LinkedIn potajemnie skanuje ponad 6 tys. rozszerzeń Chrome? Analiza technik fingerprintingu i ryzyka dla prywatności - Security Bez Tabu

LinkedIn potajemnie skanuje ponad 6 tys. rozszerzeń Chrome? Analiza technik fingerprintingu i ryzyka dla prywatności

Cybersecurity news

Wprowadzenie do problemu / definicja

Fingerprinting przeglądarki od lat pozostaje jednym z najbardziej kontrowersyjnych mechanizmów śledzenia użytkowników w sieci. Najnowsze ustalenia wskazują, że LinkedIn korzysta po stronie klienta ze skryptu JavaScript, który potrafi wykrywać obecność tysięcy rozszerzeń zainstalowanych w przeglądarkach opartych na Chromium, a jednocześnie zbiera dodatkowe informacje o środowisku urządzenia. Z punktu widzenia cyberbezpieczeństwa problem wykracza poza prywatność i dotyczy również możliwości tworzenia szczegółowych profili technologicznych użytkowników oraz organizacji.

W skrócie

Według ujawnionych informacji LinkedIn miał wykorzystywać ukryty mechanizm do sprawdzania, czy w przeglądarce odwiedzającego zainstalowano konkretne rozszerzenia. Testy wskazują, że zakres skanowania obejmował ponad 6,2 tys. dodatków. Równolegle skrypt zbierał informacje o konfiguracji systemu i przeglądarki, takie jak liczba rdzeni CPU, dostępna pamięć, rozdzielczość ekranu, strefa czasowa, ustawienia językowe czy wybrane właściwości storage i audio.

LinkedIn nie zaprzeczył samemu wykrywaniu rozszerzeń, ale przekazał, że działanie ma charakter defensywny i służy ochronie platformy przed dodatkami naruszającymi regulamin oraz wspierającymi scraping danych.

Kontekst / historia

Sprawa została szeroko nagłośniona na początku kwietnia 2026 roku po publikacji raportu BrowserGate. Autorzy materiału twierdzą, że mechanizm może wykraczać poza ochronę przed nadużyciami i potencjalnie umożliwiać powiązanie wykrytych rozszerzeń z konkretnymi kontami użytkowników, a więc także z ich tożsamością zawodową, pracodawcą i rolą w organizacji.

Niezależne testy dziennikarskie potwierdziły jednak kluczowy element techniczny zarzutów: obecność skryptu ładowanego przez stronę LinkedIn, który podejmował próby identyfikacji zainstalowanych rozszerzeń poprzez odwołania do charakterystycznych zasobów przypisanych do identyfikatorów dodatków. Co istotne, podobne obserwacje były raportowane już wcześniej, jednak wcześniejsze wersje takich skryptów miały obejmować znacznie mniejszą liczbę rozszerzeń.

Nie jest to również pierwszy przypadek, gdy duże platformy internetowe stosują agresywne techniki fingerprintingu po stronie przeglądarki. W poprzednich latach opisywano już praktyki polegające na wykrywaniu lokalnych usług, narzędzi lub konfiguracji urządzenia w celu walki z oszustwami i nieautoryzowaną automatyzacją.

Analiza techniczna

Z technicznego punktu widzenia mechanizm opiera się na znanej metodzie detekcji rozszerzeń w przeglądarkach Chromium. Strona internetowa może próbować odwołać się do statycznego zasobu należącego do rozszerzenia, na przykład obrazu, pliku JavaScript lub innego publicznie dostępnego komponentu, wykorzystując identyfikator dodatku. Jeżeli taki zasób jest dostępny, można wywnioskować, że rozszerzenie jest zainstalowane i udostępnia określone pliki do odczytu z kontekstu strony.

W opisywanym przypadku skrypt miał sprawdzać 6236 rozszerzeń. Taka skala znacząco zwiększa wartość identyfikacyjną zbieranych danych, ponieważ sam zestaw zainstalowanych dodatków może działać jak odcisk palca przeglądarki. Gdy zostanie połączony z parametrami sprzętowymi i środowiskowymi, powstaje znacznie bardziej trwały profil użytkownika.

  • liczba rdzeni procesora,
  • dostępna pamięć,
  • rozdzielczość ekranu,
  • strefa czasowa,
  • ustawienia językowe,
  • stan baterii,
  • dane związane z audio,
  • wybrane cechy pamięci masowej i przeglądarkowego storage.

Połączenie tych sygnałów pozwala budować profile urządzeń nawet bez użycia tradycyjnych identyfikatorów, takich jak cookies. W praktyce takie dane mogą być wykorzystywane do wykrywania automatyzacji, klasyfikacji użytkowników według używanego oprogramowania, korelacji aktywności między sesjami czy wzmacniania systemów antyfraudowych.

