LinkedIn 檢查 2953 個瀏覽器擴充功能

Hacker News·

一個 GitHub 儲存庫詳細說明了 LinkedIn 如何檢查 2953 個特定的瀏覽器擴充功能,引發了關於用戶隱私和數據收集做法的疑問。

背景

這份研究揭露了 LinkedIn 網站透過腳本偵測使用者瀏覽器中是否安裝了特定的 2953 個擴充功能。該技術利用了瀏覽器中「可存取網頁資源」(Web Accessible Resources)的特性,透過嘗試載入擴充功能內部的特定檔案路徑,來判斷該功能是否存在於使用者的瀏覽器中。

社群觀點

在 Hacker News 的討論中,社群對於 LinkedIn 這種行為的動機與技術細節展開了激烈的辯論。許多開發者指出,這份清單並非隨機挑選,而是高度集中在自動化開發、數據抓取、銷售開發(Sales Intelligence)以及招聘工具。這顯示 LinkedIn 的主要目的很可能是為了防止平台數據被第三方工具大規模抓取,或是為了打擊那些繞過 LinkedIn 付費服務(如 Recruiter 帳號)的自動化行銷行為。部分留言者認為,LinkedIn 作為微軟旗下的數據巨頭,本身就在進行大規模的跨站追蹤與數據收集,卻反過來嚴厲打擊第三方抓取行為,這種「只許州官放火」的立場顯得相當虛偽。

在技術層面上,社群對瀏覽器的安全性防護表達了擔憂。雖然有網友初期誤以為 LinkedIn 是向 Chrome 線上應用程式商店發送請求,但隨後被其他資深開發者糾正:這其實是利用了 Chrome 擴充功能 ID 固定且其內部資源可被網頁腳本偵測的漏洞。相比之下,Firefox 瀏覽器的防禦機制獲得了高度評價,因為 Firefox 會為每個瀏覽器實例隨機生成擴充功能的 UUID,使得網站無法透過預測路徑來進行指紋追蹤。部分討論也提到,Chrome 的 Manifest V3 雖然開始引入類似的隨機化機制,但目前仍未完全普及,這使得 Chromium 系瀏覽器的使用者在面對此類指紋追蹤時顯得較為脆弱。

此外,關於「抓取數據是否屬於濫用」的爭論也十分精彩。支持抓取的一方認為,只要不造成伺服器過載,獲取公開網頁上的資訊不應被視為犯罪,甚至有開發者分享了他們如何開發擴充功能來幫助招聘人員節省手動輸入資料的時間,認為這是對平台功能的良性補充。然而,反對者則指出,大規模的自動化抓取會導致平台充斥垃圾訊息與虛假申請,最終損害所有使用者的體驗。更有趣的觀點提到,LinkedIn 為了建立這份偵測清單,本身可能也違反了 Chrome 商店的服務條款來進行反向抓取,這種「以抓取對抗抓取」的手段充滿了諷刺意味。

延伸閱讀

Hacker News

相關文章

  1. LinkedIn 正在非法搜尋您的電腦

    20 天前

  2. Chrome 擴充功能竊取 3700 萬用戶瀏覽資料

    2 個月前

  3. 我驗證了 LinkedIn 身份,這是我實際上交出的資料

    2 個月前

  4. 安裝每一個 Firefox 擴充功能

    12 天前

  5. LinkedIn 僅開啟兩個分頁即佔用 2.4 GB 記憶體

    25 天前