{"id":20469,"date":"2022-12-19T11:12:53","date_gmt":"2022-12-19T14:12:53","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20469"},"modified":"2022-12-19T11:12:53","modified_gmt":"2022-12-19T14:12:53","slug":"ip-cameras-unsecurity-eufy","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ip-cameras-unsecurity-eufy\/20469\/","title":{"rendered":"Perigos na seguran\u00e7a das c\u00e2meras IP"},"content":{"rendered":"<p>Casas inteligentes representam uma categoria nova e completa de produtos eletr\u00f4nicos. Chaleiras com interface web, ferros que desligam remotamente, sistemas inteligentes de controle de ilumina\u00e7\u00e3o \u2013 tudo foi inventado para facilitar nossas vidas. Mas esses produtos s\u00e3o seguros? Al\u00e9m da comodidade, os dispositivos de internet das coisas (IdC) trazem novos riscos de seguran\u00e7a e privacidade, e \u00e9 rara a semana que passa sem que seja reportada outra vulnerabilidade neste ou naquele <em>smart gadget<\/em>. Se at\u00e9 uma \u201cl\u00e2mpada inteligente\u201d pode ser usada para <a href=\"https:\/\/www.usatoday.com\/story\/tech\/2020\/02\/05\/how-to-avoid-smart-lights-getting-hacked\/4660430002\/\" target=\"_blank\" rel=\"noopener nofollow\">invadir uma rede dom\u00e9stica<\/a>, imagine o que pode ser feito com equipamentos mais complexos.<\/p>\n<p>Um elemento-chave de qualquer sistema de seguran\u00e7a residencial \u00e9 uma c\u00e2mera de v\u00eddeo conectada \u00e0 Internet. Elas v\u00eam em todos os tipos: de bab\u00e1s e campainhas de v\u00eddeo a sofisticadas c\u00e2meras motorizadas para vigil\u00e2ncia por v\u00eddeo profissional.<\/p>\n<p>As c\u00e2meras IP, como o nome indica, est\u00e3o permanentemente online ou se conectam periodicamente, e a filmagem geralmente est\u00e1 dispon\u00edvel por meio do pr\u00f3prio servi\u00e7o especializado do fornecedor. O login neste servi\u00e7o d\u00e1 acesso ao fluxo de v\u00eddeo da c\u00e2mera onde quer que voc\u00ea esteja no mundo. Al\u00e9m de \u00fatil, a alternativa \u2013 como uma c\u00e2mera acess\u00edvel apenas a partir de uma rede local \u2013 dificilmente atrair\u00e1 clientes em potencial.<\/p>\n<p>Mas isso levanta uma s\u00e9rie de quest\u00f5es, e a principal \u00e9 a seguinte: e se os cibercriminosos roubarem suas credenciais de login? Qu\u00e3o seguros s\u00e3o os sistemas de vigil\u00e2ncia por v\u00eddeo na nuvem? Os invasores podem acessar o stream de v\u00eddeo sem invadir sua conta? Afinal, se o pior acontecer, informa\u00e7\u00f5es altamente confidenciais, incluindo imagens e v\u00eddeos de sua casa, cair\u00e3o em m\u00e3os erradas.<\/p>\n<h2>Promessas quebradas<\/h2>\n<p>Todos esses temores eram bem conhecidos da Anker quando lan\u00e7ou sua pr\u00f3pria linha de c\u00e2meras IP sob a marca Eufy. Fundada em 2011, a Anker n\u00e3o \u00e9 novata na ind\u00fastria eletr\u00f4nica. Tendo come\u00e7ado por fabricar carregadores e acess\u00f3rios para smartphones e port\u00e1teis, construiu gradualmente uma gama completa de dispositivos eletr\u00f4nicos port\u00e1teis para todos os gostos e necessidades, incluindo as suas campainhas e c\u00e2meras de seguran\u00e7a.<\/p>\n<div id=\"attachment_20471\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20471\" class=\"wp-image-20471 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/12\/19105713\/ip-cameras-unsecurity-eufy-01.jpg\" alt=\"Print de tela do site da Eufy, com a promessa de uma completa prote\u00e7\u00e3o dos dados dos usu\u00e1rios.\" width=\"1460\" height=\"777\"><p id=\"caption-attachment-20471\" class=\"wp-caption-text\">Print de tela do site da Eufy, com a promessa de uma completa prote\u00e7\u00e3o dos dados dos usu\u00e1rios.