavaScript malicioso no navegador de cada um dos usuários que acessaram a plataforma, “sem seu conhecimento ou consentimento”.

Esse código é usado para procurar extensões instaladas no navegador e coletar dados dos dispositivos, que são enviados aos servidores do LinkedIn; uma prática que cresceu nos últimos anos, atingindo mais de 6.000 extensões e uma base de mais de 405 milhões de pessoas.

“Entre 2017 e 2024, o LinkedIn adicionou aproximadamente 60 extensões por ano. De 2024 até dezembro de 2025, adicionou quase 5.000", e o motivo dessa aceleração é identificado na Lei dos Mercados Digitais da União Europeia.

Essa lei designou esse serviço como guardião em 2023 e o obrigou a abrir sua plataforma para ferramentas de terceiros. “A resposta do LinkedIn não foi abrir-se, mas sim expandir massivamente a vigilância sobre as mesmas ferramentas que a regulamentação pretendia proteger”, observa-se.

O objetivo, segundo a associação, é coletar informações corporativas dos funcionários, como as ferramentas de software que utilizam. Isso se deve ao fato de que o LinkedIn, por ser uma rede social profissional que exige a identidade real dos participantes, já conhece o nome, a empresa e o cargo de cada um deles.

Assim, as extensões detectadas foram classificadas em diferentes categorias: ferramentas específicas para o LinkedIn; concorrentes em vendas e prospecção; de busca de emprego; VPN, bloqueadores de anúncios e ferramentas de segurança; extensões religiosas; extensões políticas; e ferramentas para pessoas com deficiência e neurodiversidade.

No entanto, a varredura das extensões permite revelar informações confidenciais dos usuários, como opiniões políticas, crenças religiosas, deficiências ou neurodiversidades, situação profissional e até mesmo segredos comerciais.

O relatório destaca que a política de privacidade do LinkedIn não menciona a varredura de extensões, nem “nenhum documento público, página de ajuda ou recurso para desenvolvedores”. Os usuários que acessam a rede social não recebem nenhuma notificação a respeito.

Esta notícia foi traduzida por um tradutor automático

Contador

Contenido patrocinado