Midnight Blizzard: “Microsoft Email Data Sharing” é legítimo? Validação e resposta segura para admins do Microsoft 365

Recebeu um e‑mail com o assunto “Action Required – Microsoft Email Data Sharing Request” citando o ataque do grupo Midnight Blizzard e pedindo Tenant ID e contatos? Veja como confirmar a legitimidade, evitar phishing e cumprir o processo da Microsoft com segurança e rastreabilidade.

Índice

O que é a solicitação “Microsoft Email Data Sharing”

Trata‑se de uma comunicação operacional da Microsoft voltada a organizações cujas conversas com a empresa podem ter sido acessadas durante o incidente atribuído ao grupo Midnight Blizzard. O objetivo é compartilhar, de forma controlada, um conjunto de mensagens trocadas entre a sua organização e a Microsoft que possivelmente foram exfiltradas, permitindo que você:

  • tenha visibilidade do material que a Microsoft identificou como potencialmente acessado;
  • avalie impacto, privacidade e obrigações regulatórias;
  • coordene resposta e comunicação com partes interessadas (Segurança, Jurídico, Privacidade e Compliance).

O e‑mail costuma solicitar:

  • Tenant ID da organização (GUID do diretório);
  • e‑mails de pessoas autorizadas a indicar revisores;
  • envio desses dados por um portal Power Apps, tipicamente indicado como purviewcustomer.powerappsportals[.]com.

É legítimo ou phishing?

Em geral, a comunicação é legítima e integra o fluxo da Microsoft para compartilhar, mediante validação, o material possivelmente exfiltrado (“Microsoft Email Data Sharing”). Contudo, por envolver dados sensíveis e um link de portal, a abordagem correta é tratar o e‑mail como suspeito até comprovar.

Abaixo, um guia prático de validação para confirmar legitimidade sem se expor a risco.

Checklist rápido para validar com segurança

O que verificarComo verificar sem clicar no linkIndicação de legitimidade
Autenticidade do remetenteAbra os cabeçalhos completos da mensagem (Outlook/Gmail), valide SPF, DKIM e DMARC e analise a cadeia “Received:”.SPF/DKIM/DMARC pass e domínio alinhado à Microsoft; ausência de saltos estranhos na rota.
Conteúdo do pedidoConfirme se não há solicitação de senha, token MFA, código de verificação ou dados pessoais além de Tenant ID e e‑mails corporativos.O pedido não inclui credenciais, anexos executáveis ou urgência coercitiva.
Portal informadoSem clicar: copie o endereço informado no e‑mail (p. ex., purviewcustomer.powerappsportals[.]com) para o seu ticket de suporte e peça confirmação pelo portal do Microsoft 365 Admin ou ao seu gerente de conta/CSAM.Equipe Microsoft confirma o endereço do portal e o case ID/código do e‑mail pelo chamado oficial.
Código de acesso/casoInclua no chamado: assunto, possível access code e quaisquer identificadores citados no e‑mail para validação cruzada.Os identificadores batem com os registros do suporte Microsoft.

Passo a passo recomendado (seguro)

  1. Não clique no link do e‑mail por enquanto.
  2. Valide a comunicação por um canal conhecido:
    • Abra um chamado no Microsoft 365 Admin Center com a conta administrativa da sua organização, citando “Microsoft Email Data Sharing”; ou
    • contate seu CSAM/gerente de conta pelos canais já usados pela sua organização.
  3. No chamado, cole os detalhes do e‑mail: remetente (domínio), assunto, texto relevante, código de acesso/ID de caso e o endereço do portal informado.
  4. Somente após a confirmação no chamado, acesse o portal seguro para enviar:
    • Tenant ID (ID do diretório);
    • e‑mails dos responsáveis por indicar revisores (tipicamente Segurança/Privacidade/Compliance).
  5. Registre tudo para auditoria e resposta a incidentes: número do chamado, capturas de tela, cabeçalhos da mensagem e hashes do e‑mail.

Como localizar o Tenant ID

Há três formas comuns; utilize a que for mais prática na sua realidade:

MétodoPassosResultado
Portal (Microsoft Entra ID)Acesse o centro administrativo → Microsoft Entra IDVisão geralID do diretório (Tenant).GUID do diretório (ex.: aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee).
PowerShell (Microsoft Graph)Connect-MgGraph -Scopes Organization.Read.All
Select-MgProfile beta (opcional)
Get-MgOrganization | Select-Object Id,DisplayName
Campo Id corresponde ao Tenant ID.
CLI (Azure CLI)az account show --query tenantId -o tsvRetorna o Tenant ID no formato GUID.

