Hack Alerta

Microsoft amplia opção de reportar mensagens maliciosas no Teams para Defender Plan 1

Microsoft vai permitir que usuários do Defender for Office 365 Plan 1 reportem mensagens suspeitas no Teams (recurso antes restrito ao Plan 2). O rollout está previsto para final de março de 2026 (Roadmap ID 531760). A funcionalidade é opt‑in e requer ativação administrativa; reports fluem para a página "User reported" no Defender ou para mailbox configurada para triagem.

A Microsoft estenderá, a partir do rollout previsto para final de março de 2026, a capacidade de usuários reportarem mensagens suspeitas no Teams para ambientes com Defender for Office 365 Plan 1 — recurso antes restrito ao Plan 2.

O que muda

Documentado no roadmap sob o ID 531760, o recurso permitirá que usuários marquem mensagens em duas categorias: Security Risk (phishing, malware, spam) e Not a Security Risk (falsos positivos). Esses sinais de usuário alimentam a página "User reported" no portal do Defender ou podem ser direcionados a mailbox configurada pela organização para triagem centralizada.

Ativação e requisitos

A funcionalidade é opt‑in e depende da configuração administrativa. Para habilitar, administradores devem ativar a opção "User reported" no portal Microsoft Defender; isso também irá acionar as toggles relacionadas a reports no Teams. Sem essa ação administrativa, a função não ficará disponível mesmo após o rollout global.

Por que é relevante

Com o aumento de ataques via ferramentas de colaboração, integrar sinais do usuário ao loop de detecção aprimora a visibilidade de campanhas que podem escapar a filtros automáticos, especialmente ataques de engenharia social que tiram proveito do contexto de conversa e confiança interna.

Limites e observações

  • Recurso requer gestão para evitar ruído operacional (falsos positivos) e definir fluxos de triagem.
  • Organizações devem revisar políticas de privacidade e comunicação interna antes de habilitar, já que relatórios de usuários poderão conter conteúdo sensível.
  • Não substitui controles automáticos de prevenção — é um sinal adicional para SOCs e mecanismos de aprendizado da Microsoft.

Recomendações

  • Planejar processo interno de triagem: quem recebe os reports, SLAs e playbooks de investigação.
  • Comunicar e treinar usuários sobre quando e como reportar mensagens suspeitas para reduzir ruído e melhorar qualidade dos sinais.
  • Avaliar roteamento dos relatórios para caixas centralizadas ou integração com SIEM/SOAR para automação da resposta.

Ao democratizar a coleta de sinais de ameaça para Plan 1, a Microsoft amplia a superfície de detecção colaborativa — desde que as organizações preparem processos e governança adequados para aproveitar os reports de forma eficaz.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.