網管注意!勒贖軟體已盯上Linux網站!

Doctor Web根據其加密的目錄判斷,駭客主要目標是網站管理員。Linux.Encoder.1入侵電子商務網站常用的Magento CMS漏洞進入主機系統後,就會加密受害電腦中與網站管理有關的主目錄,然後從其加密的目錄開始重覆搜尋整個檔案系統,下一次則從根目錄開始搜尋。

安全廠商Doctor Web發現一隻名為Linux.Encoder.1的新種特洛依木馬專門瞄準Linux作業系統而來,企圖藉由加密檔案向被害者勒索。

Doctor Web根據其加密的目錄判斷,駭客主要目標是網站管理員。Linux.Encoder.1入侵電子商務網站常用的Magento CMS漏洞進入主機系統後,就會加密受害電腦中與網站管理有關的主目錄,然後從其加密的目錄開始重覆搜尋整個檔案系統,下一次則從根目錄開始搜尋。

Linux.Encoder.1在加密檔案後會加入.encrypted的副檔名,目錄名稱也會加上駭客指定的字串。每個目錄內除了包含被加密的檔案外,還包含駭客勒贖要求的文字檔README_FOR_DECRYPT.txt,以及連向公用RSA金鑰的路徑檔案。Linux.Encoder.1利用這把RSA金鑰儲存加密的AES金鑰後,便會刪除原始檔案。

根據研究人員蒐集到的檔案訊息,駭客要求受害者要支付1個比特幣(大約400美金上下)才能解除檔案的加密。Doctor Web並建議,受害者最好能將樣本及詳細情況提供給專業人員,擅自修改或刪除檔案,可能導致永遠救不回被加密的資料。

Doctor Web估計目前受害電腦並不多,只有數十台。但安全部落格Krebsonsecurity指出,雖然Checkpoint今年4月已經發現Magento的漏洞,Magento也已在10月底釋出修補程式,不過仍有許多小型商務網站未能及時更新。

勒贖軟體已成資安界最大挑戰。CryptoWall自2013年9月出現以來已被FBI列為對美國造成最大威脅的勒索軟體。眾家資安業者組成的網路威脅聯盟(Cyber Threat Alliance,CTA)也估計最新版的CryptoWall 3迄今已造成3.25億美元的損失。(編譯/林妍溱)

 

資料來源:http://www.ithome.com.tw/news/99865

惡劣色情App:偷拍照片再鎖機,然後勒索500美金!

Adult Player會偵測手機是否有相機可用,在用戶使用App時拍攝相片,並將受害者手機及作業系統資訊傳送到遠端伺服器,利用偷拍的相片客製化勒索頁。

 

 

惡劣色情App

惡劣色情App

安全公司Zscaler發現一款名為Adult Player的Android App偽冒成播放色情影片的App,騙取使用者下載開啟後,會偷拍使用者相片並鎖機,然後向用戶勒索高達500美元的贖金。

Zscaler解釋,Adult Player在使用者下載開啟後,會要求管理員權限。使用者按啟動後出現假的更新網頁,實則透過名為「反射攻擊」下載另一個名為test.apk的惡意程式。

Adult Player會偵測手機是否有相機可用,如果有,便會在用戶使用App時拍攝相片,並將受害者手機及作業系統資訊傳送到遠端伺服器,然後以偷拍的相片客製化勒索頁。它會在展示勒索頁的同時鎖住手機,頁面包含假冒來自FBI的文字訊息,指稱使用者因觀看、儲存,及散佈違禁的兒童色情內容,基於安全理由手機遭到鎖定,資訊也被加密。並要求以PayPal支付500美元,即可在24小時內解除手機鎖定及內容加密。

Zscaler指出,這款惡意程式十分頑強,難以移除,即使用戶重新開機還是沒用,因為它會在手機重開機後立即啟動,不讓使用者有時間進入手機「設定」區移除該程式。

資安公司建議,可以安全模式重新開機,在此模式下裝置會在不執行第三方App情況下開機。然後到「設定→安全→裝置管理員」,移除其管理員權限,再到「設定→應用程式」將該程式移除。並建議使用者最好只從信賴的軟體商店如Google Play下載App,可在裝置上的「安全」設定下,取消勾選「未知的來源」以防不慎安裝來源不明的程式。(編譯/林妍溱)

 

資料來源:惡劣色情App:偷拍照片再鎖機,然後勒索500美金!

防毒軟體也有漏洞,Google抓蟲小組示範如何入侵Nod32(記得快更新!)

Google旗下的抓蟲小組Project Zero在官網上公布了一份Eset漏洞分析報告,並展示如何利用此漏洞來入侵安裝了Eset旗下防毒軟體如NOD32的電腦,取得電腦的控制權,任意刪除任何檔案。此漏洞將影響Eset旗下所有防毒軟體,包括企業版NOD32。Eset也於6月22日釋出更新程式。Google警告,防毒軟體也有漏洞,這不只是理論上的風險,已可從媒體報導看出,厲害的駭客開始對防毒軟體有興趣。

Google表示,所有連上網路且安裝Eset產品的電腦都會受到此漏洞的影響。駭客入侵電腦後可以讀取、修改及刪除受害者的任何檔案,甚至使用攝影鏡頭或麥克風等外接裝置,也能監控使用者的鍵盤紀錄或網路流量等。抓蟲小組還以一臺安裝Eset NOD32預設商業版的電腦來示範攻擊行動,只要使用者點選了惡意連結,駭客就可以取得root權限來執行任意命令。Google表示,除了透過惡意連結發動攻擊外,此漏洞還有上百種的攻擊方式。

此漏洞存在於Eset軟體的病毒碼中,因為Eset各平臺軟體都是在執行階段載入病毒碼資料和功能模組,因此,Eset旗下各平臺的防毒產品都會受到漏洞的影響。Googel揭露了目前已知受到影響的產品版本,包括Eset Smart Security Windows版、Eset NOD32 (Windows、OS X及Linux版)、 Eset端點防毒(Windows及OS X版)及Eset NOD32企業版本。

Project Zero用一臺安裝Eset NOD32預設商業版的電腦做為示範,當用戶點了惡意連結,攻擊者便可以用root權限執行任意命令。

圖片來源:Project Zero

資料來源:http://www.ithome.com.tw/news/96983

雲端中間人攻擊手法:你的雲端硬碟其實是駭客的!

Imperva展示可怕雲端中間人攻擊手法:你的雲端硬碟其實是駭客的!

駭客不用破解密碼、不用攻擊程式,也不用撰寫伺服器端的程式碼,即可任意存取用戶Google Drive、微軟OneDrive或Dropbox,除了可任意竊取資料,還可拿使用者的儲存空間做C&C平台等惡意活動。

 

資安公司Imperva在黑帽駭客大會上展示雲端中間人攻擊手法,讓駭客不用破解密碼、不用攻擊程式,也不用撰寫伺服器端的程式碼,即可存取用戶Google Drive、Box、微軟及Dropbox上的檔案,達成竊取資料或進行其他攻擊的目的。

Imperva在其報告中詳細解釋,「雲端中間人」(man-in-the-cloud, MIIC)攻擊是利用雲端儲存服務的檔案同步化機制。檔案同步化的原理是利用同步化軟體與儲存在裝置上的同步化權杖(synchronization token)完成使用者身份驗證,使本機同步資料匣(sync folder)中的檔案變更或新增可同步到同一使用者的雲端服務上,反之亦然。

在實驗中,研究人員設計了名為「切換器」(Switcher)的工具,只要透過網釣或掛馬攻擊植入使用者電腦,取得裝置上的同步權杖,就可以冒充是雲端服務帳號持有人。然後,經由用步化機制,即可將用戶電腦的檔案傳到攻擊者設立的雲端服務帳號,如此一來,不必破解密碼,也能取得用戶雲端檔案。

攻擊者也可在雲端資料匣中植入木馬或勒贖軟體,將雲端平台當作C&C平台進行其他攻擊。攻擊者甚至能在檔案中嵌入惡意程式碼,等完成任務後,再把原本乾淨的檔案回復到用戶電腦,不留痕跡。更糟的是,由於權杖和裝置(而非使用者帳密)綁在一起的,因此,受害者即使修改帳號密碼也防堵不了攻擊者。

Imperva設計的工具只修改了用戶電腦的特定檔案或登錄機碼(registry key),因此很難被偵測到。而且事後駭客也可以將Switcher從使用者終端移除,神不知鬼不覺。

研究人員指出,企業與個人利用Google Drive、Dropbox等雲端服務進行檔案同步愈來愈普及,但同步服務設計反而使其變成駭客理想的攻擊平台,只要開個帳號,連C&C伺服器都不必架。在企業和個人使用雲端服務成為常態的今天,有必要更注意雲端的安全。

