Você abre o LinkedIn e ele escaneia seu navegador inteiro
Enquanto você rola o feed procurando vagas ou lendo aquele post motivacional do seu ex-chefe, o LinkedIn está rodando um código JavaScript que vasculha silenciosamente cada extensão instalada no seu Chrome. Sem aviso. Sem consentimento. Sem sequer mencionar isso na política de privacidade.
O caso, batizado de BrowserGate, explodiu no Hacker News com mais de 1.300 votos e expõe o que pesquisadores estão chamando de um dos maiores escândalos de espionagem corporativa da web. A investigação, conduzida pela associação alemã Fairlinked e.V., revela que o LinkedIn escaneia mais de 6.167 extensões do Chrome a cada visita — e o número cresce cerca de 12 extensões por dia.
Eu já desconfiava que big techs faziam coisas estranhas nos bastidores — a gente já viu spyware em apps governamentais e trojans escondidos em pacotes NPM populares. Mas isso aqui é outro nível.
Como funciona o escaneamento (tecnicamente)
O mecanismo está escondido dentro de um bundle Webpack de aproximadamente 2,7 MB (chunk.905, módulo 75023) que carrega automaticamente quando você acessa o LinkedIn em qualquer navegador baseado em Chromium — Chrome, Edge, Brave, Opera, Vivaldi.
O sistema usa três métodos integrados de detecção:
Detecção ativa de extensões (AED)
O LinkedIn mantém um array hardcoded com 6.167 IDs de extensões do Chrome, cada um pareado com o caminho de um arquivo interno conhecido. O scanner usa duas abordagens:
Método de lote paralelo: dispara todas as 6.222 requisições fetch() simultaneamente via Promise.allSettled() contra URLs no formato:
chrome-extension://{extension-id}/{file-path}
Quando uma extensão está instalada e expõe um recurso, a requisição retorna com sucesso. Quando não está, falha silenciosamente. Simples assim.
Método sequencial escalonado: sonda extensões individualmente com delays configuráveis entre requisições (parâmetro: staggerDetectionMs), espalhando a atividade de rede ao longo do tempo para — adivinhe — evitar detecção.
Varredura passiva do DOM (Spectroscopy)
Uma função recursiva percorre toda a árvore DOM examinando nós de texto e atributos de elementos procurando referências a URLs chrome-extension://. Quando encontra, extrai os IDs das extensões e reporta de volta.
Fingerprinting completo do navegador
Além das extensões, o motor de fingerprinting APFC coleta 48 características do seu navegador:
| Categoria | O que coleta |
|---|---|
| Rede | Vazamento de IP via WebRTC, enumeração de dispositivos (câmeras/microfones) |
| Renderização | Canvas fingerprint, WebGL fingerprint |
| Hardware | Especificações de CPU, memória, status da bateria |
| Tela | Resolução, profundidade de cor, propriedades de display |
| Software | User agent, timezone, fontes instaladas |
| Armazenamento | Capacidades de storage local, cookies |
| Conectividade | Tipo de conexão de rede |
O detalhe mais irônico? O LinkedIn coleta sua preferência de “Do Not Track” — e depois exclui essa informação do hash de fingerprint, continuando a rastrear você normalmente. É quase uma piada de mau gosto.
O que eles fazem com esses dados
Aqui é onde a coisa fica realmente sinistra. O LinkedIn não está só querendo saber se você usa AdBlock.
Espionagem religiosa e política
O scanner procura por extensões que revelam:
- Religião: extensões como PordaAI e Deen Shield, usadas por muçulmanos praticantes
- Orientação política: extensões como “Anti-woke” e “Vote With Your Money”
- Condições de saúde: ferramentas para usuários neurodivergentes, como o Simplify
- Status de emprego: 509 ferramentas de busca de emprego são escaneadas
Na União Europeia, esse tipo de dado é classificado como “dado de categoria especial” sob o GDPR. Coletá-lo sem consentimento explícito é ilegal. Ponto.
Inteligência competitiva em escala industrial
O LinkedIn escaneia mais de 200 produtos concorrentes — Apollo, Lusha, ZoomInfo, entre outros. Como o LinkedIn sabe quem é seu empregador (está no seu perfil), eles conseguem cruzar: “fulano trabalha na empresa X e usa a ferramenta Y do nosso concorrente”.
Traduzindo: o LinkedIn está extraindo a lista de clientes de centenas de empresas de software diretamente dos navegadores dos usuários. Isso não é análise de mercado. Isso é espionagem comercial.
Pipeline de transmissão de dados
Tudo é criptografado com chave pública RSA (apfcDfPK) antes de ser enviado para:
https://www.linkedin.com/li/track
/platform-telemetry/li/apfcDf
/apfc/collect
O fingerprint criptografado também é injetado como header HTTP em requisições subsequentes durante a sessão. Ou seja, cada ação sua no LinkedIn carrega consigo sua impressão digital completa.
Terceiros que recebem seus dados
O LinkedIn não guarda tudo pra si. Os dados fluem para pelo menos três terceiros:
HUMAN Security (ex-PerimeterX): um iframe invisível de 0×0 pixels é carregado de li.protechts.net, recebendo timestamps, identificadores de sessão e IDs de aplicação.
