23和我,一家美國公司,專門從事基因檢測,是電腦攻擊的受害者。在在其網站上發布的新聞稿,該公司表示海盜成功竊取了“某些客戶資料資訊”。
另請閱讀:這個AI能破解你的密碼嗎?參加測試
非常敏感的 DNA 數據
根據我們的同事進行的一項調查電腦發出蜂鳴聲,被盜的 DNA 數據於 10 月 4 日在網路犯罪論壇上出售。賣家出售大量數據每個帳戶 1-10 美元。毫不奇怪,它的價格不斷下降。購買的數據量越大,價格越低。
“每個資料集還附帶相應的電子郵件地址”,廣告中的駭客解釋。
這些資料庫包括使用者名稱、性別、個人資料照片、遺傳血統結果、出生日期和地理位置。我們還在那裡找到“對起源的估計”、有關表型(個體的可觀察特徵)、單倍群(透過分析基因組某些特定區域形成的遺傳群體)的信息,或“與數百名潛在父母的聯繫”。顯然是隱私災難用戶。
1/2 據稱,一名威脅行為者洩露了 23andMe 的數據@23和我。他們聲稱該數據包含 23andMe 一半用戶的清單; 700萬。這些數據包含大量機密資訊。#23和我 #脫氧核糖核酸 #清網 #暗網 #DarkWebInformer #資料庫 #洩密 #洩漏 pic.twitter.com/OAj1m0gjgx
— 暗網情報員 – 網路威脅情報 (@DarkWebInformer)2023 年 10 月 3 日
目前,駭客攻擊的程度仍不確定。據 Dark Web Informer 調查人員稱,七百萬人,即 23AndMe 一半的客戶遭到駭客攻擊。他們實際上發現了有關從駭客論壇竊取的資料庫大小的詳細資訊。
然而,駭客並沒有真正入侵數百萬個帳戶。他們可能依賴「DNA 親屬」功能。這可以讓您找到遺傳父母並與他們聯繫。在存取目標帳戶後,駭客收集了與 23AndMe 發現的信件相關的所有資料。駭客依賴「抓取」方法,該方法包括使用自動化程序大量提取資料。簡而言之,少數帳戶的洩漏對其他用戶造成了滾雪球效應。
密碼回收的危險
為了存取 23andMe 數據,駭客攻擊了以下用戶回收他們的登入憑證。簡而言之,他們在多個線上平台上使用了相同的使用者名稱和密碼。攻擊者只需使用他們已經掌握的受損資料即可隱身登入受害者的 23andMe 帳戶。
23AndMe 經理 Scott Hadly 表示,“這些存取嘗試中使用的登入憑證可能是攻擊者從涉及其他線上平台的事件中洩露的資料中收集的”。
這是一種稱為「撞庫」的攻擊。這種類型的攻擊包括在多個平台上增加連線嘗試標識符的組合。駭客顯然意識到大多數網路使用者都會重複使用相同的密碼來保護他們所有的線上帳戶。經理 Dashlane 的一項研究表明,超過一半的用戶依賴只有一個密碼以確保他們的一百個帳戶的安全。這對網路犯罪分子來說是一個福音。
23AndMe 建議所有客戶切勿重複使用密碼以保護他們的帳戶。該公司主要要求用戶重置密碼並選擇一個唯一的代碼。為了方便起見,我們建議您透過密碼管理器,例如 Dashlane 或 1password,它將記錄您的所有程式碼並建議安全性組合。最後,23AndMe 也鼓勵其客戶啟動雙重認證 (2FA)。這個附加保護層需要兩種不同類型的資訊來驗證使用者的身分。
這家美國公司非常受尋找其起源或可能的遺傳性健康問題的個人歡迎,該公司明確指出,它沒有絲毫證據表明“資料安全事件”發生在他的系統中。不出所料,23AndMe 的 IT 基礎架構並沒有受到影響。
來源 : 邊緣