Mais resultados...

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
"><font style="vertical-align: inherit
Filter by Categories
Apple
Audio e Fones
Celulares
Cibersegurança
Computadores
Criptomoedas
Eventos
Games
Hardware
Inteligência Artificial
Redes e Internet
Redes Sociais
Robótica
Sistemas Operacionais
Softwares e Apps
Tablets
TVs
Wearables

Mais resultados...

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
"><font style="vertical-align: inherit
Filter by Categories
Apple
Audio e Fones
Celulares
Cibersegurança
Computadores
Criptomoedas
Eventos
Games
Hardware
Inteligência Artificial
Redes e Internet
Redes Sociais
Robótica
Sistemas Operacionais
Softwares e Apps
Tablets
TVs
Wearables

Mais resultados...

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
"><font style="vertical-align: inherit
Filter by Categories
Apple
Audio e Fones
Celulares
Cibersegurança
Computadores
Criptomoedas
Eventos
Games
Hardware
Inteligência Artificial
Redes e Internet
Redes Sociais
Robótica
Sistemas Operacionais
Softwares e Apps
Tablets
TVs
Wearables

BrowserGate: O LinkedIn Varre Silenciosamente Mais de 6.000 Extensões do Seu Navegador Toda Vez que Você Acessa a Plataforma

Um script oculto de 2,7 MB injeta código em cada página carregada, detecta extensões instaladas, coleta dados de hardware e envia tudo criptografado para os servidores da empresa. Sem aviso. Sem permissão. Sem menção na política de privacidade.

BrowserGate: O LinkedIn Varre Silenciosamente Mais de 6.000 Extensões do Seu Navegador Toda Vez que Você Acessa a Plataforma

Toda vez que você abre o LinkedIn em um navegador, como o próprio Google Chrome, o Microsoft Edge ou o Brave, um código invisível começa a trabalhar em segundo plano.

Ele tenta acessar arquivos de mais de 6.000 extensões diferentes para descobrir quais delas estão instaladas no seu navegador.

Em seguida, coleta dados sobre o seu hardware, criptografa tudo e envia para os servidores da empresa. Você não é avisado. Não foi pedida sua permissão. E esse comportamento não está descrito na política de privacidade do LinkedIn.

Essa é a denúncia central do relatório “BrowserGate”, publicado em abril de 2026 pela Fairlinked e.V., uma associação europeia de usuários comerciais do LinkedIn com sede na Alemanha.

O BleepingComputer, veículo especializado em cibersegurança com sólida reputação técnica, confirmou de forma independente a existência e o funcionamento do script por meio de seus próprios testes. O Tom’s Hardware e o TechRadar também cobriram a história com verificações próprias.

O que está confirmado de forma independente: o LinkedIn carrega, a cada página, um JavaScript que tenta acessar recursos de arquivo de mais de 6.236 extensões de navegador para detectar quais estão instaladas. O script também coleta dados de hardware do dispositivo do visitante.

O que ainda não foi verificado de forma independente: o uso específico que o LinkedIn faz desses dados após a coleta, e se eles são compartilhados com terceiros.

Fontes: BleepingComputerTom’s HardwareTechRadar.

O LinkedIn, controlado pela Microsoft desde 2016, nega uso indevido dos dados. A empresa afirma que a varredura de extensões é uma medida de segurança para identificar ferramentas que violam seus termos de serviço.

A disputa chegou a um tribunal alemão, que decidiu a favor do LinkedIn em uma ação movida pelo desenvolvedor ligado ao relatório.

Leia Também: Reddit Encerra o r/all: O Fim do Feed sem Filtros e o que Muda para Quem usa a Plataforma

Mesmo assim, o escândalo levanta questões legais sérias sobre a privacidade digital, especialmente na Europa, onde o GDPR e a Lei de Mercados Digitais impõem obrigações estritas às plataformas com mais de um bilhão de usuários.

6.236 Extensões varridas a cada acesso ao LinkedIn1.252% Crescimento no número de extensões rastreadas entre 2024 e 2026
1 bi+Usuários do LinkedIn potencialmente afetados globalmente405 miUsuários das extensões rastreadas, somadas
2,7 MB Tamanho do bundle JavaScript que carrega o script de varredura

O que é o BrowserGate e quem o Denunciou

A Fairlinked e.V. é uma associação europeia de usuários comerciais do LinkedIn registrada na Alemanha. O grupo publicou o relatório neste mês, documentando em detalhes técnicos como o LinkedIn injeta JavaScript em suas páginas para rastrear extensões de navegador instaladas e coletar dados de hardware dos visitantes.

