{"id":21117,"date":"2023-04-18T14:27:59","date_gmt":"2023-04-18T17:27:59","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21117"},"modified":"2023-04-18T14:27:59","modified_gmt":"2023-04-18T17:27:59","slug":"4-key-steps-to-protect-cryptocurrency-properly","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/21117\/","title":{"rendered":"Proteja seus investimentos em criptoativos em 4 passos"},"content":{"rendered":"<p>Criptomoedas e outros ativos de blockchain n\u00e3o s\u00e3o protegidos por garantias banc\u00e1rias ou outras medidas de seguran\u00e7a financeira \u201ctradicionais\u201d. Portanto, os investidores precisam tomar todas as precau\u00e7\u00f5es poss\u00edveis para manter seus patrim\u00f4nios seguros. Aqui est\u00e3o quatro dicas importantes para armazenar criptomoedas com seguran\u00e7a e proteger outros criptoativos.<\/p>\n<h2>Espere por golpes<\/h2>\n<p>A variedade de diferentes criptoativos e a falta de regulamenta\u00e7\u00e3o tornam este tipo de investimento um alvo priorit\u00e1rio para golpistas de todos os calibres. Os criptoinvestidores precisam, portanto, ter muito mais cuidado (com uma dose saud\u00e1vel de paranoia) do que quando lidam com finan\u00e7as tradicionais.<\/p>\n<p>Quais s\u00e3o os golpes mais comuns?<\/p>\n<ul>\n<li>Golpes de doa\u00e7\u00e3o ou <em>giveaway<\/em>: investimentos superlucrativos por meio de um \u201cfundo de investimento\u201d, \u201cgerentes experientes\u201d, \u201ccelebridades\u201d ou \u201cgrandes empresas de investimentos\u201d. Os esquemas diferem: em alguns golpes, os criminosos simplesmente fogem com o primeiro pagamento, enquanto em outros eles d\u00e3o \u00e0 v\u00edtima um pequeno lucro \u2013 levando a mais investimentos.<\/li>\n<li><a href=\"https:\/\/edition.cnn.com\/2022\/02\/27\/business\/bitconnect-ponzi-scheme-satish-kumbhani\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">Infla\u00e7\u00e3o de valor<\/a>: investir em novas moedas ou tokens promissores. O valor do token aumenta constantemente, mas na verdade \u00e9 <a href=\"https:\/\/www.theregister.com\/2023\/02\/01\/celsius_bankruptcy_ponzi\/\" target=\"_blank\" rel=\"noopener nofollow\">imposs\u00edvel<\/a> sacar seu investimento posteriormente.<\/li>\n<li><a href=\"https:\/\/www.mastercard.com\/news\/perspectives\/2022\/ciphertrace-crypto-fraud-tracking\/\" target=\"_blank\" rel=\"noopener nofollow\">Golpes rom\u00e2nticos<\/a>: golpistas encontram v\u00edtimas no Tinder ou em outras plataformas de namoro. Depois de uma longa correspond\u00eancia rom\u00e2ntica, a conversa <a href=\"https:\/\/www.wptv.com\/news\/local-news\/investigations\/boynton-beach-man-warns-others-after-losing-15-000-in-cryptocurrency-scam\" target=\"_blank\" rel=\"noopener nofollow\">se volta para o tema dos investimentos<\/a>\u2026 e ent\u00e3o o golpe entra em curso novamente com o uso de t\u00e1ticas explicadas no primeiro ponto.<\/li>\n<li><a href=\"https:\/\/www.wric.com\/news\/crime\/feds-seize-crypto-sites-that-scammed-at-least-five-including-richmond-resident\/\" target=\"_blank\" rel=\"noopener nofollow\">Trocas de criptomoedas falsas<\/a> ou plataformas de investimento: esquemas t\u00edpicos de phishing, exceto que os golpistas est\u00e3o fazendo phishing para obter detalhes da carteira criptogr\u00e1fica em vez de dados de cart\u00e3o de cr\u00e9dito.<\/li>\n<\/ul>\n<p>Alguns golpes parecem ter sa\u00eddo diretamente dos filmes, como quando <a href=\"https:\/\/www.theregister.com\/2023\/02\/16\/fake_crypto_investor_scam\/\" target=\"_blank\" rel=\"noopener nofollow\">US$ 4 milh\u00f5es em criptomoedas foram roubados em uma reuni\u00e3o cara a cara<\/a>.<\/p>\n<h4>M\u00e9todos de prote\u00e7\u00e3o:<\/h4>\n<p><strong>Sempre verifique minuciosamente a idoneidade<\/strong> de quaisquer empresas, indiv\u00edduos ou sites que se oferecem para ajud\u00e1-lo a investir.