{"id":21257,"date":"2023-05-15T17:28:31","date_gmt":"2023-05-15T20:28:31","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21257"},"modified":"2023-05-16T16:17:52","modified_gmt":"2023-05-16T19:17:52","slug":"deepfake-darknet-market","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/deepfake-darknet-market\/21257\/","title":{"rendered":"A amea\u00e7a deepfake \u00e9 real?"},"content":{"rendered":"<p>O cibercrime adota rapidamente novas tecnologias. Uma das tend\u00eancias mais preocupantes \u00e9 a ascens\u00e3o dos deepfakes \u2013 imagens forjadas, \u00e1udios ou v\u00eddeos criados com o aux\u00edlio de intelig\u00eancia artificial, que parecem absolutamente reais a olho nu. A quest\u00e3o ultimamente \u00e9 ainda mais perturbadora, uma vez que as ferramentas para gera\u00e7\u00e3o de IA se tornam cada vez mais difundidas e acess\u00edveis ao p\u00fablico em geral. Ao mesmo tempo, as tecnologias de IA est\u00e3o sempre crescendo em sofistica\u00e7\u00e3o (em aspectos impressionantes) a cada nova vers\u00e3o e agora permitem a cria\u00e7\u00e3o de imagens de apar\u00eancia incrivelmente realista e \u00e1udios extremamente convincentes.<\/p>\n<p>Deepfakes s\u00e3o usados \u200b\u200bpara v\u00e1rios fins, incluindo vingan\u00e7a, fraude financeira, manipula\u00e7\u00e3o pol\u00edtica e ass\u00e9dio. Em nosso mundo hiperconectado, os fraudadores podem facilmente coletar fotos e at\u00e9 v\u00eddeos de v\u00edtimas em potencial \u2013 especialmente quando se trata de figuras p\u00fablicas. No entanto, os cibercriminosos de hoje em dia tendem a se aprimorar nas \u00e1reas de especializa\u00e7\u00e3o escolhidas. A cria\u00e7\u00e3o de deepfakes de alta qualidade requer conhecimento t\u00e9cnico e software avan\u00e7ado, por isso surgiram v\u00e1rios especialistas e servi\u00e7os no mercado paralelo. Agora, as pessoas que querem criar v\u00eddeos e fotos falsos recorrem a especialistas \u2013 prontamente dispon\u00edveis, como voc\u00ea j\u00e1 deve ter adivinhado, na darkweb.<\/p>\n<p>Decidimos estudar esse mercado clandestino usando um m\u00e9todo de etnografia digital; ou seja, mergulhando direto no habitat online dos cibercriminosos \u2014 os f\u00f3runs da darknet. A principal ferramenta que usamos na an\u00e1lise da darkweb \u00e9 o nosso servi\u00e7o <a href=\"https:\/\/content.kaspersky-labs.com\/se\/media\/br\/business-security\/enterprise\/kaspersky-digital-footprint-intelligence-datasheet.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Digital Footprint Intelligence<\/a>, que emprega t\u00e9cnicas <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/osint\/\" target=\"_blank\" rel=\"noopener\">OSINT<\/a> combinadas com an\u00e1lises automatizadas e manuais da <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Deep_web_e_surface_web\" target=\"_blank\" rel=\"noopener nofollow\">surface web<\/a>, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/deep-web\/\" target=\"_blank\" rel=\"noopener\">deep web<\/a> e <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dark-web\/\" target=\"_blank\" rel=\"noopener\">dark web<\/a>, al\u00e9m do conhecimento de nossos especialistas para fornecer insights sobre t\u00e9cnicas e inten\u00e7\u00f5es de cibercriminosos. Pesquisamos f\u00f3runs clandestinos em busca de informa\u00e7\u00f5es relacionadas \u00e0 cria\u00e7\u00e3o de deepfake. Para entender o estado atual desse perigo, nos concentramos nas ofertas de deepfake que surgiram este ano e coletamos manualmente alguns dos exemplos mais brilhantes de servi\u00e7os de cria\u00e7\u00e3o de deepfake.<\/p>\n<h2>O mercado de deepfake na darknet: oferta e demanda<\/h2>\n<p>Nossa pesquisa descobriu que h\u00e1 uma demanda significativa por deepfakes \u2013 que supera em muito a oferta deles. Indiv\u00edduos que concordam em criar v\u00eddeos falsos est\u00e3o sendo procurados desesperadamente. E isso \u00e9 bastante preocupante, pois, como todos sabemos, a demanda cria a oferta; assim, prevemos que no futuro pr\u00f3ximo veremos de fato um aumento significativo de incidentes envolvendo deepfakes de alta qualidade.<\/p>\n<p>E, a julgar pelo conte\u00fado das postagens do f\u00f3rum da darkweb, os cibercriminosos est\u00e3o buscando resultados de alta qualidade. Apesar da disponibilidade aberta de ferramentas de cria\u00e7\u00e3o de deepfake, os criminosos procuram apenas criadores que possam produzir v\u00eddeos de alta qualidade com som perfeito e sem atrasos entre v\u00eddeo e \u00e1udio.<\/p>\n<div id=\"attachment_21258\" style=\"width: 1264px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21258\" class=\"wp-image-21258 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/05\/15163006\/deepfake-darknet-market-demand.jpg\" alt=\"Publica\u00e7\u00f5es da Darkweb buscam quem possa criar um deepfake.\" width=\"1254\" height=\"786\"><p id=\"caption-attachment-21258\" class=\"wp-caption-text\">Publica\u00e7\u00f5es da Darkweb buscam quem possa criar um deepfake. <a href=\"https:\/\/tip.kaspersky.com\/Help\/Doc_data\/en-US\/DigitalFootprint.htm\" target=\"_blank\" rel=\"noopener nofollow\">Fonte: Digital footprint intelligence<\/a><\/p><\/div>\n<p>Uma parte significativa dos an\u00fancios relacionados a busca por deepfakes est\u00e1 relacionada a um ou outro criptogolpe. Normalmente, eles est\u00e3o ligados a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/twitter-cryptocurrency-scams\/11081\/\" target=\"_blank\" rel=\"noopener\">golpes de distribui\u00e7\u00e3o de criptomoedas<\/a>, mas em alguns casos vimos an\u00fancios mais peculiares. Por exemplo, encontramos uma publiva\u00e7\u00e3o que procurava um profissional que pudesse criar um v\u00eddeo deepfake de alta qualidade para burlar o sistema de verifica\u00e7\u00e3o de reconhecimento facial da plataforma Binance. Assim, os cibercriminosos est\u00e3o tentando usar deepfakes para burlar os sistemas de seguran\u00e7a biom\u00e9tricos e acessar as contas das v\u00edtimas para roubar dinheiro diretamente.<\/p>\n<p>Quanto ao fornecimento \u2014 o custo de cria\u00e7\u00e3o ou de compra de deepfakes prontos varia de acordo com a complexidade de um determinado projeto e a qualidade do produto final. A notabilidade do objeto personificado tamb\u00e9m pode influenciar o pre\u00e7o (geralmente celebridades ou figuras pol\u00edticas). Os pre\u00e7os por minuto do v\u00eddeo deepfake podem variar de US$ 300 a US$ 20.000. Se o comprador estiver disposto a pagar, os criadores de deepfake podem oferecer v\u00eddeos incrivelmente realistas e transmitir emo\u00e7\u00f5es aut\u00eanticas, tornando-os indistingu\u00edveis de imagens genu\u00ednas. Eis os exemplos brilhantes que prometemos.