{"id":22070,"date":"2023-12-11T16:23:51","date_gmt":"2023-12-11T19:23:51","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=22070"},"modified":"2023-12-11T16:23:51","modified_gmt":"2023-12-11T19:23:51","slug":"vulnerability-in-hot-cryptowallets-from-2011-2015","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/22070\/","title":{"rendered":"Randstorm: vulnerabilidade das carteiras criptogr\u00e1ficas da d\u00e9cada de 2010"},"content":{"rendered":"<p>Pesquisadores identificaram diversas vulnerabilidades na biblioteca BitcoinJS, expondo as carteiras Bitcoin criadas online h\u00e1 uma d\u00e9cada a poss\u00edveis ataques de hackers. O problema principal \u00e9 que as chaves privadas dessas carteiras criptogr\u00e1ficas foram geradas com uma previsibilidade muito maior do que os desenvolvedores da biblioteca esperavam.<\/p>\n<h2>Vulnerabilidades e consequ\u00eancias do Randstorm<\/h2>\n<p>Vamos come\u00e7ar do in\u00edcio. Pesquisadores da Unciphered, uma empresa especializada em recupera\u00e7\u00e3o de acesso a carteiras criptogr\u00e1ficas, <a href=\"https:\/\/www.unciphered.com\/blog\/randstorm-you-cant-patch-a-house-of-cards\" target=\"_blank\" rel=\"noopener nofollow\">descobriram e descreveram<\/a> uma s\u00e9rie de vulnerabilidades na biblioteca JavaScript BitcoinJS usada por muitas plataformas de criptomoedas on-line. Entre esses servi\u00e7os est\u00e3o alguns muito populares, em particular, o Blockchain.info, agora conhecido como Blockchain.com. Os pesquisadores apelidaram esse conjunto de vulnerabilidades de Randstorm.<\/p>\n<p>Embora as vulnerabilidades na biblioteca BitcoinJS tenham sido corrigidas em 2014, o problema persiste nos resultados do uso dessa biblioteca. Carteiras criptogr\u00e1ficas criadas com BitcoinJS no in\u00edcio da d\u00e9cada de 2010 podem ser inseguras, pois \u00e9 consideravelmente mais f\u00e1cil encontrar as chaves privadas do que a criptografia subjacente do Bitcoin assume.<\/p>\n<p>Os pesquisadores estimam que v\u00e1rios milh\u00f5es de carteiras, totalizando cerca de 1,4 milh\u00e3o de BTC, est\u00e3o potencialmente em risco devido ao Randstorm. Entre as carteiras <em>potencialmente vulner\u00e1veis<\/em>, segundo os pesquisadores, 3 a 5% delas s\u00e3o <em>realmente vulner\u00e1veis<\/em> a ataques de fato. Com base na taxa de c\u00e2mbio aproximada do Bitcoin de cerca de US$ 36.500 no momento da publica\u00e7\u00e3o, isso implica um saque total de US$ 1,5 a 2,5 bilh\u00f5es para os invasores que venham a explorar com sucesso o Randstorm.<\/p>\n<p>Os pesquisadores afirmam que as vulnerabilidades do Randstorm podem de fato ser usadas para ataques do mundo real em carteiras criptogr\u00e1ficas. Al\u00e9m disso, eles exploraram com sucesso essas vulnerabilidades para restaurar o acesso a v\u00e1rias carteiras criptogr\u00e1ficas criadas no Blockchain.info antes de mar\u00e7o de 2012. Por motivos \u00e9ticos, eles n\u00e3o publicaram uma prova de conceito do ataque, pois isso teria exposto diretamente dezenas de milhares de carteiras criptogr\u00e1ficas ao risco de roubo.