
駭客在網路犯罪論壇上洩漏了數百萬個 23andMe 使用者記錄
概述
兩週前,一名名為 Golem 的駭客曾洩漏了大量從基因測試公司 23andMe 竊取的使用者資料。此次,該駭客在已知的網路犯罪論壇 BreachForums 上公開了包含四百萬個使用者訊息記錄的新資料集。TechCrunch 發現,部分新洩漏的被盜資料與已知和公開的 23andMe 使用者和基因訊息相符合。Golem 聲稱該資料集包含與英國有關的人們的訊息,其中包括“在列表上生活在美國和西歐的最富有的人們”的訊息。當前 23andMe 的發言人尚未對此作出回應。
環境分析
根據 10 月 6 日 23andMe 宣布的訊息,駭客已經獲得了一些使用者資料,並聲稱駭客使用的是“憑證填充”這種常見技術。憑證填充是指駭客嘗試使用使用者名、電子郵件和相應的密碼組合,而這些組合已經公開或來自其他資料泄漏。為了應對此次安全事件,23andMe 提示使用者更換密碼並開啟多因素身份取證。在其正式頁面上,23andMe 表示已與“第三方的法醫專家”展開了調查。23andMe 將這次事件的原因歸咎於使用者重複使用密碼以及一個名為“DNA Relatives”的選擇性功能。該功能允許使用者檢視其他已選擇參與的使用者資料,並與他們的基因資料匹配。理論上,如果某個使用者啟用了這個功能,駭客入侵該使用者的帳戶就可以爬取到多個使用者的資料。然而關於此次事件仍有許多未解答的問題。我們不知道駭客是否真的使用了憑證填充,亦不清楚究竟洩漏了多少使用者資料以及駭客將如何使用這些資料。此次事件似乎在幾個月前就已發生,或者至少在幾個月前啟動。TechCrunch 的分析顯示,8 月 11 日,另一個網路犯罪論壇 Hydra 上的駭客宣稱擁有 300TB 的 23andMe 使用者資料,儘管該駭客並未提供任何證據支援這一聲稱。
意見與建議
無論有多少問題尚未解答,當前已經明確的是我們仍不知道這次資料洩漏的全部範圍,23andMe 本身也尚不清楚多少資料被盜。對於 23andMe 來說保護使用者資料的安全至關重要。他們應該加固安全措施,例如提供更強的密碼要求和強制開啟多因素身份取證。同時使用者也應該提高自己的資料安全意識,不要重複使用密碼,盡可能選擇強密碼,並定期更換密碼。此外使用者還應該關注自己的個人訊息是否被洩漏,並密切注意任何可疑的活動。
這次事件也突顯了資料安全和隱私保護的重要性。在數位化時代,越來越多的個人訊息被儲存和共享,必須嚴格保護這些資料以避免任何潛在的濫用或侵犯。政府和公司應該加固相應的監管措施,確保資料安全和隱私保護法律得到有效執行。同時個人也需要提高自身的資料安全意識,保護自己的個人訊息,避免成為網路犯罪的受害者。
最後此次事件再次提醒我們,科技領域的發展必須伴隨著更強大的安全保障措施。公司需要更加關注資料安全,並投入更多資源推動資料安全技術的研發。同時政府和公眾也應該給予足夠關注和重視,共同努力打造更安全的數位化世界。