雲端服務成為駭客攻擊管道顯然不再只是理論而已。七月底FireEye發現一隻名為Hammertoss的後門程式,可利用Twitter和GitHub等合法網站作為掩護,以躲避偵測,暗中竊取用戶資料。五月時中國駭客組織也被發現利用微軟TechNet網站隱藏遠端控制受害電腦的C&C通訊,以竊取資料或修改、刪除檔案。(編譯/林妍溱)

 

資料來源:http://www.ithome.com.tw/news/97958

Android有嚴重安全漏洞 95%設備受影響

國際中心/綜合報導

網路安全機構 Zimperium近日發現Android的設備有個嚴重的安全漏洞,駭客能藉由此漏洞,在使用者全然不知的情況下遠程訪問Android的裝置,Android2.2至5.1的所有版本均存在此漏洞,預計會有95%的Android設備受到影響。

該漏洞存在於Stagefright的媒體庫上,只要駭客知道用戶的電話號碼,就可以透過MMS發送出一個媒體文件,獲得訪問用戶設備的入口。

Zimperium公司的首席技術官查克(Zuk Avraham)表示,「這項漏洞極其危險」,因為該漏洞不同於其他病毒,是要打開攻擊者發送的文件或鏈接才會遭感染,而是只要在用戶睡覺時發送木馬文件,就可以入侵手機,還可以再之後將文件刪除,就能神不知鬼不覺地讓用戶全然不知自己的手機已經遭人入侵過了。而且之後駭客還可以遠端操控用戶的手機,竊取文件、偷看密碼和電子郵件等隱私。

Zimperium公司發現漏洞後,開發了必要的補丁程序,並在今年4、5月初提供給了Google,Google也已將補丁程序提供給部分合作廠商。

今年年底,Android設備的佔有率預計將達到79.4%,遠超蘋果的16.5%佔有率。因此,根據安全機構F-Secure的數據指出,Android 也成為了移動惡意軟體的首要攻擊目標,99%的惡意軟體都將Android作為攻擊對象。

Zimperium公司計畫在8月份舉辦的 2015黑帽大會(Blackhat)及DefCon黑客大會上公布更多詳細的資訊。

 

資料來源:Android有嚴重安全漏洞 95%設備受影響

從零售業與核電廠遭駭實例,透視APT攻擊

雖然APT攻擊是目前政府和許多大型企業最在意的資安威脅,目前最主要的APT威脅仍以網路犯罪類型為主,針對國家型的APT攻擊仍占少數,受駭者大多仍是企業。趨勢科技全球核心事業部資深協理張裕敏以美國Target零售業以及南韓核電廠資料外洩事件為例,來剖析常見APT攻擊的6大步驟。他建議,掌握攻擊步驟,企業更能提高事先預防的效果。

常見APT攻擊的6步驟

張裕敏表示,APT攻擊最常見的攻擊方式就是社交工程和電子郵件,許多人的資料都可以在網路上找到,有心的犯罪者很容易利用電子郵件甚至是電話鎖定特定目標,來進行社交工程攻擊。舉例而言,目前發現的案例中,除了利用電子郵件的主旨誘使與主旨相關的當事人點擊並閱讀電子郵件外,「以電話為主的社交工程成功率,更是百分之百。」他說,因此,常見APT攻擊的第一步就是:先蒐集足夠的資料,第二步才是發動攻擊。

再者,除了社交工程電子郵件或網頁的資料蒐集外,取得企業組織內部資訊的方式不見得要透過網路。常見的手法還包括,廣布惡意程式,利用散布免費的USB隨身碟植入惡意程式,或者是利用已經有藍光光碟的韌體,可以被植入惡意程式等。

發動APT攻擊時,不會全部都是自動化攻擊,張裕敏表示,這過程中一定需要人為介入,所以駭客一定會設計第三步「打造控制及命令伺服器」,以便直接掌握入侵組織的攻擊狀況。

駭客攻擊手法的第四步驟則是盡可能地暗中蒐集資料,甚至在APT攻擊程式進入內網後,會模擬高階使用者的行為,來提高怪異蒐集資料行為的合理性,讓攻擊行動更不容易被察覺。因為目前所有APT攻擊最主要的目的是偷資料,所以第五步驟則是等候時機傳資料。當駭客已經取得所需要的資料時,不會馬上打包資料、更不會馬上外傳資料,會伺機而動,等到最合適的時機點。張裕敏以美國第二大零售業者Target外洩的資料為例,前後超過700GB,如果一口氣把資料外傳很容易被發現,而且,打包的資料如何儲存不會塞爆硬碟而被發現也是駭客會避免的問題。最後一步則是,當資料打包並外傳後,駭客必須隱匿蹤跡,就會暗中少量多次地慢慢刪除相關資料才,避免被企業IT人員發現異常。

