{"id":20317,"date":"2022-11-21T15:01:16","date_gmt":"2022-11-21T18:01:16","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20317"},"modified":"2022-11-21T15:01:16","modified_gmt":"2022-11-21T18:01:16","slug":"thermal-imaging-attacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/thermal-imaging-attacks\/20317\/","title":{"rendered":"Ataques t\u00e9rmicos"},"content":{"rendered":"<p>Em pelo menos <a href=\"https:\/\/www.kaspersky.com\/blog\/retbleed-vulnerability\/45155\/\" target=\"_blank\" rel=\"noopener nofollow\">duas<\/a> de nossas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/hertzbleed-attack\/19724\/\" target=\"_blank\" rel=\"noopener\">postagens anteriores<\/a>, abordamos o t\u00f3pico de ataques de canal lateral. S\u00e3o ataques nos quais uma determinada informa\u00e7\u00e3o confidencial (uma senha, chave de criptografia ou apenas dados que precisam ser protegidos) \u00e9 extra\u00edda de uma maneira n\u00e3o trivial. Por exemplo, em vez de quebrar diretamente um sistema de criptografia, um invasor pode reconstruir a chave com base em pequenas altera\u00e7\u00f5es no consumo de energia do dispositivo. Em vez de dados secretos serem extra\u00eddos do cache do processador, eles podem ser restaurados com base em sinais indiretos: uma cadeia complexa de tentativas malsucedidas de acessar os dados executa uma fra\u00e7\u00e3o mais lenta ou mais r\u00e1pida, sugerindo a presen\u00e7a de um zero ou um na se\u00e7\u00e3o de dados de interesse.<\/p>\n<p>Esse \u00e9 um exemplo complexo de um ataque de canal lateral. Mas existem variantes mais simples, sobre as quais falaremos hoje\u2026<\/p>\n<p>Qual \u00e9 o \u201cataque\u201d mais simples que pode haver em um sistema de computador? A \u201cespiadinha\u201d ou <em>shoulder surfing, <\/em>termo em ingl\u00eas: quando ladr\u00f5es roubam sua senha olhando por cima do seu ombro. Eles ent\u00e3o inserem a senha e obt\u00eam acesso aos seus dados, sem invadir nenhum computador ou software. E h\u00e1 uma defesa igualmente simples contra a espiadinha: apenas cubra as teclas com a m\u00e3o ou certifique-se de que n\u00e3o h\u00e1 ningu\u00e9m olhando quando estiver acessando suas contas. Mas, e se um criminoso tentar roubar sua senha ap\u00f3s voc\u00ea digit\u00e1-la, pela leitura t\u00e9rmica das impress\u00f5es digitais no teclado?<\/p>\n<h2>Imagens t\u00e9rmicas e Caixas Eletr\u00f4nicos<\/h2>\n<p>Os ataques por imagens t\u00e9rmicas (tamb\u00e9m conhecidos como ataques t\u00e9rmicos) est\u00e3o nos radares dos pesquisadores h\u00e1 mais de 15 anos. Um dos primeiros <a href=\"https:\/\/cseweb.ucsd.edu\/~kmowery\/papers\/thermal.pdf\" target=\"_blank\" rel=\"noopener nofollow\">estudos<\/a> nessa \u00e1rea explora o cen\u00e1rio mais comum da vida real: ataques a caixas eletr\u00f4nicos. Funciona assim. Vamos pegar um teclado padr\u00e3o dessas m\u00e1quinas:<\/p>\n<div id=\"attachment_20318\" style=\"width: 1084px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20318\" class=\"wp-image-20318 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/11\/21103842\/thermal-imaging-attacks-atm.jpg\" alt='Um teclado padr\u00e3o de caixa eletr\u00f4nico. &lt;a href=\"https:\/\/cseweb.ucsd.edu\/~kmowery\/papers\/thermal.pdf\" target=\"_blank\"&gt;Fonte&lt;\/a&gt;.' width=\"1074\" height=\"762\"><p id=\"caption-attachment-20318\" class=\"wp-caption-text\">Um teclado padr\u00e3o de caixa eletr\u00f4nico. <a href=\"https:\/\/cseweb.ucsd.edu\/~kmowery\/papers\/thermal.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a>.<\/p><\/div>\n<p>Voc\u00ea vai a um caixa eletr\u00f4nico, insere seu cart\u00e3o, digita sua senha, pega seu dinheiro e sai andando. Mas sem que voc\u00ea saiba, um invasor se aproxima do mesmo caixa eletr\u00f4nico alguns momentos depois e tira uma foto do teclado usando uma c\u00e2mera de imagem t\u00e9rmica:<\/p>\n<div id=\"attachment_20321\" style=\"width: 822px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20321\" class=\"wp-image-20321 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/11\/21140317\/thermal-imaging-attacks-ATM-Thermovisor.jpg\" alt='Teclado de um caixa eletr\u00f4nico visto captado por uma c\u00e2mera t\u00e9rmica&lt;a href=\"https:\/\/cseweb.ucsd.edu\/~kmowery\/papers\/thermal.pdf\" target=\"_blank\"&gt;Fonte&lt;\/a&gt;.' width=\"812\" height=\"486\"><p id=\"caption-attachment-20321\" class=\"wp-caption-text\">Teclado de um caixa eletr\u00f4nico visto captado por uma c\u00e2mera t\u00e9rmica<a href=\"https:\/\/cseweb.ucsd.edu\/~kmowery\/papers\/thermal.