23andme是據說指責該公司最近的數據洩露事件的受害者通過發送信件,表明用戶在事件發生後沒有更新其密碼。
福克斯業務指出,它獨立證實了該報告發現,在代表數據受到損害的消費者的一封信中,23andMe說,根據《加利福尼亞隱私權法》,沒有任何違反違反資格的保護。這是因為使用一種稱為“憑據填充”的技術,是其他網站公開使用的第一個漏洞使用登錄憑據的焦點的用戶。

Tech Crunch報告說,該公司試圖否認該事件的任何責任,該事件大約有690萬用戶的敏感數據(例如遺傳和健康信息),該數據由黑客訪問。數據洩露後,一份單獨的報告指出,網絡犯罪分子發布了與Ashkenazi猶太用戶有關的大約100萬個數據點,以及與300,000多名中國用戶有關的可比數據。
邊緣此前曾報導說,根據幾份報告,這一數據洩露事件導致發行中最多700萬個23andMe帳戶,並且可能在黑暗的網絡上出售。
23和否則否認責任
據報導,捍衛來自23andMe信的受害者的律師之一哈桑·扎瓦里伊(Hassan Zavareei)聲稱,該公司選擇淡化這些事件的重力,同時放棄其消費者,而不是對其在此數據安全事件中的一部分負責。
因此,這封信指出23andme認為無法維持適當的安全措施與數據洩露事件無關。扎瓦里伊(Zavareei)遵循信件,說23andme“無恥地”指責數據洩漏受害者。
事件發生後,據報導,23andMe通過為所有新用戶和當前用戶使用兩因素身份驗證來提高其安全措施; 23AndMe同樣通過要求所有客戶更新密碼來改變用戶的安全措施。
祖先數據洩露
Tech Crunch解釋說,在數據洩露開始時,黑客只能訪問約14,000個用戶帳戶。使用一種稱為憑證填充的方法,黑客通過野蠻的密碼來訪問這一初始受害者,這些密碼已知已連接到預期的客戶。
但是,由於其他690萬受害者選擇了23AndMe的DNA親戚工具,因此黑客可以從最初的14,000名受害者那裡獲得其個人信息。據報導,客戶可以選擇與被認為是其親戚的網絡上的用戶自動共享他們的一些數據。
該公司於2023年12月確認了數據洩露事件,其中技術時報據報導,23andMe已確認由於最近的安全妥協而暴露了690萬客戶的數據。據報導,該公司的代表安迪·基爾(Andy Kill)表示,這一事件影響了約有550萬客戶啟用了DNA親戚職能的客戶。
23andme是一家基因測試公司,通過DNA測試為客戶提供了“全面的血統分解”,據說是針對用戶進行健康分析的。
