{"id":11311,"date":"2019-02-04T18:46:07","date_gmt":"2019-02-04T21:46:07","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11311"},"modified":"2019-11-22T07:10:34","modified_gmt":"2019-11-22T10:10:34","slug":"hardware-wallets-hacked","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/hardware-wallets-hacked\/11311\/","title":{"rendered":"Como hackear uma carteira f\u00edsica de criptomoedas"},"content":{"rendered":"<p>As carteiras de hardware s\u00e3o consideradas o tipo mais seguro para guardar criptomoeda. No entanto, nada \u00e9 100% seguro e elas tamb\u00e9m podem ser comprometidas. Disso, os pesquisadores de seguran\u00e7a Thomas Roth, Dmitry Nedospasov e Josh Datko entendem e demonstraram in\u00fameras maneiras de faz\u00ea-lo no 35\u00ba Chaos Communication Congress,. Mas antes de mergulhar a fundo no tema, vamos falar um pouco sobre o que realmente \u00e9 uma carteira de hardware e como ela funciona.<\/p>\n Pesquisadores de seguran\u00e7a descobriram in\u00fameras maneiras de comprometer as carteiras de hardware de criptomoedas de Ledger e Trezor\n<h3>O que \u00e9 uma carteira de criptomoedas?<\/h3>\n<p>Para come\u00e7ar, vamos falar um pouco sobre o que \u00e9 uma carteira de criptomoedas em geral. Para simplificar, uma carteira \u00e9 uma conta de criptomoeda. A \u201cconta\u201d consiste em um <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Criptografia_de_chave_p%C3%BAblica\" target=\"_blank\" rel=\"noopener nofollow\">par de chaves criptogr\u00e1ficas<\/a>, uma p\u00fablica e outra privada. Essas duas credenciais s\u00e3o semelhantes ao login e senha: a chave p\u00fablica \u00e9 usada como um endere\u00e7o da carteira, e a privada \u00e9 usada para acessar moedas \u2013 isto \u00e9, para assinar transa\u00e7\u00f5es de sa\u00edda.<\/p>\n<p>Uma d\u00favida que pode aparecer \u00e9 pensar como m\u00faltiplos pares de chave p\u00fablica-privada s\u00e3o gerados em sistemas de criptomoedas, para diferentes carteiras pertencentes \u00e0 mesma pessoa? Pode ser inconveniente armazenar v\u00e1rios pares de chaves gerados de forma totalmente independente. Ent\u00e3o, o que os sistemas de criptomoedas fazem \u00e9 gerar apenas um grande n\u00famero, chamado de semente criptogr\u00e1fica, e derivar m\u00faltiplos pares de chave p\u00fablica-privada, a partir da semente de v\u00e1rias carteiras, de maneira previs\u00edvel.<\/p>\n<p>Esse grande n\u00famero \u2013 chamado semente criptogr\u00e1fica \u2013 \u00e9 o que um usu\u00e1rio de um sistema de criptomoeda realmente armazena.<\/p>\n<p>Ao contr\u00e1rio dos sistemas financeiros tradicionais, as criptomoedas geralmente n\u00e3o t\u00eam autoridade centralizada, n\u00e3o possuem mecanismo de registro, seguro de estorno e tampouco op\u00e7\u00e3o de recupera\u00e7\u00e3o de conta. Qualquer pessoa que possua a semente criptogr\u00e1fica e, portanto, as chaves derivadas dela, possui as carteiras de criptomoeda correspondentes. E se a semente \u00e9 roubada ou perdida, o mesmo acontece com as moedas nas carteiras.<\/p>\n<p>A prop\u00f3sito, formalmente uma carteira \u00e9 um par de chaves p\u00fablica-privada. No entanto, na maioria das vezes <em>significa que os meios de armazenar essas chaves<\/em>\u00a0tamb\u00e9m s\u00e3o conhecidos como\u00a0<em>carteiras<\/em>. Se voc\u00ea colocar dessa maneira, uma carteira de hardware \u00e9 um dispositivo que armazena carteiras de criptomoeda. F\u00e1cil, certo?<\/p>\n<h3>Por que algu\u00e9m precisaria de uma carteira de criptomoedas de hardware?<\/h3>\n<p>Como voc\u00ea pode supor, manter essa valiosa semente o mais segura poss\u00edvel \u00e9 uma boa ideia. E, existem muitas maneiras de armazen\u00e1-la, cada uma possui pr\u00f3s e contras. O m\u00e9todo mais conveniente \u00e9 o de armazenamento da semente no seu computador, smartphone ou, ainda mais pr\u00e1tico, online. No entanto, a busca de malwares por carteiras de criptomoedas n\u00e3o \u00e9 algo incomum. Quanto aos servi\u00e7os de carteira online, eles podem ser hackeados ou at\u00e9 mesmo <a href=\"https:\/\/en.wikipedia.org\/wiki\/Mt._Gox\" target=\"_blank\" rel=\"noopener nofollow\">falir devido ao desaparecimento de grandes quantidades de moedas<\/a>.<\/p>\n<p>Os servi\u00e7os de carteiras de criptomoedas est\u00e3o sujeitos a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cryptocurrencies-intended-risks\/9917\/\" target=\"_blank\" rel=\"noopener\">outros problemas<\/a> que comprometem sua utiliza\u00e7\u00e3o, como <em>phishing<\/em>, falsifica\u00e7\u00e3o de informa\u00e7\u00f5es de pagamento e perda de carteiras devido a falhas de hardware e, assim por diante \u2014 logo, em algum momento, as pessoas decidiram organizar essa bagun\u00e7a fazendo carteiras de criptomoedas de hardware, dispositivos projetados para armazenar sementes criptogr\u00e1ficas de forma confi\u00e1vel e segura.<\/p>\n<h3>Como funcionam as carteiras de criptomoedas de hardware?<\/h3>\n<p>A principal ideia por tr\u00e1s de uma carteira de criptomoedas de hardware \u00e9 armazenar a semente criptogr\u00e1fica de uma maneira que ela nunca saia do dispositivo. Todo o processo de criptografia \u00e9 desenvolvido dentro da carteira e n\u00e3o no computador em que est\u00e1 conectado. Portanto, mesmo que seu dispositivo seja invadido, os hackers n\u00e3o poder\u00e3o roubar suas chaves.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-11314\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/02\/04183742\/hardware-wallets-hacked-idea-1024x575.jpg\" alt=\"\" width=\"1024\" height=\"575\"><br>\nAl\u00e9m disso, o acesso est\u00e1 protegido, com um c\u00f3digo, por exemplo, e o usu\u00e1rio pode verificar a transa\u00e7\u00e3o <em>no dispositivo<\/em>\u00a0 para confirmar ou negar a opera\u00e7\u00e3o.<\/p>\n<p>Quanto ao exterior do dispositivo, normalmente, uma carteira de criptomoedas de hardware consiste em um pequeno adaptador conectado via USB com uma tela e alguns bot\u00f5es que possibilitam inserir as senhas e confirmar as transa\u00e7\u00f5es.<\/p>\n<p>Por\u00e9m, o funcionamento interno de tais dispositivos pode variar. Os dois principais fabricantes de carteiras de hardware \u2013 Trezor e Ledger \u2013 utilizam diferentes abordagens de design.<\/p>\n<h4><strong>Abordagem de Ledger: a semente criptogr\u00e1fica \u00e9 armazenada no chip Secure Element<\/strong><\/h4>\n<p>Os dispositivos Ledger (Ledger Nano S e Ledger Blue) possuem dois chips principais.<\/p>\n<p>Um \u00e9 o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/secure-element\/10424\/\" target=\"_blank\" rel=\"noopener\">Secure Element<\/a>, microcontrolador projetado para armazenar dados criptogr\u00e1ficos altamente sens\u00edveis. Mais especificamente, esses chips s\u00e3o usados \u200b\u200bem cart\u00f5es SIM, em cart\u00f5es banc\u00e1rios com chip e em smartphones compat\u00edveis com Samsung Pay e Apple Pay.<\/p>\n<p>O segundo chip \u00e9 um microcontrolador de uso geral que lida com tarefas perif\u00e9ricas: manter a conex\u00e3o USB, controlar a exibi\u00e7\u00e3o da telas e dos bot\u00f5es, e assim por diante. Na verdade, esse microcontrolador age como um intermedi\u00e1rio entre o Secure Element e todo o resto, inclusive o usu\u00e1rio. Por exemplo, toda vez que o usu\u00e1rio precisa confirmar uma transa\u00e7\u00e3o, eles est\u00e3o na verdade passando por este microcontrolador de uso geral e n\u00e3o pelo chip Secure Element.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-11315\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/02\/04183854\/hardware-wallets-hacked-ledger-security-model-1024x575.jpg\" alt=\"\" width=\"1024\" height=\"575\"><br>\nMesmo que o armazenamento de sementes criptogr\u00e1ficas seja feito em um chip protegido, n\u00e3o significa que o dispositivo de Ledger seja totalmente impenetr\u00e1vel. Por um lado, embora seja muito dif\u00edcil invadir diretamente um Secure Element e roubar uma semente criptogr\u00e1fica, \u00e9 relativamente f\u00e1cil comprometer um microcontrolador de uso geral e, enganar uma carteira de hardware a fim de confirmar as transa\u00e7\u00f5es de um estranho.<\/p>\n<p>Os pesquisadores inspecionaram o firmware do Ledger Nano S e descobriram que ele pode ser reativado com uma vers\u00e3o comprometida, caso um determinado valor for gravado em um determinado endere\u00e7o de mem\u00f3ria. Este endere\u00e7o de mem\u00f3ria \u00e9 introduzido na lista de proibi\u00e7\u00f5es. No entanto, o microcontrolador usado no dispositivo oferece suporte ao remapeamento de mem\u00f3ria, que altera o endere\u00e7o tornando-o acess\u00edvel. Para fins de demonstra\u00e7\u00e3o, os pesquisadores exploraram esse recurso e carregaram o firmware modificado no Nano S. Com intuito de demonstra\u00e7\u00e3o, neste firmware modificado adicionaram o jogo Snake. Mas poderiam ter inserido, por exemplo, um m\u00f3dulo malicioso que altera os endere\u00e7os de carteira em todas as transa\u00e7\u00f5es de sa\u00edda.<\/p>\n<p>Uma abordagem alternativa para comprometer uma carteira de hardware \u00e9 utilizar um implante de hardware. Josh Datko conseguiu inserir em um Ledger Nano S, um implante barato de RF-triggered que pressiona o bot\u00e3o de confirma\u00e7\u00e3o ao receber um comando de radiofrequ\u00eancia malicioso. O mesmo m\u00e9todo, provavelmente, funciona com qualquer tipo de carteira de hardware; o pesquisador escolheu o Ledger Nano S porque \u00e9 um dos menores e, portanto, o mais desafiador para esse tipo de ataque f\u00edsico.<\/p>\n<p>Outro dispositivo do mesmo fabricante, o Ledger Blue, mostrou-se vulner\u00e1vel a ataques de canal lateral. O Ledger Blue \u00e9 uma carteira de hardware com uma tela ampla e uma bateria grande. Ele tem uma falha no projeto de placa de circuito, que dispersa sinais de radiofrequ\u00eancia bastante distintos enquanto o usu\u00e1rio est\u00e1 digitando uma senha. Pensando nisso, os pesquisadores registraram os sinais e treinaram um algoritmo de aprendizado de m\u00e1quina para reconhec\u00ea-los com at\u00e9 90% de precis\u00e3o.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-11316\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/02\/04184008\/hardware-wallets-hacked-buzzword-bingo-1024x575.jpg\" alt=\"\" width=\"1024\" height=\"575\"><br>\nOs dispositivos da Trezor funcionam de maneira um pouco diferente. Eles n\u00e3o usam um Secure Element, ent\u00e3o tudo no dispositivo \u00e9 controlado por um \u00fanico chip, um microcontrolador de uso geral baseado na arquitetura ARM. Esse chip \u00e9 respons\u00e1vel pelo armazenamento e processamento de dados criptogr\u00e1ficos e tamb\u00e9m pelo gerenciamento da conex\u00e3o USB, da tela, dos bot\u00f5es e assim por diante.<\/p>\n<p>Na teoria, essa abordagem de design poderia facilitar o hackeamento do firmware do dispositivo e, assim, dar acesso \u00e0 semente criptogr\u00e1fica armazenada na mem\u00f3ria flash do microcontrolador. Entretanto, como os pesquisadores disseram, Trezor fez um \u00f3timo trabalho. Com o firmware protegido, os pesquisadores tiveram que hackear o hardware por meio do qual obtiveram sucesso.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-11317\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/02\/04184136\/hardware-wallets-hacked-trezor-security-model-1024x575.jpg\" alt=\"\" width=\"1024\" height=\"575\"><br>\nAo utilizar uma t\u00e9cnica de hacking chamada <em>voltage glitching<\/em>\u00a0(aplica\u00e7\u00e3o de baixa tens\u00e3o a um microcontrolador, que causa efeitos na performance do chip), eles trocaram o status do chip do Trezor One de \u201csem acesso\u201d para \u201cacesso parcial\u201d, o que lhes permitiu ler a RAM do chip, mas n\u00e3o o armazenamento flash. Depois disso, descobriram que, quando o processo de atualiza\u00e7\u00e3o do firmware \u00e9 iniciado, o chip coloca a semente criptogr\u00e1fica na RAM para ret\u00ea-la, enquanto o flash est\u00e1 sendo sobrescrito. Dessa maneira, foi poss\u00edvel conseguir obter todo o conte\u00fado da mem\u00f3ria. Encontrar a semente criptogr\u00e1fica foi f\u00e1cil; pois estava armazenada numa RAM n\u00e3o criptografada, na forma de uma <a href=\"https:\/\/en.bitcoin.it\/wiki\/Seed_phrase\" target=\"_blank\" rel=\"noopener nofollow\">express\u00f5es mnem\u00f4nicas<\/a> (palavras reais em vez de n\u00fameros aleat\u00f3rios) de f\u00e1cil detec\u00e7\u00e3o.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-11318\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/02\/04184233\/hardware-wallets-hacked-trezor-pwned-1024x575.jpg\" alt=\"\" width=\"1024\" height=\"575\"><\/p>\n<h3>Conclus\u00e3o<\/h3>\n<p>Eu tenho que mencionar aqui que a maioria das formas de invas\u00e3o descritas por Thomas Roth, Dmitry Nedospasov e Josh Datko s\u00e3o bastante sofisticadas \u2013 e requerem acesso f\u00edsico ao dispositivo. Portanto, n\u00e3o se apresse em jogar seu Ledger ou Trezor em uma lixeira. Contanto que ningu\u00e9m tenha acesso a eles, seus bitcoins devem estar bem (embora um pouco depreciados).<\/p>\n<p>No entanto, \u00e9 um bom ter em mente a exist\u00eancia de ataques na cadeia de suprimentos. As carteiras de hardware s\u00e3o relativamente f\u00e1ceis de adulterar e podem ser comprometidas mesmo antes da compra. Naturalmente, que o mesmo vale para laptops ou smartphones normais. No entanto, os invasores n\u00e3o podem ter certeza se um laptop em particular ser\u00e1 usado para armazenamento de criptomoeda. Carteiras de hardware, neste contexto, ainda s\u00e3o garantidas.<\/p>\n<p>Os fabricantes de carteiras de hardware est\u00e3o tentando resolver o problema, por exemplo, usando adesivos de seguran\u00e7a em pacotes de dispositivos e criando p\u00e1ginas em seus sites que permitem que os clientes realizem verifica\u00e7\u00f5es de seguran\u00e7a online de suas carteiras. Por\u00e9m, essas medidas al\u00e9m de confusas, podem n\u00e3o ser \u00fateis o suficiente.<\/p>\n<p>De qualquer forma, <a href=\"https:\/\/www.theregister.co.uk\/2018\/08\/31\/bitfi_reluctantly_drops_unhackable_claim\/\" target=\"_blank\" rel=\"noopener nofollow\">ao contr\u00e1rio de outras carteiras de hardware<\/a>, os dispositivos da Ledger e da Trezor s\u00e3o projetados com total seguran\u00e7a. Apenas n\u00e3o se conven\u00e7a de que s\u00e3o 100% seguros.<\/p>\n<p>D\u00ea alguns passos adicionais para proteger suas criptomoedas:<\/p>\n<ul>\n<li>Compre carteiras de criptomoedas de hardware apenas de fornecedores confi\u00e1veis.<\/li>\n<li>Ao efetuar a compra, verifique cuidadosamente se h\u00e1 sinais de adultera\u00e7\u00e3o.<\/li>\n<li>Para ter mais certeza, abra o dispositivo e certifique-se de que nenhum elemento extra esteja conectado \u00e0 placa de circuito.<\/li>\n<li>Guarde a sua criptocarteira em local seguro e n\u00e3o permita que pessoas que voc\u00ea n\u00e3o confia fa\u00e7am uso dela.<\/li>\n<li>Proteja o computador que voc\u00ea usa com <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">criptografia de um software de seguran\u00e7a confi\u00e1vel<\/a>. Para executar uma boa parte das invas\u00f5es descritas acima, \u00e9 necess\u00e1rio que o malware seja instalado no computador ao qual a carteira de hardware est\u00e1 conectada.<\/li>\n<\/ul>\n<p>Dicas extras para \u00a0Trezor:<\/p>\n<ul>\n<li>O Trezor \u00e9 uma plataforma de c\u00f3digo aberto, tanto de software quanto de hardware. Ent\u00e3o, se voc\u00ea \u00e9 habilidoso o suficiente com eletr\u00f4nica, pode construir sua pr\u00f3pria carteira de hardware, utilizando componentes prontos para uso. Dessa forma, voc\u00ea ter\u00e1 100% de certeza de que ningu\u00e9m mexeu no hardware da sua carteira.<\/li>\n<li>Os dispositivos Trezor fornecem prote\u00e7\u00e3o extra por meio de uma frase secreta, capaz de proteger contra cibercriminosos que tentem roubar as sementes (a ideia desse modo \u00e9 que <a href=\"https:\/\/wiki.trezor.io\/Passphrase\" target=\"_blank\" rel=\"noopener nofollow\">a semente armazenada \u00e9 incompleta sem a frase secreta<\/a>). Considere a utiliza\u00e7\u00e3o desse m\u00e9todo.<\/li>\n<\/ul>\n<p>Aqui est\u00e1 a palestra original. D\u00ea uma olhada \u2013 \u00e9 divertido e \u00fatil para usu\u00e1rios de carteiras de hardware.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/Y1OBIGslgGM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores de seguran\u00e7a descobriram v\u00e1rias maneiras de comprometer as carteiras de criptomoedas f\u00edsicas feitas por Ledger e Trezor.<\/p>\n","protected":false},"author":421,"featured_media":11313,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1029],"tags":[1783,131,1797,1798,1392,1483,1802,1184,1800,1796,1801,1799],"class_list":{"0":"post-11311","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-35c3","10":"tag-bitcoin","11":"tag-carteiras","12":"tag-carteiras-de-hardware","13":"tag-ccc","14":"tag-chaos-communication-congress","15":"tag-criptocoin","16":"tag-hacks","17":"tag-ledger","18":"tag-memorias-renovadas","19":"tag-sua-carteira-sua-vida","20":"tag-trezor"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hardware-wallets-hacked\/11311\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hardware-wallets-hacked\/15027\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hardware-wallets-hacked\/12609\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hardware-wallets-hacked\/16959\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hardware-wallets-hacked\/15154\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hardware-wallets-hacked\/17653\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hardware-wallets-hacked\/16785\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hardware-wallets-hacked\/22183\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hardware-wallets-hacked\/25315\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hardware-wallets-hacked\/11323\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hardware-wallets-hacked\/10239\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hardware-wallets-hacked\/18362\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hardware-wallets-hacked\/22245\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/hardware-wallets-hacked\/23677\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hardware-wallets-hacked\/17876\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hardware-wallets-hacked\/21913\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hardware-wallets-hacked\/21859\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/criptocoin\/","name":"Criptocoin"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11311","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11311"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11311\/revisions"}],"predecessor-version":[{"id":12801,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11311\/revisions\/12801"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11313"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11311"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11311"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11311"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}