شرکت بیوتکنولوژی شناخته شده برای کیت های آزمایش DNA خود، تایید شده است که داده های کاربر آن در انجمن های هکرها در گردش است. این شرکت گفت که این نشت از طریق یک حمله پر کردن اعتبار رخ داده است.
یک حمله پر کردن اعتبار شامل اطلاعات کاربری است که قبلاً از یک سازمان به خطر افتاده است (مثلاً نام های کاربری و رمزهای عبور) که یک هکر آنها را به دست می آورد و سعی می کند با سازمان دوم – در این مورد، ۲۳andMe- استفاده مجدد کند. به دلیل ماهیت پر کردن اعتبارنامه، به نظر نمی رسد که این نقض سیستم های داخلی شرکت باشد. بلکه حساب ها تکه تکه شد. به نظر می رسد عاملان این حمله اطلاعات کاملا حساسی را از حساب های در معرض خطر (نتایج آزمایش ژنتیک، عکس ها، نام کامل و موقعیت جغرافیایی و موارد دیگر) به دست آورده اند.
نشت اولیه شامل “۱ میلیون خط داده برای مردم اشکنازی” بود. به Bleeping Computer. تا ۴ اکتبر، داده ها برای فروش به صورت انبوه، با افزایش ۱۰۰، ۱۰۰۰، ۱۰۰۰۰ یا ۱۰۰۰۰۰ نمایه ارائه می شد. مقیاس حمله هنوز ناشناخته است، اما دامنه تأثیر آن احتمالاً توسط ویژگی «DNA Relatives» ۲۳andMe تشدید شده است. این شرکت گفت: “بستگان با مقایسه DNA شما با DNA سایر اعضای ۲۳andMe که در ویژگی DNA بستگان شرکت می کنند شناسایی می شوند.” . پس از دسترسی به تعداد نامعلومی از نمایهها از طریق پر کردن اعتبار، عامل تهدید در پشت این نقض ظاهراً نتایج «DNA Relatives» را برای آن پروفایلها حذف کرد و دادههای بسیار حساستری را جمعآوری کرد. طبق همان صفحه پرسش و پاسخ، «تعداد بستگان ذکر شده [..] در طول زمان با پیوستن افراد بیشتری به ۲۳andMe رشد میکند.” برای سال مالی ۲۰۲۳، این شرکت حدود ۱۴ میلیون مشتری را “ژنوتیپ” کرد.
از زمانی که ۲۳andMe در سال ۲۰۲۱ عمومی شد، این شرکت شروع به کار کرده است برای اقدامات حفاظت از داده های خود – درست است، زیرا با داده های پزشکی حساس به دست آمده از نمونه برداری بزاق، از جمله استعداد ابتلا به بیماری هایی مانند آلزایمر، دیابت نوع ۲ و حتی سروکار دارد. . در وب سایتش از استانداردهای حفاظت از داده برای صنعت خود فراتر می رود.
این مقاله در ابتدا در Engadget در https://www.engadget.com/23andme-user-data-breached-in-credential-stuffing-attack-231757254.html?src=rss ظاهر شد
منبع: https://www.engadget.com/23andme-user-data-breached-in-credential-stuffing-attack-231757254.html?src=rss