- 23andMe, entreprise américaine de biotechnologie et de génomique, a confirmé une fuite de données liée aux données utilisateurs de sa plateforme.
- L’entreprise affirme que cette fuite est due à une attaque de credential stuffing.
- La fuite initiale était limitée, et l’acteur malveillant a publié 1 million de lignes de données concernant des personnes ashkénazes.
- L’acteur malveillant a ensuite proposé de vendre en masse des profils de données pour 1 à 10 dollars par compte 23andMe.
- Les données exposées comprennent les noms complets, noms d’utilisateur, photos de profil, sexe, date de naissance, résultats d’ascendance génétique et localisation géographique.
- Les comptes compromis participaient à la fonctionnalité « DNA Relatives » de la plateforme, qui permet aux utilisateurs de trouver leurs parents génétiques et d’entrer en contact avec eux.
- Après avoir accédé à un petit nombre de comptes 23andMe, l’acteur malveillant a récupéré les données de correspondance de leurs parents génétiques via DNA Relatives.
- 23andMe a indiqué que les identifiants de connexion utilisés lors de ces tentatives d’accès pourraient avoir été collectés par l’acteur malveillant à partir de fuites de données sur d’autres plateformes en ligne où les utilisateurs avaient réutilisé les mêmes identifiants.
- L’entreprise propose l’authentification à deux facteurs comme mesure supplémentaire de protection des comptes et recommande à tous les utilisateurs de l’activer.
- Il est conseillé aux utilisateurs d’éviter de réutiliser leurs mots de passe et d’utiliser systématiquement des identifiants forts et uniques pour tous leurs comptes en ligne.
1 commentaires
Avis sur Hacker News