Drama cực căng từ Browsergate: LinkedIn bị bóc phốt chạy ngầm script quét lén danh sách browser extension của dev. Giang cư mận Hacker News đang tế sống...

Anh em lên LinkedIn chủ yếu để làm gì? Nâng bi nhau vài cái skill "Word, Excel", rải CV dạo, hay hóng xem thằng bạn đồng nghiệp cũ vừa được promote? Dù là gì thì cẩn thận, vì nền tảng tuyển dụng "chuyên nghiệp" nhất hành tinh này vừa bị bóc phốt là đang âm thầm đi soi xem trình duyệt của anh em đang cài những cái extension quái quỷ gì.
Chuyện là một trang tên browsergate.eu vừa thả một quả bom chà bá lên Hacker News (kéo về mâm hơn 1500 điểm upvote cmnr). Tóm tắt nhanh cho anh em lười đọc thì: LinkedIn đang chạy các đoạn script ngầm bằng Javascript để scan danh sách browser extension trên máy người dùng.
Bọn họ làm cách nào? Chắc chắn là dị giáo. Thay vì hỏi xin quyền đàng hoàng, mấy cái script này cứ thế chọc ngoáy, gửi các web request mù dựa trên các ID extension phổ biến để xem cái nào trả về kết quả (kiểu dò mìn ấy). Mục đích thì chả ai chính thức confirm, nhưng 99% là để tóm cổ mấy anh em dùng tool auto-connect, data scraper, hoặc dằn mặt mấy cái ad blocker đang cắn mất nồi cơm quảng cáo của họ. Nói chung là mượt, anh em đi tìm việc, còn LinkedIn đi tìm data của anh em!
Ngay khi vụ này vỡ lở, cõi mạng lập tức chia làm mấy luồng combat cực cháy:
Góc nhìn từ Coding4Food: Đừng mong chờ sự tử tế từ Big Tech. Nó cho bạn dùng nền tảng miễn phí thì bạn chính là sản phẩm.
Bài học xương máu ở đây là gì? Tuyệt đối không dùng chung một profile trình duyệt cho việc vọc vạch code/tool và việc cá nhân/công việc. Hãy chia rạch ròi ra. Cài chục cái extension lậu, tool cào data lên cái Chrome chính rồi có ngày bay luôn cái account LinkedIn đang để tag "Open to work" thì nhục mặt.
Còn anh em nào đam mê hệ cào data, tool automation thì khuyên thật, đầu tư hẳn con vps mà cắm tool cho nó chuẩn chỉ, độc lập hoàn toàn khỏi cái máy làm việc hàng ngày. Vừa an toàn, bảo mật, vừa đ*o sợ bố con thằng nào ở Thung lũng Silicon nhòm ngó.
Nguồn hóng hớt: