Bloquear remetentes de spam no Exchange (Microsoft 365): política Anti‑spam Inbound, proteção contra personificação e melhores práticas

Aprenda a bloquear remetentes que se passam por funcionários e reduza drasticamente o spam no Exchange Online (Microsoft 365) usando políticas anti‑spam (Inbound) no Microsoft Defender — com passos claros, dicas contra “personificação” e um checklist prático.

Índice

Visão geral e objetivo

Quando atacantes personificam colaboradores (por exemplo, “Maria do Financeiro” com um endereço externo parecido), o resultado é um aumento de golpes, perda de produtividade e risco de fraude. A forma mais segura e gerenciável de interromper esses envios é criar uma política Anti‑spam (Inbound) no Microsoft Defender e adicionar os remetentes/domínios fraudulentos à lista de bloqueio dessa política. Assim, as mensagens passam a ser rejeitadas ou encaminhadas para quarentena, de acordo com as ações da própria política.

Por que não usar o Tenant Allow/Block List para bloquear remetentes?

Entradas de bloqueio no Tenant Allow/Block List (TABL) também afetam o fluxo de saída, impedindo que seus usuários enviem e‑mails para esses endereços/domínios. Isso costuma ser indesejado. Prefira bloquear via Anti‑spam policy (Inbound) conforme o passo a passo abaixo.

O caminho recomendado (resumo rápido)

  1. Acesse Microsoft DefenderEmail & CollaborationPolicies & RulesThreat policiesAnti‑spam.
  2. Clique em Create policyInbound.
  3. Na etapa Create block entries for domains and email addresses, adicione os endereços/domínios a bloquear.
  4. Defina o escopo da política (toda a organização ou grupos específicos) e salve.
  5. Monitore o resultado: mensagens de remetentes/domínios bloqueados passam a ser rejeitadas ou quarentenadas, conforme configurado na política.

Passo a passo detalhado no Microsoft Defender

Pré‑requisitos

  • Permissões adequadas (por exemplo, Security Administrator, Security Reader ou equivalentes).
  • Exchange Online (EOP já incluso) e, idealmente, Defender for Office 365 para recursos avançados.

Criação da política Anti‑spam (Inbound)

  1. Navegue até o portal de segurança do Microsoft 365. Em Email & CollaborationPolicies & RulesThreat policies, selecione Anti‑spam.
  2. Clique em Create policy e escolha Inbound.
  3. Preencha as opções básicas (nome e descrição que facilitem auditoria, por exemplo: “Bloqueio — Personificação Funcionários”).
  4. Na etapa Create block entries for domains and email addresses:
    • Adicione endereços exatos (ex.: contas@exemplo-spoof.com) e/ou domínios (ex.: exemplo-spoof.com).
    • Evite curingas (*); se necessário, inclua subdomínios relevantes explicitamente (ex.: mail.exemplo-spoof.com).
    • Use comentários internos (onde possível) para registrar o motivo do bloqueio e o ticket associado.
  5. Configure as ações para spam e níveis de confiança (por exemplo, quarentena para “High confidence spam”). Em muitos ambientes, o bloqueio por remetente/domínio já rotula essas mensagens para reject ou quarantine com alta confiança — ajuste conforme sua política de risco.
  6. Defina o escopo (recipients): toda a organização ou grupos/unidades (ex.: All users, ou um grupo de alto risco como “Financeiro”).
  7. Revise a prioridade da política. Em geral, políticas mais específicas (ex.: VIP/Financeiro) ficam com prioridade superior às políticas amplas.
  8. Salve e acompanhe a propagação (pode levar alguns minutos).

Como confirmar que funcionou

  • Realize um message trace para o remetente/domínio bloqueado e verifique a action (Rejected ou Quarantined), além do motivo.
  • Revise a quarentena por categoria (Spam/High confidence spam/Policy) e confirme o bloqueio.
  • Peça a um grupo‑piloto que reporte qualquer mensagem suspeita via add‑in Report Message.

Dicas complementares contra “personificação de funcionário”

Anti‑phishing / Impersonation

  • Ative políticas anti‑phishing no Defender.
  • Configure proteção por personificação para:
    • Usuários VIP (CEO, CFO, RH, TI, Financeiro).
    • Seu domínio (domain impersonation).
  • Habilite Mailbox Intelligence (quando disponível) para reforçar detecções baseadas em relacionamento.

Autenticação de e‑mail (SPF, DKIM e DMARC)

Uma boa higiene de autenticação eleva a taxa de detecção de spoofing e reduz falsos positivos.

