{"id":13910,"date":"2020-01-27T16:27:04","date_gmt":"2020-01-27T19:27:04","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=13910"},"modified":"2020-11-16T11:51:19","modified_gmt":"2020-11-16T14:51:19","slug":"36c3-fake-emails","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/36c3-fake-emails\/13910\/","title":{"rendered":"E-mails falsos: por que s\u00e3o poss\u00edveis?"},"content":{"rendered":"<p>\u00c0s vezes \u00e9 f\u00e1cil descobrir e-mails de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-prevalence-effect\/13773\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a>: basta checar o campo do remetente. No entanto, isso nem sempre \u00e9 o suficiente. Tornar um e-mail falso indistingu\u00edvel de um genu\u00edno <em>\u00e9 realmente poss\u00edvel<\/em>. Se um cibercriminoso sabe fazer isso, a organiza\u00e7\u00e3o alvo de um eventual ataque pode estar em apuros. Isso porque a maioria das pessoas n\u00e3o pensaria duas vezes antes de clicar em um link ou arquivo mal-intencionado que recebeu por e-mail, supostamente do chefe ou de um importante cliente (e \u00e9 dif\u00edcil culp\u00e1-las por isso, especialmente se n\u00e3o h\u00e1 como dizer que o e-mail foi falsificado).<\/p>\n<p>Mas, em primeiro lugar, por que \u00e9 perfeitamente poss\u00edvel forjar um e-mail falso? A fala de Andrew Konstantinov <a href=\"https:\/\/media.ccc.de\/v\/36c3-10730-email_authentication_for_penetration_testers\" target=\"_blank\" rel=\"noopener nofollow\">sobre autentica\u00e7\u00e3o de e-mail para analistas de invas\u00e3o<\/a>, durante o <a href=\"https:\/\/www.kaspersky.com\/blog\/tag\/36c3\/\" target=\"_blank\" rel=\"noopener nofollow\">36\u00ba Chaos Communication Congress<\/a>, responde a quest\u00e3o e nos d\u00e1 algumas pistas sobre a efetividade da prote\u00e7\u00e3o contra e-mails enganosos.<\/p>\n<h2>Problema 1: e-mails seguem o fluxo<\/h2>\n<p>O e-mail \u00e9 um m\u00e9todo b\u00e1sico de comunica\u00e7\u00e3o dos dias de hoje, e toda organiza\u00e7\u00e3o depende muito dele em suas opera\u00e7\u00f5es di\u00e1rias. Embora n\u00e3o pensemos muito na tecnologia quando tudo corre bem, se todos os e-mails come\u00e7arem a desaparecer repentinamente, voc\u00ea pode ter certeza de que todo mundo vai notar. Por isso, a confiabilidade geralmente \u00e9 a principal prioridade de todo administrador de servidor de e-mail. A mensagem simplesmente precisa ser enviada e entregue, n\u00e3o importa o que aconte\u00e7a.<\/p>\n<p>A implica\u00e7\u00e3o aqui \u00e9 que o servidor de e-mail, em qualquer organiza\u00e7\u00e3o, deve ser o mais compat\u00edvel poss\u00edvel com os outros. E a\u00ed est\u00e1 o problema: os padr\u00f5es de e-mail est\u00e3o bem desatualizados.<\/p>\n<h2>Problema 2: O protocolo de e-mail sem autentica\u00e7\u00e3o<\/h2>\n<p>O principal protocolo de e-mail utilizado nas comunica\u00e7\u00f5es \u201ccliente-servidor\u201d e \u201cservidor-servidor\u201d \u00e9 o SMTP. Este protocolo foi introduzido pela primeira vez em 1982 e atualizado pela \u00faltima em 2008 -mais de uma d\u00e9cada atr\u00e1s. E, assim como qualquer outro padr\u00e3o antigo, o SMTP \u00e9 um pesadelo em termos de seguran\u00e7a.<\/p>\n<p>Primeiro, vamos dar uma olhada no que consiste as mensagens de e-mail mais comuns:<\/p>\n<p>\u2013 Envelope SMTP: Essa parte \u00e9 utilizada em comunica\u00e7\u00f5es do tipo \u201cservidor-servidor\u201d e nunca \u00e9 mostrada para os clientes de e-mail. Ele especifica os endere\u00e7os do remetente e do destinat\u00e1rio.