категории | RSS

Сайт генетических тестов признал утечку данных 6,9 млн пользователей

Платформа генетических тестов 23andMe подтвердила, что в результате её взлома произошла утечка данных. Хакеры получили информацию о 6,9 млн пользователей.

Представитель компании Энди Килл сообщил, что взлом затронул около 5,5 млн человек, у которых была включена функция DNA Relatives (функция, которая находит пользователей со схожим генетическим профилем), а также 1,4 млн с профилями генеалогического древа.

В 23andMe отметили, что злоумышленник использовал атаку с подстановкой учётных данных — он вошёл в систему, взломав учётную запись, в которой, вероятно, повторно использовался старый пароль. В итоге хакер получил доступ к данным 0,1% учётных записей или 14 тысяч человек. Далее он использовал функцию «ДНК-родственники», которая сопоставляет профили с другими участниками, для доступа к дополнительной информации из миллионов профилей. Наконец, взломщик получил доступ к «значительному количеству файлов» через функцию «Родственники».

Впервые 23andMe подтвердила факт взлома в октябре, когда информация пользователей была выставлена на продажу в даркнете. Сайт генетического тестирования позже отмечал, что расследует заявления хакеров о том, что они продают 4 млн генетических профилей жителей Великобритании и «самых богатых людей, живущих в США и Западной Европе». Эти данные включают имена, прогнозируемые отношения с другими людьми, количество ДНК-пользователей с совпадениями, отчёты о происхождении, локации, места рождения предков, фамилии, изображения профиля и многое другое.

23andMe продолжает уведомлять затронутых клиентов, предлагая им сбросить пароли. Также платформа ввела двухэтапную аутентификацию для новых и существующих пользователей.

В мае 2022 года стало известно об утечке данных клиентов медицинской лаборатории «Гемотест». Она содержала более 30 млн строк с персональными данными и 554 млн строк заказов с данными: ФИО, год рождения, дата и состав. В ноябре 2023 года хакер признал в суде, что он получил доступ к данным компании с помощью скомпрометированной учётной записи, специально созданных PHP-скриптов, веб-шелла p0wny-shell, а также через форму загрузки видео на веб-сервисе «Корпоративное ТВ».



Источник новости: habr.com

DimonVideo
2023-12-05T10:50:03Z

Здесь находятся
всего 0. За сутки здесь было 0 человек
Яндекс.Метрика