كشفت شركة الاختبارات الجينية 23andMe عن حادثة وقعت في أكتوبر حيث سرق المتسللون بيانات بعض المستخدمين، والآن أعلنت الشركة أن المهاجمين السيبرانيين تمكنوا من الوصول إلى حوالي 14000 حساب عميل في خرق البيانات الأخير.
وفي ملف جديد مقدم إلى هيئة الأوراق المالية والبورصة الأمريكية (اطلعت عليه TechCrunch)، قالت شركة 23andMe إنها حققت في الحادث، وبناءً على تحقيقاتها، كشفت الشركة أن المتسللين تمكنوا من الوصول إلى 0.1% من قاعدة عملائها، ووفقًا لتقرير الأرباح السنوي الأخير للشركة، لدى 23andMe "أكثر من 14 مليون عميل في جميع أنحاء العالم"، وهو ما يعني أن 0.1٪ يبلغ حوالي 14000.
ما سرقة قراصنة البيانات من 23andMe
وأكدت الشركة أنه من خلال الوصول إلى هذه الحسابات، تمكن المتسللون أيضًا من الوصول إلى "عدد كبير من الملفات التي تحتوي على معلومات الملف الشخصي حول أصول المستخدمين الآخرين والتي اختار هؤلاء المستخدمون مشاركتها عند الاشتراك في ميزة DNA Relatives الخاصة بشركة 23andMe".
ومع ذلك، لم تحدد الشركة ما هو هذا "العدد الكبير" من الملفات، ولم تذكر عدد هؤلاء "المستخدمين الآخرين" الذين تأثروا.
قالت شركة 23andMe في ملفها إنه بالنسبة للمستخدمين الأوائل البالغ عددهم 14000، فإن البيانات المسروقة "تضمنت عمومًا معلومات عن السلالة، وبالنسبة لمجموعة فرعية من تلك الحسابات، معلومات متعلقة بالصحة بناءً على جينات المستخدم".
بالنسبة للمجموعة الفرعية الأخرى من المستخدمين، ذكرت الشركة أن المتسللين سرقوا فقط "معلومات الملف الشخصي" ثم نشروا "معلومات معينة" عبر الإنترنت.
يتيح 23andMe للمستخدمين الاشتراك في ميزة تسمى DNA Relatives. لم يتمكن المتسللون من الوصول إلى بيانات العملاء الذين لديهم حساباتهم فحسب، بل تمكنوا أيضًا من الوصول إلى ميزة DNA Relatives الخاصة بالشركة.
وإذا اختار المستخدم هذه الميزة، فإن الشركة تشارك بعض معلومات هذا المستخدم مع الآخرين. وهذا يعني أنه من خلال الوصول إلى حساب أحد الضحايا، تمكن المتسللون أيضًا من رؤية البيانات الشخصية للأشخاص المرتبطين بتلك الضحية الأولية.
كيف تمكن المتسللون من سرقة البيانات
وفي أكتوبر، ذكرت الشركة أن المتسللين تمكنوا من سرقة البيانات باستخدام تقنية شائعة تعرف باسم "حشو بيانات الاعتماد". في هذه التقنية، يقوم مجرمو الإنترنت باختراق حساب الضحية باستخدام كلمة مرور معروفة تم تسريبها بسبب اختراق بيانات خدمة أخرى.