Se você encontrou nas últimas semanas mensagens criptografadas no Outlook que apenas mostram um anexo chamado message_ v2.rpmsg e não permitem ver o conteúdo, não és o único. Um erro introduzido por uma atualização de dezembro provocou que alguns e-mails protegidos com a opção de permissão "Encrypt Only" deixassem de se abrir corretamente na versão clássica do Outlook da Microsoft 365, deixando destinatários com um arquivo incompreensível em vez do texto da mensagem.
A proteção "Encrypt Only" é a forma mais básica de criptografia que a Microsoft oferece dentro de sua família de soluções de mensagens seguras: cifra o conteúdo do correio sem bloquear funções como reenviar, imprimir ou copiar. Ao falhar o processo de desencriptado no cliente do Outlook afetado, o aplicativo mostrava um arquivo com extensão .rpmsg - um contentor de mensagens protegidas - em vez de apresentar o e-mail em texto legível. Esse arquivo é equivalente a uma carta dentro de um envelope selado, mas sem a chave para abri-lo na versão do Outlook que tinha falha. Para entender o que é essa extensão você pode consultar uma referência técnica sobre .rpmsg em FileInfo.

A Microsoft confirmou que a origem estava em uma compilação concreta do canal Current Channel: a versão 2511 (Build 19426.20218) implantada em dezembro. Depois de receber relatos, a empresa trabalhou em uma correção que primeiro foi publicada no canal Beta e que começará a chegar aos usuários do Current Channel e do Current Channel Preview com a Build 19725.20000 durante fevereiro. Esse destacamento escalonado é a forma habitual da Microsoft para validar a solução antes de uma distribuição maciça.
Enquanto chega a atualização que resolve o problema, a Microsoft ofereceu duas alternativas para os afetados. A primeira requer alterar a forma como as mensagens cifradas são enviadas: em vez de usar a opção de cifra da janela de ficheiros, os remetentes devem escolher a função "Encrypt" disponível na fita de opções sob a página Opções. A Microsoft documenta como enviar mensagens criptografadas no seu centro de ajuda; ele explica o fluxo recomendado para garantir que o e-mail acessível ao destinatário, e você pode encontrá-lo em o guia oficial.
A segunda alternativa é mais técnica: voltar a uma versão do Office que não esteja afetada pelo erro. Para isso, é preciso fechar todas as aplicações do Office e executar um comando a partir de um símbolo do sistema com privilégios elevados. O comando que a Microsoft forneceu força ao Click-to-Run a reverter a instalação para uma compilação concreta que funcionava. O comando é o seguinte:
"%programfiles%\\Common Files\\ Microsoft Shared\\ClickToRun\\officec2rclient.exe" /update user updatetoversion=16.0.19426.20186
Ao executar essa instrução, o Office irá baixar e instalar a versão indicada, o que devolve o comportamento esperado para as mensagens cifradas até que a correcção oficial chegue. É importante ter em conta que forçar uma reversão de build implica interromper atualizações recentes e, portanto, pode não ser a opção ideal em ambientes corporativos sem a supervisão da equipe de TI.
Este incidente não é um fato isolado: nos últimos meses a equipe do Outlook teve que lidar com vários problemas que afetaram a experiência clássica no Windows. Entre eles, houve falhas que impediam arrastar e largar e-mails após algumas atualizações do Windows 11 24H2, picos de uso de CPU enquanto mensagens foram redigidas, fechamentos inesperados da aplicação ao abrir e-mails e erros relacionados com os anexos. Em algumas ocasiões, a Microsoft chegou a lançar atualizações fora do calendário para mitigar bloqueios graves no Outlook. Para revisar o histórico de versões e notas técnicas do Microsoft 365 Apps é útil consultar a documentação de atualizações em Microsoft Learn.

Se você afetar este erro, o mais prudente é, em primeiro lugar, verificar em que canal e versão do Outlook você está e, se possível, aplicar a correção quando aparecer no seu canal. Se você depende da opção de receber e-mails criptografados com normalidade, pede aos remetentes que usem a via alternativa de criptografia da fita de opções ou consulta com a sua equipe de suporte a possibilidade de reverter temporariamente a build que não apresenta o problema. Para acompanhar a cobertura jornalística e técnica sobre o arranjo e como a correção é exibida, meios especializados como a Bleeping Computer recolhem as informações e fornecem atualizações sobre o estado da implantação: BleepingComputer.
A lição prática para administradores e usuários é clara: a criptografia adiciona uma camada indispensável de proteção, mas também depende do correto renda entre clientes, servidores e formatos. Quando uma peça dessa engrenagem muda — como acontece com atualizações rápidas — podem surgir incompatibilidades inesperadas. Manter cópias de segurança, políticas de atualização controladas em ambientes corporativos e canais de comunicação abertos com os remetentes e com o suporte da Microsoft ajuda a minimizar as interrupções enquanto as empresas de software desdobram adesivos e validam soluções.
Se precisar de ajuda para verificar a versão do Outlook, executar a reversão temporária ou avaliar a melhor opção para a sua organização, posso detalhar os passos e as precauções a seguir segundo o seu ambiente (usuário doméstico, usuário profissional ou gerenciamento de sistemas corporativos).
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...