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a>.<\/p><\/div>\n<p>Se a imagem for tirada dentro de 30 segundos ap\u00f3s a inser\u00e7\u00e3o do PIN, h\u00e1 50% de chance de recuperar a sequ\u00eancia. A c\u00e2mera t\u00e9rmica cria uma imagem infravermelha na qual \u00e1reas claras e escuras representam temperaturas altas e baixas, respectivamente. O prop\u00f3sito original \u00e9 verificar as paredes ou janelas de um edif\u00edcio para determinar de onde v\u00eam as correntes de ar mais irritantes. Mas agora tamb\u00e9m pode ser usada para roubar senhas \u2013 embora valha a pena lembrar que estamos falando de pesquisa aqui, e n\u00e3o sobre ataques da vida real (pelo menos at\u00e9 agora).<\/p>\n<p>As primeiras c\u00e2meras t\u00e9rmicas costumavam custar dezenas de milhares de d\u00f3lares, mas h\u00e1 algum tempo eles baratearam e agora custam algumas centenas de d\u00f3lares. E os modelos atuais podem variar em seu n\u00edvel de sensibilidade (capacidade de distinguir pequenas diferen\u00e7as de temperatura). Por exemplo, a foto acima (tirada com um dispositivo profissional caro) mostra n\u00e3o apenas quais bot\u00f5es foram pressionados, mas em que ordem: quanto mais quente o bot\u00e3o, mais tarde ele foi pressionado.<\/p>\n<p>Usar este tipo de equipamento em um teclado de caixa eletr\u00f4nico n\u00e3o \u00e9 t\u00e3o simples. A imagem precisa ser tirada o mais r\u00e1pido poss\u00edvel. O exemplo acima foi feito quase imediatamente ap\u00f3s a inser\u00e7\u00e3o da senha. O atraso m\u00e1ximo entre a digita\u00e7\u00e3o e a imagem \u00e9 de cerca de 90 segundos. E mesmo assim n\u00e3o h\u00e1 garantia de sucesso. Por exemplo, a v\u00edtima em potencial pode estar usando luvas, para que os bot\u00f5es n\u00e3o esquentem. Ou um \u2013 ou dois \u2013 dos d\u00edgitos do PIN podem ser repetidos, o que complicaria o processo. A prop\u00f3sito, qual senha foi inserida na imagem acima, na sua opini\u00e3o? Teste seus pr\u00f3prios poderes de dedu\u00e7\u00e3o! A resposta correta \u00e9 1485.<\/p>\n<p>Os pesquisadores realizaram um total de 54 experimentos, variando ligeiramente os par\u00e2metros de cada um. As impress\u00f5es digitais t\u00e9rmicas foram analisadas manualmente e com sistemas automatizados (sendo que os \u00faltimos foram um pouco melhores). Em cerca de metade dos casos foi poss\u00edvel descobrir os bot\u00f5es pressionados, mas n\u00e3o a sequ\u00eancia correta. A senha exata foi recuperada em menos de 10% dos testes. Um c\u00f3digo de quatro d\u00edgitos de qualquer um dos 11 d\u00edgitos dispon\u00edveis fornece 10.000 combina\u00e7\u00f5es potenciais. Se soubermos todos os n\u00fameros, mas n\u00e3o a sequ\u00eancia, existem 24 combina\u00e7\u00f5es para experimentar. Mas isso ainda \u00e9 mais do que o n\u00famero de tentativas permitidas: ap\u00f3s tr\u00eas tentativas incorretas, o cart\u00e3o banc\u00e1rio \u00e9 frequentemente bloqueado. O estudo de 2011 mencionado acima expandiu nosso conhecimento sobre espionagem t\u00e9rmica, mas n\u00e3o nos deu nenhum resultado significativo. Mas este n\u00e3o foi o \u00faltimo estudo\u2026<\/p>\n<h2>Imagens t\u00e9rmicas e smartphones<\/h2>\n<p>Os smartphones tamb\u00e9m s\u00e3o suscet\u00edveis a ataques t\u00e9rmicos. Isso foi demonstrado claramente em um <a href=\"https:\/\/www.researchgate.net\/publication\/312490359_Stay_Cool_Understanding_Thermal_Attacks_on_Mobile-based_User_Authentication\" target=\"_blank\" rel=\"noopener nofollow\">estudo<\/a> de 2017, no qual cont\u00e9m esta imagem reveladora:<\/p>\n<div id=\"attachment_20322\" style=\"width: 