
駭客宣傳 23andMe 被盜資料兩個月前
遺傳檢測公司 23andMe 日前在一個駭客論壇上,有人宣傳一批據稱來自該公司的使用者資料被竊,引發公司的調查。然而有訊息稱這批被盜資料可能比一開始所知的更早流傳。TechCrunch 的報道顯示,宣傳的被盜資料與已知的 23andMe 使用者資訊相匹配。八月十一日,一個在知名網路犯罪論壇 Hydra 上的駭客宣傳了一批 23andMe 使用者資料,這批資料匹配了上個星期在另一個名為 BreachForums 的駭客論壇上洩露的資料。在早前 Hydra 的貼文中,該駭客聲稱擁有 300TB 的 23andMe 使用者被盜資料,並表示他們已經聯絡了 23andMe 公司:“但他們沒有認真對待這個問題,而是問了一些無關痛癢的問題。”這位駭客要求五千萬美元的資料費用,並聲稱他們只會售賣一次,但也提供以 1000 至 1 萬美元的價格出售僅有一部分資料。然而至少有一個人在 Hydra 的貼文發布後很早就在網上公開了這一訊息,之後才有新聞報道了這一事件。就在 Hydra 論壇貼文發布當天,一名 Reddit 使用者在 23andMe 的非官方子版塊上發文,提醒其他使用者有關這一被盜資料的指控。在 Hydra 的帖子中,駭客公布了一位矽谷高級主管的被盜遺傳資料,這些資料與上星期在 BreachForums 上宣傳的資料中的某個資料集中的使用者檔案和遺傳資料相同,雖然這兩個資料集的結構有所不同。在 BreachForums 上宣傳的資料集據稱含有 100 萬名猶太阿什肯納茲血統的 23andMe 使用者和 10 萬名 23andMe 中國使用者。23andMe 已多次拒絕證實被洩露的資料是否真實。該公司對於本文的一系列問題,包括是否知曉兩個月前的駭客論壇貼文,都拒絕回答。23andMe 的發言人凱蒂·華生(Katie Watson)告訴 TechCrunch:“這個事情是一項正在進行的調查的物件。我們暫時不能提供進一步的評論。”
資料竊取和駭客攻擊
TechCrunch 對一些被稱為被盜資料的資料進行了分析,並與已知的公開家譜記錄進行了比對,例如那些由愛好者和族譜學家線上公開的記錄。TechCrunch 在被盜資料中發現了一些與公開家譜記錄中的相同使用者檔案和遺傳資訊匹配的資料。這與 23andMe 聲稱被盜資料是透過一種稱為“憑證填補”的常見駭客技術獲得的陳述一致。這種技術是指駭客使用已在另一個服務中泄露或線上公開的密碼來嘗試登入另一個服務,希望受害者有可能重複使用了同樣的密碼。基本上,23andMe 將責任歸咎於使用者重複使用密碼,並表示泄露是駭客進入這些使用者帳戶並刮取資料的結果,包括受害者的親屬資料。該公司還提到了一個可能解釋駭客獲得如此多資料的特定功能。23andMe 有一個選擇加入的功能,稱為 DNA Relatives,它允許使用者出現在其他同樣加入了該功能的使用者帳戶中。當前尚不清楚所有宣傳的資料是否真實以及駭客實際上擁有多少真實資料。駭客誇大他們擁有的資料,以增加在駭客論壇上賣出的資料的機會並不罕見。
23andMe 的應對措施
與此同時 23andMe 已經促使所有使用者在星期一晚上重置和更改他們的密碼,並鼓勵他們啟用多因素身份取證。TechCrunch 存取了兩位 23andMe 使用者,其中一位收到了密碼重置的電子郵件,而另一位則沒有。然而後者在登入他的 23andMe 帳戶時被迫更改了密碼。
評論
使用者資訊保護的重要性
這起事件再次提醒了我們個人資訊安全的重要性,特別是對於涉及敏感資訊(如基因檢測結果)的公司。23andMe 作為一家遺傳檢測公司,應該格外關注保護使用者的資料免於盜竊和濫用。保護使用者隱私應該是企業的首要任務之一。
責任歸屬和預防措施
在這樣的事件中,責任歸屬是一個重要問題。雖然 23andMe 提到了使用者重複使用密碼的問題,但作為公司,他們也有責任採取預防措施來防止此類事件的發生。多因素身份取證是一項有效的安全措施,可以幫助減少盜竊帳戶的風險。同時合適的訊息安全培訓和監測系統的建立也是公司防範駭客攻擊的關鍵。23andMe 應該從這一次事件中吸取教訓並加固對使用者資料的保護。
建議
更換密碼
對於所有使用 23andMe 服務的使用者來說非常重要的一件事就是立即更換自己的密碼。建議使用一個強而易記的密碼,並定期更換密碼,這樣可以顯著降低帳戶被駭客入侵的風險。
開啟多因素身份取證
23andMe 已經建議使用者啟用多因素身份取證(MFA)功能。這是一種不錯的做法,透過將多個身份取證要素結合在一起,提供更高的安全性。為了保護個人資訊,我們鼓勵所有使用者都啟用這一功能。
保持警惕
無論是否受到此次事件的影響,所有使用者都應該保持警惕。監察自己的帳戶活動,提高對釣魚郵件和惡意連結的警惕,以確保個人資訊的安全。
延伸閱讀
- 「李氏企業遭駭客攻擊,自由工作者與承包商支付危機!」
- 駭客攻擊澳洲 IVF 供應商 Genea,敏感病患資料遭公佈!
- 英國工程業又遭重創:IMI 成為最新駭客目標!
- WhatsApp 破獲針對記者的駭客攻擊行動!揭露 Paragon 間諜軟體真相
- 失敗創業公司的員工遭竊個人資料危機:舊 Google 登入成失竊關鍵!
- 「PowerSchool 資料洩露真相揭祕:受害者如何聯手調查這場毀滅性駭客攻擊」
- 英國域名巨頭 Nominet 確認遭遇網路安全事件,與 Ivanti VPN 駭客攻擊有關!
- 「CISA 確認:財政部以外無其他政府機構遭駭客攻擊的跡象!」
- 「美國電信巨頭 Lumen 宣告:中國駭客 Salt Typhoon 已全面撤退!」
- 網路安全公司 Chrome 擴充套件程式被駭,數萬使用者密碼遭竊!