{"id":21017,"date":"2023-04-06T16:13:02","date_gmt":"2023-04-06T19:13:02","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21017"},"modified":"2023-04-06T16:13:02","modified_gmt":"2023-04-06T19:13:02","slug":"repair-shops-privacy-issues","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/repair-shops-privacy-issues\/21017\/","title":{"rendered":"O que realmente acontece com seu dispositivo quando ele est\u00e1 no reparo"},"content":{"rendered":"<p>Provavelmente todos n\u00f3s j\u00e1 danificamos nossos smartphones, tablets ou laptops e tivemos que repar\u00e1-los pelo menos uma vez na vida. A causa do dano pode ser o pr\u00f3prio descuido do usu\u00e1rio: a substitui\u00e7\u00e3o de telas de smartphones quebradas j\u00e1 gerou in\u00fameros bilh\u00f5es de d\u00f3lares para a ind\u00fastria. Mas, na maioria das vezes, \u00e9 apenas um problema aleat\u00f3rio, como a bateria que falha, o disco r\u00edgido que morre ou uma tecla que sai do teclado. E isso pode acontecer a qualquer momento.<\/p>\n<p>Infelizmente, os dispositivos atuais s\u00e3o feitos de tal forma que at\u00e9 os mais habilidosos especialistas em inform\u00e1tica muitas vezes s\u00e3o incapazes de consert\u00e1-los sozinhos. A capacidade de reparo de smartphones est\u00e1 diminuindo constantemente ano ap\u00f3s ano. Para consertar os modelos mais recentes, \u00e9 necess\u00e1rio n\u00e3o apenas habilidade e compreens\u00e3o geral de como todos os tipos de dispositivos digitais funcionam, mas tamb\u00e9m ferramentas e conhecimento especializados e acesso \u00e0 documenta\u00e7\u00e3o, al\u00e9m de pe\u00e7as de reposi\u00e7\u00e3o exclusivas.<\/p>\n<p>Portanto, quando um smartphone ou laptop quebra, o usu\u00e1rio geralmente tem pouca escolha al\u00e9m de encontrar um centro de servi\u00e7os especializado. Afinal, simplesmente jogar fora o dispositivo quebrado, comprar outro e come\u00e7ar do zero normalmente n\u00e3o \u00e9 uma op\u00e7\u00e3o principalmente no \u00e2mbito da manuten\u00e7\u00e3o dos dados e da necessidade de recuper\u00e1-los. Ent\u00e3o, \u00e9 a assist\u00eancia t\u00e9cnica que voc\u00ea procura. Mas h\u00e1 um problema: voc\u00ea tem que entregar seu dispositivo nas m\u00e3os de um estranho. Fotos e v\u00eddeos, correspond\u00eancia e hist\u00f3rico de chamadas, documentos e informa\u00e7\u00f5es financeiras podem acabar sendo facilmente acessadas por algu\u00e9m que voc\u00ea n\u00e3o conhece. Essa pessoa pode ser confi\u00e1vel?<\/p>\n<h2>Visualiza\u00e7\u00f5es de conte\u00fado adulto em assist\u00eancias t\u00e9cnicas s\u00e3o reais<\/h2>\n<p>Eu mesmo pensei seriamente sobre isso recentemente, depois de uma hist\u00f3ria que um amigo me contou. Ele conversou informalmente com alguns t\u00e9cnicos que trabalhavam em uma pequena loja de reparos. Eles lhe contaram sem constrangimento como ocasionalmente assistiam aos conte\u00fados de adultos \u00edntimos encontrados nos dispositivos que consertam.<\/p>\n<p>Incidentes semelhantes surgem nas not\u00edcias de tempos em tempos. Funcion\u00e1rios que <a href=\"https:\/\/www.huffpost.com\/entry\/geek-squad-nude_n_3749201\" target=\"_blank\" rel=\"noopener nofollow\">roubam<\/a> fotos \u00edntimas de clientes aparecem <a href=\"https:\/\/www.ibtimes.co.uk\/woman-catches-apple-technician-stealing-her-nude-photos-during-phone-repair-1671893\" target=\"_blank\" rel=\"noopener nofollow\">em mais de um centro de servi\u00e7os<\/a>. E \u00e0s vezes <a href=\"https:\/\/www.providencejournal.com\/story\/news\/2018\/12\/17\/police-find-13-who-say-their-images-were-used-in-nude-photo-sharing-case-at-video-store\/6620617007\/\" target=\"_blank\" rel=\"noopener nofollow\">hist\u00f3rias ainda maiores<\/a> ganham repercuss\u00e3o: em um caso, os funcion\u00e1rios da assist\u00eancia t\u00e9cnica n\u00e3o apenas roubaram fotos de clientes do sexo feminino por anos, como tamb\u00e9m montaram cole\u00e7\u00f5es inteiras delas e as compartilharam.