<\/p>\n<h3>Representa\u00e7\u00e3o de Vitalik Buterin<\/h3>\n<p>Descobrimos um fornecedor que oferece um servi\u00e7o premium para criar um deepfake de alta qualidade do cofundador da Etherium, Vitaly Buterin, completo com voz e v\u00eddeo totalmente sintetizados. Ficou claro que a produ\u00e7\u00e3o n\u00e3o envolveria apenas a dublagem de v\u00eddeos existentes, mas sim um servi\u00e7o de produ\u00e7\u00e3o completo, com o fornecedor afirmando que \u201cVitalik est\u00e1 pronto para qualquer uma de suas fantasias\u201d. O tempo estimado de produ\u00e7\u00e3o de v\u00eddeo neste servi\u00e7o foi inferior a duas semanas, com o produto sendo um v\u00eddeo em ingl\u00eas que custaria $ 20.000 por minuto.<\/p>\n<div id=\"attachment_21259\" style=\"width: 1086px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21259\" class=\"wp-image-21259 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/05\/15163704\/deepfake-darknet-market-buterin.jpg\" alt=\"Oferta na Darkweb: um deepfake de Vitaly Buterin.\" width=\"1076\" height=\"483\"><p id=\"caption-attachment-21259\" class=\"wp-caption-text\">Oferta na Darkweb: um deepfake de Vitaly Buterin. <a href=\"https:\/\/tip.kaspersky.com\/Help\/Doc_data\/en-US\/DigitalFootprint.htm\" target=\"_blank\" rel=\"noopener nofollow\">Fonte: Digital footprint intelligence<\/a><\/p><\/div>\n<h3>Transmiss\u00f5es de criptofraudes<\/h3>\n<p>Outro fornecedor se orgulha de ser capaz de fazer deepfakes da mais alta qualidade para fins de fraude de criptomoedas. Seu servi\u00e7o inclui a cria\u00e7\u00e3o de \u201cCriptotransmiss\u00f5es\u201d ou \u201cFalsas criptodoa\u00e7\u00f5es \u201c, um golpe popular em que os fraudadores coletam criptomoedas transmitindo programas falsos de distribui\u00e7\u00e3o de criptomoedas, prometendo dobrar qualquer pagamento de criptomoeda enviado a eles. Para criar esses deepfakes, os golpistas geralmente usam imagens de celebridades para lan\u00e7ar transmiss\u00f5es ao vivo falsas em plataformas de m\u00eddia social. O fornecedor at\u00e9 mostra uma p\u00e1gina gerada previamente em que as v\u00edtimas s\u00e3o incentivadas a transferir de 2.500 a um milh\u00e3o de XRP (sigla referente da Ripple, uma criptomoeda) com a promessa de dobrar o pagamento. Como resultado, a v\u00edtima pode perder de US$ 1.000 a US$ 460.000.<\/p>\n<div id=\"attachment_21260\" style=\"width: 1253px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21260\" class=\"wp-image-21260 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/05\/15163802\/deepfake-darknet-market-crypto.jpg\" alt=\"Oferta na Darkweb: v\u00eddeos de deepfake para criptotransmiss\u00f5es.\" width=\"1243\" height=\"1142\"><p id=\"caption-attachment-21260\" class=\"wp-caption-text\">Oferta na Darkweb: v\u00eddeos de deepfake para criptotransmiss\u00f5es. <a href=\"https:\/\/tip.kaspersky.com\/Help\/Doc_data\/en-US\/DigitalFootprint.htm\" target=\"_blank\" rel=\"noopener nofollow\">Fonte: Digital footprint intelligence<\/a><\/p><\/div>\n<h3>V\u00eddeos pornogr\u00e1ficos falsos<\/h3>\n<p>Outro ramo da ind\u00fastria de produ\u00e7\u00e3o deepfake \u00e9 a cria\u00e7\u00e3o de pornografia falsa. Normalmente, o porn\u00f4 falso s\u00e3o apenas v\u00eddeos pornogr\u00e1ficos comuns com rostos trocados, feitos por v\u00e1rios motivos: \u00e0s vezes apenas para entretenimento, mas tamb\u00e9m podem ser usados \u200b\u200bpara fins muito mais sinistros, como ass\u00e9dio online, cyberbullying ou chantagem.<\/p>\n<p>Al\u00e9m disso, alguns criadores de deepfake est\u00e3o fazendo tutoriais sobre como fazer esses v\u00eddeos pornogr\u00e1ficos falsos, com conselhos sobre como selecionar o material de origem e como trocar rostos para criar uma falsifica\u00e7\u00e3o convincente.