Si te hiciste una prueba de ancestros con 23andMe, los hackers podrían tener tu información genética

Según una declaración presentada ante la SEC, los piratas usaron contraseñas antiguas que los clientes de 23andMe habían utilizado en otros sitios que habían sido hackeados. La compañía informará a los usuarios afectados; pero no se sabe cuándo terminará el proceso.

Por:
Univision
Alrededor de las 3:00 am las autoridades notificaron a la Agencia de Seguridad de Infraestructura y Ciberseguridad que el sistema del aeropuerto La Guardia en Nueva York había sido atacado. En los últimos meses 'Killnet', un grupo de piratas informáticos prorrusos, ha atacado páginas web de varios gobiernos que han apoyado a Ucrania en la guerra contra Rusia, incluidas algunas instituciones estadounidenses. Más noticias en Univision
Video Una docena de aeropuertos de Estados Unidos son víctimas de un ataque de hackers prorrusos

Un grupo de piratas informáticos, también conocidos como hackers, lograron acceder a la información personal de un grupo sustancial de clientes del servicio en línea de pruebas genéticas de ADN 23andMe.

La empresa informó esta semana que los hackers lograron penetrar sus sistemas utilizando contraseñas antiguas de algunos de sus clientes, lo que les permitió obtener acceso a la información de alrededor de 6.9 millones de perfiles, incluyendo árboles genealógicos, años de nacimiento y ubicaciones geográficas.

Los hackers penetraron 23andMe usando contraseñas viejas que ya estaban comprometidas

PUBLICIDAD

La compañía dijo en una declaración a la Comisión de Bolsa y Valores (SEC) presentada el viernes que, en octubre, un pirata informático hizo alarde en línea de tener en su poder información de perfil de usuarios de 23andMe.

El hacker afirmó que la información incluía a personas de Reino Unido, así como algunas de las "personas más ricas que viven en Estados Unidos y Europa occidental". Pero actualmente no hay evidencia de que alguno de los conjuntos de datos haya tenido compradores o haya sido usado de alguna manera por delincuentes.

Según la declaración de la SEC, los piratas usaron contraseñas antiguas que los clientes de 23andMe habían utilizado en otros sitios que habían sido hackeados, logrando acceder a unos 14,000 perfiles de los usuarios de 23andMe (0.1% del total de clientes).

La compañía informó que los hackers tienen acceso a cualquier información disponible en los 14,000 perfiles comprometidos y que la violación de datos también abrió la puerta a millones de otros perfiles de clientes (aproximadamente la mitad de todos los clientes de 23andMe) que querían usar 23andMe para conectarse con aquellos que tenían coincidencias de ADN cercanas a través de la función DNA Relatives y compartir su información.

De acuerdo a un comunicado de 23andMe, de esa manera los piratas informáticos obtuvieron acceso a las información de 5.5 millones de perfiles de DNA Relatives, que incluye el porcentaje de ADN compartido con sus familiares de ADN, la posible relación prevista con esa persona e incluir información revelada por los usuarios como ubicación geográfica, año de nacimiento, árbol genealógico y fotografías.

PUBLICIDAD

No hay evidencia de que los hackers hayan usado inapropiadamente la información aún

"No hemos tenido conocimiento de ningún informe de uso inapropiado de los datos después de la filtración", informó el lunes una portavoz de 23andMe.

De acuerdo a un reporte del medio especializado TechCrunch, los hackers también accedieron a los árboles genealógicos de alrededor de 1.4 millones de usuarios de la función DNA Relatives, incluidos nombres de usuario, etiquetas de relaciones, año de nacimiento y la ubicación geográfica si el usuario decidió compartir tales datos.

Según el medio, un lote de datos se anunció en un foro de piratería informática como una lista de personas con ascendencia judía, generando preocupaciones sobre posibles ataques dirigidos.

23andMe dijo que, aunque no cuenta con un cronograma sobre cuándo terminará el proceso, está actualmente notificando a los clientes afectados, y exigirá que todos los clientes cambien su contraseña existente y configuren la verificación de dos pasos.

Correos revelados por el grupo Guacamaya confirman que en mayo pasado la policía comunitaria de Tlacotepec, Guerrero, recibió entrenamiento militar de instructores rusos y que su líder, Salvador Alanís Trujillo, presuntamente tiene vínculos con el Cártel de la Sierra. Además, la información robada a la Secretaría de Defensa Nacional constata que el Ejército de México sí compró licencias del software Pegasus, utilizado para espionaje, algo que el gobierno negó en varias ocasiones. Lee aquí más noticias sobre México.
Video Entrenamiento ruso y espionaje: Hackers revelan información robada a la Secretaría de Defensa Nacional de México
En alianza con
civicScienceLogo