LinkedIn escanea 6.000 extensiones en espionaje masivo

LinkedIn escanea 6.000 extensiones en espionaje masivo


06 de abril de 2026 • 19:02

3 minutos de lectura

La plataforma LinkedIn lleva años inyectando código malicioso en los navegadores de los usuarios de manera encubierta. Esta grave acusación proviene de una investigación detallada de la asociación Fairlinked eV, que revela el escaneo de más de 6.000 extensiones.

LinkedIn opera actualmente como la mayor red social profesional del mundo, propiedad del gigante tecnológico Microsoft. Su modelo de negocio conecta a millones de empleados y empresas, requiriendo la identidad real, cargo y trayectoria de sus participantes.

El informe BrowserGate expone tácticas de LinkedIn

La investigación de Fairlinked eV explica que la compañía inyectó JavaScript malicioso en cada navegador al acceder a la plataforma. Este proceso ocurre “sin su conocimiento ni consentimiento”, enviando datos privados directamente hacia los servidores de LinkedIn.

Dicha práctica aumentó drásticamente en los últimos años hasta alcanzar a una base superior a los 405 millones de personas. El objetivo detectado consiste en recopilar información corporativa estratégica sobre las herramientas de software que utilizan los empleados.

LinkedIn y la aceleración del rastreo digital

“Entre 2017 y 2024, LinkedIn añadió aproximadamente 60 extensiones al año. Desde 2024 hasta diciembre de 2025, añadió casi 5.000”. Según Fairlinked eV, este incremento responde a la Ley de Mercados Digitales europea.

Esta normativa designó al servicio como guardian en 2023, exigiendo la apertura de su plataforma a terceros. “La respuesta de LinkedIn no fue abrirse, sino expandir masivamente la vigilancia sobre las mismas herramientas que la regulación pretendía proteger”.

Categorías de vigilancia detectadas en LinkedIn

La red social profesional aprovecha su base de datos para asociar el nombre y cargo con el software instalado. Las extensiones rastreadas incluyen herramientas específicas para LinkedIn, competidores en ventas, prospección y plataformas de búsqueda de empleo.

El escaneo de Fairlinked eV también identificó el monitoreo de VPN, bloqueadores de anuncios y herramientas de seguridad informática. Incluso, el sistema detecta aplicaciones para personas con discapacidad y neurodivergencia, además de extensiones religiosas o políticas.

Riesgos de privacidad y falta de transparencia

El rastreo de estas herramientas permite a LinkedIn revelar información sensible como opiniones políticas o creencias religiosas personales. Además, la plataforma accede a discapacidades, estado laboral actual e incluso secretos comerciales mediante este procedimiento técnico.

El informe incide en que la política de privacidad oficial no menciona en absoluto el escaneo de extensiones. Tampoco existe rastro en “ningún documento público, página de ayuda ni recurso para desarrolladores” sobre esta extracción de datos masiva.

Leave a Reply

Your email address will not be published. Required fields are marked *