LinkedIn sluipt al jaren schadelijke code in de browsers van zijn gebruikers

Laat Voorlezen? ↑↑⇑⇑↑↑ | Leestijd van het artikel: ca. 3 Minuten -

Uit onderzoek is gebleken dat LinkedIn al jaren stiekem schadelijke code in de browsers van zijn gebruikers sluipt, waardoor het bedrijf meer dan 6.000 extensies kon scannen op zoek naar bedrijfssoftware.

“BrowserGate” is de naam die de vereniging Fairlinked eV, die zakelijke gebruikers van het professionele netwerk samenbrengt, heeft gegeven aan een “grootschalige, wereldwijde en illegale spionageactie” die werd uitgevoerd door dit bedrijf, dat eigendom is van Microsoft.

Zoals in het rapport wordt uitgelegd, heeft LinkedIn kwaadaardige JavaScript-code in de browser van elke gebruiker die het platform bezocht, geïnfiltreerd, “zonder diens medeweten of toestemming”.

Leestip:  Verbod op spamoproepen - in theorie althans
--|- Let op onze advertentiepartners! Met slechts één klik naar de aanbieding! -|--Waar ren jij tegen kanker? Ook met een korte afstand kun jij impact maken. Ren mee tegen kanker via een evenement of kies ‘Ren je eigen rondje’. Laat je sponsoren en steun onderzoek, ook bij jou in de buurt.

Deze code wordt gebruikt om te zoeken naar extensies die in de browser zijn geïnstalleerd en om gegevens te verzamelen van de apparaten, die vervolgens naar de servers van LinkedIn worden verzonden; een praktijk die de afgelopen jaren toenam en uiteindelijk meer dan 6.000 extensies en een gebruikersbestand van meer dan 405 miljoen mensen omvatte.

„Tussen 2017 en 2024 voegde LinkedIn ongeveer 60 extensies per jaar toe. Van 2024 tot december 2025 waren dat er bijna 5.000”, en als reden voor deze versnelling wordt de wet inzake digitale markten van de Europese Unie genoemd.

Deze wet heeft de dienst in 2023 aangewezen als “gatekeeper” en hem verplicht zijn platform open te stellen voor tools van derden. “De reactie van LinkedIn bestond er niet in zich open te stellen, maar juist het toezicht op precies die tools die de regelgeving eigenlijk moest beschermen, massaal uit te breiden”, aldus de vereniging.

Het doel is volgens de vereniging om bedrijfsgegevens van de medewerkers te verzamelen, zoals de softwaretools die zij gebruiken. Dit komt doordat LinkedIn, als professioneel sociaal netwerk dat de echte identiteit van de deelnemers vereist, de naam, het bedrijf en de functie van iedereen al kent.

Zo werden de gedetecteerde extensies in verschillende categorieën ingedeeld: specifieke tools voor LinkedIn; concurrenten op het gebied van verkoop en acquisitie; tools voor het zoeken naar werk; VPN’s, adblockers en beveiligingstools; religieuze extensies; politieke extensies; en tools voor mensen met een handicap en neurodiversiteit.

Het scannen van de extensies maakt het echter mogelijk om gevoelige informatie van gebruikers bloot te leggen, zoals politieke opvattingen, religieuze overtuigingen, handicaps of neurodiversiteit, de arbeidsstatus en zelfs bedrijfsgeheimen.

Het rapport benadrukt dat het privacybeleid van LinkedIn geen melding maakt van het scannen van extensies, evenmin als “enig openbaar document, een help-pagina of een bron voor ontwikkelaars”. Gebruikers die het sociale netwerk bezoeken, krijgen hierover geen melding.

Bron: persbureaus