Falhas no Microsoft Teams permitem que hackers se passem por colegas e alterem mensagens sem deixar rastros
- Cyber Security Brazil
- há 39 minutos
- 2 min de leitura

Pesquisadores revelaram quatro falhas críticas de segurança no Microsoft Teams que poderiam permitir a hackers manipular conversas, se passar por colegas e realizar ataques sofisticados de engenharia social sem serem detectados.
De acordo com um relatório da Check Point as vulnerabilidades possibilitavam alterar o conteúdo de mensagens sem que o sistema exibisse o rótulo “Editado”, modificar notificações para falsificar o remetente e até mudar nomes exibidos em chats e chamadas. Na prática, isso permitiria que um invasor fizesse uma mensagem parecer enviada por um executivo ou colega de confiança, induzindo vítimas a clicar em links maliciosos ou compartilhar informações sensíveis.
As falhas, identificadas sob o código CVE-2024-38197, foram inicialmente comunicadas à Microsoft em março de 2024 e começaram a ser corrigidas em agosto do mesmo ano, com atualizações adicionais liberadas em setembro de 2024 e outubro de 2025. O problema foi classificado com uma pontuação CVSS de 6.5, sendo considerado de severidade média, mas com potencial para causar danos significativos em ambientes corporativos.
Além de permitir a falsificação de remetentes, as vulnerabilidades também possibilitavam alterar nomes exibidos durante chamadas e em conversas privadas, manipulando o “tópico” dos chats. Essa brecha comprometia a confiança essencial para o funcionamento de ferramentas colaborativas, transformando o Microsoft Teams — usado por milhões de empresas — em um possível vetor de engano e fraude.
“Essas vulnerabilidades atingem o coração da confiança digital”, afirmou Oded Vanunu, chefe de pesquisa de vulnerabilidades de produto da Check Point. “Plataformas de colaboração, como o Teams, são hoje tão críticas quanto o e-mail e igualmente expostas.”
A Microsoft reconheceu que o Teams se tornou um alvo de alto valor para hackers, tanto do crime cibernético quanto de campanhas patrocinadas por Estados. Segundo a empresa, suas funções de mensagens, chamadas e compartilhamento de tela são frequentemente exploradas em diferentes estágios da cadeia de ataques — desde tentativas de acesso remoto até a execução de códigos maliciosos sob o disfarce de técnicos de suporte.
Vanunu alerta que o cenário exige uma nova mentalidade de segurança: “Os invasores não precisam mais invadir sistemas, apenas distorcer a confiança. As organizações precisam proteger não apenas o que os sistemas processam, mas também aquilo em que as pessoas acreditam. Ver não é mais acreditar — verificar é.”
Via - THN



