A Microsoft investiga uma queda no Outlook.com que, desde há horas, provoca falhas intermitentes nos inícios de sessão e deixa muitos usuários sem acesso a suas caixas; sistemas de monitoramento público, como Downdetector, mostram milhares de relatos concentrados em problemas de conexão e erros ao autenticar-se.
Segundo a própria empresa, vários usuários estão sendo desconectados e recebem mensagens de "too many requests" (demasiadas solicitações), o que aponta para um possível problema de throttling ou congestionamento nos fluxos de autenticação. A Microsoft observou que os cenários de login de clientes (apps ou integrações) poderiam estar contribuindo para o comportamento e que estão validando as interações entre componentes do serviço para determinar os seguintes passos.

A etiqueta de "service degradation" aplicada pela Microsoft indica um impacto perceptível para usuários, embora não uma queda total do serviço. Isso muda a gestão do incidente: trata-se de mitigar efeitos e restaurar níveis de serviço sem necessidade de um rollback completo, mas obriga equipamentos de TI e usuários a agir com prudência para não piorar a situação com reintentos massivos.
Para usuários finais, as medidas imediatas úteis são simples e seguras: consultar primeiro a página oficial do estado da Microsoft 365 em status.office.com Antes de aceitar e-mails ou mensagens que prometam solução, evitar introduzir credenciais em sites ou links não verificados e moderar os reintentos de início de sessão (as tentativas contínuas podem agravar um erro por limite de petições).
Se você pode trabalhar, tente métodos alternativos com precaução: abrir o Outlook em modo incógnito ou depois de limpar a cache do navegador pode ajudar em alguns cenários, enquanto você iniciar sessão do aplicativo móvel pode funcionar melhor do que clientes de terceiros. Não faça resets de senha em massa excepto se a empresa confirmar um problema de segurança: as mudanças massivas de credenciais durante incidentes de disponibilidade geram carga adicional e confusão.
Para administradores da Microsoft 365 e responsáveis por TI, a prioridade é a comunicação interna e a contenção operacional: ativar canais de comunicação que informem usuários sobre o estado conhecido, monitorar o Message Center e Service Health no centro de administração da Microsoft, e adiar mudanças de configuração ou implantação que envolvam autenticações massivas. Também convém rever regras de reintento em integrações e qualquer automação que possa gerar picos de login.

Do ponto de vista da segurança, Há riscos colaterais: os incidentes de autenticação podem ser aproveitados por campanhas de phishing que se fazem passar por avisos da Microsoft solicitando credenciais. Verifique sempre as fontes oficiais antes de seguir instruções por e-mail e, quando possível, exija autenticação multifator para mitigar o impacto se as credenciais forem comprometidas.
No médio prazo, as organizações devem rever a sua resiliência contra outages de serviços na nuvem: políticas de acesso de emergência, contas de apoio com licenças mínimas para tarefas críticas e procedimentos de continuidade para calendários e comunicações conservadas localmente ou em serviços alternativos. A ocorrência recorrente de problemas em plataformas de e-mail sublinha a necessidade de planos que não dependem exclusivamente de um único ponto de falha.
Continuaremos a evolução do incidente e como a Microsoft comunica a causa raiz; entretanto, a combinação de verificação de fontes oficiais, moderação em reintentos e medidas preventivas de segurança e continuidade É a melhor receita para reduzir tanto a interrupção operacional como o risco de exploração durante estas quedas. Para informações em tempo real, consulte links de estado e relatórios de usuários, como o de Downdetector e a página oficial da Microsoft 365.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...