Un dépôt a révélé plus de détails sur une fuite de données affectant les utilisateurs de 23andMe, divulguée plus tôt cet automne. La société a déclaré que son enquête avait révélé que des pirates avaient pu accéder aux comptes d’environ 0,1% de sa base d’utilisateurs, soit environ 14 000 de ses 14 millions de clients au total, selon TechCrunch. En outre, les attaquants ont exploité la fonctionnalité DNAR (Relatives par ADN) d’opt-in de 23andMe, qui associe les utilisateurs à leurs parents génétiques, pour accéder à des informations sur des millions d’autres utilisateurs. Un porte-parole de 23andMe a déclaré à Engadget que les pirates avaient accédé aux profils DNAR de 5,5 millions de clients de cette façon, ainsi qu’aux informations de profil de l’Arbre généalogique de 1,4 million de participants à l’ADN de parents. Les profils DNAR contiennent des détails sensibles, notamment des informations déclarées par l’utilisateur, telles que les noms d’affichage et les emplacements, ainsi que les pourcentages de ADN partagés pour les correspondances de parents par ADN, les noms de famille, les relations prédites et les rapports d’ascendance. Les profils de l’Arbre généalogique contiennent des noms d’affichage et des étiquettes de relation, ainsi que d’autres informations que l’utilisateur peut choisir d’ajouter, notamment l’année et le lieu de naissance. Lorsque la brèche a été révélée pour la première fois en octobre, la société a déclaré que son enquête avait révélé que « aucun résultat de test génétique n’avait été divulgué ». Selon le nouveau dépôt, les données « comprenaient généralement des informations d’ascendance, et, pour un sous-ensemble de ces comptes, des informations relatives à la santé basées sur la génétique de l’utilisateur ». Tout cela a été obtenu grâce à une attaque de comptes, dans laquelle des pirates ont utilisé des informations de connexion d’autres sites Web compromis pour accéder à ces comptes d’utilisateur sur d’autres sites. En le faisant, le dépôt indique que « l’acteur de la menace a également accédé à un grand nombre de fichiers contenant des informations de profil sur l’ascendance d’autres utilisateurs que ces utilisateurs ont choisi de partager lors de l’opt-in pour la fonction DNAR des parents par ADN de 23andMe et ont posté certaines informations en ligne ». Suite à la découverte de la brèche, 23andMe a averti les utilisateurs affectés de modifier leurs mots de passe et a ensuite mis en place l’authentification à deux facteurs pour tous ses clients. Dans une autre mise à jour vendredi, 23andMe a déclaré avoir terminé l’enquête et notifier toutes les personnes affectées. La société a également écrit dans le dépôt que « elle croit que l’activité de l’acteur de la menace est contenue » et qu’elle travaille pour faire retirer les informations publiées. Mise à jour du 2 décembre 2023, 19:03 HE: Cet article a été mis à jour pour inclure des informations fournies par un porte-parole de 23andMe sur l’étendue de la fuite et le nombre de participants à l’ADN de parents affectés.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)