<\/p>\n<p><strong>N\u00e3o tome decis\u00f5es precipitadas<\/strong> e estude cuidadosamente e em profundidade qualquer nova oportunidade de investimento que encontrar. Os fraudadores geralmente levam suas v\u00edtimas a agir antes que elas percebam o que est\u00e1 acontecendo.<\/p>\n<p><strong>Ignore qualquer oferta inesperada.<\/strong> Se voc\u00ea vir uma oferta de investimento em criptomoedas aparentemente lucrativa nas m\u00eddias sociais, em seu e-mail ou por meio de aplicativos de mensagens instant\u00e2neas, \u00e9 muito prov\u00e1vel que seja uma farsa. N\u00e3o perca tempo investigando cada oferta que voc\u00ea v\u00ea; simplesmente ignore qualquer coisa que voc\u00ea n\u00e3o tenha procurado por si mesmo.<\/p>\n<p><strong>Use prote\u00e7\u00e3o antiphishing em todos os seus dispositivos<\/strong>. Qualquer site deve ser cuidadosamente verificado para garantir que \u00e9 um neg\u00f3cio real. O <a href=\"https:\/\/www.kaspersky.com.br\/crypto-security?icid=br_bb2023-kdplacehd_acq_ona_smm__onl_b2c_blo_lnk____kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> faz esse trabalho para voc\u00ea, bloqueando visitas a sites falsos tanto no seu computador quanto no seu telefone. \u00c9 importante garantir que todas as plataformas estejam protegidas, pois os golpes de phishing s\u00e3o t\u00e3o perigosos para dispositivos Apple quanto para Windows ou Android.<\/p>\n<p><strong>Use uma VPN confi\u00e1vel<\/strong>. Por si s\u00f3, uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/vpn-what-you-need-to-know\/7225\/\" target=\"_blank\" rel=\"noopener\">VPN<\/a> n\u00e3o protege contra phishing ou fraude, mas protege contra falsifica\u00e7\u00e3o e espionagem de sites \u2014 especialmente \u00fatil quando voc\u00ea trabalha com seus criptoativos em caf\u00e9s, aeroportos, hot\u00e9is e outros locais com Wi-Fi p\u00fablico. O <a href=\"https:\/\/www.kaspersky.com.br\/crypto-security?icid=br_bb2023-kdplacehd_acq_ona_smm__onl_b2c_blo_lnk____kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> possui uma assinatura com VPN de alta velocidade com v\u00e1rios servidores em todo o mundo.<\/p>\n<h2>2. Proteja seu computador e telefone<\/h2>\n<p>Os criminosos n\u00e3o precisam recorrer \u00e0 engenharia social para roubar criptomoedas ou tokens. Eles podem facilmente infectar os dispositivos e fazer o trabalho sujo de v\u00e1rias maneiras:<\/p>\n<ul>\n<li>Interceptar senhas de carteira inseridas em sites ou \u201csequestrar\u201d a sess\u00e3o diretamente do navegador. Dessa forma, os golpistas podem <a href=\"https:\/\/www.coindesk.com\/webinars\/sponsored-protect-your-crypto-assets-in-2023-cryptocurrency-threat-landscape-trends\/\" target=\"_blank\" rel=\"noopener nofollow\">obter acesso \u00e0s suas contas<\/a> nas trocas de criptomoedas.<\/li>\n<li>Alterar endere\u00e7os ao fazer transfer\u00eancias em Bitcoin, Ethereum ou outras criptomoedas. Voc\u00ea est\u00e1 prestes a fazer um pagamento, copia o endere\u00e7o da carteira do destinat\u00e1rio para a \u00e1rea de transfer\u00eancia, mas algum malware altera <a href=\"https:\/\/securelist.com\/copy-paste-heist-clipboard-injector-targeting-cryptowallets\/109186\/\" target=\"_blank\" rel=\"noopener\">o endere\u00e7o assim que voc\u00ea o cola<\/a> no campo espec\u00edfico. Como o endere\u00e7o da carteira \u00e9 uma combina\u00e7\u00e3o t\u00e3o longa de caracteres, \u00e9 dif\u00edcil verific\u00e1-lo e a mudan\u00e7a muitas vezes passa despercebida. Consequentemente, o pagamento vai para outra carteira no \u00faltimo momento da opera\u00e7\u00e3o \u2013 e nem voc\u00ea nem o destinat\u00e1rio podem recuper\u00e1-lo.