A Microsoft anunciou uma pequena mudança de aparência, mas importante no funcionamento do Teams: em breve, os bots de terceiros que tentam entrar em uma reunião ficarão claramente identificados no lobby em vez de se misturar com pessoas reais. De acordo com a entrada correspondente no Microsoft 365 Roadmap, a função está em desenvolvimento e pretende ser implantada em maio de 2026 para as versões do Teams no Windows, macOS, Android e iOS, tanto em ambientes multi-tenant padrão como nas nuvens GCC.
Na prática, isto significa que quando um bot externo solicite acesso a uma reunião, seu nome ou seu rótulo não passarão despercebidos na sala de espera. Os organizadores devem admiti-lo separadamente e explícita, com o que se reduz o risco de um assistente humano aceitar sem querer um participante automatizado em meio a um grupo. A Microsoft explica que a intenção é dar ao anfitrião o controle completo sobre a presença de aplicativos externos na reunião.

Por que é relevante esta mudança? Porque as integrações automatizadas — desde assistentes que tomam notas até serviços de transcrição ou moderação — são cada vez mais comuns nas reuniões híbridas. Ao mesmo tempo, essa mesma capacidade pode ser explorada por atores maliciosos: um bot controlado por um atacante poderia entrar em uma reunião para gravar, extrair informações ou facilitar ataques de engenharia social. Identar e exigir uma admissão explícita reduz a probabilidade de incorporações indesejadas ou invisíveis, e traz uma camada extra de defesa contra abusos.
A nova etiqueta para bots encaixa em um movimento mais amplo da Microsoft por endurecer a proteção em Teams. Nos últimos meses, a empresa vem adicionando mecanismos para que os usuários informem chamadas suspeitas e para alertar sobre suplantações de marcas em comunicações entrantes, medidas orientadas para parar tentativas de phishing e outros timos por voz. Além disso, os administradores ganharam ferramentas para bloquear usuários externos do portal de defesa, uma opção pensada para dificultar a rede de ciberdelinquência o abuso da plataforma como canal de ataques direcionados.
Para os responsáveis pela TI e administradores da Microsoft 365, isso implica, além de uma melhoria de segurança, um novo foco de gestão: as políticas de aplicativos, as permissões concedidas a integrações e a configuração de políticas de reuniões para decidir quais bots são confiáveis e quais não. A Microsoft mantém documentação para gerenciar aplicativos em Teams e políticas de reunião, que serão úteis ao planejar como integrar ou restringir máquinas: gerenciar aplicativos em Teams e política de reunião em Teams. Para respostas mais amplas sobre ameaças e proteção, a página de segurança da Microsoft recolhe análises e recomendações gerais: Microsoft Security Blog, e o portal da Microsoft 365 Defender é o centro para ações administrativas e bloqueios: Microsoft 365 Defender.

Na vida real, a etiqueta de bot no lobby não é uma bala de prata: depende de que os organizadores sejam conscientes e tomem a decisão adequada; também requer que os desenvolvedores e fornecedores de bots sejam transparentes em seus identificadores e permissões para ganhar a confiança das organizações. Mesmo assim, a medida é um passo prático para reuniões mais seguras e transparentes, e reflete a necessidade de adaptar a gestão de colaboração ao crescimento da automação e às novas ameaças que a inteligência artificial traz.
Se você trabalha em TI, verifique as políticas do seu tenant quando esta função é implantada e marca as aplicações permitidas. Se você é organizador de reuniões, mantenha a atenção ao admitir participantes do lobby: no futuro, entre os nomes poderia haver uma etiqueta que indica claramente “não humano”. E se você for desenvolvedor de bots, prepare-se para que seu serviço se identifique com clareza e para cumprir os requisitos de privacidade e permissões que as empresas exigem.
Em suma, não é uma revolução na experiência do usuário, mas sim uma melhoria relevante na higiene de segurança das reuniões: identidade e controlo antes que conforto automático, uma prioridade que a Microsoft parece querer reforçar em Teams.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

PinTheft o exploit público que pode ser root no Arch Linux
Um novo exploit público levou à superfície novamente a fragilidade do modelo de privilégios no Linux: a equipe de V12 Security baniu a falha como PinTheft e publicou um teste de...