<\/p><\/div>\n<p>Em um an\u00fancio no <a href=\"https:\/\/us.eufy.com\/pages\/privacy-commitment\" target=\"_blank\" rel=\"noopener nofollow\">site da Eufy<\/a>, os desenvolvedores da c\u00e2mera garantem a m\u00e1xima privacidade e que nenhuma nuvem \u00e9 usada: todos os dados s\u00e3o mantidos em armazenamento local seguro. A fun\u00e7\u00e3o de vigil\u00e2ncia remota por v\u00eddeo pode ser totalmente desativada, mas se voc\u00ea quiser ver o que est\u00e1 acontecendo dentro de sua casa, a c\u00e2mera ir\u00e1 criptografar o fluxo de v\u00eddeo e transmiti-lo para um aplicativo em seu smartphone \u2013 o \u00fanico lugar onde ele ser\u00e1 descriptografado. Isso \u00e9 conhecido como criptografia de ponta a ponta, o que significa que ningu\u00e9m \u2014 nem mesmo o fornecedor \u2014 pode acessar os dados.<\/p>\n<p>Tamb\u00e9m \u00e9 importante que o sistema de reconhecimento funcione diretamente no pr\u00f3prio dispositivo. A IA integrada em cada c\u00e2mera analisa a filmagem sem transmitir nada aos servidores da empresa, identifica as pessoas no quadro e at\u00e9 distingue, digamos, propriet\u00e1rios e inquilinos de estranhos, para que o propriet\u00e1rio da c\u00e2mera seja notificado apenas se um rosto desconhecido aparecer.<\/p>\n<p>Privacidade total garantida. Os usu\u00e1rios, no entanto, tiveram recentemente uma pequena surpresa: as c\u00e2meras Eufy operam de maneira ligeiramente diferente nos bastidores. Em 23 de novembro, o especialista em seguran\u00e7a brit\u00e2nico Paul Moore <a href=\"https:\/\/twitter.com\/Paul_Reviews\/status\/1595421705996042240\" target=\"_blank\" rel=\"noopener nofollow\">twittou<\/a> um <a href=\"https:\/\/www.youtube.com\/watch?v=qOjiCbxP5Lc\" target=\"_blank\" rel=\"noopener nofollow\">v\u00eddeo<\/a> acusando Eufy de transmitir dados para a nuvem \u2013 mesmo quando essa op\u00e7\u00e3o est\u00e1 desativada.<\/p>\n<div id=\"attachment_20472\" style=\"width: 922px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20472\" class=\"wp-image-20472 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/12\/19105824\/ip-cameras-unsecurity-eufy-02.png\" alt=\"Um dos tweets de Paul Moore sobre os problemas de seguran\u00e7a de dados nas c\u00e2meras da Eufy.\" width=\"912\" height=\"752\"><p id=\"caption-attachment-20472\" class=\"wp-caption-text\">Um dos tweets de Paul Moore sobre os problemas de seguran\u00e7a de dados nas c\u00e2meras da Eufy.<\/p><\/div>\n<p>O v\u00eddeo de Moore d\u00e1 uma demonstra\u00e7\u00e3o detalhada do problema, que ele detectou com bastante facilidade. Depois de instalar uma campainha de v\u00eddeo Eufy, Paul se conectou \u00e0 interface web do dispositivo por meio do qual analisou o c\u00f3digo-fonte no navegador e mostrou que a c\u00e2mera envia uma imagem para o servidor do fornecedor toda vez que algu\u00e9m aparece no quadro. Isso significa que pelo menos uma das garantias da Eufy (\u201csem nuvens\u201d) n\u00e3o \u00e9 verdadeira.<\/p>\n<p>Moore ent\u00e3o twittou v\u00e1rias vezes sobre alguns problemas de prote\u00e7\u00e3o de dados muito mais s\u00e9rios. Aparentemente, a criptografia \u201cconfi\u00e1vel\u201d do Eufy <a href=\"https:\/\/twitter.com\/Paul_Reviews\/status\/1594725532062580737\" target=\"_blank\" rel=\"noopener nofollow\">usa<\/a> uma chave fixa id\u00eantica para todos os usu\u00e1rios. Pior, essa chave realmente apareceu no c\u00f3digo Eufy postado pela pr\u00f3pria empresa no <a href=\"https:\/\/github.com\/FuzzyMistborn\/python-eufy-security\/blob\/dev\/API.md\" target=\"_blank\" rel=\"noopener nofollow\">GitHub<\/a>. Mais tarde, o site de tecnologia The Verge, com refer\u00eancia a Moore e outro especialista em seguran\u00e7a, <a href=\"https:\/\/www.theverge.com\/2022\/11\/30\/23486753\/anker-eufy-security-camera-cloud-private-encryption-authentication-storage\" target=\"_blank\" rel=\"noopener nofollow\">confirmou<\/a> o pior cen\u00e1rio: qualquer pessoa online, ao que parece, pode visualizar o fluxo de v\u00eddeo simplesmente conectando-se a um endere\u00e7o exclusivo do dispositivo.