La saga de la violation de données massives de 23andMe a pris fin, la société affirmant que son enquête a révélé que des millions d’enregistrements fuités provenaient de piratages illicites de 14 000 comptes. Dans une mise à jour publiée mardi dans un blogue partageant les détails de l’attaque, 23andMe a déclaré que la brèche, signalée pour la première fois en octobre, avait été rendue possible par le remplissage de credencial, grâce auquel un attaquant utilise des combinaisons de noms d’utilisateur et de mots de passe provenant d’autres violations pour tenter de pirater des comptes non reliés. En d’autres termes, ceux qui ont été touchés étaient coupables du péché cardinal de la réutilisation des mots de passe et de l’absence de l’authentification multifactorielle. Les données volées, nous dit-on, proviennent des profils «d’ relatives en ADN», qui indiquent comment les gens peuvent être apparentés, dont 5,5 millions de jeux de données ont été volés. Les données volées lors de la brèche comprenaient des noms, des informations d’ascendance, une localisation autodéclarée, une année de naissance, des liens vers des arbres généalogiques et tout ce qui pouvait figurer dans les descriptions que les utilisateurs ont ajoutées à leurs profils. 1,4 million de jeux de données d’arbres généalogiques ont également été volés, a déclaré 23andMe, ce qui inclut des informations similaires, ainsi que des relations avec les individus dont les comptes ont été compromis.
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du