ComponenteO que fazerObservações
SPFPublicar um registro TXT com todos os provedores autorizados.Evite mais de 10 DNS lookups; minimize include:.
DKIMAssinar saídas com chaves rotacionadas periodicamente.Verifique se todos os domínios de envio têm DKIM ativo.
DMARCPublicar política com alinhamento e monitorar relatórios.Evolua de p=none para p=quarantine ou p=reject quando maduro.

Spoof intelligence

  • Use as listas de allowed/denied de spoof para lidar com remetentes legítimos que “parecem” falsos (ex.: fornecedores que enviam em nome de).
  • Avalie minuciosamente antes de permitir; registre a justificativa e prazo de revisão.

Regras de fluxo de e‑mail (Exchange mail flow rules)

Para bloqueios temporários ou granulares, crie regras no Exchange Admin Center enquanto ajusta as políticas definitivas. Exemplos:

  • Condição por domínio do remetente ou padrões de assunto/cabeçalhos.
  • Ação: reject com explicação, quarantine ou set SCL=9.
  • Escopo: unidades sensíveis enquanto a política global é preparada.

Quarentena e relatórios

  • Reveja a quarentena regularmente (por categoria e motivo de detecção).
  • Ative e incentive o uso do add‑in Report Message para feedback de 1 clique.

Proteções adicionais

  • Safe Links: reescrita/inspeção de URLs em tempo real.
  • Safe Attachments: análise dinâmica de anexos.

Boas práticas de escopo e prioridade

  • Específico vence o geral: políticas direcionadas (ex.: VIP/Financeiro) devem ter prioridade mais alta.
  • Documente o motivo do bloqueio e o grupo impactado, além de responsáveis e data de revisão.
  • Evite sobreposição confusa: mantenha poucas políticas bem nomeadas e com objetivos claros.

Comparativo: Anti‑spam policy vs Tenant Allow/Block List

RecursoAnti‑spam (Inbound)Tenant Allow/Block List
ObjetivoBloquear/ajustar tratativa do que entra.Exceções globais de allow/block em nível de locatário.
Efeito no envio (saída)Não bloqueia saída.Bloqueia saída para endereços/domínios em block.
GranularidadePolíticas por grupo/unidade com prioridade.Âmbito global; difícil segmentar por área.
RecomendaçãoUsar para bloquear remetentes/domínios de spam/phishing.Preferir para allow excepcionais e bem auditados; evitar block para casos do dia a dia.

Modelo de processo (do alerta à contenção)

  1. Detecção (usuário reporta, alerta do Defender, anomalia no message trace).
  2. Validação (confirmar personificação e impacto).
  3. Bloqueio via política Anti‑spam (Inbound) — adicionar remetente/domínio.
  4. Monitorar quarentena e telemetria por 3–5 dias úteis.
  5. Comunicar os usuários afetados (ver exemplo abaixo).
  6. Revisar se há outros vetores (URLs, anexos, novas contas).

Exemplo de comunicação aos usuários

Implementamos um bloqueio para remetentes externos que se passam por funcionários. Se receber algo semelhante, use o botão “Report Message”. Caso um e‑mail legítimo seja afetado, abra um chamado informando data/hora, remetente e assunto.

Como testar sem risco

  • Crie uma caixa de teste e uma política de bloqueio com escopo restrito a ela.
  • Envie mensagens de um domínio externo de laboratório e valide o comportamento (Reject ou Quarantine).
  • Use message trace para confirmar a ação aplicada e o motivo (sender/domain blocked).

Erros comuns (e como evitar)

  • Usar o Tenant Allow/Block List para bloquear remetentes do dia a dia: gera bloqueio de saída indesejado. Solução: mover o bloqueio para a Anti‑spam policy (Inbound).
  • Confiar apenas em nomes de exibição (“CEO”, “Financeiro”): não bloqueia o verdadeiro endereço. Solução: bloquear endereço real e domínios envolvidos.
  • Falhas de escopo: política criada, mas sem incluir todos os destinatários. Solução: revisar grupos e prioridade.
  • Bypass involuntário por regra de fluxo antiga: reavalie regras que bypassam antispam para parceiros.
  • Curvas de falsos positivos após endurecimento: acompanhe a quarentena e ajuste ações (ex.: quarentena em vez de rejeição inicialmente).

Perguntas frequentes

Bloqueio por domínio ou por endereço — qual usar?

Se o atacante variar endereços num mesmo domínio malicioso, bloqueie o domínio. Se o domínio for compartilhado por remetentes legítimos, prefira endereços específicos.

Quanto tempo leva para a política surtir efeito?

Geralmente a replicação é rápida, mas considere alguns minutos para propagação em todo o serviço.

É melhor rejeitar ou quarentenar?

