{"id":17559,"date":"2021-05-31T23:04:45","date_gmt":"2021-06-01T02:04:45","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17559"},"modified":"2021-05-31T23:07:23","modified_gmt":"2021-06-01T02:07:23","slug":"how-to-theft-proof-your-smartphone","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/how-to-theft-proof-your-smartphone\/17559\/","title":{"rendered":"Seus dados e smartphone \u00e0 prova de roubo"},"content":{"rendered":"<p>Se o seu smartphone for roubado, o dano pode se estender al\u00e9m da perda do pr\u00f3prio dispositivo; um ladr\u00e3o pode causar muito mais problemas ao acessar seus aplicativos banc\u00e1rios, documentos importantes, fotos e v\u00eddeos pessoais. Se voc\u00ea refor\u00e7ar suas defesas de forma proativa, os criminosos acabar\u00e3o com um \u201ctijolo\u201d in\u00fatil e sem nenhuma maneira de extrair suas informa\u00e7\u00f5es pessoais dele. Vamos come\u00e7ar.<\/p>\n<p>\u25cf <a href=\"#risks\" target=\"_blank\" rel=\"noopener\"> O que um ladr\u00e3o pode fazer com um telefone? <\/a><br>\no <a href=\"#sell-scrap\" target=\"_blank\" rel=\"noopener\"> Vender por pe\u00e7as <\/a><br>\no <a href=\"#steal-money\" target=\"_blank\" rel=\"noopener\"> Sacar dinheiro de um banco <\/a><br>\no <a href=\"#good-as-new\" target=\"_blank\" rel=\"noopener\"> Formatar e revender <\/a><br>\no <a href=\"#blackmail\" target=\"_blank\" rel=\"noopener\"> Usar informa\u00e7\u00f5es pessoais para chantagem e extors\u00e3o ou simplesmente divulg\u00e1-las online <\/a><br>\n\u25cf <a href=\"#be-prepared\" target=\"_blank\" rel=\"noopener\"> Prepare-se: como tornar a vida dos ladr\u00f5es mais dif\u00edcil <\/a><br>\no <a href=\"#lock-screen\" target=\"_blank\" rel=\"noopener\"> Defina o bloqueio de tela <\/a><br>\no <a href=\"#sim-pin\" target=\"_blank\" rel=\"noopener\"> Defina um PIN do cart\u00e3o SIM <\/a><br>\no <a href=\"#fde\" target=\"_blank\" rel=\"noopener\"> Criptografe seus dados <\/a><br>\no <a href=\"#use-app-passwords\" target=\"_blank\" rel=\"noopener\"> Use aplicativos e notifica\u00e7\u00f5es protegidos por senha <\/a><br>\no <a href=\"#cloud-backup\" target=\"_blank\" rel=\"noopener\"> Configure o backup de dados <\/a><br>\no <a href=\"#turn-on-find-my-phone\" target=\"_blank\" rel=\"noopener\"> Ative o Encontre Meu Dispositivo <\/a><\/p>\n<h2 id=\"# risk\">O que um ladr\u00e3o pode fazer com um telefone?<\/h2>\n<p>Primeiro, vamos considerar o que pode realmente acontecer com um telefone roubado e por que voc\u00ea deve se preocupar em proteg\u00ea-lo.<\/p>\n<h3 id=\"sell-scrap\">Vender por pe\u00e7as<\/h3>\n<p>No cen\u00e1rio mais comum, o smartphone \u00e9 vendido simplesmente por pe\u00e7as, especialmente se o ladr\u00e3o o encontrar bloqueado. Se o objetivo era apenas roubar um telefone, n\u00e3o machuc\u00e1-lo especificamente, \u00e9 prov\u00e1vel que o ladr\u00e3o n\u00e3o tente hackea-lo propositalmente. Manipular um dispositivo ligado e conectado \u00e0 Internet de qualquer forma aumenta o risco de ser pego.<\/p>\n<h3 id=\"steal-money\">Retirar dinheiro de um banco<\/h3>\n<p>Em algumas situa\u00e7\u00f5es, a tenta\u00e7\u00e3o de ganhar mais dinheiro pode superar a cautela. Este cen\u00e1rio diz respeito principalmente a telefones desbloqueados \u2013 por exemplo, que um ladr\u00e3o roubou das m\u00e3os do propriet\u00e1rio ou foi encontrado sem supervis\u00e3o. Se um aplicativo de banco estiver aberto, o ladr\u00e3o pode sacar dinheiro em poucos instantes ou at\u00e9 mesmo fazer um empr\u00e9stimo.<br>\nAlguns bancos permitem que os usu\u00e1rios transfiram dinheiro enviando mensagens de texto para determinados n\u00fameros de telefone. Isso torna o roubo de dinheiro ainda mais f\u00e1cil; todos os c\u00f3digos de verifica\u00e7\u00e3o ser\u00e3o enviados para o telefone roubado.