Les données d’un groupe d’utilisateurs de 23andMe ont été volées par des pirates informatiques et mises en vente sur BreachForum, Filaire signalé.
Vendredi 6 octobre, la société a confirmé que les données avaient été compromises, mais a déclaré qu’il n’y avait pas eu de violation de données. Au lieu de cela, les pirates ont deviné les connexions des utilisateurs, puis ont utilisé DNA Relatives, une fonctionnalité opt-in de 23andMe où les utilisateurs partagent des informations entre eux, pour collecter davantage de données.
Les données volées semblent être une attaque ciblée contre les Juifs ashkénazes, car le pirate informatique qui a publié les échantillons de données sur BreachForum “a affirmé qu’ils contenaient plus d’un million de points de données concernant exclusivement les Juifs ashkénazes”. selon Wired. De plus, des centaines de milliers d’utilisateurs d’origine chinoise ont vu leurs données divulguées.
«Nous avons été informés que certaines informations du profil client de 23andMe avaient été compilées grâce à l’accès à des données individuelles. 23andMe.com comptes », a déclaré la société dans une déclaration à Wired. « Nous pensons que l’acteur malveillant aurait alors pu, en violation de nos conditions d’utilisation, accéder à 23andme.com comptes sans autorisation et obtenu des informations à partir de ces comptes.
Le pirate informatique vend des profils de données 23andMe entre 1 et 10 dollars et les exemples de données incluent Mark Zuckerberg, Elon Musk et Sergey Brin. Ces profils incluent le nom, le sexe, l’année de naissance et quelques informations génétiques supplémentaires. Mais 23andMe a déclaré à Wired que, bien que les données aient été compromises, les échantillons de données n’ont pas été vérifiés par l’entreprise.
La méthode probablement utilisée dans la fuite était le « credential stuffing », une technique selon laquelle des informations d’identification précédemment violées sont utilisées sur d’autres comptes. C’est efficace parce que les gens réutilisent les mots de passe. 23andMe recommande aux utilisateurs d’activer l’authentification à deux facteurs pour se protéger à l’avenir.