<\/p>\n<h2>Explica\u00e7\u00e3o confusa<\/h2>\n<p>\u00c9 fato que h\u00e1 uma explica\u00e7\u00e3o completamente l\u00f3gica para o primeiro problema de enviar imagens para a nuvem. Em teoria, as c\u00e2meras Eufy funcionam da seguinte forma: voc\u00ea instala a c\u00e2mera na sua casa e configura o app no \u200b\u200bseu smartphone. Quando algu\u00e9m pressiona o bot\u00e3o Smart \u0421all ou o sistema de reconhecimento v\u00ea algu\u00e9m aparecer no quadro, voc\u00ea recebe uma notifica\u00e7\u00e3o em seu smartphone com uma foto anexada. A \u00fanica maneira de enviar essas notifica\u00e7\u00f5es, provavelmente, \u00e9 por meio da nuvem. Mas por que ent\u00e3o Eufy prometeu uma experi\u00eancia sem nuvem? Boa pergunta!<\/p>\n<p>E quanto ao fluxo de v\u00eddeo ser acess\u00edvel remotamente? The Verge e suas fontes n\u00e3o divulgaram todos os aspectos do problema \u2013 por medo de que a vulnerabilidade pudesse ser explorada em massa. Mas alguns fatos s\u00e3o conhecidos: primeiro, a criptografia prometida n\u00e3o \u00e9 usada para transmitir o fluxo de v\u00eddeo. Na verdade, o stream n\u00e3o \u00e9 criptografado e pode ser visualizado usando um reprodutor de m\u00eddia comum, como o VLC. Em segundo lugar, para acessar uma c\u00e2mera espec\u00edfica, voc\u00ea precisa conhecer sua URL exclusiva; em outras palavras \u2013 seu endere\u00e7o na internet. Mas esses endere\u00e7os s\u00e3o gerados de forma previs\u00edvel: com base no n\u00famero de s\u00e9rie do aparelho impresso diretamente na caixa, al\u00e9m da data e da hora atuais. Adicionado a isso (para \u201cseguran\u00e7a extra\u201d) est\u00e1 um n\u00famero aleat\u00f3rio de quatro d\u00edgitos, que \u00e9 f\u00e1cil de ser obtido por for\u00e7a bruta. A \u00fanica coisa que salva o propriet\u00e1rio da c\u00e2mera de um invasor que conhece o n\u00famero de s\u00e9rie do dispositivo \u00e9 que a c\u00e2mera n\u00e3o carrega dados online constantemente. Deve ser ativada primeiro, por exemplo, pressionando o bot\u00e3o da campainha, momento em que se torna poss\u00edvel a conex\u00e3o de um invasor.<\/p>\n<p>Anker, o fabricante do Eufy, receveu a solicita\u00e7\u00e3o de confirmar ou negar as alega\u00e7\u00f5es, o que deixou o cen\u00e1rio ainda mais nebuloso. Conforme observado por <em>The Verge<\/em> e <a href=\"https:\/\/arstechnica.com\/gadgets\/2022\/12\/more-eufy-camera-flaws-found-including-remote-unencrypted-feed-viewing\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>Ars Technica<\/em><\/a>, os desenvolvedores negaram categoricamente a exist\u00eancia de quaisquer problemas de seguran\u00e7a e, quando questionados sobre problemas espec\u00edficos, emitiram pelo menos duas declara\u00e7\u00f5es que foram posteriormente refutadas.<\/p>\n<p>Na primeira, a empresa \u201cconfirmou\u201d que n\u00e3o era poss\u00edvel assistir a imagens ao vivo de uma c\u00e2mera, mas o <em>The Verge<\/em> fez exatamente isso usando duas c\u00e2meras Eufy pr\u00f3prias. Na segunda, o fabricante admitiu que as imagens da campainha s\u00e3o enviadas para os servidores da empresa, mas apenas para garantir que essas mesmas notifica\u00e7\u00f5es sejam entregues no smartphone, ap\u00f3s o que as imagens s\u00e3o apagadas. Mas isso tamb\u00e9m foi <a href=\"https:\/\/twitter.com\/Paul_Reviews\/status\/1596169974091071493\" target=\"_blank\" rel=\"noopener nofollow\">refutado<\/a> por Moore por meio de um <a href=\"https:\/\/www.youtube.com\/watch?v=etpbq_HH79c\" target=\"_blank\" rel=\"noopener nofollow\">teste simples<\/a>: depois de ver as fotos da c\u00e2mera em sua conta pessoal, ele salvou as URLs das imagens e as apagou de seu telefone. Embora as imagens tenham desaparecido de sua conta pessoal, Moore conseguiu acess\u00e1-las simplesmente inserindo os URLs salvos na barra de endere\u00e7os do navegador. O outro pesquisador citado <a href=\"https:\/\/www.youtube.com\/watch?v=6TlQcg-_zoQ\" target=\"_blank\" rel=\"noopener nofollow\">foi al\u00e9m<\/a>: ap\u00f3s fazer um reset completo da c\u00e2mera de v\u00eddeo, que apagou todos os v\u00eddeos salvos de sua conta, ele voltou a vincular o aparelho \u00e0 sua conta e acessou\u2026 os v\u00eddeos supostamente deletados!