<\/p>\n<h3 id=\"good-as-new\">Formatar e revender<\/h3>\n<p>Se um ladr\u00e3o consegue \u2013 normalmente com a ajuda da engenharia social \u2013 fazer login em sua conta do Google ou Apple ID e alterar sua senha, voc\u00ea perder\u00e1 a capacidade de bloquear o dispositivo remotamente e o ladr\u00e3o poder\u00e1 redefini-lo para obter um smartphone que funcione, que poder\u00e1 vender lucrando mais do que se a venda fosse apenas das pe\u00e7as.<\/p>\n<h3 id=\"blackmail\">Usar informa\u00e7\u00f5es pessoais para chantagem e extors\u00e3o ou simplesmente divulg\u00e1-las online<\/h3>\n<p>Os ladr\u00f5es podem exigir resgate se encontrarem documentos importantes em seu smartphone, amea\u00e7ando exclu\u00ed-los ou envi\u00e1-los para seus contatos. O mesmo vale para arquivos pessoais que podem comprometer voc\u00ea ou outra pessoa. Um criminoso pode copiar e analisar informa\u00e7\u00f5es do aplicativo \u201cArquivos\u201d em um iPhone (principalmente todo o conte\u00fado do iCloud), toda a mem\u00f3ria do smartphone no Android e unidades de nuvem \u00e0s quais seu telefone tem acesso.<\/p>\n<p>Al\u00e9m disso, um ladr\u00e3o pode vasculhar conversas, come\u00e7ando com mensagens instant\u00e2neas, em busca de material de interesse ou tentar hackear suas contas do Facebook ou Instagram e come\u00e7ar a pedir dinheiro a seus amigos e conhecidos. Tamb\u00e9m em teoria, o ladr\u00e3o pode tentar vincular sua conta banc\u00e1ria a outro dispositivo, mas esse \u00e9 um cen\u00e1rio improv\u00e1vel. O ladr\u00e3o teria que manter o telefone ligado, aumentando assim o risco de ser pego.<\/p>\n<p>Nossas dicas ajudar\u00e3o a limitar as op\u00e7\u00f5es de um ladr\u00e3o a apenas vender pe\u00e7as do seu telefone, frustrando quaisquer outros planos que ele possa ter.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\"><\/p>\n<h2 id=\"be-prepared\">Prepare-se: como tornar a vida dos ladr\u00f5es mais dif\u00edcil<\/h2>\n<p>Veja como proteger suas informa\u00e7\u00f5es e tamb\u00e9m garantir sua capacidade de restaur\u00e1-las em um novo dispositivo, se necess\u00e1rio.<\/p>\n<h3 id=\"lock-screen\">Defina o bloqueio de tela<\/h3>\n<p>Primeiro, certifique-se de que seu telefone bloqueia a tela automaticamente. Os usu\u00e1rios do Android podem encontrar essa op\u00e7\u00e3o em \u201cConfigura\u00e7\u00f5es\u201d em \u201cSeguran\u00e7a\u201d. Lembre-se de que a maioria dos fabricantes de dispositivos Android personaliza suas interfaces, portanto, as configura\u00e7\u00f5es podem variar um pouco de um telefone para outro. Para esta publica\u00e7\u00e3o, usamos o Android 11 em um Google Pixel porque ele tem uma implementa\u00e7\u00e3o muito comum. Em iPhones, a op\u00e7\u00e3o est\u00e1 na se\u00e7\u00e3o \u201cFace ID e C\u00f3digo\u201d (ou Touch ID e senha para iPhone 8 e vers\u00f5es anteriores).<\/p>\n<p>Nem todas as maneiras de bloquear a tela de um telefone s\u00e3o igualmente confi\u00e1veis. Por exemplo, no caso do Android, voc\u00ea n\u00e3o deve confiar muito no reconhecimento facial; algumas implementa\u00e7\u00f5es s\u00e3o relativamente f\u00e1ceis de enganar com uma simples foto. O Face ID do iPhone \u00e9 muito mais robusto. Uma senha por padr\u00e3o gr\u00e1fico \u00e9 muito f\u00e1cil de roubar s\u00f3 olhando por cima do ombro; al\u00e9m disso, as pessoas tendem a desenhar padr\u00f5es previs\u00edveis. Senhas longas e um leitor de impress\u00e3o digital s\u00e3o os mais seguros. Embora seja poss\u00edvel falsificar uma impress\u00e3o digital, os batedores de carteira comuns n\u00e3o t\u00eam acesso a esse tipo de tecnologia.<\/p>\n<p>Dito isso, o mais importante \u00e9 bloquear o telefone, ent\u00e3o use o m\u00e9todo de sua prefer\u00eancia.