redaccion@diariodigitalis.com

Un informe acusa a LinkedIn de inyectar código malicioso para escanear extensiones

LinkedIn, propiedad de Microsoft, habría estado inyectando durante años código malicioso en los navegadores de sus usuarios con el objetivo de escanear las extensiones instaladas, según un informe elaborado por la asociación Fairlinked eV. La investigación, denominada “BrowserGate”, describe esta práctica como una operación de vigilancia a gran escala realizada sin el conocimiento ni el consentimiento de los afectados.

De acuerdo con los hallazgos, la plataforma utilizó código JavaScript insertado directamente en las sesiones de navegación de los usuarios. Este código permitía analizar las extensiones instaladas en el navegador y recopilar información técnica del dispositivo, que posteriormente era enviada a los servidores de la compañía. La práctica habría afectado potencialmente a cientos de millones de usuarios en todo el mundo.

El informe sostiene que LinkedIn llegó a escanear más de 6.000 extensiones diferentes, muchas de ellas relacionadas con herramientas de software empresarial, aunque también incluyó otras categorías. Entre estas se encuentran extensiones vinculadas a la búsqueda de empleo, soluciones de ventas y prospección, herramientas de seguridad como redes privadas virtuales o bloqueadores de anuncios, así como aplicaciones relacionadas con creencias religiosas, posturas políticas o necesidades específicas de accesibilidad.

La investigación detalla que esta actividad se habría desarrollado de forma progresiva a lo largo de varios años. Entre 2017 y 2024, la compañía habría añadido aproximadamente 60 extensiones anuales a su sistema de rastreo. Sin embargo, a partir de 2024 y hasta finales de 2025, el volumen de extensiones analizadas experimentó un incremento significativo, con cerca de 5.000 nuevas incorporaciones en ese periodo.

Id bootcamps Banner

Los autores del informe vinculan este aumento con la entrada en vigor de la Ley de Mercados Digitales de la Unión Europea, que designó a LinkedIn como “guardián de acceso” en 2023. Esta normativa obliga a las grandes plataformas digitales a facilitar la interoperabilidad con servicios de terceros. Según la asociación Fairlinked eV, la respuesta de la compañía no habría sido abrir su ecosistema, sino intensificar el seguimiento de herramientas externas mediante el análisis de extensiones instaladas en los navegadores de los usuarios.

El sistema descrito permitiría a la plataforma recopilar información relevante sobre el entorno profesional de los usuarios. Dado que LinkedIn opera con identidades reales y dispone de datos como el nombre, la empresa o el cargo de cada perfil, la combinación de esta información con las extensiones detectadas podría facilitar la inferencia de datos adicionales. Entre ellos se incluyen aspectos como el tipo de herramientas utilizadas en el trabajo, la actividad laboral o incluso información sensible relacionada con creencias personales o condiciones específicas.

El informe también pone el foco en la falta de transparencia en torno a estas prácticas. Según los investigadores, la política de privacidad de la plataforma no recoge referencias al escaneo de extensiones del navegador ni a la ejecución de este tipo de código en los dispositivos de los usuarios. Tampoco se habrían identificado menciones en documentación pública o en recursos dirigidos a desarrolladores.

La operación, bautizada como “BrowserGate”, es descrita por sus autores como un caso de vigilancia encubierta a gran escala dentro del entorno digital profesional. La investigación sostiene que el uso de estas técnicas podría vulnerar principios básicos de protección de datos al no contar con consentimiento explícito ni mecanismos claros de información al usuario.

Artículos Relacionados

Suscríbete a nuestra newsletter


(Obligatorio)

También te puede gustar

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Suscríbete a nuestra newsletter