網路議題

駭客在網路犯罪論壇上洩漏了數百萬個更多的 23andMe 使用者記錄

駭客在網路犯罪論壇上洩漏了數百萬個 23andMe 使用者記錄概述兩週前,一名名為 Golem 的駭客曾洩漏了大量從基因測試公司 23andMe 竊取的使用者資料。此次,該駭客在已知的網路犯罪論壇 BreachForums 上公開了包含四百萬個使用者訊息記錄的新資料集。TechCrunch 發現,部 .... (往下繼續閱讀)

分享到 Facebook 分享到 Line 分享到 Twitter

文章目錄

駭客在網路犯罪論壇上洩漏了數百萬個更多的 23andMe 使用者記錄

駭客在網路犯罪論壇上洩漏了數百萬個 23andMe 使用者記錄

概述

兩週前,一名名為 Golem 的駭客曾洩漏了大量從基因測試公司 23andMe 竊取的使用者資料。此次,該駭客在已知的網路犯罪論壇 BreachForums 上公開了包含四百萬個使用者訊息記錄的新資料集。TechCrunch 發現,部分新洩漏的被盜資料與已知和公開的 23andMe 使用者和基因訊息相符合。Golem 聲稱該資料集包含與英國有關的人們的訊息,其中包括“在列表上生活在美國和西歐的最富有的人們”的訊息。當前 23andMe 的發言人尚未對此作出回應。

環境分析

根據 10 月 6 日 23andMe 宣布的訊息,駭客已經獲得了一些使用者資料,並聲稱駭客使用的是“憑證填充”這種常見技術。憑證填充是指駭客嘗試使用使用者名、電子郵件和相應的密碼組合,而這些組合已經公開或來自其他資料泄漏。為了應對此次安全事件,23andMe 提示使用者更換密碼並開啟多因素身份取證。在其正式頁面上,23andMe 表示已與“第三方的法醫專家”展開了調查。23andMe 將這次事件的原因歸咎於使用者重複使用密碼以及一個名為“DNA Relatives”的選擇性功能。該功能允許使用者檢視其他已選擇參與的使用者資料,並與他們的基因資料匹配。理論上,如果某個使用者啟用了這個功能,駭客入侵該使用者的帳戶就可以爬取到多個使用者的資料。然而關於此次事件仍有許多未解答的問題。我們不知道駭客是否真的使用了憑證填充,亦不清楚究竟洩漏了多少使用者資料以及駭客將如何使用這些資料。此次事件似乎在幾個月前就已發生,或者至少在幾個月前啟動。TechCrunch 的分析顯示,8 月 11 日,另一個網路犯罪論壇 Hydra 上的駭客宣稱擁有 300TB 的 23andMe 使用者資料,儘管該駭客並未提供任何證據支援這一聲稱。

意見與建議

無論有多少問題尚未解答,當前已經明確的是我們仍不知道這次資料洩漏的全部範圍,23andMe 本身也尚不清楚多少資料被盜。對於 23andMe 來說保護使用者資料的安全至關重要。他們應該加固安全措施,例如提供更強的密碼要求和強制開啟多因素身份取證。同時使用者也應該提高自己的資料安全意識,不要重複使用密碼,盡可能選擇強密碼,並定期更換密碼。此外使用者還應該關注自己的個人訊息是否被洩漏,並密切注意任何可疑的活動。

這次事件也突顯了資料安全和隱私保護的重要性。在數位化時代,越來越多的個人訊息被儲存和共享,必須嚴格保護這些資料以避免任何潛在的濫用或侵犯。政府和公司應該加固相應的監管措施,確保資料安全和隱私保護法律得到有效執行。同時個人也需要提高自身的資料安全意識,保護自己的個人訊息,避免成為網路犯罪的受害者。

最後此次事件再次提醒我們,科技領域的發展必須伴隨著更強大的安全保障措施。公司需要更加關注資料安全,並投入更多資源推動資料安全技術的研發。同時政府和公眾也應該給予足夠關注和重視,共同努力打造更安全的數位化世界。

Cybercrime-駭客攻擊,網路犯罪,23andMe,資料洩漏
程宇肖

程宇肖

Reporter

大家好!我是程宇肖,我對於科技的發展和應用有著濃厚的興趣,並致力於將最新的科技趨勢和創新帶給大家。科技領域的變化速度驚人,每天都有令人興奮的新發現和突破。作為一名部落格作者,我將帶領大家深入探索科技的奧秘和應用的無限可能。