WWWhat's new

Qué puede hacerse con los datos robados de 23andMe

robo genetico

La reciente brecha de datos en 23andMe, una empresa de pruebas genéticas, ha afectado a una gran cantidad de sus usuarios. Según se informa, los hackers lograron acceder a datos de ascendencia y datos personales de aproximadamente 6.9 millones de clientes, lo que representa casi la mitad de la base total de clientes de 23andMe​​.

El origen de esta brecha parece estar en la reutilización de contraseñas por parte de los clientes, lo cual permitió a los atacantes realizar ataques de fuerza bruta en las cuentas de las víctimas, utilizando contraseñas conocidas públicamente que habían sido reveladas en otras infracciones de datos​​​​.

La brecha también comprometió la característica «DNA Relatives» de 23andMe, una herramienta que permite a los usuarios descubrir y conectarse con parientes lejanos basados en su ADN compartido. Esta violación de datos resultó en la exposición de información sobre miles de parientes de los usuarios afectados​​​​.

En respuesta a esta situación, 23andMe ha informado a sus clientes sobre la brecha y ha tomado medidas para proteger sus datos de accesos no autorizados. La empresa ha recomendado a sus usuarios que cambien sus contraseñas y se mantengan alerta ante cualquier actividad sospechosa en sus cuentas​​.

Qué pueden hacer ahora los hackers

Los hackers podrían utilizar los datos obtenidos de la brecha de 23andMe de varias maneras, algunas de las cuales podrían tener consecuencias graves para los individuos afectados:

Es decir, un desastre tremendo.

Este incidente podría dañar la reputación de 23andMe, llevando a una pérdida de confianza por parte de los consumidores, no solo en 23andMe sino en la industria de pruebas genéticas en general. Por supuesto, 23andMe podría enfrentar acciones legales y multas por no proteger adecuadamente los datos de sus clientes, aunque en realidad han entrado usando contraseñas con fuerza bruta. Además, podría haber un aumento en la regulación del sector de pruebas genéticas.