આ પાનખરની શરૂઆતમાં વધુ વિગતો જાહેર કરવામાં આવી હતી. કંપની કહે છે કે તેની તપાસમાં જાણવા મળ્યું છે કે હેકર્સ તેના યુઝરબેઝના 0.1 ટકા અથવા તેના કુલ 14 મિલિયન ગ્રાહકોમાંથી લગભગ 14,000 એકાઉન્ટ્સમાંથી માહિતી મેળવવામાં સક્ષમ હતા. નોંધો વધુમાં, હુમલાખોરો “અન્ય વપરાશકર્તાઓના વંશ વિશેની પ્રોફાઇલ માહિતી” ઍક્સેસ કરવા માટે 23andMeની ઑપ્ટ-ઇન DNA રિલેટિવ્સ સુવિધાનો ઉપયોગ કરવામાં સક્ષમ હતા. 23andMe એ જણાવ્યું નથી કે આમાંથી કેટલા વપરાશકર્તાઓને અસર થઈ હતી. હેકર્સે બંને ગ્રુપની માહિતી ઓનલાઈન પોસ્ટ કરી હતી.
ઑક્ટોબરમાં જ્યારે ભંગનો પ્રથમ વખત ખુલાસો કરવામાં આવ્યો હતો, ત્યારે કંપનીએ જણાવ્યું હતું કે તેની તપાસમાં “જાણ્યું છે કે કોઈ આનુવંશિક પરીક્ષણ પરિણામો લીક થયા નથી.” નવી ફાઇલિંગ અનુસાર, ડેટામાં “સામાન્ય રીતે વંશની માહિતીનો સમાવેશ થાય છે, અને, તે એકાઉન્ટ્સના સબસેટ માટે, વપરાશકર્તાના આનુવંશિકતા પર આધારિત આરોગ્ય માહિતી.” આ બધું ઓળખપત્ર-સ્ટફિંગ એટેક દ્વારા પ્રાપ્ત થયું હતું, જેમાં હેકર્સે અન્ય સાઇટ્સ પર તે વપરાશકર્તાઓના એકાઉન્ટ્સને ઍક્સેસ કરવા માટે અન્ય, અગાઉ ચેડા કરેલી વેબસાઇટ્સમાંથી લોગિન માહિતીનો ઉપયોગ કર્યો હતો. “આમ કરવાથી, ધમકીના અભિનેતાએ અન્ય વપરાશકર્તાઓના વંશ વિશેની પ્રોફાઇલ માહિતી ધરાવતી નોંધપાત્ર સંખ્યામાં ફાઇલોને પણ ઍક્સેસ કરી હતી, જે આવા વપરાશકર્તાઓએ શેર કરવાનું પસંદ કર્યું હતું જ્યારે તેઓ 23andMe ની DNA સંબંધી સુવિધા પસંદ કરે છે.” ફાઇલિંગમાં કહેવામાં આવ્યું છે. કેટલીક માહિતી પસંદ કરી અને પોસ્ટ કરી. ઓનલાઇન.”
એન્ગેજેટે ટિપ્પણી માટે 23andMe નો સંપર્ક કર્યો છે. ઉલ્લંઘનની શોધ કર્યા પછી, તેણે અસરગ્રસ્ત વપરાશકર્તાઓને તેમના પાસવર્ડ બદલવાની સૂચના આપી અને ત્યારબાદ તેના તમામ ગ્રાહકો માટે દ્વિ-પરિબળ પ્રમાણીકરણ રોલઆઉટ કર્યું. શુક્રવારે અન્ય અપડેટમાં, 23andMeએ કહ્યું કે તેણે તપાસ પૂર્ણ કરી છે અને અસરગ્રસ્ત દરેકને સૂચિત કરી રહી છે. કંપનીએ ફાઇલિંગમાં એમ પણ લખ્યું છે કે તે માને છે કે “ખતરનાક અભિનેતાની પ્રવૃત્તિ સમાયેલ છે” અને જાહેરમાં પોસ્ટ કરેલી માહિતીને દૂર કરવા માટે કામ કરી રહી છે.
આ લેખ મૂળ રૂપે Engadget પર દેખાયો https://www.engadget.com/23andme-hackers-accessed-ancestry-information-from-thousands-of-customers-and-their-dna-relatives-205758731.html?src=rss પ્રકાશિત પર