<\/li>\n<li>Instalar um minerador em um computador infectado, que colocar\u00e1 uma carga adicional em seu sistema e minerar silenciosamente a criptomoeda em segundo plano. \u00c9 assim que os hackers geralmente mineram o <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Monero\" target=\"_blank\" rel=\"noopener nofollow\">Monero<\/a>, e \u00e9 eficaz mesmo em computadores pouco potentes. Os ganhos de tais ataques de \u201c<a href=\"https:\/\/securelist.com\/cryptojacking-report-2022\/107898\/\" target=\"_blank\" rel=\"noopener\">cryptojacking<\/a>\u201d s\u00e3o pequenos, mas est\u00e1veis, e as v\u00edtimas podem n\u00e3o perceber que foram infectadas por semanas ou at\u00e9 meses.<\/li>\n<li>Alterar o endere\u00e7o da carteira para a qual os ganhos s\u00e3o enviados em um aplicativo de minera\u00e7\u00e3o \u201clegal\u201d. Se voc\u00ea estiver minerando por conta pr\u00f3pria, ent\u00e3o todos os criptoativos que voc\u00ea acumulou ao trabalhar seu processador e placa gr\u00e1fica at\u00e9 o osso podem de repente acabar na carteira criptogr\u00e1fica de outra pessoa.<\/li>\n<li>Roubar fundos usando aplicativos de criptomoeda falsos ou com trojans. Eles parecem reais, mas roubar\u00e3o suas criptomoedas na primeira oportunidade. O exemplo mais recente s\u00e3o <a href=\"https:\/\/www.ic3.gov\/Media\/Y2023\/PSA230309\" target=\"_blank\" rel=\"noopener nofollow\">os jogos que oferecem aos jogadores pr\u00eamios em criptomoeda<\/a>.<\/li>\n<\/ul>\n<h4>M\u00e9todos de prote\u00e7\u00e3o:<\/h4>\n<p><strong>Uma solu\u00e7\u00e3o completa de ciberseguran\u00e7a<\/strong> que pode proteger contra os riscos do investimento em criptomoedas. \u00c9 claro que recomendamos o <a href=\"https:\/\/www.kaspersky.com.br\/crypto-security?icid=br_bb2023-kdplacehd_acq_ona_smm__onl_b2c_blo_lnk____kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, mas preparamos uma lista de recursos para analisar sua solu\u00e7\u00e3o de seguran\u00e7a:<\/p>\n<ul>\n<li>monitoramento de comportamento de aplica\u00e7\u00f5es;<\/li>\n<li>uma taxa de detec\u00e7\u00e3o de malware de 99% ou mais;<\/li>\n<li>prote\u00e7\u00e3o especial de janelas de inser\u00e7\u00e3o de senha contra intercepta\u00e7\u00e3o (keyloggers);<\/li>\n<li>prote\u00e7\u00e3o adicional do navegador ao visitar sites financeiros;<\/li>\n<li>detec\u00e7\u00e3o de acesso remoto ao computador;<\/li>\n<li>alertas sobre aplicativos potencialmente perigosos;<\/li>\n<li>pesquisa autom\u00e1tica de vers\u00f5es desatualizadas de aplicativos e suas atualiza\u00e7\u00f5es de fontes oficiais.<\/li>\n<\/ul>\n<p>Todas estas funcionalidades j\u00e1 est\u00e3o inclu\u00eddas em uma assinatura do <a href=\"https:\/\/www.kaspersky.com.br\/crypto-security?icid=br_bb2023-kdplacehd_acq_ona_smm__onl_b2c_blo_lnk____kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>.<\/p>\n<p><strong>Higiene rigorosa<\/strong> para todos os dispositivos nos quais voc\u00ea realiza transa\u00e7\u00f5es de criptomoeda. Instale apenas aplicativos de fontes oficiais (lojas de aplicativos). Evite aplicativos pouco conhecidos com poucos downloads e avalia\u00e7\u00f5es. N\u00e3o use vers\u00f5es crackeadas de nenhum software, pois essa \u00e9 uma das principais formas pelas quais os criminosos espalham aplicativos maliciosos.<\/p>\n<p><strong>Restri\u00e7\u00e3o de acesso.<\/strong> N\u00e3o permita que crian\u00e7as, membros da fam\u00edlia ou qualquer outra pessoa usem computadores ou smartphones que voc\u00ea usa para realizar transa\u00e7\u00f5es com criptomoedas. Proteja seu dispositivo com senha e configure-o para bloquear automaticamente ap\u00f3s um curto per\u00edodo de inatividade.<br>\nUse criptografia de disco completo \u2014 como o Bitlocker.<br>\n<strong><br>\n<\/strong><input type=\"hidden\" class=\"category_for_banner\" value=\"premium-crypto-fraud\"><\/p>\n<h2>3. Crie v\u00e1rios reposit\u00f3rios de criptoativos<\/h2>\n<p>Armazenar grandes quantidades de criptomoeda em cofres online ou em dispositivos conectados \u00e0 internet (ou seja, em carteiras \u201cquentes\u201d) permite que voc\u00ea gerencie rapidamente seus fundos, mas o risco de roubo aumenta.