<\/p>\n<p>Os pesquisadores j\u00e1 entraram em contato com os servi\u00e7os de criptomoeda on-line que sabidamente usam vers\u00f5es vulner\u00e1veis da biblioteca BitcoinJS. Por sua vez, esses servi\u00e7os notificaram os clientes que poderiam ser afetados pelo Randstorm.<\/p>\n<h2>A natureza das vulnerabilidades do Randstorm<\/h2>\n<p>Vamos examinar mais detalhadamente como essas vulnerabilidades realmente funcionam. No cora\u00e7\u00e3o da seguran\u00e7a da carteira Bitcoin est\u00e1 a chave privada. Como qualquer sistema criptogr\u00e1fico moderno, o Bitcoin depende dessa chave ser secreta e indecifr\u00e1vel. Novamente, como em qualquer sistema criptogr\u00e1fico moderno, isso envolve o uso de n\u00fameros aleat\u00f3rios muito longos.<\/p>\n<p>E para a seguran\u00e7a de quaisquer dados protegidos pela chave privada, eles devem ser t\u00e3o aleat\u00f3rios quanto poss\u00edvel. Se o n\u00famero usado como chave for altamente previs\u00edvel, ser\u00e1 mais f\u00e1cil e r\u00e1pido para um invasor armado com informa\u00e7\u00f5es sobre o procedimento de gera\u00e7\u00e3o de chave for\u00e7\u00e1-lo.<\/p>\n<p>Tenha em mente que gerar um n\u00famero <em>verdadeiramente<\/em> aleat\u00f3rio <a href=\"https:\/\/engineering.mit.edu\/engage\/ask-an-engineer\/can-a-computer-generate-a-truly-random-number\/\" target=\"_blank\" rel=\"noopener nofollow\">n\u00e3o \u00e9 t\u00e3o f\u00e1cil assim<\/a>. E os computadores, por sua natureza, s\u00e3o extremamente inadequados para a tarefa, pois s\u00e3o muito previs\u00edveis. Portanto, o que geralmente temos s\u00e3o n\u00fameros <em>pseudoaleat\u00f3rios<\/em> e, para aumentar a <em>entropia<\/em> da gera\u00e7\u00e3o (termo do cript\u00f3grafo para a medida da imprevisibilidade), contamos com fun\u00e7\u00f5es especiais.<\/p>\n<p>Agora, de volta \u00e0 biblioteca BitcoinJS. Para obter n\u00fameros pseudoaleat\u00f3rios de \u201calta qualidade\u201d, essa biblioteca usa outra biblioteca JavaScript chamada JSBN (JavaScript Big Number), especificamente sua fun\u00e7\u00e3o <em>SecureRandom<\/em>. Como o pr\u00f3prio nome sugere, essa fun\u00e7\u00e3o foi projetada para gerar n\u00fameros pseudoaleat\u00f3rios que se qualificam para uso em criptografia. Para aumentar sua entropia, o <em>SecureRandom<\/em> conta com a fun\u00e7\u00e3o de navegador <em>window.crypto.random<\/em>.<\/p>\n<p>\u00c9 a\u00ed que reside o problema: embora a fun\u00e7\u00e3o <em>window.crypto.random<\/em> existisse na fam\u00edlia de navegadores Netscape Navigator 4.x, esses navegadores j\u00e1 estavam obsoletos quando os servi\u00e7os da Web come\u00e7aram a usar ativamente a biblioteca BitcoinJS. E nos navegadores populares da \u00e9poca \u2014 Internet Explorer, Google Chrome, Mozilla Firefox e Apple Safari \u2014 a fun\u00e7\u00e3o <em>window.crypto.random<\/em> simplesmente n\u00e3o foi implementada.<\/p>\n<p>Infelizmente, os desenvolvedores da biblioteca JSBN n\u00e3o anteciparam a inclus\u00e3o de qualquer forma de verifica\u00e7\u00e3o ou mensagem de erro correspondente. Como resultado, a fun\u00e7\u00e3o <em>SecureRandom<\/em> passou pela etapa de incremento de entropia em sil\u00eancio, efetivamente transferindo a tarefa de criar chaves privadas para o gerador de n\u00fameros pseudoaleat\u00f3rios padr\u00e3o, <em>Math.random<\/em>.