<\/p>\n<p>\u2013 Cabe\u00e7alho: os programas de e-mail mostram essa parte. E onde voc\u00ea vai encontrar termos familiares como \u201cDe\u201d, \u201cPara\u201d, \u201cData\u201d e \u201cAssunto\u201d, campos que voc\u00ea v\u00ea em qualquer mensagem.<\/p>\n<p>\u2013 Corpo da mensagem: O texto do e-mail e outros conte\u00fados.<\/p>\n<div id=\"attachment_13912\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-13912\" class=\"wp-image-13912 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/01\/27155857\/36c3-fake-emails-1-1024x533.jpg\" alt=\"O que existe em uma mensagem de e-mail\" width=\"1024\" height=\"533\"><p id=\"caption-attachment-13912\" class=\"wp-caption-text\">O que existe em uma mensagem de <a href=\"https:\/\/cdn.media.ccc.de\/congress\/2019\/slides-pdf\/36c3-10730-email_authentication_for_penetration_testers.pdf%22&gt;\" target=\"_blank\" rel=\"noopener nofollow\">e-mail<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>O principal problema \u00e9 que os provedores padr\u00f5es n\u00e3o podem fazer autentica\u00e7\u00f5es. A responsabilidade pelo campo de endere\u00e7o do remetente \u2013 tanto no envelope SMTP quanto no cabe\u00e7alho \u2013 \u00e9 toda do servidor que envia a mensagem. O que \u00e9 pior: o endere\u00e7o do remetente no envelope SMTP n\u00e3o precisa ser o mesmo do que consta no cabe\u00e7alho (e o usu\u00e1rio v\u00ea apenas o \u00faltimo).<\/p>\n<p>Al\u00e9m disso, embora o padr\u00e3o especifique um cabe\u00e7alho por e-mail, o SMTP na verdade n\u00e3o imp\u00f5e um limite. Se uma mensagem contiver mais de um cabe\u00e7alho, o cliente de e-mail simplesmente escolher\u00e1 um deles para exibir ao usu\u00e1rio.<\/p>\n<p>N\u00e3o precisa ser um hacker profissional para perceber o tamanho desse problema.<\/p>\n<div class=\"pullquote\">O protocolo de e-mail n\u00e3o garante que uma mensagem chegou realmente do remetente indicado<\/div>\n<h2>Problema 3: Entra falso, sai falso \u2014 \u00c9 preciso estar atento a ambos<\/h2>\n<p>Para complicar ainda mais, toda comunica\u00e7\u00e3o por e-mail envolve duas partes. Portanto, falta de autentica\u00e7\u00e3o se desdobra em dois problemas secund\u00e1rios.<\/p>\n<p>Por um lado, voc\u00ea definitivamente quer ter certeza de que qualquer e-mail recebido seja realmente enviado pelo endere\u00e7o indicado. Por outro lado, voc\u00ea provavelmente deseja impedir que outras pessoas enviem e-mails que parecem vir do seu endere\u00e7o. Infelizmente, o padr\u00e3o n\u00e3o colabora.<\/p>\n<p>N\u00e3o surpreende, mas o protocolo SMTP tem sido explorado com tanta frequ\u00eancia que as pessoas come\u00e7aram a criar tecnologias para corrigir as falhas mencionadas acima.<\/p>\n<p><strong>Tentativa de conserto 1: Estrutura de Pol\u00edticas do Remetente (SPF)<\/strong><\/p>\n<p>A ideia por tr\u00e1s da Estrutura de Pol\u00edticas do Remetente (SPF, na sigla em ingl\u00eas) \u00e9 bastante simples: o servidor que recebe um e-mail deve ser capaz de checar se o endere\u00e7o do servidor que enviou a mensagem bate com o do servidor de e-mail verdadeiro associado \u00e0quele dom\u00ednio.<\/p>\n<p>Infelizmente, \u00e9 mais f\u00e1cil falar do que fazer. O padr\u00e3o SMTP n\u00e3o tem como realizar essa verifica\u00e7\u00e3o, ent\u00e3o qualquer m\u00e9todo de autentica\u00e7\u00e3o teria de ser adicionado sobre o material existente. Demorou uma d\u00e9cada para que essa tecnologia se tornasse um \u201cpadr\u00e3o proposto\u201d. Atualmente, apenas 55% de um milh\u00e3o dos principais servidores utilizam a SPF, e a maioria utiliza pol\u00edticas bastante flex\u00edveis.