<\/p>\n<p>Mas certamente tais incidentes s\u00e3o exce\u00e7\u00f5es \u00e0 pr\u00e1tica comum, certo? Nem toda assist\u00eancia tem funcion\u00e1rios ansiosos para colocar as m\u00e3os nos dados pessoais dos clientes, n\u00e3o \u00e9? Infelizmente, os resultados de um <a href=\"https:\/\/arxiv.org\/pdf\/2211.05824.pdf\" target=\"_blank\" rel=\"noopener nofollow\">estudo<\/a> que descobri h\u00e1 pouco tempo mostram que as viola\u00e7\u00f5es da privacidade do cliente por t\u00e9cnicos de manuten\u00e7\u00e3o s\u00e3o um problema muito mais comum do que todos gostar\u00edamos de pensar. Na verdade, parece altamente prov\u00e1vel que a curiosidade excessiva por parte da equipe de reparos seja uma caracter\u00edstica desse setor, e n\u00e3o incidentes ultrajantes isolados. Mas n\u00e3o vamos nos antecipar. Vou apresentar tudo com calma.<\/p>\n<h2>Como os servi\u00e7os de reparo de eletr\u00f4nicos tratam os dados de seus clientes<\/h2>\n<p>Um estudo foi conduzido por pesquisadores da Universidade de Guelph, no Canad\u00e1. \u00c9 composto por quatro partes, duas delas dedicadas \u00e0 an\u00e1lise de conversas com clientes de servi\u00e7os de repara\u00e7\u00e3o, e duas foram desenvolvidos estudos de campo nas pr\u00f3prias oficinas (nos quais me debru\u00e7arei aqui). Na primeira parte do \u201ccampo\u201d, os pesquisadores tentaram descobrir como os locais de realiza\u00e7\u00e3o de servi\u00e7os em si tratam a privacidade em termos de suas inten\u00e7\u00f5es. Em primeiro lugar, os pesquisadores estavam interessados \u200b\u200bem quais pol\u00edticas ou procedimentos de privacidade as assist\u00eancias t\u00e9cnicas tinham para proteger os dados dos clientes.<\/p>\n<p>Para fazer isso, os pesquisadores visitaram cerca de 20 oficinas de v\u00e1rios tipos (de pequenos reparadores locais a prestadores de servi\u00e7os regionais e nacionais). O motivo de cada visita era trocar a bateria de um laptop ASUS UX330U. O motivo da escolha do mau funcionamento foi simples: diagnosticar o problema e resolv\u00ea-lo n\u00e3o requer acesso ao sistema operacional, e todas as ferramentas necess\u00e1rias para isso est\u00e3o na <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Unified_Extensible_Firmware_Interface\" target=\"_blank\" rel=\"noopener nofollow\">UEFI<\/a> do laptop (os pesquisadores usam o antigo termo BIOS).<\/p>\n<p>As visitas dos pesquisadores aos centros de atendimento envolveram v\u00e1rias etapas. Primeiro, eles procuraram qualquer informa\u00e7\u00e3o prontamente dispon\u00edvel para o cliente sobre a pol\u00edtica de privacidade de dados do centro de servi\u00e7os. Em segundo lugar, verificaram se o funcion\u00e1rio que estava recebendo o dispositivo solicitaria o usu\u00e1rio e a senha para fazer login no sistema operacional e, em caso afirmativo, como justificaria a necessidade de entregar essas informa\u00e7\u00f5es (n\u00e3o h\u00e1 raz\u00e3o \u00f3bvia para isso porque, conforme declarado, a substitui\u00e7\u00e3o da bateria n\u00e3o requer acesso ao sistema operacional). Em terceiro lugar, os pesquisadores observaram como a senha do dispositivo entregue para reparo era armazenada. Finalmente, em quarto lugar, perguntaram diretamente ao funcion\u00e1rio que recebeu o equipamento: \u201cComo voc\u00ea garante que ningu\u00e9m acesse meus dados pessoais?\u201d para descobrir quais pol\u00edticas e protocolos de privacidade estavam em vigor.<\/p>\n<p>Os resultados desta parte do estudo foram decepcionantes.<\/p>\n<ul>\n<li>Nenhuma das lojas de servi\u00e7o visitadas pelos pesquisadores informou os \u201cclientes\u201d sobre qualquer pol\u00edtica de privacidade respectiva antes de protocolar a entrada do dispositivo.<\/li>\n<li>Com exce\u00e7\u00e3o de um \u00fanico centro regional, todos os servi\u00e7os solicitaram a senha de login \u2013 argumentando que ela \u00e9 simplesmente <em>necess\u00e1ria<\/em>\u00a0para diagn\u00f3sticos ou reparos, ou para verificar a qualidade dos servi\u00e7os prestados (que, como mencionado acima, n\u00e3o \u00e9 o caso).