1400px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20322\" class=\"wp-image-20322 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/11\/21143014\/thermal-imaging-attacks-phone.jpg\" alt='Senhas e padr\u00f5es reais para desbloqueio de smartphones, e seus tra\u00e7os de calor. &lt;a href=\"https:\/\/www.researchgate.net\/publication\/312490359_Stay_Cool_Understanding_Thermal_Attacks_on_Mobile-based_User_Authentication\" target=\"_blank\"&gt;Fonte&lt;\/a&gt;.' width=\"1390\" height=\"497\"><p id=\"caption-attachment-20322\" class=\"wp-caption-text\">Senhas e padr\u00f5es reais para desbloqueio de smartphones, e seus tra\u00e7os de calor. <a href=\"https:\/\/www.researchgate.net\/publication\/312490359_Stay_Cool_Understanding_Thermal_Attacks_on_Mobile-based_User_Authentication\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a>.<\/p><\/div>\n<p>Como antes, o sucesso de um ataque depende da rapidez com que a imagem t\u00e9rmica \u00e9 obtida ap\u00f3s a inser\u00e7\u00e3o da senha ou da combina\u00e7\u00e3o secreta. Tirar uma imagem \u00e9 um pouco mais complicado neste caso, j\u00e1 que, ao contr\u00e1rio de um caixa eletr\u00f4nico, as pessoas carregam seus smartphones com eles. No entanto, n\u00e3o \u00e9 t\u00e3o absurdo imaginar um cen\u00e1rio em que seja poss\u00edvel tirar uma imagem no momento certo.<\/p>\n<p>Em 2017, as tecnologias de an\u00e1lise de dados melhoraram e a taxa geral de sucesso foi maior do que nos experimentos de caixas eletr\u00f4nicos de 2011: at\u00e9 89% das senhas foram coletadas corretamente por meio de imagens t\u00e9rmicas oportunas. 78% dos c\u00f3digos foram decifrados quando uma imagem foi tirada 30 segundos ap\u00f3s o telefone ser desbloqueado, e 22% quando os pesquisadores esperaram 60 segundos. Ali\u00e1s, os bloqueios de padr\u00e3o s\u00e3o mais dif\u00edceis de desvendar usando esse m\u00e9todo. Mas h\u00e1 outro problema com eles: foi mostrado em 2010 que essas combina\u00e7\u00f5es s\u00e3o bastante f\u00e1ceis de adivinhar pelas manchas de dedos deixadas na tela (que ficam l\u00e1 por muito mais tempo do que as impress\u00f5es t\u00e9rmicas).<\/p>\n<h2>Imagens t\u00e9rmicas e teclados<\/h2>\n<p>O que caixas eletr\u00f4nicos e smartphones t\u00eam em comum? Poucos bot\u00f5es! Em ambos os casos, estamos lidando com a inser\u00e7\u00e3o de combina\u00e7\u00f5es curtas de d\u00edgitos. Para realmente testar as possibilidades de espionagem t\u00e9rmica, \u00e9 melhor experiment\u00e1-la em senhas alfanum\u00e9ricas reais inseridas em um teclado real. E foi exatamente isso que uma equipe de pesquisadores da Universidade de Glasgow, na Esc\u00f3cia, fez. Veja <a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3563693\" target=\"_blank\" rel=\"noopener nofollow\">aqui<\/a> os resultados do seu trabalho. Um teclado completo captado por uma c\u00e2mera t\u00e9rmica se parece com isso:<\/p>\n<div id=\"attachment_20323\" style=\"width: 1025px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20323\" class=\"wp-image-20323 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/11\/21143114\/thermal-imaging-attacks-keyboard.jpg\" alt='Tra\u00e7os de calor gerados a partir da sele\u00e7\u00e3o dos bot\u00f5es em um teclado de PC. &lt;a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3563693\" target=\"_blank\"&gt;Fonte&lt;\/a&gt;.' width=\"1015\" height=\"503\"><p id=\"caption-attachment-20323\" class=\"wp-caption-text\">Tra\u00e7os de calor gerados a partir da sele\u00e7\u00e3o dos bot\u00f5es em um teclado de PC. <a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3563693\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a>.