O Serpro está com uma batata quente nas mãos. Sofreu um ataque de “e-mail spoofing “. O fato ocorreu hoje pela manhã, quando os funcionários da empresa receberam uma mensagem para a troca periódica das suas senhas.
Há indícios de que o ataque tenha sido criado dentro da própria rede do Serpro por algum invasor. A mensagem foi disparada para todos os funcionários pela rede interna da estatal, tendo como remetente um endereço atribuído ao administrador. Continha um aviso para a troca periódica de senha e os funcionários deveriam clicar num link para fazer a renovação. Só que a mensagem era falsa.
Embora o cabeçalho indicasse ser uma ordem do administrador da rede, o link para o funcionário clicar e renovar a senha encaminhava a resposta para um endereço num servidor da Amazon, nos Estados Unidos.
Pelas informações extraoficiais recebidas por esse blog/site, pelo menos cinco funcionários acabaram clicando no link para renovação da senha e tiveram o aborrecimento de desfazer o problema depois de alertados.
Curiosamente a área de Segurança do Serpro até por volta das 11hs não tomou nenhuma providência para alertar aos funcionários do ataque.
*O “SerproMail” é um produto vendido pela estatal como sendo uma “ferramenta segura”. Não se tem notícias de quantos “clientes” no governo usam o serviço. Depois dessa, melhor o marketing da empresa repensar a estratégia de venda.