<\/p>\n<h3 id=\"sim-pin\">Defina um PIN do cart\u00e3o SIM<\/h3>\n<p>Inserir um PIN do cart\u00e3o SIM toda vez que voc\u00ea reinicia seu dispositivo ou compra um novo \u00e9 um pouco inc\u00f4modo, mas n\u00e3o acontece com muita frequ\u00eancia, e a seguran\u00e7a adicional vale o esfor\u00e7o. Se um SIM n\u00e3o estiver bloqueado com um PIN, o ladr\u00e3o pode simplesmente inseri-lo em qualquer outro telefone e ligar para si mesmo para descobrir o seu n\u00famero \u2013 e sabendo disso, eles poder\u00e3o fazer login em certos sites, passe dois -Fator de autentica\u00e7\u00e3o e usar mensagens de texto para transferir dinheiro de cart\u00f5es banc\u00e1rios. Nem \u00e9 preciso dizer que o PIN do SIM deve ser diferente daquele que voc\u00ea usa para desbloquear o telefone.<\/p>\n<p><strong> Como definir um PIN para um cart\u00e3o SIM no Android: <\/strong><\/p>\n<p>\u2022 V\u00e1 para as configura\u00e7\u00f5es do telefone e selecione <em> Seguran\u00e7a <\/em>;<br>\n\u2022 Clique em <em> Bloquear cart\u00e3o SIM <\/em> e ative <em> Bloquear cart\u00e3o SIM <\/em>;<br>\n\u2022 Insira um PIN e confirme.<\/p>\n<p><strong> Como definir um PIN para um cart\u00e3o SIM no iOS: <\/strong><\/p>\n<p>\u2022 V\u00e1 para <em> Ajustes<\/em> e abra <em> Celular <\/em>;<br>\n\u2022 Selecione <em> PIN do SIM <\/em> e o ative;<br>\n\u2022 Insira um PIN e confirme.<\/p>\n<h3 id=\"fde\">Criptografe seus dados<\/h3>\n<p>A criptografia de disco completo (FDE, sigla em ingl\u00eas) \u00e9 outro recurso que protege suas informa\u00e7\u00f5es. Quando ativado, todos os arquivos armazenados no smartphone ser\u00e3o criptografados por padr\u00e3o e n\u00e3o haver\u00e1 maneira de l\u00ea-los sem desbloquear o smartphone. Em iPhones e smartphones com Android 5 e superior, a criptografia de dados \u00e9 habilitada por padr\u00e3o. Em vers\u00f5es anteriores do Android, ele precisa ser ativado manualmente.<\/p>\n<p><strong> Como ativar a criptografia de disco completo no Android: <\/strong><\/p>\n<p>\u2022 V\u00e1 para as configura\u00e7\u00f5es do telefone e selecione <em> Seguran\u00e7a <\/em>;<br>\n\u2022 Clique em <em> Criptografia e credenciais <\/em> e toque em <em> Criptografar telefone <\/em>. Siga as instru\u00e7\u00f5es.<\/p>\n<h3 id=\"use-app-passwords\">Use aplicativos e notifica\u00e7\u00f5es protegidos por senha<\/h3>\n<p>Configure uma senha separada, PIN ou chave por padr\u00e3o para aplicativos essenciais. Em seguida, desative as notifica\u00e7\u00f5es desses aplicativos, especialmente aqueles que aparecem na tela de bloqueio. Fazer isso torna a leitura de alertas e mensagens de texto um pouco menos conveniente, mas tamb\u00e9m torna a intercepta\u00e7\u00e3o de seus c\u00f3digos de autentica\u00e7\u00e3o \u00fanica ou a transfer\u00eancia de seu dinheiro para outra conta, quase imposs\u00edvel para estranhos.<\/p>\n<p>As configura\u00e7\u00f5es de privacidade podem ser diferentes entre os modelos de smartphone Android. Voc\u00ea pode encontrar instru\u00e7\u00f5es espec\u00edficas para seu modelo no site do fabricante, e aqui est\u00e1 um esbo\u00e7o geral:<\/p>\n<p>\u2022 Abra <em> Configura\u00e7\u00f5es <\/em> e acesse <em> Seguran\u00e7a <\/em> ou <em> Privacidade <\/em>;<br>\n\u2022 Toque em <em> Bloqueio de aplicativo <\/em>;<br>\n\u2022 Selecione os aplicativos que voc\u00ea deseja bloquear. O dispositivo agora pedir\u00e1 o PIN antes de abrir esses aplicativos.<\/p>\n<p>Infelizmente, nem todos os fabricantes oferecem o recurso de bloqueio de aplicativo. Se voc\u00ea n\u00e3o conseguir encontr\u00e1-lo em suas configura\u00e7\u00f5es, tente verificar se h\u00e1 solu\u00e7\u00f5es no Google Play ou simplesmente instale o <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security para Android<\/a>, que tem esse recurso.