Submeter software maligno, não malware e outros ficheiros suspeitos à Microsoft para análise
Nota
Se for um administrador numa organização com Exchange Online caixas de correio, recomendamos que utilize a página Submissões no portal Microsoft Defender para submeter mensagens à Microsoft para análise. Para obter mais informações, consulte Utilizar a página Submissões para submeter spam, phish, URLs, e-mails legítimos bloqueados e anexos de e-mail à Microsoft.
Deve ter ouvido as seguintes melhores práticas há anos:
- Evite abrir mensagens que pareçam suspeitas.
- Nunca abra um anexo de alguém que não conhece.
- Evite abrir anexos em mensagens que o instam a abri-los.
- Evite abrir ficheiros transferidos a partir da Internet, a menos que sejam provenientes de uma origem verificada.
- Não utilize unidades USB anónimas.
Mas o que pode fazer se receber uma mensagem com um anexo suspeito ou tiver um ficheiro suspeito no seu sistema? Nestes casos, deve submeter o anexo ou ficheiro suspeito à Microsoft. Por outro lado, se um anexo numa mensagem de e-mail ou ficheiro tiver sido identificado incorretamente como software maligno ou outra ameaça, também pode submetê-lo.
O que precisa de saber antes de começar?
Todas as organizações do Microsoft 365 que enviam ou recebem e-mails incluem proteção antimalware ativada automaticamente. Para obter mais informações, veja Proteção antimalware na EOP.
As mensagens com anexos que contêm scripts ou outros executáveis maliciosos são consideradas software maligno e pode utilizar os procedimentos neste artigo para os comunicar.
As mensagens com ligações para sites maliciosos são consideradas phishing. Para obter mais informações sobre como comunicar phishing e boas mensagens, consulte Comunicar mensagens e ficheiros à Microsoft.
Os ficheiros que o impedem de aceder ao seu sistema e exigem dinheiro para os abrir são considerados ransomware.
Submeter ficheiros de software maligno à Microsoft
As organizações que têm uma subscrição Microsoft Defender XDR ou Microsoft Defender XDR para o Plano 2 do Ponto Final podem submeter ficheiros através da página Submissões no portal do Microsoft Defender. Para obter mais informações, veja Utilizar a submissão de administrador para submeter ficheiros no Microsoft Defender para Endpoint.
Em alternativa, pode aceder à página Informações de Segurança da Microsoft em https://www.microsoft.com/wdsi/filesubmission para submeter o ficheiro. Para receber atualizações de análise, inicie sessão ou introduza um endereço de e-mail válido. Recomendamos que utilize a sua conta escolar ou profissional da Microsoft.
Depois de carregar o ficheiro ou os ficheiros, tenha em atenção o ID de Submissão que é criado para a submissão de exemplo (por exemplo, 7c6c214b-17d4-4703-860b-7f1e9da03f7f
).
Depois de recebermos o exemplo, vamos investigar. Se determinarmos que o ficheiro de exemplo é malicioso, tomamos medidas corretivas para impedir que o software maligno não seja detetado.
Se continuar a receber mensagens ou anexos infetados, deve copiar os cabeçalhos da mensagem de e-mail e contactar o Suporte e o Suporte ao Cliente da Microsoft para obter mais assistência. Certifique-se de que também tem o ID de Submissão pronto.
Submeter bons ficheiros à Microsoft
As organizações que tenham uma Subscrição do Microsoft Defender XDR ou Microsoft Defender XDR para o Plano 2 do Ponto Final podem submeter ficheiros através da página Submissões no portal do Microsoft Defender. Para obter mais informações, veja Utilizar a submissão de administrador para submeter ficheiros no Microsoft Defender para Endpoint.
Em alternativa, pode aceder à página Informações de Segurança da Microsoft em https://www.microsoft.com/wdsi/filesubmission para submeter o ficheiro. Para receber atualizações de análise, inicie sessão ou introduza um endereço de e-mail válido. Recomendamos que utilize a sua conta escolar ou profissional da Microsoft.
Também pode submeter um ficheiro que acredita ter sido identificado incorretamente como software maligno para o site. (Basta selecionar Não para a pergunta Acredita que este ficheiro contém software maligno?)
Depois de recebermos o exemplo, vamos investigar. Se determinarmos que o ficheiro de exemplo está limpo, tomamos medidas corretivas para impedir que o ficheiro seja detetado como software maligno.