Главная OSINT Новости Signals
CYBER

Скрытое сканирование браузеров LinkedIn: Анализ отчета "BrowserGate" и его последствия

🕓 2 min read

Новое расследование под названием "BrowserGate" вызвало серьезную озабоченность в вопросах конфиденциальности и безопасности, выявив, что платформа LinkedIn компании Microsoft тайно сканирует веб-браузеры своих посетителей. Согласно отчету ассоциации Fairlinked e.V., представляющей коммерческих пользователей LinkedIn, профессиональная сеть внедряет скрытые JavaScript-скрипты в пользовательские сессии. Эти скрипты выполняют широкомасштабное сканирование на наличие более 6000 расширений для браузера Chrome, собирают подробные данные об устройстве и привязывают полученные сведения непосредственно к идентифицируемым профилям пользователей в LinkedIn. Эта практика, осуществляемая без явного согласия пользователя, превращает обычный визит на сайт в детальную операцию по разведке, собирая данные, которые могут раскрыть конфиденциальные модели использования личного и корпоративного программного обеспечения.

Последствия такого сбора данных глубоки, особенно с точки зрения конкурентной разведки и корпоративного шпионажа. В отчете подчеркивается, что LinkedIn специально сканирует более 200 продуктов, конкурирующих с ее собственными инструментами продаж и рекрутинга, таких как Apollo, Lusha и ZoomInfo. Сопоставляя обнаруженные расширения с указанным работодателем пользователя, LinkedIn может эффективно определять, какие компании используют конкурирующие программные комплексы. Это позволяет платформе скрытно извлекать фактические списки клиентов компаний-конкурентов прямо из браузеров их сотрудников. Более того, в отчете утверждается, что LinkedIn уже использовала эти тайно собранные данные для идентификации и отправки угроз о правоприменении пользователям определенных сторонних инструментов, что указывает на оперативное использование собранной разведывательной информации.

С точки зрения кибербезопасности и конфиденциальности, такая деятельность размывает этические границы и создает несколько рисков. Хотя веб-сайты обычно собирают базовую телеметрию, преднамеренное крупномасштабное снятие цифровых отпечатков установленного программного обеспечения — особенно расширений, которые могут обрабатывать конфиденциальные корпоративные данные — без прозрачности является спорной практикой. Это может способствовать высокоцелевым фишинговым атакам или атакам с использованием социальной инженерии, если данные когда-либо будут скомпрометированы, поскольку злоумышленники получат представление о внутренних инструментах компании. Скрытый характер сканирования также подрывает доверие пользователей и ставит под сомнение принципы информированного согласия, лежащие в основе современных нормативных актов о защите данных, таких как GDPR в Европейском союзе.

В ответ на растущий контроль специалистам и организациям в области кибербезопасности необходимо рассмотреть защитные меры. Пользователи могут использовать расширения браузера, предназначенные для блокировки таких скриптов снятия отпечатков, регулярно проверять и минимизировать количество установленных расширений, а также рассмотреть возможность использования изолированных профилей браузера или контейнеров для сайтов профессиональных сетей. Для корпораций этот инцидент подчеркивает необходимость проведения надежного обучения по вопросам безопасности, касающегося рисков утечки данных, связанных с расширениями браузера и платформами социальных сетей. Это также highlights важность мониторинга сетевого трафика на предмет неожиданных вызовов эксфильтрации данных на домены, такие как LinkedIn. Поскольку платформы продолжают искать конкурентные преимущества, граница между агрессивной аналитикой и invasive surveillance останется критическим полем битвы за конфиденциальность пользователей.

Telegram X LinkedIn
Назад