LinkedIn inyectó código malicioso para espiar extensiones de navegador de 405 millones de usuarios, según informe
Una investigación de la asociación Fairlinked eV denuncia que LinkedIn ha ejecutado durante años una operación de espionaje masiva, bautizada 'BrowserGate'. La plataforma, propiedad de Microsoft, inyectó de manera encubierta código JavaScript malicioso en el navegador de cada usuario que accedió a su sitio, sin su conocimiento ni consentimiento. Este código se diseñó para escanear y recopilar datos sobre las extensiones instaladas, enviando la información a los servidores de la empresa.
La práctica, que según el informe se extendió entre 2017 y 2024, permitió a LinkedIn escanear más de 6.000 extensiones de navegador diferentes. La escala de la operación es masiva, alcanzando una base de más de 405 millones de personas a nivel global. La asociación Fairlinked, que reúne a usuarios comerciales de la red, califica estas acciones como una 'operación de espionaje masiva, global e ilegal'.
La revelación sitúa a LinkedIn y a su propietario, Microsoft, bajo un intenso escrutinio por prácticas de recolección de datos que violan la privacidad del usuario y posiblemente la legislación de protección de datos. El hecho de que el código se inyectara de forma encubierta para escanear software de terceros en los dispositivos personales de los usuarios plantea serias cuestiones sobre el cumplimiento normativo y los límites éticos del seguimiento digital por parte de una plataforma profesional dominante.