- El sitio web de LinkedIn detecta la presencia de 2,953 extensiones de Chrome cada vez que carga una página
- El repositorio documenta todos los IDs y nombres de extensiones, junto con sus enlaces a Chrome Web Store, que LinkedIn verifica
- De todas las extensiones, alrededor del 78% se identifican en Chrome Web Store y aproximadamente el 22% mediante Extpose
- El script proporcionado (
fetch_extension_names.js) recopila automáticamente los nombres de las extensiones, y para las eliminadas hace una consulta alternativa en Extpose
- Estos datos muestran la escala con la que un sitio web puede identificar las extensiones del navegador de un usuario
Huella digital de extensiones de Chrome en LinkedIn
- LinkedIn revisa en secreto 2,953 extensiones de Chrome en cada carga de página
- Este proceso se realiza como una forma de fingerprinting para identificar las extensiones instaladas en el navegador del usuario
- El repositorio incluye la lista completa de extensiones que LinkedIn inspecciona y las herramientas relacionadas
- En el archivo
chrome_extensions_with_names_all.csv se organizan el ID de la extensión, el nombre y el enlace a Chrome Web Store o Extpose
Estructura de los datos
- El archivo de datos incluye tres columnas: Extension ID, Name y URL
- El Extension ID es un identificador de 32 caracteres, y la URL dirige a Chrome Web Store o a un enlace de Extpose
- La lista completa puede consultarse en el archivo
chrome_extensions_with_names_all.csv
Scripts
- fetch_extension_names.js obtiene los nombres de las extensiones desde Chrome Web Store y, si fueron eliminadas o no se puede acceder a ellas, hace una consulta alternativa mediante Extpose
- Ejemplos de comandos:
node fetch_extension_names.js, node fetch_extension_names.js --offset 0 --limit 500
- test_fetch.js procesa las primeras 3 extensiones y puede probarse en modo verbose con salida detallada
Estadísticas
- La lista de fingerprinting de LinkedIn incluye un total de 2,953 extensiones
- De ellas, alrededor del 78% se identifican en Chrome Web Store y aproximadamente el 22% mediante Extpose
Archivos fuente
chrome_extension_ids.txt : lista sin procesar de IDs de extensiones extraída de fingerprint.js de LinkedIn
fingerprint.js : script para detectar extensiones (versión reducida) incluido en las páginas de LinkedIn
fetch_extension_names.js : script auxiliar para recopilar automáticamente los nombres de las extensiones
Resumen
- LinkedIn está inspeccionando información sobre extensiones del navegador a gran escala, y este repositorio publica de forma transparente la lista completa y el método de recopilación
1 comentarios
Opiniones en Hacker News
Firefox parece ser inmune a este problema
Chrome expone los recursos web accesibles de las extensiones con el formato
chrome-extension://[PACKAGE ID]/[PATH],mientras que Firefox usa algo como
moz-extension://<extension-UUID>/myfile.png.En este caso,
<extension-UUID>se genera aleatoriamente en cada navegador para evitar que los sitios hagan fingerprinting del navegador a partir de las extensiones instaladasDocumentación relacionada: documentación de Chrome, documentación de Firefox
¿No pasa de “este navegador tiene las extensiones X, Y, Z” a “este es el navegador de Jim Bob”?
Si ves la lista de extensiones, la mayoría están relacionadas con scraping de datos de LinkedIn o automatización
Incluso cuando trabajaba en LinkedIn ese abuso era fuerte, y aunque habíamos creado sistemas internos de detección y prevención bastante sofisticados, era una pelea interminable
Eso podría incluso violar los TOS de Chrome Web Store
Chrome ya parece el nuevo IE6
Google se convirtió en el próximo Microsoft y va en una dirección cada vez más amigable con la publicidad.
Da la impresión de que ha contribuido más a debilitar los bloqueadores de anuncios y permitir malware que a mejorar la seguridad
Tampoco está mal en velocidad de parches ni en pruebas de seguridad
Si abres LinkedIn y presionas F12, el contador de errores sigue subiendo
La captura de pantalla puede verse aquí
Hace poco resumí en un blog las técnicas de detección de extensiones de LinkedIn y otros métodos con menos efectos secundarios
Post del blog de Castle
navigator.webdriversiempre sea false, se puede controlar de forma remota.Es difícil de detectar, pero todavía se puede identificar por los patrones de velocidad de entrada
Hace unos meses escribí un artículo relacionado.
Explicaba por qué esto es posible y también cómo prevenirlo
Enlace al artículo
Últimamente LinkedIn está usando muchos dark patterns raros
Me pregunto si alguien sabe por qué se comportan así
Desde scraping web hasta trabajo manual con personas contratadas, están aplicando diversas estrategias defensivas
Este método ya se conocía desde 2019
Post del blog de Nymeria
La lista de extensiones que LinkedIn escanea está clara, pero resulta más interesante ver cuáles no escanea
Por ejemplo, “Contact Out” se podría escanear, pero LinkedIn parece ignorarlo.
Da para sospechar si no hubo algún arreglo por debajo de la mesa
Enlace a la extensión Contact Out
Dice que “este repositorio documenta todas las extensiones que LinkedIn inspecciona y ofrece una herramienta para identificarlas”,
pero me pregunto cómo confirmaron que LinkedIn realmente revisa esos ID.
Y también quiero saber si esto afecta a usuarios que no usan Chrome
presumiendo que su propio enfoque es “más silencioso, menos visible y más fácil de ejecutar a escala”
Post del blog de Castle