<\/p>\n<p>De um modo geral, certos padr\u00f5es \u00e9ticos evolu\u00edram no setor de seguran\u00e7a, incluindo como divulgar informa\u00e7\u00f5es sobre vulnerabilidades e como os fornecedores devem responder. Mas, no caso do Eufy, tudo isso foi jogado fora: em vez de dar \u00e0 empresa uma chance de corrigir os problemas, os pesquisadores imediatamente divulgaram as vulnerabilidades. Ent\u00e3o, para colocar lenha na fogueira, a empresa optou por negar as quest\u00f5es \u00f3bvias. Eufy n\u00e3o forneceu nenhuma evid\u00eancia t\u00e9cnica para refutar as alega\u00e7\u00f5es dos especialistas independentes, enquanto a \u00fanica mudan\u00e7a que Moore notou ap\u00f3s suas postagens incriminat\u00f3rias foi que os links para os quadros da c\u00e2mera, anteriormente mostrados em texto claro no HTML, agora estavam ofuscados. Ou seja, as informa\u00e7\u00f5es ainda s\u00e3o enviadas para o servidor Eufy \u2014 s\u00f3 que ficou mais dif\u00edcil de rastrear.<\/p>\n<p>Assim, o fornecedor quebrou outra promessa em seu site, aparentemente esperando que ningu\u00e9m verificasse. Mas essa pr\u00e1tica da Eufy viola n\u00e3o apenas as promessas da empresa, mas tamb\u00e9m as leis regionais de prote\u00e7\u00e3o de dados do usu\u00e1rio, como a RGDP da Uni\u00e3o Europeia.<\/p>\n<h2>M\u00e9todos de prote\u00e7\u00e3o<\/h2>\n<p>O caso Eufy ainda \u00e9 novo e pesquisas adicionais s\u00e3o necess\u00e1rias para provar conclusivamente que um estranho pode interceptar imagens da c\u00e2mera IP de um usu\u00e1rio espec\u00edfico ou aleat\u00f3rio. No entanto, existem exemplos de problemas de seguran\u00e7a ainda mais s\u00e9rios. Por exemplo, em 2021, descobriu-se que as c\u00e2meras IP do fabricante chin\u00eas Hikvision <a href=\"https:\/\/watchfulip.github.io\/2021\/09\/18\/Hikvision-IP-Camera-Unauthenticated-RCE.html\" target=\"_blank\" rel=\"noopener nofollow\">possu\u00edam<\/a> uma vulnerabilidade cr\u00edtica que dava a um invasor controle total sobre o dispositivo. Uma patch foi lan\u00e7ada para corrigi-lo, mas mesmo um ano depois, dezenas de milhares de c\u00e2meras de v\u00eddeo em todo o mundo ainda estavam vulner\u00e1veis \u200b\u200be acess\u00edveis a qualquer curioso. Infelizmente, os propriet\u00e1rios desses dispositivos podem nem estar cientes da vulnerabilidade, que \u00e9 o pior cen\u00e1rio.<\/p>\n<p>Ent\u00e3o, mais uma vez nos deparamos com aquelas quest\u00f5es eternamente colocadas: quem \u00e9 o respons\u00e1vel e o que fazer? Infelizmente, a ind\u00fastria de IdC dificilmente \u00e9 padronizada. N\u00e3o h\u00e1 normas geralmente aceitas que forne\u00e7am pelo menos seguran\u00e7a m\u00ednima, e os fornecedores protegem seus dispositivos com base nos recursos dispon\u00edveis e em suas pr\u00f3prias no\u00e7\u00f5es de seguran\u00e7a. Cabe ao usu\u00e1rio decidir em qual fornecedor confiar.<\/p>\n<p>Como o <a href=\"https:\/\/arstechnica.com\/gadgets\/2022\/12\/more-eufy-camera-flaws-found-including-remote-unencrypted-feed-viewing\/\" target=\"_blank\" rel=\"noopener nofollow\">Ars Technica<\/a> aponta com raz\u00e3o, se o seu dispositivo tiver uma lente e Wi-Fi, mais cedo ou mais tarde algu\u00e9m encontrar\u00e1 uma falha de seguran\u00e7a nele. Curiosamente, dispositivos semelhantes em termos de design \u2013 webcams em laptops e smartphones \u2013 s\u00e3o muito mais protegidos: um indicador acende quando a c\u00e2mera est\u00e1 em uso e as solu\u00e7\u00f5es de seguran\u00e7a monitoram os aplicativos e bloqueiam o acesso n\u00e3o autorizado a eles.