Quarentena dá margem para correção de falsos positivos e auditoria. Rejeição reduz armazenamento e envia NDR ao remetente (que pode não ser legítimo). Comece com quarentena em ambientes com baixa maturidade de reporte.

Bloquear na Anti‑spam (Inbound) impede que meus usuários respondam para o remetente?

Não. A Anti‑spam (Inbound) trata mensagens entrantes. Quem bloqueia também a saída é o Tenant Allow/Block List (por isso evitamos usá‑lo para block no dia a dia).

E se os atacantes trocarem de domínio?

Amplie a proteção com Impersonation (anti‑phishing), SPF/DKIM/DMARC e Spoof intelligence. Isso reduz as brechas quando os domínios mudam.

Checklist rápido

  • ☑ Política Anti‑spam (Inbound) criada no Defender.
  • ☑ Endereços/domínios problemáticos adicionados à lista de bloqueio da política.
  • ☑ Escopo da política definido (toda a org. ou grupos).
  • ☑ Anti‑phishing/Impersonation configurado.
  • ☑ SPF/DKIM/DMARC verificados.
  • ☑ Processo de quarentena e report pelos usuários ativo.

Tabela de ações e impactos

Decisão na políticaImpacto nas mensagensQuando usar
QuarentenarMensagem retida para revisão/administração.Fase inicial de endurecimento ou alto risco de falsos positivos.
Rejeitar (NDR)Mensagem barrada; remetente recebe NDR.Fontes claramente maliciosas e já estabilizadas.
Mover para JunkEntrega ao usuário, porém na caixa de lixo eletrônico.Casos de menor risco, com monitoramento.

Governança e auditoria

  • Padronize nomes de políticas (ex.: “AS‑INB‑Block‑Impersonation‑Financeiro”).
  • Registre decisões (motivo, ticket, aprovador, data de revisão).
  • Revise periodicamente os blocos para remover entradas obsoletas.

Fluxo de decisão recomendado

  1. Recebeu amostra suspeita? → Validar (headers, domínio, origem).
  2. Confirma personificação? → Bloquear remetente/domínio na Anti‑spam (Inbound).
  3. Precisa conter rapidamente um padrão específico (assunto/cabeçalho/IP)? → Regra de fluxo temporária.
  4. Há remetente legítimo afetado? → Avaliar allow bem justificado (fora do escopo deste guia).

Resolução de problemas

  • “Bloqueei o domínio, mas e‑mails ainda chegam”:
    • Verifique subdomínios (adicione explicitamente).
    • Reveja regras de fluxo que possam estar dando bypass.
    • Confirme a prioridade e o escopo da política.
  • “Parceiro legítimo foi impactado”:
    • Valide SPF/DKIM/DMARC do parceiro.
    • Trate como exceção formal, documentando o motivo e prazo de revisão.
  • “Quarentena está cheia de falsos positivos”:
    • Refine as listas (remova domínios genéricos; foque nos maliciosos).
    • Ajuste ações (por exemplo, Junk em vez de Reject) enquanto calibra.

Passos complementares (opcionais e avançados)

Auditoria via PowerShell (message trace)

Para auditorias e automações, o message trace ajuda a validar ações:

# Exemplo (Exchange Online PowerShell)
Connect-ExchangeOnline
Get-MessageTrace -SenderAddress atacante@exemplo-spoof.com -StartDate (Get-Date).AddDays(-2) -EndDate (Get-Date) |
  Format-Table Received, SenderAddress, RecipientAddress, Subject, Status

Procure por Status coerente com a política (por exemplo, FilteredAsSpam, Quarantined ou Failed com NDR).

Conclusão

Bloquear remetentes e domínios suspeitos diretamente na Anti‑spam policy (Inbound) do Microsoft Defender oferece controle, governança e segurança superiores — sem efeitos colaterais no envio de e‑mails da sua organização. Combine esse bloqueio com Impersonation, autenticação (SPF/DKIM/DMARC), Spoof intelligence, regras de fluxo temporárias e uma rotina de quarentena/reportes ativa. O resultado esperado é claro: mensagens de remetentes/domínios listados deixam de chegar às caixas de entrada (rejeitadas ou quarentenadas), reduzindo spam e mitigando tentativas de personificação.


Resumo executivo

  • Problema: spam por personificação de funcionários.
  • Solução: Anti‑spam (Inbound) no Defender com bloqueio por remetente/domínio.
  • Evitar: bloquear via Tenant Allow/Block List (afeta saída).
  • Complementos: Impersonation, SPF/DKIM/DMARC, Spoof Intelligence, Safe Links/Attachments.
  • Governança: escopo, prioridade, documentação e revisão periódica.
Índice