<\/p>\n<p>A SPF tamb\u00e9m enfrenta muitos outros problemas, como sua arquitetura bagun\u00e7ada que facilita a configura\u00e7\u00e3o incorreta. Tamb\u00e9m \u00e9 poss\u00edvel engan\u00e1-la usando outros servidores hospedados no mesmo endere\u00e7o, e assim por diante. Mas a falha fatal desse sistema \u00e9 que ele verifica apenas o endere\u00e7o indicado no envelope SMTP e ignora completamente o campo \u201cDe\u201d no cabe\u00e7alho \u2013 aquele que o usu\u00e1rio realmente v\u00ea.<\/p>\n<p><strong>Resultado<\/strong><\/p>\n<ul>\n<li>SPF ajuda a checar se um e-mail veio de um servidor genu\u00edno<\/li>\n<li>O endere\u00e7o vis\u00edvel aos usu\u00e1rios ainda pode ser falsificado.<\/li>\n<\/ul>\n<p><strong>Tentativa de Conserto 2: Identifica\u00e7\u00e3o por Chave de Dom\u00ednio (DKIM)<\/strong><\/p>\n<p>A Identifica\u00e7\u00e3o por Chave de Dom\u00ednio (em ingl\u00eas DomainKeys Identified Mail, ou simplesmente DKIM) aborda o problema de maneira diferente: esse protocolo assina por criptografia o cabe\u00e7alho e parte do corpo da mensagem usando uma chave privada, assinatura que pode ser individualmente usando uma chave p\u00fablica publicada no Sistema de Nomes de Dom\u00ednio (Domain Name System).<\/p>\n<p>Vale ressaltar, no entanto, que a DKIM n\u00e3o deve criptografar a mensagem inteira. Em vez disso, anexa um adendo assinado por criptografia, e isso \u00e9 um problema. \u00c9 dif\u00edcil modificar a parte de criptografia, mas \u00e9 f\u00e1cil excluir a assinatura completamente e criaruma mensagem falsa \u2013 e os resultados s\u00e3o indetect\u00e1veis.<\/p>\n<p>A implementa\u00e7\u00e3o do mecanismo DKIM \u00e9 dif\u00edcil porque envolve a emiss\u00e3o e o gerenciamento de chaves criptografadas. Al\u00e9m disso, uma DKIM desconfigurada pode permitir que <a href=\"https:\/\/noxxi.de\/research\/breaking-dkim-on-purpose-and-by-chance.html\" target=\"_blank\" rel=\"noopener nofollow\">um invasor preserve a assinatura DKIM verdadeira<\/a> em uma mensagem enquanto, ao mesmo tempo, modifica completamente o cabe\u00e7alho e o corpo da mesma.<\/p>\n<p><strong>Resultado<\/strong><\/p>\n<ul>\n<li>DKIM permite que voc\u00ea assine digitalmente suas mensagens, ajudando o servidor destinat\u00e1rio a assegurar que a mensagem veio realmente de voc\u00ea.<\/li>\n<li>\u00c9 dif\u00edcil sua implementa\u00e7\u00e3o porque envolve o gerenciamento de chaves criptografadas.<\/li>\n<li>Criminosos podem simplesmente deletar a assinatura enquanto falsificam um e-mail em seu nome<\/li>\n<li>Certas desconfigura\u00e7\u00f5es podem resultar em mensagens falsas contendo assinaturas DKIM genu\u00ednas.<\/li>\n<\/ul>\n<p><strong>Tentativa de conserto 3: Mensagem baseada em Dom\u00ednio de Autentica\u00e7\u00e3o, Relat\u00f3rio e Conformidade (DMARC)<\/strong><\/p>\n<p>Apesar do nome bastante extenso, o protocolo de Mensagem baseada em Dom\u00ednio de Autentica\u00e7\u00e3o, Relat\u00f3rio e Conformidade \u00e9 realmente mais f\u00e1cil de entender do que o SPF ou o DKIM. \u00c9 na verdade uma extens\u00e3o dos dois citados anteriormente, mas que corrige suas omiss\u00f5es mais gritantes.<\/p>\n<p>Primeiro, o DMARC ajuda o administrador do dom\u00ednio a especificar qual mecanismo de prote\u00e7\u00e3o (SPF, DKIM ou ambos) est\u00e1 sendo utilizado no servidor, o que realmente corrige o mecanismo DKIM. Segundo, ele tamb\u00e9m corrige o SPF, fornecendo uma verifica\u00e7\u00e3o do endere\u00e7o especificado no campo \u201cDe\u201d do cabe\u00e7alho (o que \u00e9 realmente vis\u00edvel ao usu\u00e1rio), al\u00e9m da verifica\u00e7\u00e3o do endere\u00e7o do remetente no envelope SMTP.