O LinkedIn atribui o relatório a um desenvolvedor específico, ligado a uma extensão chamada “Teamfluence”, que teria sido banido da plataforma por violar os termos de serviço do LinkedIn com coleta automatizada de dados.

O tribunal alemão que analisou uma liminar pedida pelo desenvolvedor contra o LinkedIn decidiu a favor da plataforma, considerando que as ações do LinkedIn não configuravam obstrução ou discriminação ilegais, e que a coleta automatizada pelo próprio denunciante poderia violar os termos do serviço.

Independentemente da origem e dos motivos do relatório, o ponto técnico central foi verificado de forma independente por múltiplos veículos: o script existe, está ativo e faz exatamente o que a Fairlinked descreve.

Como o Script Funciona: Browser Fingerprinting em Escala Industrial

BrowserGate: O LinkedIn
Trecho da lista de extensões verificadas pelo script do LinkedIn.
Fonte: BleepingComputer

A técnica utilizada pelo LinkedIn é conhecida na área de segurança como browser fingerprinting (impressão digital do navegador).

Ela consiste em coletar um conjunto de características técnicas do navegador e do dispositivo do usuário para criar um identificador único, mesmo sem o uso de cookies.

No caso específico das extensões do Chrome, o método funciona da seguinte forma: cada extensão instalada no navegador pode expor recursos estáticos como ícones, scripts ou arquivos de configuração em URLs com um padrão previsível que inclui o identificador único (ID) da extensão.

BrowserGate: O LinkedIn Varre Silenciosamente Mais de 6.000 Extensões do Seu Navegador Toda Vez que Você Acessa a Plataforma
Coletando informações sobre os dispositivos dos visitantes.
Fonte: BleepingComputer

Um script na página pode tentar acessar esses URLs um a um. Se o arquivo carregar com sucesso, a extensão está instalada. Se não carregar, não está.

O LinkedIn confirma que detecta extensões, mas enquadra como medida de segurança: “Podemos detectar a presença dessas extensões verificando se o URL do recurso estático existe. Essa detecção é visível no console de desenvolvedor do Chrome. Utilizamos essas informações para determinar quais extensões violam nossos termos, informar e aprimorar nossas defesas técnicas.” Fonte: declaração oficial do LinkedIn ao BleepingComputer.

O que chama atenção não é a técnica em si, que é conhecida e tecnicamente válida, mas a escala. O LinkedIn não está verificando se o usuário tem 10 ou 20 extensões suspeitas.

Está varrendo mais de 6.000 extensões a cada página carregada, incluindo categorias que não têm nenhuma relação óbvia com a proteção da plataforma, como extensões de acessibilidade para pessoas com dislexia, ferramentas para neurodivergentes, extensões religiosas e centenas de ferramentas de busca de emprego em outras plataformas.

Crescimento Acelerado da Lista Monitorada

Um dos aspectos mais preocupantes do BrowserGate é a velocidade com que o número de extensões monitoradas aumentou nos últimos anos, o que sugere um esforço ativo e deliberado de expansão da vigilância, não apenas manutenção de uma lista de segurança estável.

PeríodoExtensões monitoradasVariação
201738Baseline inicial
2024461+1.113% em 7 anos
Fevereiro de 2026~3.000+551% em ~2 anos
Abril de 2026 (atual)6.236+108% em apenas 2 meses

O crescimento de 461 extensões em 2024 para mais de 6.000 em pouco mais de dois anos representa um aumento de 1.252%, um ritmo que vai muito além do que seria necessário para bloquear ferramentas de scraping que violam os termos do serviço.

O que Exatamente é Coletado a Cada Visita

O script do LinkedIn não se limita a verificar extensões. Ele também coleta um conjunto abrangente de dados de hardware e software do dispositivo do visitante, formando o que especialistas chamam de “fingerprint de dispositivo”, uma assinatura única que pode identificar um usuário com precisão mesmo sem cookies.

Dados de Hardware Coletados

Núcleos de CPU

Quantidade de processadores lógicos disponíveis
Memória RAM disponível

Capacidade de memória do dispositivo
Resolução de tela

Dimensões e densidade de pixels do monitor
Fuso horário

Configuração de fuso horário do sistema
Status da bateria

Nível e estado de carga (laptop/móvel)
Configurações de idioma

Idiomas configurados no sistema e no navegador
Informações de áudio

Dispositivos de áudio disponíveis e configurações
Capacidades de armazenamento

Informações sobre armazenamento local do navegador

Combinados com os dados de extensões, esses pontos formam um perfil técnico único do dispositivo. A questão crítica levantada pela Fairlinked é que, ao contrário de plataformas que coletam esses dados de usuários anônimos, o LinkedIn está vinculando esse perfil técnico a uma identidade real: seu nome, cargo, empresa atual, histórico de empregos e rede de contatos profissionais ficam diretamente associados ao fingerprint gerado.

Categorias de Extensões Monitoradas e o que Revelam

A Fairlinked classificou as mais de 6.000 extensões rastreadas em categorias, e é nessa classificação que os riscos para a privacidade se tornam mais concretos.

💼509 ferramentas de busca de emprego:

Extensões do Indeed, Glassdoor, Monster e similares. Podem revelar ao empregador atual se um funcionário está procurando uma nova posição, na mesma plataforma onde o empregador vê o perfil do funcionário.
🏆200+ concorrentes diretos:

Apollo, Lusha, ZoomInfo, Hunter.io, HubSpot, Salesforce e outros. Permitem ao LinkedIn mapear quais empresas usam ferramentas concorrentes correlacionando os dados da extensão com o empregador do usuário.
🧠Ferramentas para neurodivergentes:

Apps de suporte para TDAH, autismo e dislexia. Dado classificado como categoria especial sob o GDPR europeu, exigindo consentimento explícito para coleta.
🙏Extensões religiosas:

Identificam praticantes de determinadas religiões. Também se enquadram como dado de categoria especial pelo GDPR, com proteção reforçada.
🗳️Marcadores de orientação política:

Seletores de fontes de notícias e ferramentas de checagem partidária que revelam posicionamento político. Dado sensível protegido por legislação de privacidade.
🔐Ferramentas de segurança e privacidade:

Revelam como o usuário aborda rastreamento e proteção de dados, criando um perfil de postura de segurança que pode ser explorado por anunciantes ou outros atores.

O que o LinkedIn Diz: a Versão Oficial da Empresa

Em resposta às acusações, o LinkedIn emitiu declarações práticas a múltiplos veículos, incluindo o BleepingComputer.

A empresa confirma que realiza a varredura de extensões, mas enquadra a prática como uma medida de segurança legítima, não como coleta de dados para fins comerciais ou espionagem.

“As alegações feitas no site citado são simplesmente incorretas. A pessoa responsável por elas está sujeita a uma restrição de conta por práticas de raspagem de dados e outras violações dos Termos de Serviço do LinkedIn. Para proteger a privacidade dos nossos membros, seus dados e garantir a estabilidade da plataforma, buscamos identificar extensões que coletam dados sem o consentimento dos usuários ou que violem os Termos de Serviço do LinkedIn. Não utilizamos esses dados para inferir informações sensíveis sobre os membros.”— Porta-voz do LinkedIn, declaração ao BleepingComputer e ao TecMundo, abril de 2026

A empresa também contextualiza a disputa: afirma que o relatório BrowserGate é, na prática, uma tentativa de um desenvolvedor punido reabrir publicamente uma disputa que já perdeu na Justiça.

O desenvolvedor ligado à Fairlinked criou uma extensão chamada “Teamfluence” que, segundo o LinkedIn, coletava dados da plataforma de forma automatizada em violação às regras.

Um tribunal alemão negou o pedido de liminar do desenvolvedor contra o LinkedIn, concluindo que a plataforma agia dentro de seus direitos ao bloquear contas que realizavam coleta automatizada de dados.

O problema central que o LinkedIn não responde diretamente: por que a lista de extensões monitoradas cresceu de 461 em 2024 para 6.236 em 2026? Por que ela inclui centenas de extensões sem qualquer relação com scraping, como ferramentas de suporte a dislexia, extensões religiosas e ferramentas de busca de emprego em outras plataformas? E por que essa prática não está descrita na política de privacidade da empresa?