<\/p><\/div>\n<p>Os pontos brilhantes indicam tra\u00e7os de teclas pressionadas. Este estudo, como outros, testou a confiabilidade da recupera\u00e7\u00e3o de senha ap\u00f3s um certo tempo: a foto t\u00e9rmica foi feita em intervalos de 20, 30 e 60 segundos. Uma nova vari\u00e1vel apareceu na forma de comprimento da senha, que pode ser arbitr\u00e1ria. Mais importante ainda, os pesquisadores aplicaram algoritmos de aprendizado de m\u00e1quina (ML). Em experimentos que envolvem a extra\u00e7\u00e3o de dados \u00fateis, estes s\u00e3o indispens\u00e1veis. Algoritmos de ML que foram treinados em centenas de imagens de teclados emparelhados com combina\u00e7\u00f5es conhecidas mostraram excelentes resultados na recupera\u00e7\u00e3o de senhas. Confira esta tabela resumindo o desempenho:<\/p>\n<div id=\"attachment_20324\" style=\"width: 923px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20324\" class=\"wp-image-20324 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/11\/21143155\/thermal-imaging-attacks-keyboard-time.jpg\" alt='Como a recupera\u00e7\u00e3o das senhas depende do tempo entre o toque e a captura da imagem, bem como o tamanho da senha. &lt;a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3563693\" target=\"_blank\"&gt;Fonte&lt;\/a&gt;.' width=\"913\" height=\"554\"><p id=\"caption-attachment-20324\" class=\"wp-caption-text\">Como a recupera\u00e7\u00e3o das senhas depende do tempo entre o toque e a captura da imagem, bem como o tamanho da senha. <a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3563693\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a>.<\/p><\/div>\n<p>Surpreendentemente, em metade dos casos, at\u00e9 mesmo uma senha longa de 16 caracteres era recuper\u00e1vel. A partir dos exemplos acima, voc\u00ea pode apreciar a complexidade de recuperar a sequ\u00eancia de sele\u00e7\u00e3o de teclas com base em pequenas diferen\u00e7as de temperatura. O estudo tem uma conclus\u00e3o importante, que voc\u00ea e eu j\u00e1 sabemos: as senhas devem ser longas e preferencialmente geradas por um <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">software de gerenciamento de senhas<\/a> especial.<\/p>\n<p>Houve tamb\u00e9m algumas descobertas inesperadas. A efic\u00e1cia do m\u00e9todo depende do tipo de pl\u00e1stico: alguns aquecem menos que outros. E se o teclado \u00e9 iluminado tamb\u00e9m \u00e9 um fator. Em geral, qualquer aquecimento estranho dos bot\u00f5es \u2013 seja de LEDs embutidos ou da CPU localizada sob o teclado em um laptop \u2013 destr\u00f3i as impress\u00f5es t\u00e9rmicas. E um outro ponto: quanto mais r\u00e1pido a senha for digitada, menor ser\u00e1 a probabilidade de ela se capturada e descoberta por meio de imagens t\u00e9rmicas.<\/p>\n<h2>Quanto h\u00e1 de realidade nesses ataques?<\/h2>\n<p>N\u00e3o existe uma resposta universal para essa pergunta. Os dados do seu telefone s\u00e3o valiosos o suficiente para que algu\u00e9m o siga com uma c\u00e2mera t\u00e9rmica? Esse cen\u00e1rio \u00e9 plaus\u00edvel? Felizmente, a maioria das pessoas n\u00e3o \u00e9 afetada por esses ataques \u2013 eles s\u00e3o simplesmente muito complicados. A espionagem t\u00e9rmica parece representar a maior amea\u00e7a \u00e0s fechaduras digitais, que exigem a inser\u00e7\u00e3o de um c\u00f3digo; por exemplo, na entrada de um pr\u00e9dio de escrit\u00f3rios. O c\u00f3digo neste caso quase nunca muda, e as fechaduras geralmente est\u00e3o localizadas em locais p\u00fablicos. Um espi\u00e3o em potencial ter\u00e1 muito tempo e muitas tentativas para adivinhar o c\u00f3digo de acesso correto.<\/p>\n<p>Em outros casos, o m\u00e9todo s\u00f3 \u00e9 vi\u00e1vel como parte de um ataque direcionado a informa\u00e7\u00f5es particularmente valiosas. A solu\u00e7\u00e3o, de acordo com o m\u00e9todo usual de derrotar a maioria dos ataques de canal lateral, \u00e9 afogar os dados confidenciais em ru\u00eddo. Voc\u00ea pode inserir seu PIN usando luvas grossas, impossibilitando um ataque. Voc\u00ea pode usar um teclado iluminado e os cibercriminosos ter\u00e3o um desafioainda maior. Ao digitar sua senha, voc\u00ea pode pressionar, ou simplesmente tocar, teclas extras, tornando quase imposs\u00edvel recuperar a sequ\u00eancia correta.