<\/p>\n<p>A desvantagem \u00e9 que o protocolo DMARC \u00e9 relativamente novo, ainda n\u00e3o \u00e9 um padr\u00e3o adequado (a <a href=\"https:\/\/tools.ietf.org\/html\/rfc7489\" target=\"_blank\" rel=\"noopener nofollow\">RFC 7489<\/a> n\u00e3o o define como padr\u00e3o ou mesmo padr\u00e3o proposto, mas apenas como \u201cInformativo\u201d), e n\u00e3o \u00e9 t\u00e3o usado como deveria ser. De acordo com <a href=\"https:\/\/s3.amazonaws.com\/250ok-wordpress\/wp-content\/uploads\/2019\/07\/09140509\/Global-DMARC-Adoption-2019.pdf\" target=\"_blank\" rel=\"noopener nofollow\">este estudo<\/a> de 20.000 dom\u00ednios, apenas 20% haviam adotado o DMARC at\u00e9 2019 e apenas 8,4% tinham pol\u00edticas r\u00edgidas.<\/p>\n<div id=\"attachment_13913\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-13913\" class=\"wp-image-13913 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/01\/27160643\/36c3-fake-emails-2-1024x504.jpg\" width=\"1024\" height=\"504\"><p id=\"caption-attachment-13913\" class=\"wp-caption-text\">Infelizmente, a ado\u00e7\u00e3o do <a href=\"https:\/\/s3.amazonaws.com\/250ok-wordpress\/wp-content\/uploads\/2019\/07\/09140509\/Global-DMARC-Adoption-2019.pdf\" target=\"_blank\" rel=\"noopener nofollow\">DMARC<\/a> ainda n\u00e3o \u00e9 generalizada, e em muitos casos \u00e9 usada com \u201cnenhuma\u201d pol\u00edtica.<\/p><\/div>\n<p><strong><br>\nResultado<\/strong><\/p>\n<ul>\n<li>Conserta os problemas mais importantes da SPF e da DKIM;<\/li>\n<li>N\u00e3o adotado de modo geral, e por isso n\u00e3o \u00e9 efetivo como poderia ser.<\/li>\n<\/ul>\n<h2>Como se proteger contra e-mails falsos<\/h2>\n<p>Resumindo: ainda \u00e9 poss\u00edvel falsificar \u00a0e-mails porque o protocolo SMTP n\u00e3o foi projetado voltado para seguran\u00e7a, portanto, permite que um invasor insira o endere\u00e7o de qualquer remetente em um e-mail falso. Nos \u00faltimos anos, surgiram certos mecanismos de prote\u00e7\u00e3o \u2013 como SPF, DKIM e DMARC. No entanto, para que sejam eficazes, eles precisam ser usados \u200b\u200b- e implementados corretamente \u2013 pelo maior n\u00famero poss\u00edvel de servidores de e-mail. No mundo ideal, eles deveriam ser implementados em cada servidor de e-mail na Internet.<\/p>\n<p>Al\u00e9m disso, \u00e9 importante considerar que alguns servidores de retransmiss\u00e3o de e-mail podem come\u00e7ar a adicionar algo \u00e0s mensagens devido a erros de configura\u00e7\u00e3o, e isso vai automaticamente gerar falhas na verifica\u00e7\u00e3o DKIM. Al\u00e9m disso, n\u00e3o devemos esquecer que essas tecnologias ajudar\u00e3o a lidar com amea\u00e7as em massa, mas para proteger sua empresa contra ataques sofisticados de e-mail, voc\u00ea ainda deve usar solu\u00e7\u00f5es de prote\u00e7\u00e3o adicionais <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">tanto nas esta\u00e7\u00f5es de trabalho quanto no servidor de e-mail.<\/a><\/p>\n<p>Aqui est\u00e3o algumas recomenda\u00e7\u00f5es para prote\u00e7\u00e3o de e-mail:<\/p>\n<ul>\n<li>Adote pelo menos a SPF. Confira se foi configurado corretamente. E tenha sempre em mente que impostores com recursos podem driblar essa prote\u00e7\u00e3o. (<a href=\"https:\/\/media.ccc.de\/v\/36c3-10730-email_authentication_for_penetration_testers\" target=\"_blank\" rel=\"noopener nofollow\">Mais detalhes na palestra<\/a>)<\/li>\n<li>Implemente a DKIM para melhor prote\u00e7\u00e3o. Pode ser um pouco dif\u00edcil, mas vale a pena. E, novamente, fa\u00e7a a configura\u00e7\u00e3o correta (<a href=\"https:\/\/noxxi.de\/research\/breaking-dkim-on-purpose-and-by-chance.html\" target=\"_blank\" rel=\"noopener nofollow\">algumas dicas sobre o que os hackers precisam<\/a>).