<\/li>\n<li>Quando questionados se era poss\u00edvel efetuar a substitui\u00e7\u00e3o da bateria sem a senha, os tr\u00eas fornecedores nacionais responderam \u201cn\u00e3o\u201d. Em cinco servi\u00e7os menores, eles disseram que sem senha n\u00e3o poderiam verificar a qualidade do trabalho realizado e, portanto, se recusaram a assumir a responsabilidade pelos resultados do reparo. Outra loja sugeriu remover completamente a senha se o cliente n\u00e3o quisesse compartilh\u00e1-la! E, finalmente, a \u00faltima loja visitada disse que, se n\u00e3o for fornecida a senha, o dispositivo poderia ser redefinido para as configura\u00e7\u00f5es de f\u00e1brica, caso o t\u00e9cnico de manuten\u00e7\u00e3o precisasse.<\/li>\n<li>Quanto ao armazenamento das credenciais, em quase todos os casos elas eram armazenadas em um banco de dados eletr\u00f4nico junto com o nome do cliente, n\u00famero de telefone e endere\u00e7o de e-mail, mas n\u00e3o havia nenhuma explica\u00e7\u00e3o sobre quem poderia acessar esse banco de dados.<\/li>\n<li>Em cerca de metade dos casos, as credenciais tamb\u00e9m foram anexadas fisicamente ao laptop entregue para reparo. Era impresso e colado como um adesivo (no caso de servi\u00e7os maiores), ou simplesmente escrito \u00e0 m\u00e3o em um post-it \u2013 um cl\u00e1ssico! Assim, parece que qualquer um dos funcion\u00e1rios das lojas de servi\u00e7o (talvez at\u00e9 mesmo visitantes casuais) poderia ter acesso \u00e0s senhas.<\/li>\n<li>Ao ser questionado sobre como seria garantida a privacidade dos dados, o funcion\u00e1rio respons\u00e1vel pelo atendimento inicial e os demais t\u00e9cnicos de reparos garantiram que somente o t\u00e9cnico que conserta o aparelho teria acesso a ele. No entanto, investiga\u00e7\u00f5es posteriores mostraram que n\u00e3o havia nenhum mecanismo que pudesse garantir isso; apenas a palavra deles.<\/li>\n<\/ul>\n<h2>Ent\u00e3o, o que os t\u00e9cnicos de manuten\u00e7\u00e3o fazem com os dados pessoais dos clientes?<\/h2>\n<p>Ao constatar que as assist\u00eancias t\u00e9cnicas n\u00e3o possuem mecanismos para conter a curiosidade de seus especialistas, na pr\u00f3xima parte do estudo, os pesquisadores come\u00e7aram a examinar o que de fato acontece com um aparelho depois que ele \u00e9 entregue para conserto. Para fazer isso, eles compraram seis novos laptops e simularam um problema b\u00e1sico com o driver de \u00e1udio. Eles simplesmente desligaram. Portanto, o \u201cconserto\u201d precisava apenas de diagn\u00f3sticos superficiais e corre\u00e7\u00e3o r\u00e1pida do problema com a devida ativa\u00e7\u00e3o. Esse mau funcionamento espec\u00edfico foi escolhido porque, ao contr\u00e1rio de outros servi\u00e7os (como a remo\u00e7\u00e3o de v\u00edrus do sistema), o \u201cconserto\u201d do driver de \u00e1udio n\u00e3o requer acesso aos arquivos do usu\u00e1rio.<\/p>\n<p>Os pesquisadores criaram identidades de usu\u00e1rios fict\u00edcios nos laptops (usu\u00e1rios do sexo masculino na primeira metade do experimento e usu\u00e1rios do sexo feminino na segunda metade). Eles criaram um hist\u00f3rico do navegador, contas de e-mail e jogos e adicionaram v\u00e1rios arquivos \u2013 incluindo fotos dos respons\u00e1veis pelo estudo. Tamb\u00e9m foi adicionada a primeira \u201cisca\u201d: um arquivo com as credenciais de uma carteira de criptomoedas. A segunda isca era uma pasta separada contendo imagens levemente expl\u00edcitas. Os pesquisadores usaram imagens reais codificadas por mulheres de usu\u00e1rios do Reddit para o experimento (depois de obter consentimento pr\u00e9vio, \u00e9 claro).<\/p>\n<p>Finalmente, e mais importante, antes que os laptops fossem entregues ao servi\u00e7o, os pesquisadores ativaram o utilit\u00e1rio Windows Problem Steps Recorder, que registra todas as a\u00e7\u00f5es executadas no dispositivo. Depois disso, os laptops foram repassados \u200b\u200b\u201dpara conserto\u201d a 16 centros de servi\u00e7o. Mais uma vez, para obter uma vis\u00e3o completa, os pesquisadores visitaram pequenos servi\u00e7os locais e grandes provedores regionais ou nacionais. Os g\u00eaneros dos \u201cclientes\u201d foram distribu\u00eddos uniformemente: em oito casos, os dispositivos foram configurados com uma persona feminina fict\u00edcia e, nos outros oito, com uma masculina.