了解APT常見攻擊步驟後,張裕敏認為,企業想要有效防禦APT,首先,要將駭客阻擋在組織外面,最好的方式是,盡可能地減少駭客能在外部取得的資料。再者,APT不是只有單純的人為,也有自動化的手法,因此在規畫防禦策略時,最好要做到電腦和人聯手的區域聯防,效果才會更顯著。第三,若是軍事等級的單位,一定要搭配實體隔離才行。

美國Target零售業資料外洩事件大剖析

張裕敏表示,如美國Target和南韓核電廠都是駭客從外面切入攻擊的案例,從這樣的攻擊案例中,也可以學習到正確的預防之道。

在2013年12月發生美國Target個資外洩事件,最後總計外洩1.1億筆個資,外洩包括姓名、地址、電話、電子郵件以及信用卡卡號資料,因為信用卡資料外洩導致盜刷事件,更引發140多起訴訟案件。

分析Target入侵手法,張裕敏表示,駭客往往會利用Google以及各種的媒體報導,找到鎖定單位的內部系統、網路架構圖,甚至連POS如何部署,有多少臺POS機、系統版本等資訊都一清二楚。

不過,駭客原先曾多次利用社交工程以及植入後門方式,試圖攻擊Target公司的系統,而沒有攻擊成功,所以駭客改利用供應商的管道入侵,取得往來的空調業者與電冰箱業者資訊後改先對這批供應商下手下手。

攻擊駭客發現,冷凍空調業者網站的防禦機制很弱,所以,駭客先發送社交工程郵件成功後,再植入木馬程式竊取銀行帳號密碼,等到供應商帳密全部到手後,再利用這批帳號密碼資料,登入Target供應商平臺網站,找出Target系統上的多重漏洞,利用上傳功能植入木馬程式後,來竊取Target系統的最高權限。

取得Target最高管理權限後,木馬程式先從內部網路擴散,首先是入侵AD(目錄服務),例如透過一些不需要AD密碼就可以登入的功能來竊取加密過的資料,接著就可以進一步入侵其他伺服器了。張裕敏表示:「IT人員務必時刻關注AD伺服器的動態。」                                                                                                                                              駭客成功入侵後,開始蒐集與打包資料,從POS系統的記憶體中找到Target客戶資料和信用卡資料,為了避免竊取的資料被發現,駭客先將這些資料打包成.dll檔案,並且透過網路芳鄰將資料除存在Target內部的一臺網路分享電腦中。

除入侵AD伺服器外,駭客也入侵微軟SCCM伺服器,並利用SCCM派送鎖定POS機的惡意程式BlackPOS到所有的POS系統,並先占領其中一臺伺服器當做內部攻擊的中繼站。張裕敏說,因為Target內部暗藏了中繼站電腦,所以即便POS機電腦硬碟都格式化來刪除資料也完全沒用,惡意程式仍可以在內部擴散蔓延。

目前已經確認,駭客透過一套BMC軟體來存取偷取Target的資料。因為該套軟體會透過FTP外傳資料,駭客就用同樣手法外傳資料。這些駭客竊取的資料已經可以在俄羅斯的黑市發現,有一批外洩的信用卡資料到期日到2025年,已經將這批資訊送交VISA調查;而卡片背面後3碼資訊更被賣到越南黑市製作偽卡。Target個資外洩事件發生9個月後,所有高階主管都換過一輪,連執行長也因此下臺。張裕敏表示,這類網路犯罪型的APT攻擊,會攻擊整個供應鏈最脆弱的環節,只有公司組織安全還不夠,必須連其他合作的供應商都安全,才是真的安全。

