シェア:

ジャカルタ - 10月5日木曜日、23andMeはブログを通じて、ハッカーが以前に使用したログインを使用してアカウントにアクセスした後、遺伝子検査プラットフォームとその分析のユーザーからのデータがダークウェブフォーラムで循環したと発表しました。

BleepingComputerは、ハッカーがアシュケナチス・ユダヤ人から来たと主張する約「100万行のデータ」をアップロードし、盗まれた23andMeデータをアカウントあたり1〜10米ドルの価格で販売すると発表したと報告しました。データには、ユーザー名、プロフィール写真、遺伝子系結果、生年月日、ユーザーの地理的位置が含まれます。

同社は、The Vergeに電子メールで共有された声明で、BleepingComputerにデータの信憑性を確認しました。声明の中で、23andMeのマネージングエディタであるスコット・ハドリーは、「この調査の予備的な結果は、このアクセス努力で使用されたログイン資格情報が、ユーザーがログイン資格情報を再利用した別のオンラインプラットフォームを含むインシデント中に漏洩したデータから脅威アクターによって取得された可能性があることを示しています」と書いています。

彼は、「私たちのシステム内のセキュリティインシデント」の兆候はないと付け加えました。BleepingComputerは、他のユーザーデータが、ユーザーが好むオプションである23andMeの「DNA Relatives」機能を使用して取得されたと報告しています。

23andMeのブログ投稿では、パスワードを逃し、多要素認証を設定するための指示へのリンクが提供されます。同社はまた、プライバシーとセキュリティのチェックページへのリンクも含めており、ヘルプが必要なユーザーはサポートチームに電子メールを送信できると述べています。

水曜日のPCMagのレポートによると、ダークウェブインフォーマーの投稿を引用して、現在削除されているハッカーフォーラムの投稿のスクリーンショットを共有する700万ものアカウントが販売される可能性があります。この数字は、23andMeプラットフォーム上の総ユーザーの約半分です。ArsTechnicaによると、ハッカーは23andMeのCEOが2ヶ月前に漏洩したデータについて知っていたと主張したが、事件を明らかにしなかった。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)