As Implicações Legais: GDPR, DMA e LGPD

O BrowserGate tem implicações legais potencialmente sérias, especialmente no contexto europeu. O LinkedIn tem mais de 300 milhões de usuários na Europa e foi designado como um “guardião da informação” (gatekeeper) sob a Lei de Mercados Digitais da União Europeia (DMA, na sigla em inglês Digital Markets Act), o que o coloca sob supervisão contínua sobre uso de dados e equidade de plataforma.

Por que o GDPR é Relevante Aqui?

O GDPR (Regulamento Geral sobre a Proteção de Dados, na sigla em inglês General Data Protection Regulation) é a principal lei de privacidade da União Europeia. Ele estabelece regras específicas sobre como dados pessoais de cidadãos europeus podem ser coletados e processados.

O aspecto mais crítico do BrowserGate nesse contexto é a coleta de dados de categorias especiais: a lista monitorada pelo LinkedIn inclui extensões que podem revelar crença religiosa, orientação política, condição de saúde (como TDAH e autismo) e situação de emprego.

O GDPR exige consentimento explícito e específico para o processamento desses dados. A coleta ocorrer de forma não documentada na política de privacidade torna esse consentimento impossível de existir.

A Acusação Sobre a API Voyager e o DMA

A Fairlinked levanta uma acusação adicional sobre o cumprimento da lei de Mercados Digitais. Quando a UE ordenou ao LinkedIn que abrisse sua plataforma para APIs de terceiros, a empresa afirmou ter disponibilizado duas APIs públicas.

A Fairlinked alega, porém, que essas APIs são instrumentalmente lentas, processando apenas 0,07 chamadas por segundo. Enquanto isso, a API interna do LinkedIn, chamada Voyager, processa 163.000 requisições por segundo, uma diferença de 2,3 milhões de vezes. Se confirmado, isso sugere que o LinkedIn ofereceu acesso nominal, não funcional, ao ecossistema externo.

LGPD no Brasil

No Brasil, a Lei Geral de Proteção de Dados (LGPD) estabelece que a coleta de dados pessoais sem consentimento é uma infração passível de multas de até 2% do faturamento da empresa no país, limitado a R$ 50 milhões por infração.

O Brasil tem mais de 70 milhões de usuários no LinkedIn. Se as práticas descritas pelo BrowserGate forem confirmadas e configurarem violação da LGPD, a Autoridade Nacional de Proteção de Dados (ANPD) teria base legal para iniciar um processo sancionatório.

Esse Comportamento não é Novo: O Precedente do eBay e Outros

O LinkedIn não é a primeira grande empresa a usar JavaScript agressivo para varrer dispositivos de usuários. Em 2021, pesquisadores descobriram que o eBay usava scripts JavaScript para realizar varreduras automatizadas de portas nos dispositivos dos visitantes, verificando se eles estavam executando softwares de suporte remoto.

O eBay nunca confirmou publicamente o motivo, mas acreditava-se que o objetivo era detectar dispositivos comprometidos para prevenir fraudes.

Mais tarde, descobriu-se que o mesmo script estava sendo usado por Citibank, TD Bank, Ameriprise, Equifax, BeachBody, Sky e outros.

O padrão é consistente: empresas de grande porte usando tecnologia de impressão digital de dispositivos para fins que não são claramente comunicados aos usuários, com justificativas que variam entre segurança e prevenção de fraudes.

Como se Proteger do Rastreamento de Extensões

🦊Use o Firefox em vez do Chrome:

O Firefox tem uma arquitetura de extensões mais restritiva que não expõe os mesmos identificadores de recursos estáticos. O método de detecção do LinkedIn funciona especificamente em navegadores baseados em Chromium (Chrome, Edge, Brave). No Safari, a limitação é ainda maior.
🧹Revise suas extensões instaladas:


Mantenha apenas as extensões que você realmente usa. Cada extensão instalada é uma informação que sites podem coletar. A Fairlinked disponibilizou um banco de dados pesquisável com as extensões monitoradas em seu site.
🪟Use perfis separados no navegador:

Crie um perfil de navegador específico para o LinkedIn, sem extensões instaladas. Mudar entre perfis é simples no Chrome e no Firefox e isola completamente o que o script pode detectar.
🕵️Acesse via modo de navegação privada:


O modo privado desabilita extensões por padrão na maioria dos navegadores, limitando o que o script consegue detectar durante a sessão.