南韓核電廠資料外洩關鍵是文書軟體漏洞

另外一個因為APT攻擊導致資料外洩,就是才剛發生在今年3月12日的南韓核電廠外洩事件。張裕敏表示,這是一場持續性的資安事件。為什麼會持續發生的關鍵點在於,廠內所有電腦硬碟進行格式化作業不夠徹底。張裕敏認為,除非所有機器同時一起執行格式化且重灌系統,否則,只要採取分區或分部門來進行電腦重灌,就容易讓駭客有可趁之機。像這起南韓核電廠事件中,出現了一個看得到但找不到電腦的IP,實體電腦有8臺,但從網管軟體上看到的卻是9臺,「消失的幽靈機器可能是駭客掌控的機器」;另外,有些虛擬機器若沒有良好的控管,也可能出現幽靈虛擬機器而成為新的管理風險。

若追查南韓核電廠資料外洩事件,可從2014年11月28日發現的南韓常用HWP格式的惡意文件開始,到後來該惡意文件變成5,980封惡意郵件寄給3,571人,直到去年12月10日,惡意程式被觸發執行後,核電廠內部網路偵測到大量惡意程式的連線。張裕敏表示,HWP是韓國常用文書處理系統,和微軟相容但漏洞很多,甚至沒有CVE漏洞編號,這表示大多數HWP文書處理應用程式都不知道應該要修補漏洞,這也證明,要透過HWP應用程式的弱點攻擊韓國,其實很容易。

這起南韓核電廠資料外洩事件,駭客原本的目的是要錢,先透過部落格公布內部員工資料,像是一些員工身心調查資料都遭外洩來勒索金錢,宣稱發動攻擊的駭客集團為「Who Am I」,甚至還開設臉書帳號發訊息,最後則是利用推特(Twitter)公布南韓核電廠資料的下載連結,而引發各界重視。

韓國政府介入調查後發現,攻擊來源是從三個VPN端點入侵,也要求中國協助調查。南韓核電廠外洩資料總共發現,有12種類型、共計117件資料外洩。目前所知,南韓外洩的資料不只是水冷式裝置地圖被公布,連核能鈾棒也被駭客控制,只要駭客下命令,隨時可以讓核能鈾棒超標數倍。

買遍APT產品,不如自己打造一個IR團隊

張裕敏表示,每一個APT產品都有自己的特色及專長,不是宣稱可以預防APT攻擊,就是適合每一個組織單位。關鍵點在於,所有的組織單位都必須清楚掌握內部系統哪個環節最重要,不過,駭客也很容易得知每個系統的重要性資訊。因此,他建議:「現在的資安防禦策略是,企業要預設已經被入侵,而不是防範被入侵。」因為防禦的視角不一樣,有能力做現場資安事件處理(IR)團隊,會比買遍各家APT產品更有用。

 

資料出處:http://www.ithome.com.tw/news/95149

網站更新

為了更有彈性的更新調整我們的服務,我們已將網站更新。
希望能讓大眾更清楚我們提供的產品及服務。

 

研究人員:智慧型手機介面含有嚴重漏洞,駭進Gmail的成功機率達92%

一群來自加州大學河濱分校(UC Riverside)伯恩斯工程學院的研究人員在今日(8/22)指出,他們發現智慧型手機平台上的漏洞,使駭客能夠取得智慧型手機中的個人資訊,根據他們在Android手機上所進行的實驗,成功攻陷Gmail的機率高達92%,並相信該攻擊同樣也適用於iOS與Windows Phone平台。

研究人員說明,圖像使用者介面(GUI)框架可能透過共享的記憶體而洩露每個使用者介面狀態的變更,這使得他們得以打造一個在背景執行的程式進行攻擊,並將其稱之為使用者介面狀態推論攻擊(UI state inference attack),並可因此取得使用者的登入金鑰或支票照片。

UC Riverside電腦科學暨工程系助理教授Zhiyun Qian表示,過去的假設一直是手機上的行動程式無法輕易地彼此干擾,然而,他們證明了這個假設並不正確,某個程式的確能影響另一個程式且可能導致嚴重的後果。

他們先設計出一個偽裝成無害的惡意程式,例如桌布程式,當手機用戶安裝該程式時,他們就能存取手機上的共享記憶體,並藉由偵測共享記憶體的變更並找出關聯性來辨識使用者的行為,例如使用者登入Gmail或H&R Block,或是拍攝了支票的照片等,並精確地判斷這些程式的作業程序。

