دسترسی غیرمجاز لینکدین

اتهام دسترسی غیرمجاز لینکدین به داده‌های سخت‌افزاری و افزونه‌های مرورگر کاربران

گزارش جدید مؤسسه‌ فیرلینکد حاکی از آن است که لینکدین بدون مجوز لازم به محیط مرورگر و اطلاعات سخت‌افزاری کاربران دسترسی غیرمجاز پیدا کرده است.

مؤسسه امنیتی فیرلینکد اعلام کرده که لینکدین با اجرای اسکن‌های پنهانی روی بیش از ۶۰۰۰ افزونه مرورگر، به اطلاعات نصب‌شده روی مرورگر کاربران دسترسی پیدا کرده است. به‌گفته این مؤسسه، این پلتفرم همچنین داده‌های سخت‌افزاری سیستم کاربران را بدون اطلاع آن‌ها جمع‌آوری کرده است. فیرلینکد دسترسی غیرمجاز لینکدین را نوعی رصد مخفیانه می‌داند که می‌تواند پیامدهای گسترده‌ای برای حریم خصوصی میلیون‌ها کاربر داشته باشد.

فهرست مطالب

افشای دسترسی غیرمجاز لینکدین به اطلاعات مرورگر کاربران

براساس گزارشی که توسط مؤسسه‌ امنیتی فیرلینکد منتشر شده و رسانه‌ی معتبر بلیپینگ‌کامپیوتر نیز پس از بررسی مستقل آن را تأیید کرده است، لینکدین در پس‌زمینه‌ هر بار بارگذاری صفحات خود یک اسکریپت JavaScript را به مرورگر کاربر تزریق می‌کند که کاملاً بدون اطلاع کاربر اجرا شده و مرورگر را برای یافتن دقیق ۶۲۳۶ افزونه‌ نصب‌شده در کروم بررسی می‌کند. این اسکریپت تنها به شناسایی افزونه‌ها اکتفا نمی‌کند، بلکه هم‌زمان مجموعه‌ای گسترده از داده‌های تله‌متری و جزئیات سخت‌افزاری سیستم را نیز گردآوری می‌کند.

تحلیل‌های فنی نشان می‌دهد این اسکریپت قادر است اطلاعاتی مانند تعداد هسته‌ها و قابلیت‌های پردازنده، میزان حافظه‌ی در دسترس سیستم، رزولوشن و ویژگی‌های نمایشگر، تنظیمات دقیق منطقه‌ی زمانی، زبان فعال دستگاه و حتی وضعیت لحظه‌ای باتری را استخراج کند که معمولاً تنها برای تشخیص هویت دستگاه و ساخت اثرانگشت دیجیتال استفاده می‌شوند و در بسیاری از موارد حساسیت بالایی دارند.

شیوه عملکرد اسکریپت و روند افزایشی شناسایی افزونه‌ها

این رفتار نخستین بار در گزارش BrowserGate فاش شد، جایی که پژوهشگران نشان دادند اسکریپت لینکدین با ارسال درخواست‌هایی به مسیرهای مربوط به شناسه‌ی افزونه‌ها، از طریق موفق یا ناموفق بودن دسترسی به فایل‌ها، نصب بودن آن‌ها را در مرورگرهای مبتنی‌بر کرومیوم تشخیص می‌دهد. داده‌های گردآوری‌شده توسط فیرلینکد حاکی از گسترش سریع دامنه‌ این اسکن‌هاست.

کدهای موجود در مخزن گیت‌هاب نشان می‌دهد که لینکدین در سال ۲۰۲۵ تنها حدود ۲۰۰۰ افزونه را پایش می‌کرد، اما این رقم در اوایل سال جاری میلادی به حدود ۳۰۰۰ افزونه رسیده و اکنون از مرز ۶۰۰۰ افزونه عبور کرده است. این افزایش چشمگیر نشان می‌دهد که فرایند اسکن یک اقدام آزمایشی محدود نبوده، بلکه به‌مرور به یک عملیات ساختاریافته و گسترده تبدیل شده است.

بخشی از این افزونه‌ها رقبا یا ابزارهای مکمل حوزه‌ داده‌های فروش هستند که به‌طور مستقیم با خدمات اطلاعاتی و شبکه‌سازی لینکدین در رقابت‌اند. بااین‌حال بررسی‌های فیرلینکد نشان داده که دامنه‌ اسکن صرفاً محدود به افزونه‌های تجاری یا رقیب نیست و شامل ابزارهای گرامری، پلاگین‌های مالیاتی، افزونه‌های مدیریت پروژه و مواردی می‌شود که هیچ ارتباط مشخصی با عملکرد یا امنیت لینکدین ندارند. این موضوع باعث شده برخی کارشناسان گمان کنند که لینکدین صرفاً به‌دنبال تشخیص افزونه‌های مخرب نیست، بلکه تلاش می‌کند نقشه‌ای بسیار گسترده از سطح فعالیت کاربران، محیط مرورگر، ابزارهای کمکی و حتی عادات دیجیتال آنان ترسیم کند.