<\/p>\n<p>O iOS n\u00e3o possui um recurso de bloqueio de aplicativo, mas voc\u00ea pode proteger seus aplicativos definindo um limite de tempo de tela. Para fazer isso:<\/p>\n<p>\u2022 Abra <em> Ajustes <\/em> e clique em <em> Tempo de Uso<\/em>;<br>\n\u2022 Toque em <em> Usar C\u00f3digo do Tempo de Uso <\/em> e defina uma senha;<br>\n\u2022 Acesse <em> Limites de Apps <\/em> e selecione uma categoria de aplicativo desejada;<br>\n\u2022 Defina um limite selecionando <em> Adicionar limite <\/em>;<br>\n\u2022 Especifique um limite de tempo, digamos, <em> 2 minutos <\/em>;<br>\n\u2022 Confirme sua escolha tocando em <em> Adicionar<\/em>.<\/p>\n<p>Quando o tempo acabar, o aplicativo ser\u00e1 bloqueado e a pessoa que estiver usando o telefone n\u00e3o poder\u00e1 continuar a menos que saiba a senha.<\/p>\n<h3 id=\"cloud-backup\">Configure o backup de dados<\/h3>\n<p>Se voc\u00ea fizer backup de seus dados regularmente, mesmo que perca seu telefone para sempre, n\u00e3o perder\u00e1 seus contatos e outras informa\u00e7\u00f5es. Voc\u00ea simplesmente far\u00e1 o download de uma c\u00f3pia de backup dos dados em seu novo dispositivo.<\/p>\n<p>Como configurar o backup no Android:<\/p>\n<p>\u2022 Localize a op\u00e7\u00e3o <em> Sistema <\/em> nas configura\u00e7\u00f5es;<br>\n\u2022 Selecione <em> Backup <\/em>;<br>\n\u2022 Ative o backup do Google Drive ou acesse um computador ou outra m\u00eddia externa como destino, se o seu dispositivo oferecer essa op\u00e7\u00e3o.<\/p>\n<p>Com um iPhone, voc\u00ea tem duas op\u00e7\u00f5es de backup. O caminho mais f\u00e1cil \u00e9 usar o backup autom\u00e1tico do iCloud:<\/p>\n<p>\u2022 Ative o Backup do iCloud:<br>\n\u2022 Abra <em> Ajustes -&gt; [nome da conta] -&gt; iCloud <\/em>;<br>\n\u2022 Selecione <em> Backup <\/em>.<\/p>\n<p>\u2022 Conecte seu telefone ao carregador e ao Wi-Fi com um plano ilimitado (o upload inicial consome muita energia e dados);<br>\n\u2022 Verifique quanto espa\u00e7o de armazenamento voc\u00ea deixou. Todos os usu\u00e1rios do iCloud t\u00eam 5GB de espa\u00e7o de armazenamento gratuito, mas se precisar de mais, voc\u00ea pode comprar uma assinatura da Apple ou usar uma alternativa gratuita;<br>\n\u2022 Bloqueie a tela para n\u00e3o interromper o processo com um toque aleat\u00f3rio.<\/p>\n<p>Se voc\u00ea preferir n\u00e3o usar a nuvem, experimente o backup do computador \u2013 a Apple oferece um guia detalhado em seu site.<\/p>\n<h3 id=\"turn-on-find-my-phone\">Ative o Encontre Meu Dispositivo<\/h3>\n<p>Encontre meu dispositivo (Android) e Buscar iPhone (iOS) podem rastrear a localiza\u00e7\u00e3o de um smartphone perdido ou roubado por meio de uma conta do Google ou Apple ID. Voc\u00ea pode usar esses recursos para bloquear remotamente o dispositivo ou at\u00e9 mesmo apagar completamente todos os dados nele. No entanto, o recurso deve estar ativo no momento em que o dispositivo \u00e9 roubado ou perdido \u2013 voc\u00ea precisa habilit\u00e1-lo agora.<\/p>\n<p><strong> Como ativar Encontre Meu Dispositivo no Android: <\/strong><\/p>\n<p>\u2022 Abra <em> Configura\u00e7\u00f5es <\/em> e v\u00e1 para <em> Seguran\u00e7a <\/em>;<br>\n\u2022 Ative a chave <em> Encontre Meu Dispositivo <\/em>.<\/p>\n<p><strong> Como ativar Buscar iPhone: <\/strong><\/p>\n<p>\u2022 Abra <em> Ajustes<\/em> e toque em seu nome;<br>\n\u2022 Selecione <em>Buscar <\/em> e ative <em> Buscar iPhone <\/em>;<\/p>\n<p>Em seguida, v\u00e1 para a se\u00e7\u00e3o \u201cSeguran\u00e7a\u201d em sua conta do Google ou no aplicativo \u201cBuscar iPhone\u201d ou iPad e encontre seu dispositivo na lista. Voc\u00ea ver\u00e1 op\u00e7\u00f5es para bloquear e apagar o dispositivo. Eles ser\u00e3o \u00fateis se o telefone for roubado e tiver desbloqueado, contendo informa\u00e7\u00f5es confidenciais.<\/p>\n<p>Voc\u00ea pode definir uma mensagem e um n\u00famero de contato de backup para serem exibidos na tela quando voc\u00ea bloquear o telefone remotamente. Isso d\u00e1 a qualquer pessoa que estiver com seu telefone a op\u00e7\u00e3o de encontr\u00e1-lo e devolv\u00ea-lo. No entanto, voc\u00ea precisar\u00e1 estar mais vigilante do que o normal; ladr\u00f5es podem usar seu n\u00famero de contato de backup para golpes de phishing \u2013 por exemplo, para enviar notifica\u00e7\u00f5es de suporte falsas tentando obter a senha de sua conta do Google ou Apple ID para que possam desvincular seu dispositivo. Nesse caso, mantenha a cabe\u00e7a tranquila e evite seguir links suspeitos, muito menos inserir dados confidenciais nesses sites.<\/p>\n<p>Perder ou ter um smartphone roubado n\u00e3o \u00e9 uma situa\u00e7\u00e3o f\u00e1cil; simplesmente n\u00e3o h\u00e1 maneira de contornar isso. Mas tomar precau\u00e7\u00f5es para proteger seus dados e fazer backup em caso de roubo pode transformar esse desastre em um inconveniente direto. Certamente esperamos que isso nunca aconte\u00e7a, mas recomendamos que voc\u00ea dedique alguns minutos para se preparar.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-gen\">\n","protected":false},"excerpt":{"rendered":"<p>Ningu\u00e9m est\u00e1 imune a roubos de smartphones, mas voc\u00ea pode ter certeza de que nenhum ladr\u00e3o conseguir\u00e1 nem mesmo um byte de seus dados importantes.<\/p>\n","protected":false},"author":2484,"featured_media":17560,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[34,352,830,408,96,61,56],"class_list":{"0":"post-17559","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-android","9":"tag-configuracoes","10":"tag-tips","11":"tag-dispositivos-moveis","12":"tag-ios","13":"tag-iphone","14":"tag-roubo"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-theft-proof-your-smartphone\/17559\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-theft-proof-your-smartphone\/22918\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-theft-proof-your-smartphone\/18403\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-theft-proof-your-smartphone\/9151\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-theft-proof-your-smartphone\/24839\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-theft-proof-your-smartphone\/22832\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-theft-proof-your-smartphone\/22023\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-theft-proof-your-smartphone\/25396\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-theft-proof-your-smartphone-2\/24832\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-theft-proof-your-smartphone\/30832\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-theft-proof-your-smartphone\/9692\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-theft-proof-your-smartphone\/40090\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-theft-proof-your-smartphone\/17033\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-to-theft-proof-your-smartphone\/15090\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-theft-proof-your-smartphone\/26869\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-theft-proof-your-smartphone\/27110\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-theft-proof-your-smartphone\/23973\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-theft-proof-your-smartphone\/29295\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-theft-proof-your-smartphone\/29092\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/tips\/","name":"Dicas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17559","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17559"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17559\/revisions"}],"predecessor-version":[{"id":17562,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17559\/revisions\/17562"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17560"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17559"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17559"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17559"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}