Содержание
LinkedIn внедряет на страницы JavaScript-скрипт, который незаметно проверяет браузер на наличие 6 236 расширений Chrome и собирает телеметрию устройства. Эти выводы описала Fairlinked e.V. в отчёте BrowserGate, а BleepingComputer подтвердил работу скрипта собственными тестами.
Речь не про «куки для рекламы». Это именно клиентский фингерпринтинг: сайт сам «прощупывает» окружение браузера, чтобы понять, что у вас установлено и на каком устройстве вы сидите.
Как работает BrowserGate-сканирование расширений
По описанию Fairlinked e.V., механизм опирается на известный приём для Chromium-браузеров: скрипт пытается обратиться к файловым ресурсам, привязанным к конкретным ID расширений. Если ресурс доступен, сайт делает вывод, что расширение установлено.
Масштаб вырос заметно. В 2025 году на GitHub уже фиксировали сканирование примерно 2 000 расширений. В отдельном репозитории в феврале этого года фигурировало около 3 000. В текущем наборе Fairlinked e.V. — уже 6 236.
Часть списка выглядит логично с точки зрения LinkedIn: там много расширений, которые так или иначе связаны с работой в LinkedIn. Но Fairlinked e.V. утверждает, что скрипт ищет и инструменты конкурентов.
Какие данные скрипт собирает, кроме расширений
Параллельно скрипт собирает параметры устройства, которые часто используют для сборки «отпечатка» браузера. BleepingComputer верифицировал, что среди данных есть число ядер CPU, доступная память, разрешение экрана, часовой пояс, языковые настройки и статус батареи.
В отчёте Fairlinked e.V. список шире и включает аппаратно-программные признаки вроде класса CPU, device memory, размеров экрана, смещения часового пояса, статуса батареи и возможностей хранилища. Такие комбинации обычно и дают устойчивый идентификатор устройства, даже без явного логина.
Но у LinkedIn почти всегда есть привязка к реальной личности: имя, работодатель, должность. Поэтому данные о расширениях и «железе» потенциально можно связать с конкретным человеком, если платформа решит это делать.
Зачем LinkedIn это делает и что тут спорного
LinkedIn объяснил BleepingComputer, что сканирование нужно для защиты пользователей и стабильности сайта. По словам представителя компании, они ищут расширения, которые скрейпят данные или нарушают правила: «To protect the privacy of our members, their data, and to ensure site stability, we do look for extensions that scrape data without members’ consent».
LinkedIn добавил, что не использует эти данные, чтобы «выводить чувствительную информацию о пользователях».
Fairlinked e.V. утверждает, что LinkedIn проверяет более 200 конкурирующих продуктов, включая расширения для sales intelligence от Apollo, Lusha и ZoomInfo, которые конкурируют с решениями LinkedIn. В списках, по данным отчёта, встречаются и категории, не связанные напрямую с LinkedIn: например, языковые и грамматические расширения, инструменты для налоговых специалистов и другие.
Отдельный спорный пункт — куда уходят данные. Fairlinked e.V. пишет, что информация передаётся в HUMAN Security (американо-израильская компания по кибербезопасности), но BleepingComputer это не подтвердил.
Это не первый случай агрессивного фингерпринтинга на крупных сайтах
Подобные практики уже всплывали у крупных площадок. В 2021 году eBay уличили в использовании JavaScript для автоматизированного port scan на устройствах посетителей, чтобы выявлять ПО для удалённого доступа. Позже тот же скрипт находили на сайтах Citibank, TD Bank и Equifax.
В истории с LinkedIn важная деталь в том, что скрипт, по данным Fairlinked e.V., внедряется при каждой загрузке страницы и работает «в фоне», без явного уведомления пользователя.
LinkedIn также заявил BleepingComputer, что автор отчёта связан с расширением Teamfluence, а его аккаунт ранее ограничили за скрейпинг; немецкий суд отказал этому человеку в предварительном запрете против LinkedIn и признал право платформы блокировать аккаунты за автоматизированный сбор данных.