Falhas no Microsoft Teams permitem falsificação de mensagens

Pesquisadores descobriram falhas no Microsoft Teams que permitem falsificar mensagens e se passar por colegas. Saiba como se proteger desses ataques.


Vulnerabilidades críticas no Microsoft Teams colocam usuários em risco

Pesquisadores da Check Point identificaram quatro falhas graves no Microsoft Teams que poderiam permitir que hackers manipulassem conversas, falsificassem identidades e alterassem mensagens sem deixar rastros. As vulnerabilidades, se exploradas, abririam caminho para ataques de engenharia social altamente convincentes, afetando a confiança de milhões de usuários corporativos no mundo todo.

De acordo com o relatório técnico, as falhas permitiam:

  • Editar mensagens sem exibir o rótulo “Editado”;
  • Modificar notificações para falsificar o remetente;
  • Alterar nomes e tópicos de conversas e chamadas.

Na prática, isso significa que um atacante poderia fazer uma mensagem parecer enviada por um colega ou executivo de alto escalão, induzindo vítimas a clicar em links maliciosos ou compartilhar informações confidenciais.


Detalhes técnicos das falhas de segurança

As vulnerabilidades foram registradas sob o código CVE-2024-38197 e comunicadas à Microsoft em março de 2024. A empresa começou a corrigir o problema em agosto, liberando atualizações adicionais em setembro de 2024 e outubro de 2025.

Embora a pontuação CVSS de 6.5 classifique o risco como “médio”, o impacto potencial é elevado, já que o Microsoft Teams é amplamente utilizado em ambientes corporativos, educacionais e governamentais.

Essas brechas não apenas permitiam a falsificação de mensagens, mas também comprometiam a integridade da comunicação entre equipes, afetando diretamente a confiança — um dos pilares da segurança digital.


Especialistas alertam para o impacto da quebra de confiança

“Essas vulnerabilidades atingem o coração da confiança digital”, afirma Oded Vanunu, chefe de pesquisa de vulnerabilidades de produto da Check Point.
“Plataformas de colaboração, como o Teams, são hoje tão críticas quanto o e-mail — e igualmente expostas.”

A Microsoft reconheceu que o Teams se tornou um alvo de alto valor para hackers, especialmente em ataques que envolvem engenharia social e spear phishing. Segundo a empresa, funções de mensagens, chamadas e compartilhamento de tela vêm sendo exploradas para obter acesso remoto ou executar códigos maliciosos sob o disfarce de técnicos de suporte.


Como se proteger dessas vulnerabilidades

Para mitigar os riscos e fortalecer a segurança no Microsoft Teams, especialistas recomendam as seguintes medidas:

1. Mantenha o Teams sempre atualizado

As falhas foram corrigidas nas versões mais recentes. Certifique-se de aplicar todas as atualizações do Microsoft 365 regularmente.

2. Verifique remetentes e mensagens suspeitas

Desconfie de mensagens com links inesperados ou tom de urgência. Mesmo que pareçam vir de alguém conhecido, confirme por outro canal.

3. Use autenticação multifator (MFA)

Ativar o MFA reduz significativamente a chance de invasões, mesmo se credenciais forem comprometidas.

4. Invista em conscientização de segurança

Treine equipes para reconhecer tentativas de phishing e verificar informações antes de agir — especialmente em ambientes corporativos.

5. Monitore comunicações internas

Ferramentas de monitoramento e políticas de segurança de identidade ajudam a detectar anomalias e evitar golpes internos.


Conclusão: ver não é mais acreditar — verificar é

Como destaca Vanunu, o novo cenário da cibersegurança exige mais do que proteção técnica: é preciso proteger a confiança digital.

“Os invasores não precisam mais invadir sistemas — basta distorcer a confiança. As organizações devem proteger não apenas o que os sistemas processam, mas também aquilo em que as pessoas acreditam.”

Com a crescente sofisticação dos golpes e a popularização de ferramentas como o Teams, a verificação constante e a educação digital se tornaram essenciais para manter a segurança das comunicações corporativas.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *