Investigar email mal-intencionado que foi entregue no Microsoft 365

Dica

Você sabia que pode experimentar os recursos no Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Use a avaliação de Defender para Office 365 de 90 dias no hub de avaliações do portal Microsoft Defender. Saiba mais sobre quem pode inscrever e testar termos aqui.

As organizações do Microsoft 365 que têm Microsoft Defender para Office 365 incluídas em sua assinatura ou compradas como complemento têm Explorer (também conhecido como Explorer de Ameaças) ou detecções em tempo real. Esses recursos são ferramentas poderosas e quase em tempo real para ajudar as equipes de Operações de Segurança (SecOps) a investigar e responder a ameaças. Para obter mais informações, consulte Sobre detecções de Explorer de ameaças e em tempo real no Microsoft Defender para Office 365.

As detecções de ameaças Explorer e em tempo real permitem que você investigue atividades que colocam as pessoas em sua organização em risco e tome medidas para proteger sua organização. Por exemplo:

  • Localizar e excluir mensagens.
  • Identifique o endereço IP de um remetente de email mal-intencionado.
  • Inicie um incidente para uma investigação mais aprofundada.

Este artigo explica como usar detecções de Explorer de ameaças e em tempo real para encontrar emails mal-intencionados em caixas de correio do destinatário.

Dica

Para ir diretamente aos procedimentos de correção, consulte Corrigir email mal-intencionado entregue em Office 365.

Para outros cenários de email usando detecções de Explorer de ameaças e em tempo real, confira os seguintes artigos:

Do que você precisa saber para começar?

Localizar email suspeito que foi entregue

  1. Use uma das seguintes etapas para abrir detecções de Explorer de ameaças ou em tempo real:

  2. Na página detecções Explorer ou em tempo real, selecione uma exibição apropriada:

  3. Selecione o intervalo de data/hora. O padrão é ontem e hoje.

    Captura de tela do filtro de data usado em detecções de Explorer de ameaças e em tempo real no portal do Defender.

  4. Create uma ou mais condições de filtro usando algumas ou todas as propriedades e valores de destino a seguir. Para obter instruções completas, consulte Filtros de propriedade em detecções de Explorer de ameaças e em tempo real. Por exemplo:

    • Ação de entrega: a ação tomada em um email devido a políticas ou detecções existentes. Valores úteis são:

      • Entregue: Email entregues na caixa de entrada do usuário ou em outra pasta em que o usuário pode acessar a mensagem.
      • Descartado: Email entregues à pasta Junk Email do usuário ou à pasta Itens Excluídos em que o usuário pode acessar a mensagem.
      • Bloqueado: Email mensagens que foram colocadas em quarentena, que falharam na entrega ou foram descartadas.
    • Local de entrega original: para onde o email foi antes de qualquer ação pós-entrega automática ou manual pelo sistema ou administradores (por exemplo, ZAP ou movido para quarentena). Valores úteis são:

      • Pasta de itens excluídos
      • Descartada: a mensagem foi perdida em algum lugar no fluxo de email.
      • Falha: a mensagem não atingiu a caixa de correio.
      • Caixa de entrada/pasta
      • Pasta Lixo Eletrônico
      • On-prem/external: a caixa de correio não existe na organização do Microsoft 365.
      • Quarentena
      • Desconhecido: por exemplo, após a entrega, uma regra da Caixa de Entrada moveu a mensagem para uma pasta padrão (por exemplo, Rascunho ou Arquivo) em vez da pasta Caixa de Entrada ou Lixo eletrônico Email.
    • Local de entrega final: onde o email foi encerrado após qualquer ação pós-entrega automática ou manual pelo sistema ou administradores. Os mesmos valores estão disponíveis no local de entrega original.

    • Direcionalidade: os valores válidos são:

      • Entrada
      • Intra-org
      • Saída

      Essas informações podem ajudar a identificar falsificação e representação. Por exemplo, as mensagens de remetentes de domínio interno devem ser Intra-org, não Entrada.

    • Ação adicional: os valores válidos são:

    • Substituição primária: se as configurações da organização ou do usuário permitissem ou bloqueavam mensagens que de outra forma teriam sido bloqueadas ou permitidas. Os valores são:

      • Permitido pela política de organização
      • Permitido pela política de usuário
      • Bloqueado pela política de organização
      • Bloqueado pela política de usuário
      • Nenhum

      Essas categorias são ainda mais refinadas pela propriedade de origem de substituição primária .

    • Fonte de substituição primária O tipo de política de organização ou configuração de usuário que permitia ou bloqueava mensagens que de outra forma teriam sido bloqueadas ou permitidas. Os valores são:

    • Fonte de substituição: os mesmos valores disponíveis que a fonte de substituição primária.

      Dica

      Na guia Email (exibição) na área de detalhes dos modos de exibição All email, Malware e Phish, as colunas de substituição correspondentes são chamadas substituições de sistema e o sistema substitui a origem.

    • Ameaça de URL: os valores válidos são:

      • Malware
      • Golpe
      • Spam
  5. Quando terminar de configurar filtros de data/hora e propriedade, selecione Atualizar.

A guia Email (exibição) na área de detalhes dos modos de exibição All email, Malware ou Phish contém os detalhes necessários para investigar emails suspeitos.

Por exemplo, use a ação de entrega, o local de entrega original e as colunas de localização de última entrega na guia Email (exibição) para obter uma imagem completa de onde as mensagens afetadas foram. Os valores foram explicados na Etapa 4.

Use Exportar para exportar seletivamente até 200.000 resultados filtrados ou não filtrados para um arquivo CSV.

Corrigir email mal-intencionado que foi entregue

Depois de identificar as mensagens de email mal-intencionadas que foram entregues, você poderá removê-las das caixas de correio do destinatário. Para obter instruções, consulte Corrigir email mal-intencionado entregue no Microsoft 365.

Corrigir emails mal-intencionados entregues no Office 365

Obter o Microsoft Defender para Office 365

Exibir relatórios para Defender para Office 365