据4月6日消息,德国非营利组织Fairlinked发布了一份名为“BrowserGate”的技术调查报告,指出微软旗下的领英(LinkedIn)网站存在对用户浏览器的隐秘扫描行为。具体表现为:当用户访问linkedin.com时,页面内嵌的一段JavaScript脚本会检测其浏览器安装了哪些Chrome插件,并通过调用浏览器消息接口、尝试加载扩展资源文件、监测DOM结构变化等方式进行判断。检测到的插件信息随后会被加密,传回领英服务器及一家第三方网络安全公司,并与用户的个人资料(如雇主、职位、所在地)进行关联分析。
报告显示,领英目前能够识别超过6200款插件。对比来看,2017年仅能检测38款,2024年增至461款,2025年5月突然上升到近1000款,到当年年底已飙升至5459款。研究人员认为,这一急剧增长与欧盟2023年9月将领英列为《数字市场法》(DMA)下的“守门人平台”有关——该法规要求平台允许第三方工具实现互操作性,客观上扩大了可被扫描的插件范围。
值得注意的是,领英从未在其隐私政策或相关文件中明确披露这一扫描行为。目前,报告已列出全部6222个被扫描插件的列表,用户可根据名称或ID查询自己的插件是否在其中。
本站为个人博客,博客所发布的一切修改补丁、注册机和注册信息及软件的文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关,您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。访问和下载本站内容,说明您已同意上述条款。本站为非盈利性站点,VIP功能仅仅作为用户喜欢本站捐赠打赏功能,本站不贩卖软件,所有内容不作为商业行为。