<\/p>\n<div id=\"attachment_21261\" style=\"width: 2214px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21261\" class=\"wp-image-21261 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/05\/15163948\/deepfake-darknet-market-porn.jpg\" alt=\"Postagem na Darkweb com um tutorial de cria\u00e7\u00e3o de deepfake pornogr\u00e1fica.\" width=\"2204\" height=\"626\"><p id=\"caption-attachment-21261\" class=\"wp-caption-text\">Postagem na Darkweb com um tutorial de cria\u00e7\u00e3o de deepfake pornogr\u00e1fica. <a href=\"https:\/\/tip.kaspersky.com\/Help\/Doc_data\/en-US\/DigitalFootprint.htm\" target=\"_blank\" rel=\"noopener nofollow\">Fonte: Digital footprint intelligence<\/a><\/p><\/div>\n<h2>Poss\u00edveis consequ\u00eancias<\/h2>\n<p>O uso de deepfakes para fins criminosos pode impactar nossas vidas de muitas maneiras. Ele representa uma s\u00e9ria amea\u00e7a para indiv\u00edduos, organiza\u00e7\u00f5es e sociedade como um todo. Al\u00e9m disso, o fato de que qualquer hist\u00f3ria ou artigo de not\u00edcias na Internet possa ser um deepfake semeia a desconfian\u00e7a em rela\u00e7\u00e3o a qualquer informa\u00e7\u00e3o dispon\u00edvel publicamente \u2013 induzindo paranoia e inseguran\u00e7a. Algumas das poss\u00edveis consequ\u00eancias do uso de deepfake incluem:<\/p>\n<h3>Desinforma\u00e7\u00e3o<\/h3>\n<p>Deepfakes podem ser usados \u200b\u200bpara a divulga\u00e7\u00e3o em massa de informa\u00e7\u00f5es falsas e manipula\u00e7\u00e3o da opini\u00e3o p\u00fablica. Eles podem ser usados \u200b\u200bpara criar not\u00edcias falsas, propaganda pol\u00edtica ou propaganda enganosa. Isso pode ter s\u00e9rias consequ\u00eancias para a confian\u00e7a do p\u00fablico.<\/p>\n<p><em>Exemplos: Uma das inst\u00e2ncias mais inofensivas de uso de deepfake foi a hist\u00f3ria de reportagem fotogr\u00e1fica super-realista do terremoto da Grande Cascadia que <\/em><a href=\"https:\/\/www.forbes.com\/sites\/mattnovak\/2023\/03\/27\/ai-creates-photo-evidence-of-2001-earthquake-that-never-happened\/?sh=40c295b13985\" target=\"_blank\" rel=\"noopener nofollow\"><em>circulou<\/em><\/a><em> na web, um evento que nunca aconteceu. Mas houve um caso muito mais perigoso \u2013 curiosamente, n\u00e3o do uso de deepfake em si, mas da mera suspeita de que um deepfake havia sido usado, no Gab\u00e3o em 2018. Naquela \u00e9poca, corria o boato de que o presidente gabon\u00eas Ali Bongo havia adoecido gravemente. Em resposta, o governo do Gab\u00e3o <\/em><a href=\"https:\/\/www.washingtonpost.com\/politics\/2020\/02\/13\/how-sick-president-suspect-video-helped-sparked-an-attempted-coup-gabon\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>divulgou<\/em><\/a><em> um v\u00eddeo que o uso de deepfake foi levantado \u2013 causando mais tens\u00e3o e alimentando suspeitas de que o governo estava escondendo algo. Essa suspeita foi citada como uma das raz\u00f5es para uma tentativa de golpe uma semana depois.<\/em><\/p>\n<h3>Ciberfraude<\/h3>\n<p>Deepfakes s\u00e3o usados \u200b\u200bpara todos os tipos de ciberfraude \u2013 desde os criptogolpes acima mencionados at\u00e9 aqueles que terminam com ataques direcionados a empresas.