Des pirates informatiques ont accédé à des informations sur les ancêtres de millions de clients en utilisant une fonction qui permet de trouver des parents.

Un dépôt a révélé plus de détails sur une brèche de données affectant les utilisateurs de 23andMe qui a été dévoilée plus tôt cet automne. La société a déclaré que son enquête avait montré que les pirates avaient pu accéder aux comptes d’environ 0,1% de ses utilisateurs, soit environ 14 000 de ses 14 millions de clients en tout, ce que TechCrunch a noté. En outre, les attaquants ont exploité la fonctionnalité DNAR (DNA Relatives) facultative de 23andMe, qui permet aux utilisateurs de s’associer à leurs parents génétiques, pour accéder aux informations concernant des millions d’autres utilisateurs. Un porte-parole de 23andMe a déclaré à Engadget que les pirates avaient accédé aux profils DNAR de 5,5 millions de clients de cette manière, ainsi qu’aux informations du profil de l’arbre généalogique de 1,4 million de participants à DNA Relatives. Les profils DNAR contiennent des détails sensibles, notamment des informations déclarées par l’utilisateur telles que les noms d’affichage et les emplacements, ainsi que les pourcentages de partage de l’ADN pour les correspondances de parents génétiques, les noms de famille, les relations prédites et les rapports d’ascendance. Les profils de l’arbre généalogique contiennent des noms d’affichage et des étiquettes de relation, ainsi que d’autres informations que l’utilisateur peut choisir d’ajouter, y compris l’année et le lieu de naissance. Lorsque la brèche a été révélée pour la première fois en octobre, la société a déclaré que son enquête avait montré que « aucun résultat de test génétique n’avait été divulgué ». Selon le nouveau dépôt, les données ont « généralement inclus des informations d’ascendance, et, pour un sous-ensemble de ces comptes, des informations liées à la santé en fonction des gènes de l’utilisateur ». Tout cela a été obtenu grâce à une attaque par empoisonnement de jeton, dans laquelle les pirates ont utilisé les informations de connexion d’autres sites Web compromises pour accéder aux comptes de ces utilisateurs sur d’autres sites. En le faisant, selon le dépôt, « l’attaquant a également accédé à un grand nombre de fichiers contenant des informations de profil sur l’ascendance d’autres utilisateurs que ces utilisateurs ont choisi de partager en optant pour la fonctionnalité DNA Relatives de 23andMe et a publié certaines informations en ligne ». Suite à la découverte de la brèche, 23andMe a informé les utilisateurs concernés de modifier leurs mots de passe et a ensuite mis en place l’authentification à deux facteurs pour tous ses clients. Dans une autre mise à jour vendredi, 23andMe a déclaré avoir terminé l’enquête et d’informer toutes les personnes affectées. La société a également écrit dans le dépôt qu’elle « croit que l’activité de l’attaquant est contenue » et travaille pour faire retirer les informations publiées. Mise à jour, le 2 décembre 2023, 19 h 03 (heure normale de l’Est) : Cet article a été mis à jour pour inclure des informations fournies par un porte-parole de 23andMe sur l’étendue de la brèche et le nombre de participants à DNA Relatives affectés.

Share the Post: