{"id":12293,"date":"2019-09-13T18:28:36","date_gmt":"2019-09-13T21:28:36","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12293"},"modified":"2019-11-22T07:00:04","modified_gmt":"2019-11-22T10:00:04","slug":"how-they-stole-my-iphone-episode-2","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/how-they-stole-my-iphone-episode-2\/12293\/","title":{"rendered":"Como meu iPhone foi duplamente roubado: Epis\u00f3dio 2"},"content":{"rendered":"<p>Ano passado, falamos sobre uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-they-stole-my-iphone\/10687\/\" target=\"_blank\" rel=\"noopener\">estrat\u00e9gia cl\u00e1ssica de phishing<\/a> que pretendia desvincular um iPhone roubado da conta Apple ID da v\u00edtima. O objetivo era revender o telefone como um smartphone usado, muito mais valioso, se comparado com o pre\u00e7o das pe\u00e7as separadas.<\/p>\n<p>Na \u00faltima vez, a sorte estava do lado dos cibercriminosos, que conseguiram o nome de usu\u00e1rio e a senha do iCloud de que precisavam. Desta vez, analisamos uma estrat\u00e9gia de phishing mais complexa para extrair os dados confidenciais das v\u00edtimas, incluindo o Plano B, que visa capturar qualquer um que consiga se safar do Plano A.<\/p>\n<h3><strong>Primeiro passo: o roubo do iPhone<\/strong><\/h3>\n<p>Tudo come\u00e7ou como sempre: minha colega Ana esqueceu seu telefone em um banco do parque. Voltou 20 minutos depois, mas o telefone havia sumido. Ela ligou para seu n\u00famero -n\u00e3o mais dispon\u00edvel. Sem hesitar, Ana ativou o \u201cModo Perdido\u201d no \u201cBuscar meu iPhone\u201d usando o smartphone de um amigo e adicionou outro n\u00famero para que quem\u00a0 encontrasse o dispositivo pudesse entrar em contato com ela.<\/p>\n<p>No dia seguinte, n\u00e3o tinha mais esperan\u00e7a de receber a liga\u00e7\u00e3o de algu\u00e9m que tivesse encontrado o aparelho. De acordo com as informa\u00e7\u00f5es do app do iPhone, ainda estava desconectado. Portanto, Ana optou por ativar a fun\u00e7\u00e3o \u201cApagar iPhone\u201d.<\/p>\n<div id=\"attachment_12295\" style=\"width: 410px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-12295\" class=\"wp-image-12295 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/09\/12193227\/how-they-stole-my-iphone-episode-2-scr-1-EN-473x1024.jpg\" width=\"400\"><p id=\"caption-attachment-12295\" class=\"wp-caption-text\">Fun\u00e7\u00e3o \u201cApagar iPhone\u201d est\u00e1 pendente<\/p><\/div>\n<p>Este <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-they-stole-my-iphone\/10687\/\" target=\"_blank\" rel=\"noopener\">aplicativo de seguran\u00e7a \u00fatil para iPhone<\/a> exclui todos os dados do telefone e o desativa assim que o dispositivo se conecta \u00e0 Internet. Mas, aparentemente, o ladr\u00e3o era um especialista em iPhone ou, mais provavelmente, contratou algu\u00e9m no mercado paralelo expert na arte de desvincular dispositivos Apple das contas de seus propriet\u00e1rios no iCloud. De qualquer forma, uma vez perdido, o iPhone n\u00e3o havia se reconectado, por isso era imposs\u00edvel apag\u00e1-lo para desativ\u00e1-lo.<\/p>\n<p>Embora o dispositivo estivesse protegido com Touch ID, o acesso ao WiFi e aos dados m\u00f3veis podem ser desativados sem a necessidade de desbloquear o telefone. Basta deslizar o dedo para cima na tela de bloqueio para acessar o <a href=\"https:\/\/support.apple.com\/es-es\/HT202769\" target=\"_blank\" rel=\"noopener nofollow\">Centro de Controle<\/a> e ativar o \u201cModo Avi\u00e3o\u201d.<\/p>\n<div style=\"width: 410px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/08\/19070151\/how-they-stole-my-iphone-episode-2-scr-2-EN.jpg\" width=\"400\"><p class=\"wp-caption-text\">Central de Controle pode ativar o modo avi\u00e3o sem desbloqueio<\/p><\/div>\n<p>Durante os dois dias em que o cart\u00e3o SIM do telefone permaneceu desbloqueado, os golpistas puderam us\u00e1-lo para descobrir o n\u00famero de telefone de Ana. No terceiro dia, a companhia telef\u00f4nica bloqueou o antigo cart\u00e3o SIM e Ana introduziu um novo, com o mesmo n\u00famero, em seu novo telefone.<\/p>\n<h3><strong>Segundo passo: um SMS de phishing<\/strong><\/h3>\n<p>No quarto dia, os golpistas tentaram desvincular o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/stranger-apple-id\/11210\/\" target=\"_blank\" rel=\"noopener\">iPhone do ID Apple<\/a> de Ana. Primeiro, fizeram uma s\u00e9rie de liga\u00e7\u00f5es de um n\u00famero de telefone, supostamente dos Estados Unidos. Quem respondeu do outro lado ficou em sil\u00eancio.<\/p>\n<div id=\"attachment_12296\" style=\"width: 410px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-12296\" class=\"wp-image-12296 size-medium\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/09\/12193857\/how-they-stole-my-iphone-episode-2-scr-3-EN-300x192.jpg\" alt=\"\" width=\"400\"><p id=\"caption-attachment-12296\" class=\"wp-caption-text\">Chamadas de teste dos cibercriminosos. \u00c9 f\u00e1cil substituir um n\u00famero pelo IP da telefonia<\/p><\/div>\n<p>O objetivo das chamadas era confirmar que o cart\u00e3o SIM havia sido reemitido e se o n\u00famero estava ativo novamente. Imediatamente ap\u00f3s a \u00faltima liga\u00e7\u00e3o, Ana recebeu uma mensagem de texto confirmando que seu telefone havia sido conectado e foi localizado.<\/p>\n<div id=\"attachment_12297\" style=\"width: 410px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-12297\" class=\"wp-image-12297 size-medium\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/09\/12193959\/how-they-stole-my-iphone-episode-2-scr-4-EN-300x285.jpg\" alt=\"\" width=\"400\"><p id=\"caption-attachment-12297\" class=\"wp-caption-text\">Mensagens de phishing informando que o iPhone foi conectado e localizado<\/p><\/div>\n<p>A mensagem de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/brasil-ataques-phishing\/11826\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a> era muito fiel \u00e0 realidade. Para Ana n\u00e3o suspeitar, a mensagem foi enviada de um servi\u00e7o capaz de substituir \u201cApple\u201d como remetente. O <a href=\"https:\/\/www.kaspersky.com.br\/blog\/instagram-hijack-new-wave\/11586\/\" target=\"_blank\" rel=\"noopener\">link de phishing<\/a> que apareceu na mensagem tamb\u00e9m parecia muito cr\u00edvel. Se inserido manualmente, direciona para uma p\u00e1gina que n\u00e3o existe. Mas, se clicarmos no link, leva para um site de phishing. Onde est\u00e1 o segredo?<\/p>\n<p>O dom\u00ednio ic<strong>l<\/strong>oud.co.com existe e pertence \u00e0 Apple, mas o link de texto vinculado \u00e0 ic<strong>I<\/strong>oud.co.com, que \u00e9 um \u201cL\u201d mai\u00fasculo, n\u00e3o um \u201cl\u201d min\u00fasculo. Depois de clicar, Ana foi redirecionada para uma p\u00e1gina de phishing muito convincente, que solicitou a ela inserir seu ID e senha da Apple para procurar o iPhone perdido. Se olharmos mais de perto essa p\u00e1gina fraudulenta, podemos ver que o endere\u00e7o mudou e, portanto, n\u00e3o \u00e9 seguro inserir os dados.<\/p>\n<div id=\"attachment_12300\" style=\"width: 410px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-12300\" class=\"wp-image-12300 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/09\/13181118\/how-they-stole-my-iphone-episode-2-scr-5-EN-651x1024.jpg\" alt=\"\" width=\"400\"><p id=\"caption-attachment-12300\" class=\"wp-caption-text\">\u00c9 assim que a p\u00e1gina de phishing parece no navegador m\u00f3vel<\/p><\/div>\n<p>\u00c9 curioso que a p\u00e1gina seja diferente dependendo do dispositivo e do navegador. Provavelmente, cibercriminosos usam este site para diferentes estrat\u00e9gias de phishing adaptadas a diferentes plataformas.<\/p>\n<div id=\"attachment_12301\" style=\"width: 410px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-12301\" class=\"wp-image-12301 size-medium\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/09\/13181253\/how-they-stole-my-iphone-episode-2-scr-6-EN-191x300.jpg\" alt=\"\" width=\"400\"><p id=\"caption-attachment-12301\" class=\"wp-caption-text\">A vers\u00e3o para desktop da mesma p\u00e1gina de phishing<\/p><\/div>\n<p>Ana n\u00e3o preencheu o formul\u00e1rio de p\u00e1gina porque percebeu imediatamente que o servi\u00e7o era falso. Al\u00e9m disso, seu telefone ainda parecia desconectado no aplicativo \u201cBuscar meu iPhone\u201d, assim como havia aparecido desde o roubo.<\/p>\n<p>Este poderia ter sido o fim, mas sem desvincular o telefone do ID Apple, os ladr\u00f5es n\u00e3o poderiam conseguir tanto dinheiro com a revenda. Portanto, continuaram com o plano B.<\/p>\n<h3><strong>Terceiro passo: Um telefonema \u201camig\u00e1vel\u201d<\/strong><\/h3>\n<p>Tr\u00eas horas ap\u00f3s o envio da mensagem de phishing e, quando ficou claro que Ana n\u00e3o iria inserir as informa\u00e7\u00f5es de sua conta em uma p\u00e1gina de phishing, ela recebeu uma chamada de voz. O cibercriminosos se apresentou como um funcion\u00e1rio do atendimento ao cliente, mencionou o modelo e a cor do telefone e perguntou se ela o havia perdido. Ele continuou dizendo que o telefone estava em um shopping do outro lado da cidade e convidou Ana para ir busc\u00e1-lo.<\/p>\n<p>Com a tentativa de phishing ainda recente, Ana fez uma s\u00e9rie de perguntas razo\u00e1veis \u200b\u200bsobre como eles haviam encontrado o telefone e seu n\u00famero, para avaliar se aquilo era uma fraude. O desconhecido respondeu bruscamente: \u201cSe voc\u00ea n\u00e3o precisa do telefone, n\u00e3o venha.\u201d<\/p>\n<p>Ele tamb\u00e9m acrescentou que as pessoas que levaram o telefone ao centro de atendimento ao cliente pareciam suspeitas, ent\u00e3o ele procurou no banco de dados e descobriu que ele parecia perdido. O mesmo banco de dados (obviamente m\u00e1gico) tamb\u00e9m continha o n\u00famero de telefone de Ana. Em resumo, ela tinha uma hora para atender o telefone antes que aqueles que o haviam encontrado voltassem para busc\u00e1-lo.<\/p>\n<p><em>Vamos nos concentrar em uma s\u00e9rie de detalhes t\u00e9cnicos. Para saber se um telefone est\u00e1 perdido, a primeira coisa a fazer \u00e9 lig\u00e1-lo. Em seguida, o telefone mostrar\u00e1 uma notifica\u00e7\u00e3o sobre a perda, com um n\u00famero para entrar em contato com o propriet\u00e1rio.<br>\n<\/em><\/p>\n<p><em>Al\u00e9m disso, durante a conversa com o suposto servi\u00e7o ao cliente, Ana verificou se o telefone estava conectado. E, verificando que n\u00e3o, ele informou o cibercriminoso, que respondeu com ast\u00facia que era poss\u00edvel que o telefone j\u00e1 estivesse conectado a outro ID da Apple. Se n\u00e3o fosse a press\u00e3o e as emo\u00e7\u00f5es psicol\u00f3gicas, teria sido o momento perfeito para detectar o golpe. Mas, n\u00f3s contamos o final dessa hist\u00f3ria mais abaixo.<\/em><\/p>\n<p>Posteriormente, o homem que fingiu ser do atendimento ao cliente disse \u00e0 Ana que o estabelecimento n\u00e3o poderiam manter os dispositivos dos clientes e que eles devolveriam o telefone se algu\u00e9m o procurasse. Ele tamb\u00e9m pediu para Ana ligar se ela n\u00e3o pudesse aparecer no shopping em uma hora. E ent\u00e3o veio a mudan\u00e7a inesperada: ele pediu que trouxesse a capa do telefone original e sua identifica\u00e7\u00e3o. O truque funcionou. Ana, acompanhada por alguns amigos por motivos de seguran\u00e7a, chamou um t\u00e1xi e foi procurar seu telefone.<\/p>\n<p>No caminho, Ana ligou para o \u201catendimento ao cliente\u201d para ver como estava a situa\u00e7\u00e3o. O homem pediu para ela abrir o aplicativo \u201cBuscar meu iPhone\u201d e a bombardeou com perguntas: o que voc\u00ea v\u00ea, qual a cor do ponto que aparece ao lado do \u00edcone do telefone e de outros, como se estivesse investigando seu caso.<\/p>\n<p>Quando Ana disse a ele que ela estava chegando, o homem pediu que ela se conectasse ao iCloud novamente, verificasse se o dispositivo havia aparecido e, em seguida, solicitou que apertasse o bot\u00e3o \u201cExcluir\u201d e confirmasse se a mensagem de aviso continha certas palavras. Ana apertou o bot\u00e3o e retransmitiu a mensagem de aviso. Ent\u00e3o o homem disse que tudo estava claro: o telefone havia sido desconectado da iCloud e, para reconect\u00e1-lo, ele teria que confirmar a exclus\u00e3o e reconect\u00e1-lo.<\/p>\n<p>Apesar do estresse da situa\u00e7\u00e3o, Ana n\u00e3o o fez, pois lembrou que um telefone nunca deve ser desconectado da conta de seu propriet\u00e1rio. Ent\u00e3o ela respondeu que resolveria isso no centro.<\/p>\n<p>O cibercriminoso ligou alguns minutos depois, armado com uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/engenharia-social-hackeando-humanos\/1845\/\" target=\"_blank\" rel=\"noopener\">t\u00e9cnica de engenharia social<\/a> mais eficaz. Para pressionar a v\u00edtima, ele disse que aqueles que haviam encontrado o telefone haviam retornado, ent\u00e3o ela teve que decidir ali mesmo se deveria ou n\u00e3o devolver o telefone.<\/p>\n<p>Ao fundo, o barulho t\u00edpico de um local p\u00fablico podia ser ouvido, vozes perguntando \u201cE a\u00ed?\u201d e o golpista respondendo \u201cUm segundo, pessoal\u201d, enquanto ainda insistia que Ana removesse o telefone da nuvem. Ana respondeu que estava perto, que havia chamado a pol\u00edcia e estava a caminho. O homem disse que entregaria todas as grava\u00e7\u00f5es de seguran\u00e7a, mas que n\u00e3o poderia mais esperar por ela. Ele ia dar o telefone para eles.<\/p>\n<p>Como esperado, quando Ana chegou ao shopping, ela n\u00e3o encontrou nenhum servi\u00e7o ao cliente. Quando a pol\u00edcia chegou, os agentes confirmaram que n\u00e3o havia nada parecido, mas que os golpistas costumavam direcionar as v\u00edtimas para aquele local e o informavam da estrat\u00e9gia usual que seguiam, id\u00eantica \u00e0 que eles tentaram com Ana.<\/p>\n<p>Depois disso, os golpistas n\u00e3o entraram em contato com ela, mas as mensagens de phishing continuaram chegando alguns dias depois, esperando que Ana cedesse e lhes entregasse sua senha.<\/p>\n<div id=\"attachment_12302\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-12302\" class=\"wp-image-12302 size-medium\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/09\/13182454\/how-they-stole-my-iphone-episode-2-scr-8-EN-139x300.jpg\" alt=\"\" width=\"300\"><p id=\"caption-attachment-12302\" class=\"wp-caption-text\">Mensagens de phishing continuaram por um tempo<\/p><\/div>\n<p>Por fim, Ana n\u00e3o conseguiu seu iPhone, mas tamb\u00e9m n\u00e3o caiu na armadilha dos golpistas de cibercriminosos. O telefone roubado ficou vinculado ao seu ID Apple e com o modo de excluir o iPhone ativado, portanto, uma vez conectado, tudo ser\u00e1 exclu\u00eddo e desativado. Os ladr\u00f5es ter\u00e3o que se contentar em vend\u00ea-lo em peda\u00e7os.<\/p>\n<h3>O que fazer se o seu iPhone for perdido ou roubado?<\/h3>\n<p>Para concluir, deixamos aqui uma s\u00e9rie de dicas que voc\u00ea deve seguir se voc\u00ea perder seu iPhone ou for roubado.<\/p>\n<ul>\n<li>Ative imediatamente o \u201cModo Perdido\u201d no aplicativo \u201cBuscar meu iPhone\u201d.<\/li>\n<li>Entre em contato com sua operadora para bloquear o cart\u00e3o SIM, especialmente se ele n\u00e3o estiver protegido pelo c\u00f3digo PIN (por padr\u00e3o, esses c\u00f3digos est\u00e3o desativados ou muito simples, como 0000).<\/li>\n<li>Ative o modo para \u00c4pagar o iPhone\u201d imediatamente se tiver certeza de que n\u00e3o ver\u00e1 o telefone novamente.<\/li>\n<li>Lembre-se de que mensagens SMS e at\u00e9 chamadas de voz podem ser estrat\u00e9gias de phishing. Se as informa\u00e7\u00f5es coletadas pelas mensagens n\u00e3o corresponderem ao que voc\u00ea v\u00ea na fun\u00e7\u00e3o \u201cBuscar meu Iphone\u201d, \u00e9 muito prov\u00e1vel que algu\u00e9m esteja tentando roub\u00e1-lo.<\/li>\n<li>Pesquise no seu e-mail as mensagens verdadeiras que voc\u00ea recebeu da fun\u00e7\u00e3o \u201cBuscar meu iPhone\u201d. Se voc\u00ea n\u00e3o tiver recebido nada, qualquer outra mensagem enviada para seu telefone poder\u00e1 ser fraudulento.<\/li>\n<li>N\u00e3o acesse os links que aparecem em uma mensagem de texto, insira icloud.com manualmente (e com cuidado) no navegador e nunca insira seu ID e senha da Apple em uma p\u00e1gina j\u00e1 que voc\u00ea pode ter aberto a partir de um link de phishing.<\/li>\n<li>Mantenha a calma. \u00c9 muito prov\u00e1vel que os golpistas tentem fazer voc\u00ea tomar uma decis\u00e3o precipitada. \u00c9 a estrat\u00e9gia habitual, n\u00e3o desista.<\/li>\n<li>Por mais que os golpistas insistam, nunca desative o \u201cModo Perdido\u201d do aplicativo \u201cBuscar meu iPhone\u201d.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Com mensagens falsas que parecem ser da fun\u00e7\u00e3o \u201cBuscar meu iPhone\u201d, os cibercriminosos tentam desvincular o iPhone da sua conta ID Apple para poder vend\u00ea-lo por maior valor.<\/p>\n","protected":false},"author":246,"featured_media":12294,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[20,2046,226,317,1756,61,221,56],"class_list":{"0":"post-12293","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apple","9":"tag-buscar-meu-iphone","10":"tag-fraude","11":"tag-icloud","12":"tag-id-apple","13":"tag-iphone","14":"tag-phishing","15":"tag-roubo"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-they-stole-my-iphone-episode-2\/12293\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-they-stole-my-iphone-episode-2\/16527\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-they-stole-my-iphone-episode-2\/13928\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-they-stole-my-iphone-episode-2\/18475\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-they-stole-my-iphone-episode-2\/16568\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-they-stole-my-iphone-episode-2\/15183\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-they-stole-my-iphone-episode-2\/19100\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-they-stole-my-iphone-episode-2\/17824\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-they-stole-my-iphone-episode-2\/23385\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-they-stole-my-iphone-episode-2\/6356\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-they-stole-my-iphone-episode-2\/27961\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-they-stole-my-iphone-episode-2\/12142\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-they-stole-my-iphone-episode-2\/11089\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-they-stole-my-iphone-episode-2\/20050\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-they-stole-my-iphone-episode-2\/23944\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-they-stole-my-iphone-episode-2\/24228\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-they-stole-my-iphone-episode-2\/18888\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-they-stole-my-iphone-episode-2\/23246\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-they-stole-my-iphone-episode-2\/23169\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/iphone\/","name":"iPhone"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12293","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/246"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12293"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12293\/revisions"}],"predecessor-version":[{"id":12629,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12293\/revisions\/12629"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12294"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12293"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12293"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12293"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}