21.3 C
Toronto
Четвер, 3 Липня, 2025
spot_imgspot_img
ГоловнаНовиниУ США хакери викрали ДНК-дані майже 7 млн людей

У США хакери викрали ДНК-дані майже 7 млн людей

Американська компанія 23andMe, яка проводить генетичні тестування, заявила про масштабний витік даних. До хакерів потрапила персональна інформація майже 6,9 мільйона її клієнтів. Як повідомляє The Guardian, 23andMe надає послуги з визначення генеалогії  людини та визначає стан її здоров’я на основі аналізу ДНК. Про це пише Українська правда.

Спочатку хакери отримали особисті дані близько 14 тисяч її клієнтів. Для цього вони використали електронні пошти та паролі, які отримали через зломи інших сайтів.

Та згодом зловмисники заволоділи також даними користувачів, у яких було ввімкнено функцію “ДНК-родичі”. Завдяки їй можна порівнювати генетичні профілі різних клієнтів 23andMe. Таким чином вони отримали персональну інформацію 6,9 мільйона користувачів – це майже половина від усіх зареєстрованих клієнтів 23andMe.

Читайте також: Байден заявив, що повторно балотується у президенти через Трампа

Серед викрадених даних – імена, інформація про родинні зв’язки, дата народження, місця перебування, фотографії, адреси тощо. 

Оголошення з пропозиціями придбати вкрадені дані клієнтів 23andMe почали зʼявлятися на хакерських форумах ще в жовтні. Їхня вартість коливалася від 1 до 10 доларів. 

Пізніше хакери оприлюднили інформацію про те, що серед викрадених даних є інформація про  деяких “найбагатших людей США та Західної Європи”.

Вперше повідомляючи про злам, компанія заявила, що його причиною могло стати повторне використання клієнтами паролів, які вже були зламані.

“Все зводиться до того, що люди повторно використовують свої паролі – це й робить злом можливим”, – каже дослідник цифрових шахрайств Ронні Токазовскі.

Підписуйтесь на нашу сторінку у Facebook, telegram та Twitter

ПОВ'ЯЗАНІ СТАТТІ

- Реклама -spot_imgspot_imgspot_imgspot_img
- Реклама -spot_imgspot_imgspot_imgspot_img
- Реклама -spot_imgspot_imgspot_imgspot_img

Найбільш популярні

Відео

- Реклама -spot_imgspot_imgspot_imgspot_img