23和我,一家美国公司,专门从事基因检测,是计算机攻击的受害者。在在其网站上发布的新闻稿,该公司表示海盗成功窃取了“某些客户资料信息”。
另请阅读:这个AI能破解你的密码吗?参加测试
非常敏感的 DNA 数据
根据我们的同事进行的一项调查电脑发出蜂鸣声,被盗的 DNA 数据于 10 月 4 日在网络犯罪论坛上出售。卖家出售批量数据每个账户 1-10 美元。毫不奇怪,它的价格不断下降。购买的数据量越大,价格越低。
“每个数据集还附带相应的电子邮件地址”,广告中的黑客解释道。
这些数据库包括用户名、性别、个人资料照片、遗传血统结果、出生日期和地理位置。我们还在那里找到“对起源的估计”、有关表型(个体的可观察特征)、单倍群(通过分析基因组某些特定区域形成的遗传群体)的信息,或“与数百名潜在父母的联系”。显然是隐私灾难用户。
1/2 据称,一名威胁行为者泄露了 23andMe 的数据@23和我。他们声称该数据包含 23andMe 一半用户的列表; 700万。这些数据包含大量机密信息。#23和我 #脱氧核糖核酸 #清网 #暗网 #DarkWebInformer #数据库 #泄密 #泄露 pic.twitter.com/OAj1m0gjgx
— 暗网情报员 – 网络威胁情报 (@DarkWebInformer)2023 年 10 月 3 日
目前,黑客攻击的程度仍不确定。据 Dark Web Informer 调查人员称,七百万人,即 23AndMe 一半的客户遭到黑客攻击。他们实际上发现了有关从黑客论坛窃取的数据库大小的详细信息。
然而,黑客并没有真正入侵数百万个帐户。他们可能依赖于“DNA 亲属”功能。这可以让您找到遗传父母并与他们取得联系。在访问目标帐户后,黑客收集了与 23AndMe 发现的信件相关的所有数据。黑客依赖于“抓取”方法,该方法包括使用自动化程序大量提取数据。简而言之,少数帐户的泄露对其他用户造成了滚雪球效应。
密码回收的危险
为了访问 23andMe 数据,黑客攻击了以下用户回收他们的登录凭据。简而言之,他们在多个在线平台上使用了相同的用户名和密码。攻击者只需使用他们已经掌握的受损数据即可隐身登录受害者的 23andMe 帐户。
23AndMe 经理斯科特·哈德利 (Scott Hadly) 表示,“这些访问尝试中使用的登录凭据可能是攻击者从涉及其他在线平台的事件中泄露的数据中收集的”。
这是一种称为“撞库”的攻击。这种类型的攻击包括在多个平台上增加连接尝试标识符的组合。黑客显然意识到大多数互联网用户都会重复使用相同的密码来保护他们所有的在线帐户。经理 Dashlane 的一项研究表明,超过一半的用户依赖只有一个密码以确保他们的一百个帐户的安全。这对网络犯罪分子来说是一个福音。
23AndMe 建议所有客户切勿重复使用密码以保护他们的帐户。该公司主要要求用户重置密码并选择一个唯一的代码。为了方便起见,我们建议您通过密码管理器,例如 Dashlane 或 1password,它将记录您的所有代码并建议安全组合。最后,23AndMe 还鼓励其客户激活双因素身份验证 (2FA)。这一附加保护层需要两种不同类型的信息来验证用户的身份。
这家美国公司非常受寻找其起源或可能的遗传性健康问题的个人欢迎,该公司明确指出,它没有丝毫证据表明“数据安全事件”发生在他的系统中。不出所料,23AndMe 的 IT 基础设施没有受到影响。
来源 : 边缘