<\/p>\n<p>As descobertas dos pesquisadores foram as seguintes:<\/p>\n<ul>\n<li>Apesar de sua simplicidade, o problema com o driver de \u00e1udio foi resolvido na presen\u00e7a do \u201ccliente\u201d ap\u00f3s uma pequena espera em apenas dois casos. Em todos os outros experimentos, os laptops tiveram que ser deixados pelo menos at\u00e9 o dia seguinte. E os centros de servi\u00e7o dos provedores de servi\u00e7os nacionais os mantiveram para \u201cconserto\u201d por pelo menos dois dias.<\/li>\n<li>Para dois servi\u00e7os locais, n\u00e3o foi poss\u00edvel recolher os registos das a\u00e7\u00f5es do reparador. Em um caso, n\u00e3o foi poss\u00edvel encontrar uma raz\u00e3o plaus\u00edvel para isso. No outro, os pesquisadores foram informados de que os t\u00e9cnicos de manuten\u00e7\u00e3o precisavam executar um software antiv\u00edrus no dispositivo e limpar seu disco devido a v\u00e1rios v\u00edrus (os pesquisadores tinham certeza de que, no momento da entrega, o laptop n\u00e3o poderia estar infectado).<\/li>\n<\/ul>\n<p>Nos outros casos, os pesquisadores puderam explorar os registros; eis suas descobertas:<\/p>\n<ul>\n<li>Entre os registros restantes, os pesquisadores encontraram seis casos em que os reparadores obtiveram acesso a arquivos pessoais ou hist\u00f3rico do navegador. Em quatro casos, isso foi registrado nos laptops das \u201cmulheres\u201d; os outros dois \u2013 nos \u201cmasculinos\u201d.<\/li>\n<li>Em metade dos incidentes, funcion\u00e1rios curiosos do centro de servi\u00e7o tentaram ocultar rastros de suas a\u00e7\u00f5es limpando a lista dos arquivos do Windows abertos mais recentemente.<\/li>\n<li>A equipe de reparos estava mais interessada em pastas de imagens. Seus conte\u00fados (incluindo fotos expl\u00edcitas) foram vistos em cinco casos. Quatro dos laptops nesses casos \u201cpertenciam a\u201d mulheres, o outro \u2013 a um homen.<\/li>\n<li>O hist\u00f3rico do navegador foi alvo de interesse de dois laptops \u2013 ambos \u201cpertencentes a\u201d homens.<\/li>\n<li>Os dados financeiros foram visualizados uma vez \u2013 em um dispositivo \u201cmasculino\u201d.<\/li>\n<li>Em dois casos, os arquivos do usu\u00e1rio foram copiados pelos t\u00e9cnicos de manuten\u00e7\u00e3o para um dispositivo externo. Nas duas ocorr\u00eancias, eram fotos expl\u00edcitas e, em um caso, os dados financeiros mencionados acima foram adicionados.<\/li>\n<\/ul>\n<div id=\"attachment_21018\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21018\" class=\"wp-image-21018 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/04\/06160541\/repair-shops-privacy-issues-1.png\" alt=\"Resultados de um estudo sobre viola\u00e7\u00f5es de privacidade do cliente por funcion\u00e1rios do centro de servi\u00e7os\" width=\"3000\" height=\"1331\"><p id=\"caption-attachment-21018\" class=\"wp-caption-text\">Em cerca de metade de todos os casos, os funcion\u00e1rios do centro de servi\u00e7os obtiveram acesso aos arquivos do usu\u00e1rio. Eles estavam quase sempre interessados \u200b\u200bem fotos \u2013 incluindo as expl\u00edcitas<\/p><\/div>\n<h2>Como se proteger de t\u00e9cnicos de manuten\u00e7\u00e3o intrometidos<\/h2>\n<p>Claro, deve-se ter em mente que este \u00e9 um estudo canadense. N\u00e3o seria correto projetar seus resultados em todos os pa\u00edses. No entanto, de alguma forma duvido que a situa\u00e7\u00e3o em geral em todo o mundo seja muito melhor. \u00c9 prov\u00e1vel que os centros de servi\u00e7o na maioria dos pa\u00edses, assim como no Canad\u00e1, n\u00e3o tenham mecanismos convincentes para impedir que seus funcion\u00e1rios violem a privacidade do cliente. Tamb\u00e9m \u00e9 prov\u00e1vel que esses funcion\u00e1rios aproveitem a falta de restri\u00e7\u00f5es impostas por seus empregadores para bisbilhotar os dados pessoais dos clientes \u2013 especialmente os das mulheres.