<\/p>\n<p>Os investidores que administram grandes quantidades de criptomoeda s\u00e3o aconselhados a manter uma pequena parte de suas economias em uma carteira \u201cquente\u201d para custos operacionais e mover o restante de seus fundos para uma <a href=\"https:\/\/www.investopedia.com\/terms\/c\/cold-storage.asp\" target=\"_blank\" rel=\"noopener nofollow\">carteira \u201cfria\u201d<\/a> completamente desconectada da internet. Parece um pendrive USB e \u00e9 igualmente f\u00e1cil de usar.<\/p>\n<h4>&lt;h4&gt;Formas de proteger ativos em uma carteira fria:&lt;\/h4&gt;<\/h4>\n<p><strong>Selecione um modelo seguro de carteira<\/strong> lendo os resultados da pesquisa para \u201cvulnerabilidade\u201d e \u201cavalia\u00e7\u00e3o de seguran\u00e7a\u201d seguidos com o nome do modelo e da marca. Alguns modelos de carteiras frias s\u00e3o vulner\u00e1veis \u200b\u200ba hackers.<\/p>\n<p><strong>Compre carteiras criptogr\u00e1ficas apenas de vendedores ou fornecedores confi\u00e1veis<\/strong>. Houve casos de invasores que criaram carteiras de criptomoedas falsas de empresas conhecidas para depois vend\u00ea-las em leil\u00f5es online ou em pain\u00e9is de mensagens.<\/p>\n<p><strong>Realize transa\u00e7\u00f5es de carteira apenas em um computador pessoal<\/strong> que voc\u00ea saiba que \u00e9 seguro.<\/p>\n<p><strong>Certifique-se de guardar a pr\u00f3pria carteira em um local seguro<\/strong>, pois perd\u00ea-la equivale a perder todo o seu dinheiro. N\u00e3o pense apenas em roubo; voc\u00ea tamb\u00e9m deve considerar riscos como perder a carteira acidentalmente, por meio de inc\u00eandios ou desastres naturais. Um cofre banc\u00e1rio terceirizado ou em sua casa s\u00e3o provavelmente as op\u00e7\u00f5es de armazenamento mais adequadas.<\/p>\n<p><strong>Crie uma senha longa e exclusiva para sua carteira<\/strong>. Certifique-se de que ningu\u00e9m consiga achar, nem adivinhar \u2013 mas tamb\u00e9m imposs\u00edvel de esquecer.<\/p>\n<h2>4. Cuide de chaves e senhas<\/h2>\n<p>O maior medo de qualquer propriet\u00e1rio de criptoativos \u00e9 ter a senha ou a frase inicial de sua carteira criptogr\u00e1fica roubada. Para evitar que isso aconte\u00e7a, siga estas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/strong-password-day\/11398\/\" target=\"_blank\" rel=\"noopener\">regras para criar senhas seguras<\/a>.<\/p>\n<h4>M\u00e9todos de prote\u00e7\u00e3o:<\/h4>\n<p><strong>Use senhas longas e exclusivas<\/strong> para cada site e servi\u00e7o. Armazen\u00e1-las em formato criptografado em um [KPM placeholder] gerenciador de senhas [\/placeholder] sincronizado em todos os seus dispositivos \u00e9 altamente c\u00f4modo e recomendado.<\/p>\n<p><strong>Use<\/strong> <a href=\"https:\/\/www.kaspersky.com.br\/blog\/authenticator-apps-and-security\/20916\/\" target=\"_blank\" rel=\"noopener\"><strong>a autentica\u00e7\u00e3o de dois fatores<\/strong><\/a> com uma chave USB ou aplicativo m\u00f3vel sempre que poss\u00edvel. \u00c9 melhor evitar a autentica\u00e7\u00e3o por SMS devido \u00e0 possibilidade de intercepta\u00e7\u00e3o.<\/p>\n<p><strong>Verifique regularmente se suas credenciais foram expostas online <\/strong>por hackers ou vazamentos de servi\u00e7os de terceiros.<\/p>\n<p>Todas as fun\u00e7\u00f5es necess\u00e1rias para isso j\u00e1 est\u00e3o inclu\u00eddas em uma assinatura <a href=\"https:\/\/www.kaspersky.com.br\/crypto-security?icid=br_bb2023-kdplacehd_acq_ona_smm__onl_b2c_blo_lnk____kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, que tamb\u00e9m possui o gerenciador de senhas:<\/p>\n<p>A se\u00e7\u00e3o de<strong> Verifica\u00e7\u00e3o de senhas<\/strong> <a href=\"https:\/\/support.kaspersky.com\/help\/KPM\/Win10.2\/pt-BR\/136186.htm\" target=\"_blank\" rel=\"noopener\">avisa se suas<\/a> chaves criptogr\u00e1ficas vazaram online ou s\u00e3o f\u00e1ceis de hackear, ficando vulner\u00e1vel aos cibercriminosos. Al\u00e9m disso, as senhas s\u00e3o verificadas quanto a comprometimento \u2014 se houver outros usu\u00e1rios em algum lugar do mundo com a mesma combina\u00e7\u00e3o e ela for hackeada, voc\u00ea saber\u00e1 que essa senha n\u00e3o \u00e9 mais segura. Ao mesmo tempo, suas pr\u00f3prias senhas n\u00e3o s\u00e3o enviadas a lugar nenhum e, para uma verifica\u00e7\u00e3o segura, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-secure-is-your-password-manager\/20722\/\" target=\"_blank\" rel=\"noopener\">\u00e9 usado<\/a> o algoritmo de hash criptogr\u00e1fico SHA-256.