Verificação disponível: a Fairlinked disponibilizou em seu site (fairlinked.eu) um banco de dados pesquisável das extensões monitoradas pelo LinkedIn. É possível verificar se as extensões que você usa aparecem na lista.

O que Ainda Não Está Confirmado

É importante distinguir o que foi verificado de forma independente do que ainda são alegações não confirmadas da Fairlinked.

O BleepingComputer, o Tom’s Hardware, o TechRadar e outros veículos confirmaram tecnicamente que o script existe e faz a varredura de extensões e a coleta de dados de hardware. Isso não está em disputa.

O que não foi verificado de forma independente até a publicação deste artigo: se os dados coletados são de fato compartilhados com terceiros, incluindo a firma de cibersegurança americana HUMAN Security mencionada pela Fairlinked; se os dados são usados para mapear listas de clientes de concorrentes, como o relatório alega; e se o LinkedIn usa os dados para fundamentar as ameaças de banimento mencionadas no relatório.

O LinkedIn nega explicitamente qualquer uso indevido dos dados, afirmando que eles são usados exclusivamente para detecção de violações de seus termos de serviço.

A investigação regulatória, se houver, será o único caminho para apurar a veracidade completa das alegações.

Glossário: Entenda os Termos Técnicos e Legais

Browser Fingerprinting

Impressão digital do navegador. Técnica de coleta de características técnicas do navegador e do dispositivo do usuário para criar um identificador único, sem necessidade de cookies. Permite rastrear usuários mesmo que eles apaguem o histórico.
JavaScript injetado

Código de programação JavaScript inserido nas páginas de um site que é executado automaticamente no navegador do visitante, muitas vezes sem que ele perceba. É o método que o LinkedIn usa para realizar a varredura de extensões.
Extension ID (ID de extensão)

Identificador único atribuído a cada extensão do Chrome. Scripts podem tentar acessar arquivos em URLs que incluem esse ID para verificar se a extensão está instalada, sem precisar de permissão especial do navegador.
GDPR

Regulamento Geral sobre a Proteção de Dados (do inglês General Data Protection Regulation). Principal lei de privacidade da União Europeia, exige consentimento explícito para coleta de dados pessoais, especialmente de categorias sensíveis.
LGPD


Lei Geral de Proteção de Dados, a lei brasileira de privacidade inspirada no GDPR europeu. Regula a coleta e o uso de dados pessoais no Brasil, com multas de até R$ 50 milhões por infração.
DMA (Lei de Mercados Digitais)

Digital Markets Act. Regulamentação europeia que impõe obrigações específicas às grandes plataformas digitais designadas como “guardiãs da informação”, como o LinkedIn, incluindo abertura de APIs e transparência no uso de dados.
Scraping (raspagem de dados)

Coleta automatizada de grandes volumes de dados de um site por meio de programas ou scripts, geralmente violando os termos de serviço da plataforma. O LinkedIn alega que a varredura de extensões serve para detectar usuários fazendo scraping.
Dado de categoria especial (GDPR)


Tipo de dado pessoal que recebe proteção reforçada pelo GDPR por sua sensibilidade particular, incluindo: origem étnica, crença religiosa, opinião política, saúde, orientação sexual e dados biométricos. Exige consentimento explícito para coleta.
Foto de Rodrigo dos Anjos

Rodrigo dos Anjos

Rodrigo é redator do ClicaTech e formado em Ciências da Computação com Especialização em Segurança da Informação. Amante declarado da tecnologia, dedica-se não apenas a acompanhar as tendências do setor, mas também a compreender, aplicar, proteger e explorar soluções que unam inovação, segurança e eficiência.

Gostou do Conteúdo? Compartilhe:

Quer ficar atualizado?

Acompanhe todas as notícias sobre Tecnologia aqui no ClicaTech.

Conteúdo elaborado e revisado pela redação do ClicaTech.  Pode conter edição e imagens construídas com auxílio de Inteligência Artificial.