<\/p>\n<p><em>Exemplos: um <\/em><a href=\"https:\/\/decrypt.co\/101365\/deepfake-video-elon-musk-crypto-scam-goes-viral\" target=\"_blank\" rel=\"noopener nofollow\"><em>v\u00eddeo<\/em><\/a><em> de Elon Musk criado artificialmente prometendo altos retornos de um esquema duvidoso de investimento em criptomoeda se tornou viral no ano passado, levando os usu\u00e1rios a perderem todo o seu dinheiro. Em 2019, os fraudadores <\/em><a href=\"https:\/\/www.forbes.com\/sites\/jessedamiani\/2019\/09\/03\/a-voice-deepfake-was-used-to-scam-a-ceo-out-of-243000\/?sh=fc57de224165\" target=\"_blank\" rel=\"noopener nofollow\"><em>criaram<\/em><\/a><em> um deepfake de \u00e1udio convincente da voz do CEO de uma grande empresa de energia do Reino Unido. Eles enganaram um executivo s\u00eanior da empresa para transferir \u20ac 220.000 (US$ 243.000) para um fornecedor h\u00fangaro. O executivo acreditava estar seguindo as instru\u00e7\u00f5es do CEO, mas na verdade a grava\u00e7\u00e3o era falsa.<\/em><\/p>\n<h3>Danos \u00e0 reputa\u00e7\u00e3o e viola\u00e7\u00f5es de privacidade<\/h3>\n<p>Deepfakes podem ser usados \u200b\u200bpara prejudicar a reputa\u00e7\u00e3o de indiv\u00edduos ou organiza\u00e7\u00f5es. Por exemplo, um v\u00eddeo deepfake pode ser criado para representar algu\u00e9m envolvido em atividades ilegais ou imorais. Isso pode levar a danos de reputa\u00e7\u00e3o e\/ou danos pessoais.<\/p>\n<p><em>Exemplo: v\u00eddeos deepfake da atriz Scarlett Johansson <\/em><a href=\"https:\/\/www.washingtonpost.com\/technology\/2018\/12\/31\/scarlett-johansson-fake-ai-generated-sex-videos-nothing-can-stop-someone-cutting-pasting-my-image\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>surgiram<\/em><\/a><em> na rede, mostrando seu rosto sobreposto aos corpos de atrizes pornogr\u00e1ficas em cenas expl\u00edcitas. Na verdade, este foi um v\u00eddeo deepfake criado com fotos privadas vazadas no in\u00edcio de 2011. Seu representante chamou isso de \u201cviola\u00e7\u00e3o grosseira\u201d de seus direitos e disse que ela estava analisando op\u00e7\u00f5es legais para remov\u00ea-los. O incidente mencionado acima com o CEO da empresa de energia tamb\u00e9m levou a uma perda significativa de reputa\u00e7\u00e3o devido ao fato de que o funcion\u00e1rio foi enganado para transferir esses fundos. \u00c0 medida que a not\u00edcia do golpe se espalhava, os clientes da empresa expressaram preocupa\u00e7\u00e3o sobre a capacidade das empresas de fornecer seguran\u00e7a de seus dados e informa\u00e7\u00f5es financeiras.<\/em><\/p>\n<h3>Roubo de identidade<\/h3>\n<p>J\u00e1 mencionamos um an\u00fancio da darkweb em busca de meios para burlar a autentica\u00e7\u00e3o biom\u00e9trica. Nem todo servi\u00e7o tem um sistema de verifica\u00e7\u00e3o de reconhecimento, mas o deepfake pode ajudar mesmo com servi\u00e7os regulares de suporte ao cliente. Isso pode funcionar da seguinte forma: primeiro, o cibercriminoso obt\u00e9m informa\u00e7\u00f5es pessoais do propriet\u00e1rio da conta-alvo, tais como nome, endere\u00e7o, n\u00famero de telefone etc. Ent\u00e3o, eles entram com o provedor de servi\u00e7os de pagamento e alegam ser o propriet\u00e1rio da conta que teve o acesso perdido ou com dificuldades t\u00e9cnicas. Para verificar a identidade, o provedor de servi\u00e7os de pagamento pode solicitar uma grava\u00e7\u00e3o de v\u00eddeo ou \u00e1udio do titular da conta executando uma a\u00e7\u00e3o espec\u00edfica. Usando os dados coletados, os criminosos podem criar um v\u00eddeo ou \u00e1udio deepfake representando o verdadeiro propriet\u00e1rio da conta executando a a\u00e7\u00e3o solicitada. Como resultado, o provedor de servi\u00e7os de pagamento pode ser levado a conceder acesso \u00e0 conta e aos fundos associados.