تقنية

أعلن المتسللون عن بيانات مسروقة لشركة 23andMe قبل شهرين


تحقق شركة الاختبارات الجينية 23andMe في حادث أمني بعد أن أعلن المتسللون عن مجموعة كبيرة من بيانات المستخدم المسروقة المزعومة في منتدى القرصنة الأسبوع الماضي. لكن البيانات المسروقة المزعومة ربما كانت متداولة لفترة أطول بكثير مما كان معروفًا في البداية.

كما وجدت TechCrunch أيضًا أن بعض البيانات المسروقة المُعلن عنها تتطابق مع معلومات مستخدم 23andMe المعروفة.

في 11 أغسطس، أعلن أحد المتسللين في منتدى الجرائم الإلكترونية المعروف باسم Hydra عن مجموعة من بيانات مستخدم 23andMe التي تتطابق مع بعض البيانات التي تم تسريبها الأسبوع الماضي في منتدى قرصنة آخر يسمى BreachForums.

ادعى المتسلل في منشور سابق على Hydra أن لديه 300 تيرابايت من بيانات مستخدم 23andMe المسروقة، وقال إنهم اتصلوا بـ 23andMe، “ولكن بدلاً من أخذ الأمر على محمل الجد، طرحوا أسئلة غير ذات صلة”. طلب المتسلل مبلغ 50 مليون دولار مقابل البيانات، وادعى أنه سيبيعها مرة واحدة فقط، لكنه عرض أيضًا بيع مجموعة فرعية فقط من البيانات بمبلغ يتراوح بين 1000 دولار و10000 دولار.

لكن شخصًا واحدًا على الأقل رأى منشور هيدرا ونشره على شبكة الإنترنت المفتوحة قبل فترة طويلة من الإعلان عن أخبار التسريب الأسبوع الماضي. في نفس يوم منشور منتدى Hydra، كتب أحد مستخدمي Reddit على موقع 23andMe الفرعي غير الرسمي، لتنبيه المستخدمين الآخرين بالانتهاك المزعوم.

في منشور Hydra، شارك المتسلل البيانات الجينية المزعومة لأحد كبار المسؤولين التنفيذيين في وادي السيليكون، والتي تحتوي على نفس ملف تعريف المستخدم والبيانات الجينية الموجودة في إحدى مجموعات البيانات التي تم الإعلان عنها الأسبوع الماضي على BreachForums، على الرغم من أن مجموعتي البيانات منظمتان بشكل مختلف. يُزعم أن مجموعات البيانات المعلن عنها على BreachForums تحتوي على مليون مستخدم لشركة 23andMe من أصل يهودي أشكنازي و100000 مستخدم صيني لشركة 23andMe.

رفضت شركة 23andMe مرارًا وتكرارًا تأكيد ما إذا كانت البيانات المسربة مشروعة. رفضت الشركة الإجابة على سلسلة من الأسئلة حول هذه القصة، بما في ذلك ما إذا كانت على علم بمنشور منتدى القرصنة هذا منذ شهرين.

وقالت كاتي واتسون، المتحدثة باسم 23andMe، لـ TechCrunch أن “هذا الأمر يخضع لتحقيق مستمر. لا يمكننا التعليق أكثر في هذا الوقت.”

اتصل بنا

هل لديك المزيد من المعلومات حول حادثة 23andMe؟ نحن نحب أن نسمع منك. يمكنك الاتصال بـ Lorenzo Franceschi-Bicchierai بشكل آمن على Signal على الرقم +1 917 257 1382، أو عبر Telegram وKeybase وWire @lorenzofb، أو عبر البريد الإلكتروني lorenzo@techcrunch.com. يمكنك أيضًا الاتصال بـ TechCrunch عبر SecureDrop.

قامت TechCrunch بتحليل بعض البيانات المزعومة المسروقة من خلال مقارنتها بسجلات الأنساب العامة المعروفة، مثل تلك التي نشرها الهواة وعلماء الأنساب عبر الإنترنت. عثر موقع TechCrunch على عشرات السجلات في البيانات المزعومة المسروقة والتي تتطابق مع نفس ملف تعريف المستخدم والمعلومات الجينية الموجودة في سجلات الأنساب العامة. يبدو هذا متسقًا مع بيان 23andMe بأن البيانات المسروقة تم الحصول عليها من “حسابات معينة” عن طريق حشو بيانات الاعتماد، وهي تقنية قرصنة شائعة تتكون من تجربة كلمات المرور لخدمة واحدة تم تسريبها بالفعل أو نشرها عبر الإنترنت على خدمة أخرى، على أمل أن يتمكن الضحية من ذلك. إعادة استخدام كلمة المرور.

بشكل أساسي، تلوم 23andMe المستخدمين على إعادة استخدام كلمات المرور، وتقول إن التسرب حدث بسبب دخول المتسللين إلى حسابات هؤلاء المستخدمين ثم سرقة بياناتهم، بما في ذلك أقارب الضحية.

وأشارت الشركة أيضًا إلى ميزة محددة قد تفسر كيفية قيام المتسللين بتجميع الكثير من البيانات. لدى 23andMe ميزة الاشتراك التي تسمى DNA Relatives، والتي تتيح للمستخدمين الظهور في حسابات المستخدمين الآخرين الذين اشتركوا أيضًا في هذه الميزة.

ليس من الواضح ما إذا كانت جميع البيانات المعلن عنها مشروعة، أو ما هو حجم البيانات المشروعة التي يمتلكها المتسللون بالفعل. ليس من غير المألوف أن يبالغ المتسللون في البيانات التي لديهم من أجل زيادة فرصة بيعها في منتديات القرصنة.

في غضون ذلك، طلبت شركة 23andMe من جميع المستخدمين إعادة تعيين كلمات المرور الخاصة بهم وتغييرها مساء الاثنين، وشجعتهم على تشغيل المصادقة متعددة العوامل. تحدثت TechCrunch إلى اثنين من مستخدمي 23andMe، أحدهما تلقى رسالة البريد الإلكتروني لإعادة تعيين كلمة المرور والآخر لم يتلقها. ومع ذلك، أُجبر الأخير على تغيير كلمة المرور الخاصة به عندما ذهب لتسجيل الدخول إلى حساب 23and me الخاص به.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى