如果你的公司还在使用 Teams 的标准安全配置而没有手动强化防御,那么从 2026 年 1 月 12 日起,你的 Teams 消息传递环境发生了根本性变化。微软在这一天自动开启了三项关键的防御机制——阻止武器化文件类型、实时扫描恶意链接、以及误报反馈系统。这是微软将 Teams 从“可选安全”转向“默认安全”的重要一步,旨在保护那些没有专职安全团队的中小企业免受 AI 驱动的钓鱼攻击和恶意软件威胁。

三项防御机制:从“可选”到“默认开启”
武器化文件类型拦截
从 2026 年 1 月 12 日起,Teams 会自动开始拦截包含危险文件类型的消息——例如黑客常用的可执行文件(.exe)、特定脚本文件(.js、.vbs)等。当用户尝试在聊天或频道中发送包含此类文件的消息时,消息根本不会发送成功。这是微软主动减少攻击面的核心举措。如果你需要发送合法的可执行文件或脚本,需要使用其他方式(如 OneDrive 共享链接或受控的文件共享平台)而不是直接通过 Teams 发送。
恶意 URL 实时扫描
每个在 Teams 聊天或频道中分享的链接都会在用户点击前被实时扫描。如果系统判断该链接指向已知的钓鱼网站或可疑域名,用户会看到一个明确的警告标识。这是一个重要的行为干预——在你点击链接之前,Teams 已经帮你做了安全检查。
误报反馈机制
为了防止新的安全机制过于“敏感”而误伤正常业务,微软同时加入了误报反馈回路。当用户认为某个合法的文件或链接被系统错误拦截时,可以进行报告。这些反馈会被发送给微软,帮助安全算法不断学习和调整,减少误判。
对日常工作的实际影响
你的聊天界面会有什么变化
如果你是受到影响的组织的用户,在 1 月 12 日之后你的聊天界面会有所不同。当你试图发送一个被 Teams 识别为高风险的附件文件时,消息根本发不出去——你可能需要改用 OneDrive 分享链接的方式。当同事分享了一个可疑的链接时,你会看到一个清晰的安全警告标签,在点击之前需要谨慎评估。
谁不受影响
这项变更主要针对那些仍然使用标准安全配置的组织。如果你的 IT 团队已经通过 PowerShell 或 Teams 管理中心手动配置了更加严格或自定义的安全策略,微软不会自动覆盖这些设置。IT 管理员仍然有完全的决策权,可以根据组织的实际需求调整或禁用这些默认安全功能。
报告恶意消息的新入口
2026 年 2 月开始,所有平台的 Teams 用户都可以报告可疑来电。2026 年 2 月 10 日,微软进一步增强了消息报告功能——Plan 1 用户可以将消息标记为“安全风险”(如网络钓鱼、恶意软件)或“不需要的内容”(如垃圾邮件、骚扰信息),报告会统一发送到管理员指定的报告邮箱。
品牌冒充警告
从 2026 年 2 月开始,当用户收到来自首次联系的外部 VoIP 来电且该来电似乎正在冒充受信任组织时,Teams 会在电话接通前显示警告。如果通话过程中可疑信号持续存在,警告标识会一直保持可见。
IT 管理员:如何调整这些默认设置

查看当前的安全配置状态
IT 管理员可以通过 Teams 管理中心的消息策略页面,查看当前“安全默认”状态是否已启用。微软在 2026 年 1 月初通过消息中心向管理员发送了通知,详细说明了即将自动开启的三项防御机制。如果你的组织有特殊需求,可以在 1 月 12 日之前通过修改策略来阻止这些默认设置生效。
误报处理与白名单配置
对于被错误拦截的合法文件或链接,IT 管理员可以通过 Teams 管理中心的消息策略中的“允许列表”功能,将特定的文件类型或域名加入白名单。你也可以指导用户使用消息中的“报告”功能,系统会自动将误报案例提交给微软进行分析,同时你也可以将这些反馈纳入组织的安全审计流程中。
Defender for Office 365 集成扩展
从 2026 年 2 月中旬开始,Teams 进一步扩展了用户报告功能至 Defender for Office 365 Plan 1。用户现在可以报告来自聊天、标准频道、共享频道和私有频道的内部及外部 Teams 消息,以及会议对话,报告选项包括“安全风险”和“不需要的内容”。
企业最佳实践

安全策略声明与用户教育
1 月 12 日安全默认开启后,用户可能会遇到消息被拦截的情况。建议 IT 部门提前发布内部公告,说明新变化的原因和影响。在公告中解释:AI 驱动的网络钓鱼和恶意软件攻击正在增加,这些默认安全措施是为了保护整个组织;明确告知用户遇到拦截时应该做什么;提供误报报告入口。
将“默认安全”作为基线,而非最终目标
默认安全设置提供了基础防线,但不应是终点。建议在默认安全基础上,为处理敏感数据的团队配置更严格的策略——例如限制外部来宾共享文件的能力,或要求特定团队的所有消息都经过合规审查。将默认安全视为最低标准,而不是最高标准。
员工安全培训
技术防护必须与员工意识相结合。在全员大会或新员工培训中,加入 Teams 消息安全的模块——让员工了解如何识别可疑链接、如何处理被拦截的消息、如何报告误报。一个真实案例的效果可能胜过十页文档。
Teams“武器化文件类型拦截”会阻止所有 exe 文件吗?
恶意 URL 实时扫描会影响 Teams 性能吗?
Teams用户如何报告被错误拦截的文件或链接?