<\/p>\n<p>Em 2022 houve o lan\u00e7amento de uma <a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3546155.3546706\" target=\"_blank\" rel=\"noopener nofollow\">meta-an\u00e1lise<\/a> de estudos de ataques t\u00e9rmicos, cujo objetivo era tentar avaliar o qu\u00e3o realistas s\u00e3o as amea\u00e7as para este ataque. Os autores relataram que as investidas s\u00e3o implement\u00e1veis \u200b\u200be acess\u00edveis \u2013 e precisam ser levadas em considera\u00e7\u00e3o ao criar um modelo de amea\u00e7a. N\u00e3o estamos convencidos de que o problema se tornar\u00e1 s\u00e9rio t\u00e3o cedo. Mas a meta-an\u00e1lise tira uma conclus\u00e3o importante: uma senha s\u00f3 pode ser roubada se for realmente digitada!<\/p>\n<p>Ent\u00e3o, de forma indireta, chegamos ao t\u00f3pico da morte da senha. A amea\u00e7a de ataques t\u00e9rmicos \u00e9, obviamente, uma raz\u00e3o altamente ex\u00f3tica para descart\u00e1-las. Mas pense: quando seu telefone reconhece voc\u00ea pelo seu rosto ou impress\u00e3o digital, voc\u00ea n\u00e3o digita uma senha. Ao usar uma chave de seguran\u00e7a de hardware, voc\u00ea n\u00e3o insere uma senha. Toda uma camada de ataques potenciais (e anos de pesquisa) torna-se irrelevante se nenhuma senha for inserida. Claro, os m\u00e9todos alternativos de autentica\u00e7\u00e3o tamb\u00e9m t\u00eam suas fraquezas, mas as senhas comuns tendem a ter um n\u00famero maior. Os modernos sistemas de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/passkey-future-without-passwords\/19485\/\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o<\/a> sem senha tornam a vida dos phishers quase imposs\u00edvel. H\u00e1 muitas vantagens em abandonar as senhas tradicionais. E agora temos mais uma: ningu\u00e9m poder\u00e1 se aproximar de voc\u00ea com uma c\u00e2mera de imagem t\u00e9rmica e roubar suas credenciais de acesso.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisa aponta uma maneira incomum de roubar senhas: usando uma c\u00e2mera t\u00e9rmica.<\/p>\n","protected":false},"author":665,"featured_media":20325,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[286,3081,102],"class_list":{"0":"post-20317","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-espionagem","10":"tag-radiacao","11":"tag-senhas"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/thermal-imaging-attacks\/20317\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/thermal-imaging-attacks\/24843\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/thermal-imaging-attacks\/20343\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/thermal-imaging-attacks\/10254\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/thermal-imaging-attacks\/27380\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/thermal-imaging-attacks\/25181\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/thermal-imaging-attacks\/25517\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/thermal-imaging-attacks\/28063\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/thermal-imaging-attacks\/28666\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/thermal-imaging-attacks\/34213\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/thermal-imaging-attacks\/46041\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/thermal-imaging-attacks\/19756\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/thermal-imaging-attacks\/29501\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/thermal-imaging-attacks\/32878\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/thermal-imaging-attacks\/25579\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/thermal-imaging-attacks\/31228\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/thermal-imaging-attacks\/30935\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/senhas\/","name":"senhas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20317","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20317"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20317\/revisions"}],"predecessor-version":[{"id":20327,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20317\/revisions\/20327"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20325"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20317"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20317"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20317"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}