<\/li>\n<li>De prefer\u00eancia, adote o padr\u00e3o DMARC, porque este protocolo conserta a maior parte das falhas explor\u00e1veis da SPF e da KDIM.<\/li>\n<li>Tamb\u00e9m cheque as configura\u00e7\u00f5es de e-mails recebidos.<\/li>\n<li>Use solu\u00e7\u00f5es de seguran\u00e7a que suportem mecanismos modernos de autentica\u00e7\u00e3o. Por exemplo, use o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/mail-server\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Mail Servers <\/a>ou o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/microsoft-office-365-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Phishing e ataques que comprometem e-mails corporativos dependem de e-mails falsos. Mas por que \u00e9 t\u00e3o f\u00e1cil para os cibercriminosos torn\u00e1-los t\u00e3o convincentes?<\/p>\n","protected":false},"author":421,"featured_media":13911,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[2113,2065,1185,1392,1483,1125,221,889],"class_list":{"0":"post-13910","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-36c3","10":"tag-bec","11":"tag-business","12":"tag-ccc","13":"tag-chaos-communication-congress","14":"tag-e-mail","15":"tag-phishing","16":"tag-spear-phishing"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/36c3-fake-emails\/13910\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/36c3-fake-emails\/18466\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/36c3-fake-emails\/15342\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/36c3-fake-emails\/20227\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/36c3-fake-emails\/18555\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/36c3-fake-emails\/17055\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/36c3-fake-emails\/21035\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/36c3-fake-emails\/19876\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/36c3-fake-emails\/26277\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/36c3-fake-emails\/7644\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/36c3-fake-emails\/32362\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/36c3-fake-emails\/13700\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/36c3-fake-emails\/12746\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/36c3-fake-emails\/21957\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/36c3-fake-emails\/26726\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/36c3-fake-emails\/24957\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/36c3-fake-emails\/20916\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/36c3-fake-emails\/25747\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/36c3-fake-emails\/25579\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/13910","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=13910"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/13910\/revisions"}],"predecessor-version":[{"id":16438,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/13910\/revisions\/16438"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/13911"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=13910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=13910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=13910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}