<\/p>\n<h2>Como se manter protegido<\/h2>\n<p>O conselho mais \u00f3bvio, mas deprimente, \u00e9 simplesmente \u201cnunca mais confie em seus olhos ou ouvidos\u201d. No entanto, h\u00e1 esperan\u00e7a. As mesmas tecnologias de intelig\u00eancia artificial que est\u00e3o ajudando a criar deepfakes podem ser usadas para distinguir v\u00eddeos, fotos e \u00e1udio genu\u00ednos dos falsos. E essas ferramentas est\u00e3o surgindo lentamente no mercado. Esperemos que no futuro pr\u00f3ximo os meios de comunica\u00e7\u00e3o, mensageiros e talvez at\u00e9 navegadores sejam equipados com tais tecnologias.<\/p>\n<p>Para as empresas, temos alguns conselhos mais pr\u00e1ticos: voc\u00ea pode prever, at\u00e9 certo ponto, certos ataques deepfake em sua equipe e\/ou clientes, sabendo como as atividades cibercriminosas na darkweb podem afet\u00e1-lo com a ajuda de nosso threat intelligence placeholder] Kaspersky Digital Footprint Intelligence [\/threat intelligence placeholder]. Entre muitas outras coisas, ele pode fornecer informa\u00e7\u00f5es quase em tempo real sobre eventos de seguran\u00e7a global que amea\u00e7am especificamente seus ativos, bem como rastrear dados confidenciais expostos em comunidades e f\u00f3runs clandestinos. Voc\u00ea pode saber mais sobre este servi\u00e7o <a href=\"https:\/\/content.kaspersky-labs.com\/se\/media\/br\/business-security\/enterprise\/kaspersky-digital-footprint-intelligence-datasheet.pdf\" target=\"_blank\" rel=\"noopener nofollow\">aqui<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Entendendo a mec\u00e2nica da ind\u00fastria de deepfakes na darknet.<\/p>\n","protected":false},"author":2544,"featured_media":21262,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655],"tags":[2882,314],"class_list":{"0":"post-21257","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-deepfake","11":"tag-engenharia-social"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/deepfake-darknet-market\/21257\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/deepfake-darknet-market\/25663\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/deepfake-darknet-market\/21081\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/deepfake-darknet-market\/28308\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/deepfake-darknet-market\/25961\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/deepfake-darknet-market\/26322\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/deepfake-darknet-market\/28810\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/deepfake-darknet-market\/48112\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/deepfake-darknet-market\/20571\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/deepfake-darknet-market\/30145\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/deepfake-darknet-market\/33924\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/deepfake-darknet-market\/31969\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/deepfake-darknet-market\/31658\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/deepfake\/","name":"deepfake"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2544"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21257"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21257\/revisions"}],"predecessor-version":[{"id":21264,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21257\/revisions\/21264"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21262"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}