Merchant Pool: um script de fingerprinting carrega de merchantpool1.linkedin.com com cookies de sessão e um ID de instância hardcoded.
Google reCAPTCHA v3 Enterprise: coleta de tokens enterprise acontece no carregamento da página — sem aquela caixinha de “não sou um robô”.
Por que você não percebe nada
O sistema foi projetado para ser invisível. Algumas técnicas de evasão:
requestIdleCallback: a execução é adiada para quando o navegador está ocioso, sem impactar a performance perceptível- Tratamento silencioso de erros: blocos catch vazios, zero logging no console
- Criptografia RSA: mesmo que você abra o DevTools, os payloads são ilegíveis
- Feature flags: o escaneamento é controlado por segmento de usuários, permitindo A/B testing e rollout gradual
Isso explica por que esse comportamento passou despercebido por anos. O LinkedIn começou com apenas 38 extensões em 2017. Hoje são 6.167 — e crescendo.
O crescimento exponencial da lista
Para ter noção da escala: entre dezembro de 2025 e fevereiro de 2026, o LinkedIn adicionou 708 extensões à lista de escaneamento. São aproximadamente 12 novas extensões por dia.
2017: ~38 extensões
2024: ~461 extensões
Dez/2025: ~5.459 extensões
Fev/2026: 6.167 extensões
Esse crescimento acelerado nos últimos meses sugere que o LinkedIn está intensificando a operação — possivelmente antes que reguladores europeus consigam agir.
O que diz a lei (spoiler: é crime)
A investigação da Fairlinked detalha violações em múltiplas jurisdições:
União Europeia (GDPR)
| Artigo violado | O que diz | Penalidade máxima |
|---|---|---|
| Artigo 9 | Proíbe processamento de dados sensíveis (religião, política, saúde) sem consentimento | €20 milhões ou 4% do faturamento global |
| Artigo 6 | Exige base legal para qualquer processamento de dados | €20 milhões ou 4% do faturamento global |
| Artigos 13/14 | Exige transparência e divulgação sobre coleta de dados | €20 milhões ou 4% do faturamento global |
Para a Microsoft (dona do LinkedIn), 4% do faturamento global seria algo em torno de $11,27 bilhões. Não é troco.
Alemanha (onde a investigação foi iniciada)
A legislação criminal alemã é ainda mais dura:
- § 202a StGB — Acesso não autorizado a dados: até 3 anos de prisão
- § 202b StGB — Interceptação de dados: até 2 anos de prisão
- § 202c StGB — Preparação para espionagem: até 2 anos de prisão
- § 23 GeschGehG — Roubo de segredo comercial: as listas de clientes dos concorrentes constituem segredos comerciais protegidos
Reino Unido
- UK GDPR Artigo 9: multa de até £17,5 milhões ou 4% do faturamento
- Computer Misuse Act 1990: até 2 anos de prisão por acesso não autorizado a computador
Estados Unidos (Califórnia)
- CCPA/CPRA: $2.500 a $7.500 por violação para coleta não divulgada
- CIPA (California Invasion of Privacy Act): $5.000 por violação, sem necessidade de provar dano
A ePrivacy Directive e o TTDSG alemão
Além do GDPR, existe uma camada legal que muita gente esquece: a Diretiva ePrivacy (2002/58/EC). Ela exige consentimento antes de acessar qualquer informação armazenada no dispositivo terminal do usuário. E a implementação alemã dessa diretiva, o TTDSG § 25, estabelece multas de até €300.000 por violação individual.
Agora pense na escala: cada usuário que acessa o LinkedIn e tem suas extensões escaneadas constitui uma violação separada. Com milhões de usuários na Alemanha, as multas potenciais sob o TTDSG sozinho são astronômicas.
O mais interessante é que o TTDSG é mais direto que o GDPR para esse tipo de caso. Enquanto o GDPR exige demonstrar que dados pessoais foram processados (o que pode envolver debates sobre anonimização), o TTDSG simplesmente proíbe acessar informação no dispositivo sem consentimento. Não importa se o dado é pessoal ou não — o ato de acessar já é a violação.
O papel do DMA (Digital Markets Act)
A investigação da Fairlinked também aponta violações do Digital Markets Act, a legislação antitruste digital da UE que entrou em vigor recentemente. O DMA impõe obrigações específicas a “gatekeepers” — plataformas dominantes que controlam o acesso ao mercado.
O LinkedIn, como principal rede profissional do mundo (e propriedade da Microsoft, uma das empresas designadas como gatekeeper), estaria sujeito a obrigações de:
- Interoperabilidade e acesso justo: o DMA proíbe gatekeepers de usar dados coletados em um serviço para obter vantagem competitiva em outro. Ao escanear extensões de concorrentes e mapear seus clientes, o LinkedIn estaria fazendo exatamente isso.
- Tratamento igualitário: privilegiar seus próprios produtos (LinkedIn Sales Navigator) usando inteligência obtida ilegalmente dos concorrentes viola o princípio de tratamento justo.
As penalidades sob o DMA podem chegar a 10% do faturamento global — e em caso de reincidência, 20%. Para a Microsoft, estamos falando de dezenas de bilhões de dólares.
O que a Microsoft/LinkedIn dizem sobre isso
Até o momento da publicação deste artigo: nada. Nem a Microsoft nem o LinkedIn responderam publicamente às alegações do BrowserGate. O silêncio é ensurdecedor, especialmente considerando que a investigação já foi coberta por Yahoo Tech, Gadget Review e dezenas de veículos menores.
A ausência de resposta é estratégica, claro. Qualquer declaração pública poderia ser usada em processos legais. Mas para os 900 milhões de usuários da plataforma, esse silêncio transmite uma mensagem clara: o LinkedIn não acha que deve explicações.
O precedente do Cambridge Analytica — e por que isso é pior
Em 2018, o escândalo do Cambridge Analytica mostrou como dados do Facebook foram usados para manipulação política. A Meta pagou $5 bilhões em multa à FTC e o caso se tornou sinônimo de violação de privacidade digital.
Mas existe uma diferença fundamental: no caso do Facebook, os dados foram coletados por um terceiro (a Kogan/Cambridge Analytica) que violou os termos de uso da plataforma. A Meta argumentou — com alguma razão — que foi vítima de mau uso por parte de um desenvolvedor externo.
No BrowserGate, é o próprio LinkedIn executando o código de espionagem. Não tem intermediário, não tem desenvolvedor terceiro violando termos de uso. É a plataforma, de forma deliberada e sistemática, escaneando os dispositivos dos usuários sem qualquer divulgação.
Outro agravante: o Cambridge Analytica envolveu dados que os usuários voluntariamente colocaram no Facebook (curtidas, perfis, conexões). O BrowserGate envolve dados que não têm nenhuma relação com o LinkedIn — extensões religiosas, ferramentas de saúde mental, software de concorrentes. São informações que o usuário nunca compartilhou e nunca esperaria que fossem acessadas por uma rede social profissional.
E o crescimento da lista de extensões — de 38 em 2017 para mais de 6.000 em 2026 — mostra que isso não foi um experimento isolado. Foi uma operação planejada e escalada sistematicamente ao longo de quase uma década.
Como se proteger agora
Enquanto esperamos uma resposta oficial (e possivelmente ação regulatória), você pode tomar algumas medidas:
1. Use o Firefox para acessar o LinkedIn. O método de detecção via chrome-extension:// simplesmente não funciona no Firefox, que usa moz-extension:// com IDs gerados aleatoriamente por instalação. O LinkedIn não consegue mapear extensões no Firefox.
2. Use um perfil separado no Chrome. Crie um perfil do Chrome dedicado ao LinkedIn, sem nenhuma extensão instalada. Assim o escaneamento retorna vazio.
3. Desative extensões antes de acessar. Se usar Chrome como navegador principal, desabilite as extensões antes de entrar no LinkedIn. É inconveniente, mas funciona.
4. Use bloqueadores de conteúdo. Extensões como uBlock Origin podem bloquear os domínios de terceiros (li.protechts.net, merchantpool1.linkedin.com), reduzindo a superfície de rastreamento.
5. Considere o LinkedIn via app mobile ou versão web mínima. O escaneamento de extensões é específico para navegadores desktop baseados em Chromium.
Isso vai mudar alguma coisa?
Eu gostaria de ser otimista, mas o histórico não ajuda. O Facebook sobreviveu ao Cambridge Analytica. O Google já pagou bilhões em multas e continua fazendo mais ou menos a mesma coisa. A real é que empresas desse tamanho tratam multas como custo operacional.
Mas o BrowserGate tem um diferencial: ele toca no código criminal, não só no administrativo. A legislação alemã prevê prisão, não apenas multa. Se procuradores decidirem levar o caso adiante sob os artigos 202a-c do código penal, a conversa muda completamente. Executivos podem ser pessoalmente responsabilizados.
Além disso, a questão de segredos comerciais adiciona outra camada. Se o LinkedIn está efetivamente roubando listas de clientes de concorrentes via escaneamento de extensões, as empresas afetadas (Apollo, Lusha, ZoomInfo e centenas de outras) têm base para processos civis massivos.
A Fairlinked já sinaliza que procedimentos legais sob o DMA (Digital Markets Act) estão em andamento. Se a UE classificar isso como violação do DMA, as consequências podem incluir mudanças estruturais forçadas na plataforma.
Enquanto isso, os 900 milhões de usuários do LinkedIn continuam tendo seus navegadores vasculhados a cada login. Se até o GitHub já está usando seu código para treinar IA, talvez seja hora de repensar o quanto confiamos nas plataformas que usamos para “networking profissional” — e começar a questionar o que mais acontece quando clicamos em “aceitar cookies” sem ler as letras miúdas.
Aliás, nesse caso nem letras miúdas existiam. O LinkedIn simplesmente não contou pra ninguém.
Fonte de inspiração: BrowserGate — LinkedIn Is Illegally Searching Your Computer (Fairlinked e.V.)















