Przez lata schemat był prosty. Atakujący wysyłał maila, link albo załącznik, licząc na to, że użytkownik kliknie tam, gdzie nie powinien. Dziś ten model coraz częściej przesuwa się w stronę bardziej wiarygodnych kanałów. Jednym z nich staje się Microsoft Teams.
Microsoft opisał 16 marca 2026 incydent, w którym kompromitacja zaczęła się od rozmowy „wsparcia technicznego” w Teams, a następnie przeszła do nadużycia legalnych narzędzi zdalnego dostępu. To ważne, bo pokazuje nowy schemat: zamiast klasycznego malware z podejrzanego załącznika coraz częściej mamy do czynienia z socjotechniką osadzoną w dobrze znanym środowisku pracy.
To nie jest już atak z marginesu internetu. To atak, który wchodzi przez kanał wyglądający jak codzienna komunikacja firmowa.
Jak wyglądał ten scenariusz
W opisywanym przez Microsoft przypadku atak zaczął się od kontaktu w Microsoft Teams, który miał sprawiać wrażenie rozmowy z pomocą techniczną. Następnie napastnicy doprowadzili do użycia legalnych narzędzi zdalnego dostępu, co pozwoliło im poruszać się dalej bez konieczności uruchamiania od razu klasycznego, łatwo wykrywalnego malware. Microsoft podkreślił, że taki model jest szczególnie groźny, bo łączy socjotechnikę z wykorzystaniem zaufanych narzędzi i środowisk.
To bardzo ważna zmiana.
Bo kiedy rozmowa wygląda jak zwykłe wsparcie, a narzędzie jest legalne, użytkownik dużo trudniej odróżnia incydent od normalnej pracy.
Dlaczego Teams stał się tak wygodnym kanałem dla atakujących
Microsoft Teams ma wszystkie cechy idealnego środowiska do nadużyć socjotechnicznych:
- jest powszechny,
- budzi zaufanie,
- jest osadzony w codziennym workflow,
- a kontakt „na szybko” przez komunikator wygląda dziś dużo naturalniej niż podejrzany mail.
Dla użytkownika rozmowa w Teams z kimś, kto wygląda jak wsparcie, admin albo osoba techniczna, nie jest czymś niezwykłym. W wielu firmach to wręcz codzienność.
I właśnie dlatego ten kanał jest tak wygodny dla napastników.
Nie trzeba tworzyć rozbudowanej infrastruktury phishingowej.
Nie trzeba przekonywać ofiary do klikania w dziwny załącznik.
Wystarczy wejść w dobrze znany interfejs i użyć języka pomocy technicznej.
Najgroźniejsza część: legalne narzędzia zamiast „egzotycznego malware”
To jedna z najważniejszych lekcji z tego incydentu.
Atak nie kończy się na rozmowie. Rozmowa jest tylko etapem wprowadzenia ofiary w stan współpracy. Prawdziwa wartość dla atakującego pojawia się wtedy, gdy ofiara uruchamia albo akceptuje użycie legalnych narzędzi zdalnego dostępu.
To zmienia bardzo dużo.
Bo organizacje często lepiej wykrywają:
- podejrzane pliki,
- malware,
- nietypowe załączniki,
- złośliwe makra,
niż:
- legalny komunikator,
- legalne połączenie,
- legalne narzędzie administracyjne,
- i użytkownika, który „sam się zgodził”.
To właśnie dlatego ten model jest tak skuteczny.
Napastnik nie musi wyglądać jak napastnik. Wystarczy, że wygląda jak pomoc.
Co zaleca Microsoft
Microsoft po tym incydencie wskazał konkretne środki ograniczające ryzyko. Wśród nich znalazły się m.in.:
- ograniczenie kontaktu z zewnętrznych, niezarządzanych kont Teams,
- model allowlisty dla zaufanych domen,
- większa kontrola nad tym, kto może inicjować komunikację,
- oraz ogólne podejście typu zero trust wobec nieoczekiwanych kontaktów podszywających się pod wsparcie techniczne.
To bardzo ważne, bo pokazuje, że problem nie dotyczy wyłącznie „świadomości użytkownika”.
Dotyczy także konfiguracji środowiska Microsoft 365 i polityki dostępu.
Dlaczego to jest ważny temat dla firm
Wiele organizacji nadal patrzy na bezpieczeństwo Microsoft 365 głównie przez pryzmat:
- poczty,
- załączników,
- ochrony logowania,
- i klasycznego phishingu.
Tymczasem Teams coraz częściej staje się równie istotnym kanałem ryzyka.
To oznacza, że bezpieczeństwo M365 nie może kończyć się na „mail security”.
Jeśli Teams staje się narzędziem wejścia, to ochrona musi objąć także:
- komunikację,
- tożsamość,
- urządzenia końcowe,
- i wykrywanie działań po uzyskaniu dostępu.
Właśnie tutaj zaczyna się poważniejsza rozmowa o:
- ochronie endpointów,
- monitoringu zachowań,
- XDR,
- MDR,
- i kontroli sesji oraz dostępu.
Bo sam komunikator nie jest już tylko komunikatorem.
Jest częścią powierzchni ataku.
Co naprawdę pokazuje ten incydent
Najważniejszy wniosek z tej historii jest prosty:
dzisiejszy atak coraz rzadziej wygląda jak atak.
Coraz częściej wygląda jak:
- pomoc,
- rozmowa,
- support,
- standardowe narzędzie,
- zwykły krok administracyjny.
To bardzo niebezpieczny kierunek, bo przesuwa bezpieczeństwo z obszaru „rozpoznaj zagrożenie po wyglądzie” do obszaru:
rozpoznaj zagrożenie po kontekście, zachowaniu i anomalii.
A to jest dużo trudniejsze.
Jak ograniczyć ryzyko w praktyce
Jeśli firma używa Microsoft Teams, warto potraktować ten incydent jako sygnał ostrzegawczy i sprawdzić kilka rzeczy:
- czy kontakt z zewnętrznych, niezarządzanych kont jest ograniczony,
- czy istnieje allowlista dla zaufanych domen,
- czy użytkownicy wiedzą, że „wsparcie techniczne” w Teams może być oszustwem,
- czy organizacja kontroluje użycie narzędzi zdalnego dostępu,
- czy endpointy są objęte ochroną i monitoringiem,
- czy zespół potrafi wykryć nietypowe zachowania po takim wejściu.
To właśnie tutaj Teams przestaje być tylko aplikacją do rozmów.
Staje się elementem większego modelu bezpieczeństwa.
Podsumowanie
Microsoft Teams coraz wyraźniej staje się nowym kanałem socjotechniki i wejścia do organizacji. Incydent opisany przez Microsoft pokazuje, że rozmowa wyglądająca jak wsparcie techniczne może być początkiem pełnego łańcucha ataku, zwłaszcza jeśli prowadzi do użycia legalnych narzędzi zdalnego dostępu.
To ważna zmiana, bo firmy nie mogą już myśleć o bezpieczeństwie Microsoft 365 wyłącznie w kategoriach poczty i załączników.
Jeśli Teams staje się nowym „helpdeskiem” dla przestępców, to skuteczna obrona musi łączyć:
- konfigurację M365,
- ochronę tożsamości,
- ochronę endpointu,
- monitoring,
- i zdolność reagowania po uzyskaniu dostępu.
I właśnie dlatego ten temat jest dużo większy niż tylko „oszustwo w komunikatorze”.

