Quem deve indicar revisores e por quê

Indique apenas pessoas que precisam ver o conteúdo para cumprir suas funções (princípio do menor privilégio). Em geral, envolva:

  • Segurança da Informação (Blue Team/CSIRT): avaliação técnica e contenção;
  • Privacidade/Proteção de Dados (DPO): avaliação de dados pessoais e obrigações legais;
  • Compliance/Jurídico: requisitos regulatórios, comunicação a autoridades, cláusulas contratuais;
  • TI/M365 Admin: suporte técnico e governança de acesso.

Uma matriz RACI ajuda a definir papéis:

FunçãoRACI
Segurança (CSIRT)Responsável por validar impacto técnicoConsultadoInformado
Privacidade (DPO)Aprovador para dados pessoaisConsultadoInformado
Compliance/JurídicoAprovador regulatórioConsultadoInformado
TI/M365 AdminResponsável por submissãoConsultadoInformado

Modelo de chamado (para copiar e adaptar)

[Assunto]
Validação – Microsoft Email Data Sharing (Midnight Blizzard)

\[Resumo]
Recebemos e-mail com assunto “Action Required – Microsoft Email Data Sharing Request”.
Solicitamos confirmação de legitimidade e instruções.

\[Detalhes]

- Remetente: \
- Data/hora do recebimento: \
- Código/ID citado no e-mail: \
- Portal informado: purviewcustomer.powerappsportals\[.]com
- Não clicamos em nenhum link.
- Anexamos cabeçalhos completos e o e-mail em formato .eml/.msg.

\[Solicitações]

1. Confirmação de legitimidade do contato;
2. Confirmação do endereço do portal e do código/ID do caso;
3. Orientações sobre o envio de Tenant ID e e-mails de responsáveis.

\[Contato técnico]
Nome, e-mail, telefone (apenas corporativos) 

O que esperar após a validação

  1. Confirmação oficial do suporte ou do CSAM de que o e‑mail pertence ao fluxo “Microsoft Email Data Sharing”.
  2. Acesso ao portal indicado para informar Tenant ID e lista de indicados (nomes e e‑mails corporativos).
  3. Contato direto da Microsoft com os indicados, contendo instruções de como revisar o conjunto de e‑mails relacionados à sua organização.
  4. Janela de revisão para analisar as mensagens e extrair evidências necessárias a avaliação de impacto, privacidade e compliance.

Boas práticas de segurança (essenciais)

  • Não forneça senhas, chaves, tokens, códigos MFA ou dados além do estritamente solicitado (Tenant ID e contatos).
  • Valide SPF/DKIM/DMARC e examine os cabeçalhos antes de qualquer interação.
  • O portal Power Apps pode parecer “simples”; isso não é indicador de fraude por si só. Valide via chamado oficial.
  • Use contas corporativas e ambientes gerenciados para acessar o portal (navegador atualizado, EDR, políticas).
  • Privilégios mínimos: indique revisores com as funções adequadas e registre aprovações.
  • Se algo não bater (domínio, instruções, código), interrompa e siga apenas pelo chamado com a Microsoft.

Registro e auditoria: o que armazenar

Mantenha uma trilha de auditoria completa. Itens recomendados:

ArtefatoDescriçãoOnde armazenar
E‑mail originalArquivo .eml/.msg + cabeçalhos completosRepositório de evidências com controle de acesso
HashesSHA‑256 do e‑mail e anexosTicket e cofre de evidências
Chamado oficialNúmero, transcrições, anexos e confirmaçõesSistema de ITSM (ex.: ServiceNow/Jira)
Decisões e aprovaçõesQuem aprovou, quando, por qual razãoDossiê do incidente/privacidade
Relatório de revisãoResultado da análise do conjunto de e‑mailsRepositório seguro e versionado

Como gerar hash do e‑mail

Opções multiplataforma (use apenas em estações corporativas):

:: Windows (PowerShell/Prompt)
CertUtil -hashfile "c:\evidencias\email.eml" SHA256

macOS

shasum -a 256 "/Users/\/evidencias/email.eml"

Linux

sha256sum "/home/\/evidencias/email.eml" 

Sinais de alerta de phishing (e como reagir)

  • Tom de urgência exagerado e ameaça de bloqueio imediato se você não clicar.
  • Pedido de credenciais, códigos MFA ou dados bancários.
  • Remetente estranho ou domínio recém‑criado.
  • Erros grosseiros de idioma e formatação.
  • Links encurtados ou redirecionamentos suspeitos.

