Egy friss jelentés szerint a LinkedIn minden oldalbetöltéskor egy JavaScript-alapú ujjlenyomat-képző szkriptet futtathat a felhasználók böngészőjében, amely több ezer telepített bővítményt vizsgál. A Fairlinked e.V. által közzétett BrowserGate jelentést a BleepingComputer is megerősítette saját tesztekkel. A beszámoló szerint a szkript jelenleg mintegy 6236 Chrome-bővítményt próbál azonosítani egy ismert technika segítségével, amely a bővítményekhez tartozó fájlok elérhetőségét vizsgálja.
A kutatók szerint a vizsgált bővítmények között számos, a LinkedIn szolgáltatásaival versengő eszköz is szerepel, például az Apollo, a Lusha és a ZoomInfo megoldásai. A jelentés szerint összesen több mint 200 konkurens terméket figyelhet a rendszer, de a lista kiterjed nyelvi segédprogramokra, adózási eszközökre és más, a platformhoz közvetlenül nem kapcsolódó bővítményekre is. A szkript emellett részletes eszközinformációkat is gyűjt, például a processzormagok számát, a rendelkezésre álló memóriát, a képernyőfelbontást, az időzónát és az akkumulátor állapotát.
A jelentés arra is felhívja a figyelmet, hogy ezek az adatok alkalmasak egyedi felhasználói profilok létrehozására, különösen azért, mert a LinkedIn-fiókok valós személyekhez köthetők. A dokumentum szerint az adatokat akár a HUMAN Security nevű kiberbiztonsági céghez is továbbíthatják, bár ezt független források nem erősítették meg. A LinkedIn ugyanakkor közölte, hogy a vizsgálat célja kizárólag az adatgyűjtő vagy szabályzatot sértő bővítmények kiszűrése, és hangsúlyozta, hogy nem használják az információkat érzékeny következtetések levonására. A cég azt is jelezte, hogy a jelentést készítő személy korábban megsértette a platform szabályait automatizált adatgyűjtéssel.