
O que está o LinkedIn a fazer, exatamente?
Cada vez que abres o LinkedIn num browser como Chrome, Edge, Brave, Opera ou Arc, um código em JavaScript analisa o ambiente do teu browser a procura de extensões instaladas.
Esse processo permite recolher dados do dispositivo, como o estado da bateria, a resolução do ecrã e o fuso horário, encriptar essa informação e associá-la aos pedidos feitos durante a sessão.
De acordo com uma investigação da Fairlinked e.V., uma associação de utilizadores comerciais do LinkedIn, e confirmada de forma independente pelo BleepingComputer, a plataforma injeta um script em JavaScript em cada carregamento de página que consegue detetar até 6.236 extensões do Chrome instaladas nos browsers dos utilizadores.
Porque é que isto é diferente da recolha de dados habitual?
Como o LinkedIn sabe onde cada utilizador trabalha, estes registos individuais podem ser agregados em perfis de inteligência corporativa detalhados, revelando que ferramentas de software as empresas utilizam, sem o seu conhecimento ou consentimento.
Segundo o relatório BrowserGate, o LinkedIn analisa extensões que podem revelar religião, orientação política, neuro divergência e até se estás à procura de emprego, tudo na mesma plataforma onde o teu empregador pode ver o teu perfil.
Sob o RGPD europeu, processar estas categorias de dados normalmente requer consentimento explícito do utilizador, algo que o LinkedIn não obtém, porque nem sequer divulga a prática.
O que diz o LinkedIn?
O LinkedIn não nega que deteta determinadas extensões de browser, tendo dito ao BleepingComputer que essa informação é usada para proteger a plataforma e os seus utilizadores.
No entanto, a empresa afirma que o relatório foi criado por alguém cuja conta foi restringida por scraping e por violar os termos de utilização do LinkedIn.
O LinkedIn rejeita as acusações e afirma que “as alegações feitas no site são simplesmente falsas”, indicando que o autor violou os termos de serviço, incluindo práticas de scraping que levaram à restrição da conta.
A empresa explica que a deteção de extensões faz parte das suas medidas de segurança, permitindo identificar ferramentas que recolhem dados sem consentimento e proteger a estabilidade da plataforma.
Segundo a própria, essa identificação é feita através de sinais técnicos deixados pelas extensões no browser, como ficheiros acessíveis nas páginas. Estes sinais permitem perceber se estão instaladas e ajudam a detetar comportamentos fora do normal, como acessos a grandes volumes de dados.
Garante ainda que esta informação não é usada para inferir dados sensíveis e acrescenta que o caso chegou a tribunal na Alemanha, mas a ação foi rejeitada, com o tribunal a considerar as acusações sem fundamento.
Há um detalhe importante: o autor do BrowserGate tem uma extensão própria chamada “Teamfluence”, que foi restringida pelo LinkedIn por violar os termos de serviço, e um tribunal alemão rejeitou a sua queixa contra a plataforma.
A escala do problema está a crescer
Em 2025, o LinkedIn verificava cerca de 2.000 extensões. Dois meses depois eram 3.000. A lista conta agora com 6.236 extensões e continua a crescer.
Se tens extensões maliciosas instaladas no teu browser, o problema já é grave. Mas este caso é diferente: não é malware de terceiros, é a própria plataforma a fazer a recolha.