LinkedIn utrzymuje, że detekcja ma charakter ochronny i ma służyć identyfikacji rozszerzeń naruszających warunki korzystania z serwisu, zwłaszcza tych wspierających nieautoryzowane pozyskiwanie danych. Jednocześnie sam fakt wykrywania rozszerzeń oraz zbierania dodatkowych parametrów urządzenia nie został zakwestionowany.

Konsekwencje / ryzyko

Z perspektywy bezpieczeństwa i prywatności ryzyko jest wielowymiarowe. Po pierwsze, lista zainstalowanych rozszerzeń może ujawniać informacje o sposobie pracy użytkownika. Dodatki związane z automatyzacją sprzedaży, analizą leadów, bezpieczeństwem, tłumaczeniami, produktywnością czy compliance mogą stanowić cenny sygnał biznesowy.

Po drugie, w środowisku korporacyjnym taki zestaw danych może pośrednio ujawniać, jakich narzędzi używa organizacja. Jeśli użytkownik loguje się do serwisu służbowo i korzysta z zarządzanej przeglądarki, wykryte rozszerzenia mogą odzwierciedlać wdrożone produkty bezpieczeństwa, narzędzia sprzedażowe, rozwiązania zgodności lub workflow. To rodzi pytania o ekspozycję informacji operacyjnych przedsiębiorstwa.

Po trzecie, fingerprinting tej klasy zwiększa zdolność do identyfikacji użytkownika nawet wtedy, gdy ogranicza on standardowe mechanizmy śledzenia. Problemem nie jest tu pojedynczy parametr, lecz efekt agregacji wielu sygnałów technicznych.

Po czwarte, istnieje ryzyko nadużyć wtórnych. Nawet jeśli deklarowany cel jest defensywny, sam mechanizm tworzy techniczną możliwość bardziej rozbudowanego profilowania, segmentacji użytkowników lub selektywnego egzekwowania polityk wobec określonych grup.

Rekomendacje

Dla użytkowników indywidualnych podstawowym krokiem powinno być ograniczenie liczby zainstalowanych rozszerzeń do niezbędnego minimum oraz regularny przegląd ich uprawnień. Warto również usuwać nieużywane dodatki i rozważyć separację aktywności zawodowej i prywatnej między różnymi profilami przeglądarki.

  • ograniczać liczbę rozszerzeń do minimum,
  • regularnie audytować uprawnienia dodatków,
  • usuwać nieużywane komponenty,
  • oddzielać profile prywatne od służbowych,
  • korzystać z ustawień i narzędzi ograniczających fingerprinting, jeśli wymaga tego model zagrożeń,
  • unikać rozszerzeń pochodzących z niezweryfikowanych źródeł.

Dla zespołów bezpieczeństwa i administratorów kluczowe jest wdrożenie polityki zarządzania rozszerzeniami w przeglądarkach firmowych. W praktyce oznacza to stosowanie allowlist dodatków, segmentację profili przeglądarki według zastosowań biznesowych oraz ocenę, czy używane rozszerzenia nie zwiększają powierzchni fingerprintingu.

  • wprowadzić centralne zarządzanie rozszerzeniami,
  • stosować model allowlist zamiast pełnej dowolności instalacji,
  • segmentować profile przeglądarki dla różnych ról i procesów,
  • monitorować ekspozycję publicznych zasobów dodatków,
  • uwzględnić fingerprinting w DPIA, privacy review i threat modeling,
  • ocenić ryzyko logowania do usług zewnętrznych z charakterystycznych środowisk firmowych.

Dla dostawców usług internetowych rekomendowana pozostaje zasada minimalizacji danych. Jeżeli wykrywanie rozszerzeń ma służyć bezpieczeństwu, powinno być ściśle ograniczone, proporcjonalne, transparentne i odpowiednio udokumentowane. W przeciwnym razie granica między ochroną a ukrytym profilowaniem staje się bardzo cienka.

Podsumowanie

Sprawa LinkedIn pokazuje, że przeglądarka nadal pozostaje bogatym źródłem sygnałów telemetrycznych, które mogą być wykorzystywane zarówno do obrony platform, jak i do zaawansowanego profilowania użytkowników. W tym przypadku potwierdzono obecność mechanizmu wykrywającego ponad 6 tysięcy rozszerzeń oraz zbierającego dane o urządzeniu.

Choć motywacja biznesowa i rzeczywisty zakres wykorzystania tych danych pozostają przedmiotem sporu, sam mechanizm stanowi istotny przykład agresywnego fingerprintingu po stronie klienta. Dla organizacji i użytkowników to kolejny sygnał, że bezpieczeństwo przeglądarki należy analizować nie tylko przez pryzmat złośliwych dodatków, ale również przez to, jakie informacje o środowisku pracy mogą zostać ujawnione odwiedzanym serwisom.

Źródła

  1. BleepingComputer — LinkedIn secretly scans for 6,000+ Chrome extensions, collects data
  2. BrowserGate report
  3. BrowserLeaks — Detecting browser extensions