此類攻擊有兩個關鍵,一是必須準確地抓住使用者登入某個程式或拍照的時機,二是必須不著痕跡地進行以避免被使用者察覺,因此,把握攻擊的時機非常重要。

該研究團隊測試了Android平台上的6款程式,發現攻陷Gmail的成功機率高達92%,其他含有重要個人機密資訊的程式被成功攻陷的比例依序是稅務程式H&R Block(92%)、購物程式Newegg(86%)、健康資訊程式WebMD(85%)、網銀程式CHASE Bank(83%)、飯店訂購程式Hotels.com(83%),但攻擊Amazon程式時,成功的比例只有48%,這是因為該程式允許一個活動轉移至其他任何活動,因此較難準確猜測正在進行中的活動,提高了攻擊難度。

雖然他們只在Android平台上測試,但由於包括iOS與Windows Phone在內的行動作業系統都具備同樣的功能,因此研究人員相信這類的攻擊也能在其他平台上執行。(編譯/陳曉莉)

資料來源:http://www.ithome.com.tw/news/90374

微軟MS14-045安全更新釀災,微軟:更新已撤下

微軟8月12日釋出MS14-045安全更新,傳出有用戶安裝後隨即出現藍屏或系統錯誤訊息,國內媒體近日報導該安全更新引發不少用戶災情,對此,微軟澄清更新已撤下,同時未接到使用者通報。

根據微軟MS14-045安全更新的說明,MS14-045修補Windows中三項未公開的資安風險,若駭客登入系統以特製的惡意程式攻擊,便可能提高系統權限,受影響的系統包括Windows Server 2003、Server 2008、Windows Vista、7、8及8.1等等,微軟將此安全更新的等級列為「重要」。

更新釋出後,微軟的論壇上有用戶反映遭遇藍屏或系統錯誤的訊息,透過光碟機開機回復先前狀態,發現肇禍原因為安全更新所造成,而國內媒體本週報導也指出微軟該次更新中的4項出包,導致不少用戶安裝後出現問題,藍屏、當機等問題必需重系統解決,對Windows Vista、7、8等用戶釀成重大災情。

微軟安全更新出現問題引發國內用戶關心,台灣微軟今天(8/22)特別澄清指出,安全更新傳出問題後已經撤下,其他安全更新沒有問題,請用戶放心,微軟沒有接到使用者通報問題。

不過,近期微軟在安全更新上確實傳出一些問題,如先前4月釋出的更新也引發了系統無法重新啟動、載入程式的問題,還有Outlook更新後郵箱歸檔區無法開啟、IE更新後瀏覽器效能低落等問題。

資料出處:http://www.ithome.com.tw/news/90375

郵件存Gmail雲端 隱私照樣被看光

自由時報自由時報 – 2014年6月17日 上午6:10

〔國際新聞中心/綜合報導〕Google提供許多服務,不管是免費的Gmail電子郵件與置入廣告的商業模式,都常被質疑隱私權有問題。

許多人擔心,當我們把所有信件都儲存在Gmail這類的雲端信箱後,是否也代表我們所有的隱私可能被人看光光?很不幸地,答案是Yes,你的郵件儲存在別人的伺服器上,人家當然有可能私自幫你打開信箱,讀取你的郵件。

Gmail與一些免費電郵供應商一樣,會掃描用戶的私人電郵訊息取得關鍵字,以便對個別用戶刊登個人化廣告。Google在前年三月進一步修改隱私政策,可記錄用戶在Google服務下的任何資料,其中也包括電郵傳送內容。由於隱私政策的改變,使得Google能透過用戶平時在搜尋引擎、YouTube的使用習慣,針對不同用戶投放廣告內容。

曾有一群Gmail及非Gmail用戶對Google提出集體訴訟,認為Gmail違反美國監聽法與隱私法令。不過,Google引用其他判例指出,若將訊息交由第三者,就不該預期在法律上維持個人隱私保密。像是今天發出一封商業信件,此封信是經由助理拆閱,那麼發信人不該感到驚訝;同理而論,用戶對於電子通訊服務商處理郵件內容也不用太過訝異,甚至強調若限制此服務,也會影響過濾垃圾信件及搜尋等功能。

Google強調,這是透過電腦運算方式來讀取Gmail內容,Google也不可能一封一封信地以人力去閱讀,所以使用者的信件基本上還是保密的。

美國消費者保護組織Consumer Watchdog則認為,Google使用錯誤比喻,寄送電郵就像把信交給郵局一樣,人們會期待郵局根據信封上的地址把信送達,但不會希望郵差開信閱讀,使用Gmail也是同樣的道理。

新聞來源:https://tw.news.yahoo.com/郵件存gmail雲端-隱私照樣被看光-221044144–finance.html