<\/p>\n<p>Portanto, antes de levar seu aparelho \u00e0 assist\u00eancia t\u00e9cnica, vale a pena se preparar um pouco:<\/p>\n<ul>\n<li>Certifique-se de fazer um backup completo de todos os dados contidos no dispositivo para um dispositivo de armazenamento externo ou para a nuvem (se poss\u00edvel, \u00e9 claro). \u00c9 uma pr\u00e1tica padr\u00e3o para os centros de servi\u00e7o n\u00e3o dar garantias quanto \u00e0 seguran\u00e7a dos dados do cliente, ent\u00e3o voc\u00ea pode perder arquivos valiosos durante este tipo de procedimento.<\/li>\n<li>O ideal \u00e9 que seu dispositivo seja completamente limpo de todos os dados e redefinido para as configura\u00e7\u00f5es de f\u00e1brica antes de lev\u00e1-lo para reparo. Por exemplo, isso \u00e9 exatamente o que a <a href=\"https:\/\/support.apple.com\/pt-br\/HT201557\" target=\"_blank\" rel=\"noopener nofollow\">Apple recomenda fazer<\/a>.<\/li>\n<li>Propriet\u00e1rios de smartphones Android devem usar o <a href=\"https:\/\/support.kaspersky.com\/KISA\/Android_11.55\/pt-BR\/144306.htm\" target=\"_blank\" rel=\"noopener\">recurso de bloqueio de aplicativos<\/a> do <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium for Android<\/a>. Ele permite bloquear todos os seus aplicativos usando um c\u00f3digo PIN separado que n\u00e3o tem nada a ver com aquele usado para desbloquear seu smartphone.<\/li>\n<li>Se n\u00e3o for poss\u00edvel limpar e preparar o dispositivo para servi\u00e7o (por exemplo, a tela do smartphone est\u00e1 quebrada), tente encontrar um servi\u00e7o que far\u00e1 tudo de forma r\u00e1pida e direta na sua frente. Centros menores costumam ser mais flex\u00edveis nesse aspecto.<\/li>\n<\/ul>\n<p>Quanto aos laptops, pode ser suficiente ocultar todas as informa\u00e7\u00f5es confidenciais em um cont\u00eainer criptogr\u00e1fico (por exemplo, usando uma <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>) ou, pelo menos, em um arquivo protegido por senha.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Algu\u00e9m ter\u00e1 acesso a suas fotos privadas quando seu dispositivo estiver sendo reparado?<\/p>\n","protected":false},"author":2726,"featured_media":21019,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1028],"tags":[347,2314,53,3127,234,422],"class_list":{"0":"post-21017","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-dados-pessoais","9":"tag-laptops","10":"tag-privacidade","11":"tag-reparo","12":"tag-smartphones","13":"tag-tablets"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/repair-shops-privacy-issues\/21017\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/repair-shops-privacy-issues\/25470\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/repair-shops-privacy-issues\/20903\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/repair-shops-privacy-issues\/28074\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/repair-shops-privacy-issues\/25772\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/repair-shops-privacy-issues\/26148\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/repair-shops-privacy-issues\/28607\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/repair-shops-privacy-issues\/34947\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/repair-shops-privacy-issues\/47715\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/repair-shops-privacy-issues\/20391\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/repair-shops-privacy-issues\/29970\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/repair-shops-privacy-issues\/26055\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/repair-shops-privacy-issues\/31782\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/repair-shops-privacy-issues\/31468\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21017","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21017"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21017\/revisions"}],"predecessor-version":[{"id":21023,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21017\/revisions\/21023"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21019"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}