بیشتر بخوانید

پیامدهای امنیتی و خطر اثرانگشت دیجیتال

متخصصان امنیتی می‌گویند ترکیب داده‌های نرم‌افزاری (مانند افزونه‌ها) با داده‌های سخت‌افزاری (مانند CPU) امکان ایجاد یک «اثر انگشت دیجیتال» بسیار دقیق و منحصربه‌فرد را فراهم می‌کند که می‌تواند برای ردیابی کاربران در سایت‌های مختلف یا تحلیل الگوهای رفتاری آن‌ها استفاده شود. از آنجا که حساب‌های لینکدین معمولاً شامل نام واقعی، عکس، محل کار، سوابق حرفه‌ای و سمت شغلی افراد است، ترکیب این داده‌های هویتی با اثر انگشت دیجیتال می‌تواند سطحی از شناسایی را ایجاد کند که به‌طور بالقوه حریم خصوصی کاربران را به‌شدت تهدید می‌کند و امکان دنبال‌کردن آنان حتی خارج از محیط لینکدین را نیز فراهم می‌سازد.

فیرلینکد همچنین مدعی است بخشی از داده‌های جمع‌آوری‌شده به شرکت امنیت سایبری آمریکایی-اسرائیلی HUMAN Security ارسال می‌شود؛ ادعایی که در حال حاضر هیچ منبع مستقل دیگری آن را تأیید نکرده و هنوز در مرحله‌ی بررسی است، اما به‌دلیل ماهیت حساس اطلاعات، نگرانی‌هایی را در جامعه‌ امنیت سایبری ایجاد کرده است.

در واکنش به اتهامات دسترسی غیرمجاز لینکدین، این شرکت در گفت‌وگو با بلیپینگ‌کامپیوتر تأکید کرده که هدف از چنین اسکن‌هایی شناسایی افزونه‌هایی است که از نظر این شرکت رفتار مخرب داشته و بدون اجازه اقدام به استخراج داده‌ها می‌کنند. سخنگوی لینکدین اعلام کرده: «این اسکن‌ها به‌منظور حفاظت از حریم خصوصی اعضا و محافظت از داده‌ها طراحی شده‌اند و از اطلاعات جمع‌آوری‌شده برای استنتاج داده‌های حساس کاربران استفاده نمی‌کنیم.»

لینکدین همچنین ادعا کرده که نویسنده‌ گزارش فیرلینکد فردی است که سابقه‌ی تخلف در استخراج خودکار داده‌ها از پلتفرم را داشته و حساب کاربری‌ وی به همین دلیل مسدود شده است. براساس گزارش‌ها، همین فرد قبلاً در دادگاهی در آلمان علیه لینکدین شکایت کرده و خواستار صدور حکم موقت برای رفع مسدودسازی حساب خود شده بود، اما دادگاه به نفع لینکدین رأی داده و اعلام کرده بود که این شبکه‌ی اجتماعی حق دارد برای جلوگیری از جمع‌آوری خودکار داده‌ها، حساب‌های درگیر در چنین فعالیت‌هایی را مسدود کند. این پیشینه باعث شده برخی فعالان امنیتی نسبت به انگیزه‌ی نویسنده‌ی گزارش تردیدهایی مطرح کنند.

همچنین بخوانید

سابقه اقدامات مشابه در خدمات اینترنتی دیگر

لینکدین در این جریان تنها پلتفرمی نیست که به کارگیری روش‌های تهاجمی سمت کاربر برای انگشت‌نگاری یا شناسایی سیستم متهم شده است؛ سابقه‌ی چنین رفتارهایی در دیگر سرویس‌های بزرگ نیز دیده می‌شود. در سال ۲۰۲۱ مشخص شد eBay با استفاده از جاوااسکریپت، پورت‌های دستگاه کاربران را اسکن می‌کند که از نظر بسیاری از متخصصان نوعی دسترسی عمیق و غیرعادی به محیط کاربر محسوب می‌شود.

پس از آن، الگوهای مشابهی در وب‌سایت برخی بانک‌های بزرگ مانند Citibank نیز شناسایی شد که نشان می‌داد این نوع تکنیک‌ها در سال‌های اخیر به‌طور گسترده‌تری مورد استفاده قرار گرفته‌اند.

0 دیدگاه
بازخورد درون خطی
مشاهده همه نظرات
0
لطفا اگر نظری دارید برای ما ارسال کنید.x