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n<p>As c\u00e2meras de vigil\u00e2ncia IP, por outro lado, funcionam de forma aut\u00f4noma, \u00e0s vezes 24 horas por dia, 7 dias por semana. Infelizmente, at\u00e9 que apare\u00e7a um sistema geralmente aceito para avaliar a seguran\u00e7a do dispositivo, voc\u00ea n\u00e3o deve confiar nas \u201cgarantias\u201d dos fornecedores, mas tomar algumas medidas pr\u00f3prias para proteger sua privacidade. Recomendamos que os propriet\u00e1rios de qualquer sistema de vigil\u00e2ncia por v\u00eddeo fiquem atentos \u00e0s not\u00edcias sobre problemas de seguran\u00e7a com seus dispositivos, analisem cuidadosamente as configura\u00e7\u00f5es da c\u00e2mera, desativem todos os recursos de nuvem n\u00e3o utilizados e instalem atualiza\u00e7\u00f5es regularmente. E ao decidir instalar um sistema de vigil\u00e2ncia por v\u00eddeo dentro de sua casa, avalie todos os riscos \u2013 pois o dano potencial de hackers \u00e9 enorme.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os sistemas dom\u00e9sticos de vigil\u00e2ncia por v\u00eddeo s\u00e3o considerados seguros. Mas voc\u00ea est\u00e1 pronto para se tornar uma estrela de reality show sem consentimento?<\/p>\n","protected":false},"author":665,"featured_media":20470,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[218,3089,1485,3088,347,1680,1703,2869],"class_list":{"0":"post-20469","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-ameacas","10":"tag-cameras-de-seguranca","11":"tag-casas-inteligentes","12":"tag-cctv","13":"tag-dados-pessoais","14":"tag-idc","15":"tag-vazamentos","16":"tag-vigilancia-por-video"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ip-cameras-unsecurity-eufy\/20469\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ip-cameras-unsecurity-eufy\/24970\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ip-cameras-unsecurity-eufy\/20468\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ip-cameras-unsecurity-eufy\/10338\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ip-cameras-unsecurity-eufy\/27538\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ip-cameras-unsecurity-eufy\/25302\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ip-cameras-unsecurity-eufy\/25617\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ip-cameras-unsecurity-eufy\/28175\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ip-cameras-unsecurity-eufy\/27443\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ip-cameras-unsecurity-eufy\/34368\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ip-cameras-unsecurity-eufy\/11183\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ip-cameras-unsecurity-eufy\/46574\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ip-cameras-unsecurity-eufy\/19887\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ip-cameras-unsecurity-eufy\/29594\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ip-cameras-unsecurity-eufy\/33000\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ip-cameras-unsecurity-eufy\/28677\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ip-cameras-unsecurity-eufy\/25657\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ip-cameras-unsecurity-eufy\/31349\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ip-cameras-unsecurity-eufy\/31076\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas\/","name":"amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20469","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20469"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20469\/revisions"}],"predecessor-version":[{"id":20474,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20469\/revisions\/20474"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20470"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20469"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20469"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20469"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}