- अमेरिका की biotechnology और genomics कंपनी 23andMe ने अपने प्लेटफ़ॉर्म के उपयोगकर्ता डेटा से जुड़े data breach की पुष्टि की है.
- कंपनी का कहना है कि यह data breach credential stuffing attack की वजह से हुआ.
- शुरुआती डेटा लीक सीमित था, और threat actor ने Ashkenazi लोगों से संबंधित 10 लाख पंक्तियों का डेटा सार्वजनिक किया.
- बाद में threat actor ने 23andMe अकाउंट के हिसाब से 1-10 डॉलर में बड़े पैमाने पर data profiles बेचने की पेशकश की.
- उजागर हुए डेटा में पूरा नाम, username, profile photo, gender, जन्मतिथि, genetic ancestry results और भौगोलिक location शामिल हैं.
- जिन अकाउंट्स से समझौता हुआ, वे प्लेटफ़ॉर्म के 'DNA Relatives' फीचर में शामिल थे, जो उपयोगकर्ताओं को genetic relatives खोजने और उनसे जुड़ने देता है.
- threat actor ने 23andMe अकाउंट्स के एक छोटे हिस्से तक पहुंचने के बाद उनके DNA Relatives match डेटा को scrape किया.
- 23andMe ने कहा कि इन access attempts में इस्तेमाल किए गए login credentials संभवतः अन्य online platforms पर हुए data breaches से threat actor ने जुटाए थे, जहां उपयोगकर्ताओं ने वही login credentials दोबारा इस्तेमाल किए थे.
- कंपनी अतिरिक्त account protection उपाय के रूप में two-factor authentication उपलब्ध कराती है और सभी उपयोगकर्ताओं को इसे enable करने की सलाह देती है.
- उपयोगकर्ताओं को सलाह दी गई है कि वे passwords का दोबारा उपयोग न करें और हर online account के लिए मजबूत और अलग credentials का लगातार उपयोग करें.
1 टिप्पणियां
Hacker News की राय