數以百萬計的人的DNA數據被黑客偷走了。海盜攻擊了互聯網用戶,這些用戶在計算機安全方面表現出嚴重的疏忽。確實,僅由於密碼的回收利用,攻擊才成為可能...
23andme,一家專門從事的美國公司基因檢測,是計算機攻擊的受害者。在在他的網站上發布的新聞稿,該公司表示黑客已經設法偷了“某些客戶資料信息”。
另請閱讀:這可以破解您的密碼嗎?測試
非常敏感的DNA數據
根據我們的同事的調查易怒的計算機,被盜的DNA數據於10月4日在網絡犯罪分子論壇上出售。賣方市場批量數據每個帳戶$ 1至10。毫不奇怪,他的價格下降。數據量越大,價格下降的次數就越多。
“每個數據集也與相應的電子郵件地址交付”,解釋廣告中的海盜。
數據庫包括用戶名,性別,個人資料照片,遺傳血統結果,出生日期或地理位置。我們也找到了“對起源的估計”,有關表型(個體的可觀察特徵),單倍型(通過分析基因組某些特定區域形成的遺傳組)或“鏈接到數百個潛在父母”。顯然是隱私災難用戶。
1/2據稱,威脅的演員洩露了23andme的數據@23andme。他們聲稱數據有23andMe的一半用戶列表; 700萬。數據包含許多機密信息。#23andme #脫氧核糖核酸 #clearnet #DarkWeb #darkwebinformer #資料庫 #leaks #leaked pic.twitter.com/oaj1m0gjgx
- 黑暗的網絡告密者 - 網絡威脅智能(@DarkWebInformer)2023年10月3日
目前,黑客的程度仍然不確定。如果我們相信黑暗的Web調查人員告知,700萬人,或一半的23ANDM客戶被黑客入侵。他們確實找到了有關海盜論壇上被盜數據庫規模的詳細信息。
然而,海盜並沒有真正砍掉數百萬個帳戶。他們可能依賴“相對DNA”功能。這使您可以找到遺傳父母並與他們聯繫。訪問針對性的帳戶後,黑客收集了與23andMe發現的對應關係有關的所有數據。海盜依賴於“刮擦”方法或刮擦,這包括通過自動程序大量提取數據。顯然,少數帳戶的妥協對其他用戶產生了滾雪球影響。
密碼回收的危險
要訪問23andMe數據,黑客攻擊了那些回收其連接標識符。顯然,他們在幾個在線平台上使用了相同的名稱和密碼。攻擊者只需要使用已經擁有的折衷數據就可以在受害者的23Andme上連接隱身。
根據23andme的經理Scott Hasly,“這些訪問嘗試中使用的連接標識符可能是由攻擊者從涉及其他在線平台的事件中披露的數據收集的”。
這是一種稱為“憑證填充”的攻擊,也就是說標識符的填充。這種類型的攻擊方法包括將連接嘗試在多個平台上使用標識符的組合。海盜顯然知道,大多數互聯網用戶回收相同的密碼以確保其所有在線帳戶。 Dashlane Manager的一項研究還表明,超過一半的用戶依靠一個密碼確保其一百個帳戶。這是網絡犯罪分子的福音。
23andme建議所有客戶切勿重複使用密碼確保其帳戶。該公司特別要求用戶重置密碼並選擇唯一的代碼。為了輕鬆,我們建議您經歷密碼管理器,例如Dashlane或1Password,它將記錄您的所有代碼並建議您安全組合。最後,23andMe還鼓勵其客戶激活雙重因素身份驗證(2FA)。這個附加的保護層需要兩種單獨的信息類型來檢查用戶的身份。
這家美國公司在尋找起源或任何遺傳健康問題的個人中非常受歡迎,它表明它沒有最少的證據證明證明證明證明證明的證明“數據安全事件”發生在其係統中。除非感到驚訝,否則尚未分配23AndMe IT基礎架構。
來源 : 邊緣