Un dépôt a révélé plus de détails sur une fuite de données affectant les utilisateurs de 23andMe, qui avait été dévoilée plus tôt cet automne. La société a déclaré que son enquête avait montré que les pirates avaient pu accéder aux comptes d’environ 0,1% de ses utilisateurs, soit environ 14 000 de ses 14 millions de clients en tout, selon TechCrunch. En outre, les attaquants ont pu exploiter la fonctionnalité DNAR (DNA Relatives) à option d’abonnement de 23andMe, qui permet aux utilisateurs de trouver leurs parents génétiques, pour accéder aux informations concernant des millions d’autres utilisateurs. Un porte-parole de 23andMe a déclaré à Engadget que les pirates avaient accédé aux profils DNAR de 5,5 millions de clients de cette manière, ainsi qu’aux informations de profil de l’arbre généalogique de 1,4 million de participants à l’étude des parents génétiques. Les profils DNAR contiennent des détails sensibles, notamment des informations autodéclarées telles que les noms d’affichage et les emplacements, ainsi que les pourcentages de ADN partagés pour les résultats des recherches généalogiques, les noms de famille, les relations prévues et les rapports de l’ascendance. Les profils de l’arbre généalogique contiennent des noms d’affichage et des étiquettes de relation, ainsi que d’autres informations que l’utilisateur peut choisir d’ajouter, y compris l’année et le lieu de naissance. Lorsque la fuite a été révélée pour la première fois en octobre, la société a déclaré que son enquête avait montré que « aucun résultat de test génétique n’avait été divulgué ». Selon le nouveau dépôt, les données ont « généralement inclus des informations sur l’ascendance, et, pour un sous-ensemble de ces comptes, des informations sur la santé basées sur la génétique des utilisateurs ». Tout cela a été obtenu grâce à une attaque par création de compte, dans laquelle les pirates ont utilisé des informations de connexion d’autres sites Web précédemment compromis pour accéder aux comptes de ces utilisateurs sur d’autres sites. En agissant ainsi, le dépôt indique que « l’acteur de la menace a également accédé à un grand nombre de fichiers contenant des informations de profil sur l’ascendance d’autres utilisateurs que ces utilisateurs ont choisi de partager en s’inscrivant à la fonction DNAR des parents génétiques de 23andMe et ont publié certaines informations en ligne ». Suite à la découverte de la fuite, 23andMe a informé les utilisateurs affectés de modifier leurs mots de passe et a ensuite mis en place l’authentification à deux facteurs pour tous ses clients. Dans une autre mise à jour vendredi, 23andMe a annoncé avoir achevé son enquête et notifier toutes les personnes concernées. La société a également écrit dans le dépôt qu’elle « croit que les activités de l’acteur de la menace sont contenues » et travaille à faire supprimer les informations publiées en ligne. Mise à jour, le 2 décembre 2023, 19:03 HE: Cet article a été mis à jour pour inclure des informations fournies par un porte-parole de 23andMe sur l’étendue de la fuite et le nombre de participants à l’étude des parents génétiques affectés.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)