Des pirates informatiques ont accédé aux informations d’ancêtres de millions de clients en utilisant une fonctionnalité qui permet de trouver des parents éloignés.

Un dépôt a révélé plus de détails sur une violation de données affectant les utilisateurs de 23andMe, qui avait été divulguée plus tôt cet automne. La société a déclaré que son enquête avait révélé que les pirates avaient pu accéder aux comptes d’environ 0,1 % de son audience, soit environ 14 000 de ses 14 millions de clients totaux, selon TechCrunch. En outre, les attaquants ont pu exploiter la fonctionnalité d’abonnement DNA Relatives (DNAR) de 23andMe, qui permet aux utilisateurs de trouver leurs parents génétiques, pour accéder aux informations concernant des millions d’autres utilisateurs. Un porte-parole de 23andMe a déclaré à Engadget que les pirates avaient accédé aux profils DNAR de 5,5 millions de clients de cette manière, ainsi qu’aux informations de profil de Family Tree de 1,4 million de participants à DNA Relatives. Les profils DNAR contiennent des détails sensibles, notamment des informations déclarées par l’utilisateur, telles que les noms d’affichage et les emplacements, ainsi que les pourcentages de partage de l’ADN pour les matches de parents génétiques, les noms de famille, les relations prédites et les rapports d’ascendance. Les profils de l’arbre généalogique contiennent des noms d’affichage et des étiquettes de relation, ainsi que d’autres informations que l’utilisateur peut choisir d’ajouter, y compris l’année et le lieu de naissance. Lorsque la violation a été révélée pour la première fois en octobre, la société a déclaré que son enquête avait montré que « aucun résultat de test génétique n’avait été divulgué ». Selon le nouveau dépôt, les données « comprenaient généralement des informations d’ascendance et, pour un sous-ensemble de ces comptes, des informations relatives à la santé basées sur la génétique de l’utilisateur ». Tout cela a été obtenu grâce à une attaque de credential-stuffing, dans laquelle les pirates ont utilisé des informations de connexion d’autres sites Web compromis pour accéder aux comptes de ces utilisateurs sur d’autres sites. En le faisant, le dépôt indique que « l’acteur de menace a également accédé à un grand nombre de fichiers contenant des informations de profil sur l’ascendance d’autres utilisateurs que ces utilisateurs ont choisi de partager lorsqu’ils ont opté pour la fonctionnalité DNA Relatives de 23andMe et ont publié certaines informations en ligne ». Après la découverte de la violation, 23andMe a demandé aux utilisateurs concernés de modifier leurs mots de passe et a ensuite mis en œuvre une authentification à deux facteurs pour tous ses clients. Dans une autre mise à jour vendredi, 23andMe a déclaré avoir terminé l’enquête et informé toutes les personnes concernées. La société a également écrit dans le dépôt qu’elle « croit que l’activité de l’acteur de menace est contenue » et qu’elle travaille pour faire retirer les informations publiées. Mise à jour, 2 décembre 2023, 19 h 03 HNE: cette histoire a été mise à jour pour inclure des informations fournies par un porte-parole de 23andMe sur l’étendue de la violation et le nombre de participants à DNA Relatives concernés.

Share the Post: