لینکدین به جاسوسی از افزونه‌های مرورگر و داده‌های سخت‌افزاری کاربرانش متهم شد

یک‌شنبه 16 فروردین 1405 - 17:30
مطالعه 2 دقیقه
لوگو لینکدین درحال ذوب شدن
یک مؤسسه‌ی امنیتی مدعی است که لینکدین با اسکن پنهان بیش از ۶۰۰۰ افزونه و جمع‌آوری داده‌های سخت‌افزاری، از کاربران جاسوسی می‌کند.
تبلیغات

براساس گزارشی که از سوی مؤسسه‌ی فیرلینکد منتشر و به‌طور مستقل از سوی رسانه‌ی معتبر بلیپینگ‌کامپیوتر نیز تایید شده است، لینکدین در هر بار بارگذاری صفحات خود، یک اسکریپت JavaScript را به مرورگر بازدیدکنندگان تزریق می‌کند. این اسکریپت به‌صورت پنهانی مرورگر کاربر را برای یافتن ۶۲۳۶ افزونه‌ی نصب‌شده روی کروم بررسی کرده و اطلاعات دقیق تله‌متری دستگاه را جمع‌آوری می‌کند.

بررسی‌ها نشان می‌دهد اسکریپت لینکدین فراتر از پایش افزونه‌ها عمل کرده و اطلاعاتی نظیر تعداد هسته‌های پردازنده، حافظه‌ی در دسترس، رزولوشن صفحه‌نمایش، منطقه‌ی زمانی، تنظیمات زبان و حتی وضعیت باتری را نیز استخراج می‌کند. این یافته‌ها که نخستین بار در گزارش BrowserGate فاش شد، نشان می‌دهد اسکریپت لینکدین با تلاش برای دسترسی به فایل‌های مرتبط با شناسه‌ی افزونه‌های خاص، نصب بودن آن‌ها را در مرورگرهای مبتنی‌بر کرومیوم تشخیص می‌دهد.

داده‌ها حاکی از آن است که دامنه‌ی جاسوسی لینکدین به‌شدت در حال گسترش است؛ درحالی‌که کدهای منتشرشده در گیت‌هاب نشان می‌داد لینکدین در سال ۲۰۲۵ حدود ۲۰۰۰ افزونه را اسکن می‌کرد، این تعداد در فوریه‌ی سال جاری به حدود ۳۰۰۰ رسید و اکنون از مرز ۶۰۰۰ افزونه تجاوز می‌کند.

بسیاری از افزونه‌های هدف‌گذاری‌شده، ابزارهای رقیب لینکدین و محصولات اطلاعات فروش مانند Apollo ،Lusha و ZoomInfo هستند؛ البته گزارش فیرلینکد نشان می‌دهد که اسکریپت یادشده ابزارهای گرامری، افزونه‌های مالیاتی و مواردی را که هیچ ارتباط مشخصی با لینکدین ندارند نیز بررسی می‌کند.

کارشناسان امنیتی، ترکیب داده‌های سخت‌افزاری و نرم‌افزاری را نگرانی اصلی‌شان عنوان می‌کنند. این اطلاعات معمولا برای ایجاد «اثر انگشت دیجیتال» و ساخت پروفایل‌های منحصربه‌فرد از دستگاه‌ها استفاده می‌شوند. از آنجا که حساب‌های کاربری لینکدین حاوی نام واقعی، محل کار و عنوان شغلی افراد هستند، ترکیب چنین داده‌هایی ممکن است به شناسایی دقیق و نقض حریم خصوصی افراد منجر شود. فیرلینکد همچنین ادعا می‌کند که داده‌ها به شرکت امنیت سایبری آمریکایی-اسرائیلی HUMAN Security ارسال می‌شود؛ ادعایی که هنوز به‌طور مستقل تایید نشده است.

لینکدین در واکنش به اتهامات مطرح‌شده به بلیپینگ‌کامپیوتر اعلام کرد که این اسکن‌ها صرفا برای شناسایی افزونه‌هایی است که بدون اجازه اقدام به استخراج داده‌ها کرده و قوانین این پلتفرم را نقض می‌کنند. سخنگوی لینکدین تاکید کرد: «برای محافظت از حریم خصوصی اعضا، داده‌های آن‌ها و تضمین پایداری سایت، ما افزونه‌های مخرب را رصد می‌کنیم و از داده‌ها برای استنتاج اطلاعات حساس کاربران استفاده نمی‌شود.»

لینکدین همچنین مدعی شد که نویسنده‌ی گزارش فیرلینکد، شخصی است که حساب کاربری‌اش پیش‌تر به دلیل استخراج غیرمجاز داده‌ها مسدود شده بود. این فرد با افزونه‌ای به‌نام «Teamfluence» ارتباط دارد که قوانین لینکدین را نقض کرده بود. پیش‌تر، یک دادگاه در آلمان درخواست این فرد برای صدور حکم موقت علیه لینکدین را رد و اعلام کرد که این شبکه‌ی اجتماعی حق دارد حساب‌های درگیر در جمع‌آوری خودکار داده‌ها را مسدود کند.

لینکدین اولین پلتفرم بزرگی نیست که از روش‌های تهاجمی برای انگشت‌نگاری دیجیتالِ سمتِ کاربر استفاده می‌کند. در سال ۲۰۲۱ نیز مشخص شد پلتفرم eBay با استفاده از جاوا اسکریپت، پورت‌های دستگاه کاربران را اسکن می‌کند؛ اسکریپت مشابهی که بعدها در وب‌سایت‌های بانکی معتبری چون Citibank نیز مشاهده شد.

نظرات