Se identificar qualquer um desses sinais, pare, encaminhe a mensagem para o time de Segurança/CSIRT e prossiga apenas pelo chamado oficial com a Microsoft.

Fluxo interno recomendado (playbook)

  1. Triagem (Service Desk/Segurança): isole o e‑mail, gere ticket interno e aplique o checklist de validação.
  2. Confirmação (TI/Admin M365): abra o chamado com a Microsoft e aguarde confirmação formal.
  3. Autorização (DPO/Compliance/Jurídico): defina quem pode revisar o material e aprove os nomes.
  4. Submissão (TI/Admin M365): após confirmação, envie Tenant ID e contatos no portal validado.
  5. Revisão (Indicados): acesse o conjunto de e‑mails, classifique itens sensíveis, avalie impacto e reporte.
  6. Encerramento (Segurança/Privacidade): documente decisões, retenções aplicáveis e comunicações necessárias.

Perguntas frequentes

Por que a Microsoft pede Tenant ID e e‑mails de contatos, e não credenciais?

Porque o fluxo é de compartilhamento controlado de dados, não de autenticação. O Tenant ID vincula o caso à sua organização, e os e‑mails permitem contatar os revisores. Credenciais nunca são solicitadas nesse processo.

O portal Power Apps parece simples. Isso significa fraude?

Não. Muitas iniciativas corporativas utilizam portais Power Apps com visual minimalista. A legitimidade não se mede pelo “design”, e sim pela confirmação via suporte oficial e pela consistência dos identificadores/códigos do caso.

O que devo enviar ao portal depois de validar?

Apenas o Tenant ID e os e‑mails corporativos dos responsáveis por indicar revisores. Nenhum dado de autenticação, nenhuma senha, nenhum token.

E se o domínio do e‑mail ou o código informado não baterem com a confirmação da Microsoft?

Interrompa o fluxo, não acesse o portal, trate como suspeita e continue apenas pelo seu chamado com a Microsoft até sanar as divergências.

Quem deve ser indicado como revisor?

Pessoas com mandato formal e necessidade de acesso: Segurança, Privacidade (DPO), Compliance/Jurídico e, se preciso, representantes de áreas impactadas. Registre aprovações.

Como proteger dados pessoais durante a revisão?

Implemente controles de acesso, registre logs, aplique políticas de retenção e, se requerido, envolva o DPO para avaliar notificação a titulares/autoridades, conforme a legislação aplicável no seu país.

Erros comuns (e como evitá‑los)

  • Clicar no link do e‑mail antes de validar: sempre confirme pelo Admin Center/gerente de conta.
  • Compartilhar credenciais: nunca faça isso; não faz parte do processo.
  • Indicar revisores demais: restrinja a quem precisa e registre justificativas.
  • Não guardar evidências: sem trilha, sua auditoria e relatórios ficam comprometidos.
  • Perder prazos internos: defina responsáveis e um playbook com SLAs.

Resumo executivo

O e‑mail “Action Required – Microsoft Email Data Sharing Request” relacionado ao incidente Midnight Blizzard tende a ser legítimo e integra o processo da Microsoft de compartilhamento controlado de mensagens possivelmente exfiltradas. A postura segura é: validar pelos canais oficiais, evitar cliques diretos, enviar apenas Tenant ID e e‑mails de responsáveis após confirmação, e manter trilha de auditoria. Com isso, sua organização cumpre a diligência devida sem ampliar a superfície de risco.

Lista de verificação final

  • ☑ Não clique no link do e‑mail antes de validar;
  • ☑ Abra ticket no Microsoft 365 Admin Center ou contate o CSAM pelo canal usual;
  • ☑ Anexe cabeçalhos completos, assunto, código/ID e portal informado ao ticket;
  • ☑ Após confirmação, forneça apenas Tenant ID e e‑mails dos responsáveis;
  • ☑ Registre evidências (eml/msg, hashes, ticket, decisões e aprovações);
  • ☑ Aplique princípio do menor privilégio e segregação de funções.

Resultado esperado: depois da validação e envio dos contatos autorizados, a Microsoft contata os indicados com instruções de acesso e revisão do conjunto de e‑mails relacionados à sua organização, no escopo de “Microsoft Email Data Sharing”.

Índice