<\/p>\n<p>O <strong>Verificador de Vazamento de Dados<\/strong> monitora e informa se ocorreu vazamento de dados pessoais nas contas, como senhas ou credenciais de carteira criptogr\u00e1fica, tanto na internet quanto na <a href=\"https:\/\/www.kaspersky.com.br\/blog\/deep-web-dark-web-darknet-surface-web-difference\/16921\/\" target=\"_blank\" rel=\"noopener\">dark web<\/a>.<\/p>\n<p>A <strong>Carteira de Identidade Segura<\/strong> armazena seus documentos confidenciais, como passaporte ou frase inicial de carteira criptogr\u00e1fica, em formato criptografado na nuvem para evitar roubo de identidade e sincroniza-os com todos os seus dispositivos.<\/p>\n<p>O <strong>Cofre Secreto<\/strong> converte seus dados confidenciais, como credenciais de criptografia, em um formato ileg\u00edvel e os protege com uma senha. Seus dados s\u00e3o criptografados com seguran\u00e7a no disco r\u00edgido do dispositivo (localmente, n\u00e3o na nuvem).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-crypto-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Como proteger seus investimentos em criptoativos de forma confi\u00e1vel contra os in\u00fameros esquemas de fraude e os vazios da falta de regulamenta\u00e7\u00e3o governamental.<\/p>\n","protected":false},"author":2698,"featured_media":21118,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[3143,131,616,3128,3142,1288,3141,830,1365,397,2777,102],"class_list":{"0":"post-21117","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-ameadas","9":"tag-bitcoin","10":"tag-blockchain","11":"tag-criptoativos","12":"tag-criptocarteira","13":"tag-criptomoedas","14":"tag-croptoativos","15":"tag-tips","16":"tag-ethereum","17":"tag-fraudes","18":"tag-nft","19":"tag-senhas"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/21117\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/25495\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/20928\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/10723\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/28104\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/25802\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/26209\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/28676\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/27754\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/35069\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/47811\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/20443\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/30115\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/4-key-steps-to-protect-cryptocurrency-properly\/26122\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/31807\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/31494\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/criptoativos\/","name":"criptoativos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21117","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21117"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21117\/revisions"}],"predecessor-version":[{"id":21121,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21117\/revisions\/21121"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21118"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21117"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21117"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}