此篇文章发布距今已超过352天,您需要注意文章的内容或图片是否可用!
攻击者通过撞库攻击,窃取了23andMe公司约1.4万用户的账号访问权,可以访问这些账号下的用户基因和健康数据,并还可以通过共享功能访问近700万用户的个人信息(DNA相似度、双方血缘关系预测等)。
12月6日消息,美国基因测试公司23andMe周一(4日)宣布,黑客利用客户的旧密码,成功获取了大约690万份用户档案的个人信息。部分被窃档案信息包括家族谱系、出生年份和地理位置。23andMe的一名女发言人表示,“数据泄露后,我们尚未看到数据遭不当使用的报道。”根据该公司上周五向美国证券交易委员会(SEC)的披露文件,今年10月,一名黑客在地下论坛发帖称,他们获取了23andMe用户的档案信息。据The Record报道,帖子公布了约100万犹太裔和30万华裔的样例用户数据,并对外报价1-10美元单个账号数据进行售卖。该公司在SEC披露报告中写道,黑客使用了23andMe客户在其他曾遭泄漏的网站用过的旧密码,最初侵入了大约1.4万个23andMe用户帐户,占23andMe用户总数的0.1%。23andMe发言人表示,黑客能够访问这1.4万个档案中的任何信息,包括健康信息和家族谱系信息。这次泄漏事件令数百万其他客户的档案门户大开。这些客户约占23andMe客户总数的一半,他们希望通过23andMe与DNA相匹配的人联系。用户可以选择启用名为“DNA亲属”(DNA Relatives)的功能。通过这个功能,他们能够向与自己有潜在亲缘关系的其他23andMe用户提供选定信息。23andMe发布声明称,黑客获得了550万个“DNA亲属”档案信息,其中包括显示名称、账户上次登录时间、与“DNA亲属”的共享DNA百分比、与该“DNA亲属”的关系预测。这些档案还可能包括自我报告信息,比如地理位置、出生年份、家族谱系以及用户上传的任何照片。23andMe表示,除此之外,黑客还能够访问启用“DNA亲属”功能的其他约140万名客户的家族谱系档案信息,包括显示名称和关系标签。如果用户选择共享相关数据,可访问信息还可能包括出生年份和地理位置。根据法律要求,23andMe正在通知所有受影响的客户。发言人表示,目前还没有通知所有用户的时间表。根据23andMe网站上的一份声明,该公司要求所有客户更改现有密码并设置两步验证。 加州大学洛杉矶分校信息研究系教授Ramesh Srinivasan评论,由于类似事件变得越来越普遍,对此次泄露他并不感到意外。他说,只要信息提供给第三方,就总有可能被窃取。他反问道,“我们应该向一个在很大程度上只对投资者和董事会忠诚的组织,提供如此亲密的个人数据吗?”编辑:陈十九
审核:商密君
大家好,为了更好地促进同业间学术交流,商密君现开启征文活动,只要你对商用密码、网络安全、数据加密等有自己的独到见解和想法,都可以积极向商密君投稿,商密君一定将您的声音传递给更多的人。注:内容均来源于互联网,版权归作者所有,如有侵权,请联系告知,我们将尽快处理。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
https://ZhouSa.com
还没有评论,来说两句吧...