Naturaleza AristeguiNaturaleza Aristegui

LinkedIn lleva años espiando e inyectando malware en el navegador de sus usuarios, según informe

El objetivo, según el informe, es el de recopilar información corporativa de los empleados, como las herramientas que 'software' que utilizan.

  • Redacción AN / BJC
06 Apr, 2026 11:49
LinkedIn lleva años espiando e inyectando malware en el navegador de sus usuarios, según informe
Foto: Souvik Banerjee vía Unsplash

Una investigación ha denunciado que LinkedIn lleva años inyectando código malicioso en los navegadores de los usuarios de manera encubierta que le han permitido escanear más de 6,000 extensiones en busca de software empresarial.

‘BrowserGate’ es el nombre que la asociación Fairlinked eV, que reúne a usuarios comerciales de la red social profesional, ha dado a “una operación de espionaje masiva, global e ilegal” llevada a cabo por esta empresa, propiedad de Microsoft.

Según se explica en el informe, LinkedIn ha inyectado código JavaScript malicioso en el navegador de cada uno de los usuarios que han accedido a la plataforma, “sin su conocimiento ni consentimiento.

Foto: Greg Bulla vía Unsplash

Este código se utiliza para buscar extensiones instaladas en el navegador y recopilar datos de los dispositivos que se envían a los servidores de LinkedIn; una práctica que aumentó en los últimos años hasta alcanzar a más de 6,000 extensiones y a una base de más de 405 millones de personas.

“Entre 2017 y 2024, LinkedIn añadió aproximadamente 60 extensiones al año. Desde 2024 hasta diciembre de 2025, añadió casi 5.000″, y el motivo de esta aceleración lo identifican en la Ley de Mercados Digitales de la Unión Europea.

Esta Ley designó a este servicio como guardián en 2023 y le obligó a abrir su plataforma a herramientas de terceros. “La respuesta de LinkedIn no fue abrirse, sino expandir masivamente la vigilancia sobre las mismas herramientas que la regulación pretendía proteger”, se apunta.

El objetivo, según la asociación, es el de recopilar información corporativa de los empleados, como las herramientas que ‘software’ que utilizan. Ello se debe a que LinkedIn, al ser una red social profesional que requiere la identidad real de los participantes, ya conoce el nombre, la empresa y el cargo de cada uno de ellos.

Imagen: Shutter Speed vía Unsplash

Así, las extensiones detectadas se han clasificado en distintas categorías: herramientas específicas para LinkedIn; competidores en ventas y prospección; de búsqueda de empleo; VPN, bloqueadores de anuncios y herramientas de seguridad; extensiones religiosas; extensiones políticas; y herramientas para personas con discapacidad y neurodivergencia.

Sin embargo, el escaneo de las extensiones permite revelar información sensible de los usuarios, como opiniones políticas, creencias religiosas, discapacidades o neurodivergencias, estado laboral e incluso secretos comerciales.

Foto: Aidin Geranrekab vía Unsplash

El informe incide en que la política de privacidad de LinkedIn no menciona el escaneo de extensiones, ni tampoco “ningún documento público, página de ayuda ni recurso para desarrolladores”. Los usuarios que acceden a la red social no reciben ninguna notificación al respecto.

(Europa Press)