<\/p>\n<p>Isso \u00e9 p\u00e9ssimo, pois o <em>Math.random<\/em> <a href=\"https:\/\/security.stackexchange.com\/questions\/181580\/why-is-math-random-not-designed-to-be-cryptographically-secure\" target=\"_blank\" rel=\"noopener nofollow\">n\u00e3o foi desenvolvido<\/a> para fins criptogr\u00e1ficos. Mas a situa\u00e7\u00e3o \u00e9 ainda mais complicada pelo fato de que a implementa\u00e7\u00e3o do <em>Math.random<\/em> nos navegadores populares de 2011 a 2015, <a href=\"https:\/\/jandemooij.nl\/blog\/math-random-and-32-bit-precision\/\" target=\"_blank\" rel=\"noopener nofollow\">em particular no Google Chrome<\/a>, continha bugs que resultaram em n\u00fameros ainda menos aleat\u00f3rios do que deveria ter sido o caso.<\/p>\n<p>Por sua vez, a biblioteca BitcoinJS herdou todos os problemas mencionados acima do JSBN. Assim, as plataformas que a utilizaram para gerar chaves privadas para carteiras criptogr\u00e1ficas receberam uma quantidade muito menor de n\u00fameros aleat\u00f3rios da fun\u00e7\u00e3o SecureRandom do que o previsto pelos desenvolvedores da biblioteca. E, devido \u00e0 alta previsibilidade na gera\u00e7\u00e3o dessas chaves, tornam-se mais suscet\u00edveis a viola\u00e7\u00f5es, facilitando o acesso n\u00e3o autorizado a carteiras de criptomoedas vulner\u00e1veis.<\/p>\n<p>Como mencionado, esse n\u00e3o \u00e9 um perigo te\u00f3rico, mas bastante pr\u00e1tico. A equipe da Unciphered conseguiu explorar essas vulnerabilidades para restaurar o acesso a (em outras palavras, hackear eticamente) v\u00e1rias carteiras criptogr\u00e1ficas antigas criadas no Blockchain.info.<\/p>\n<h2>Quem corre riscos relacionados ao Randstorm<\/h2>\n<p>BitcoinJS utilizou a biblioteca JSBN vulner\u00e1vel desde sua introdu\u00e7\u00e3o em 2011 at\u00e9 2014. Observe, no entanto, que alguns projetos de criptomoeda podem estar usando h\u00e1 algum tempo uma vers\u00e3o desatualizada da biblioteca. Quanto aos problemas encontrados no Math.random em navegadores populares, foram corrigidos em 2016 por meio da altera\u00e7\u00e3o dos algoritmos utilizados na gera\u00e7\u00e3o de n\u00fameros pseudoaleat\u00f3rios. No geral, temos um intervalo aproximado entre 2011 e 2015 quando as carteiras criptogr\u00e1ficas potencialmente vulner\u00e1veis foram criadas.<\/p>\n<p>Os pesquisadores enfatizam que a BitcoinJS era muito popular no in\u00edcio da d\u00e9cada de 2010, por isso \u00e9 dif\u00edcil compilar uma lista completa de servi\u00e7os que poderiam ter usado uma vers\u00e3o vulner\u00e1vel dela. O relat\u00f3rio fornece uma lista de plataformas em que foi poss\u00edvel identificar riscos:<\/p>\n<ul>\n<li><strong>BitAddress<\/strong> \u2014 ainda operacional.<\/li>\n<li><strong>BitCore<\/strong> (BitPay) \u2014 ainda operacional.<\/li>\n<li><strong>Bitgo<\/strong> \u2014 ainda operacional.<\/li>\n<li><strong>info<\/strong> \u2014 ainda operacional como Blockchain.com.<\/li>\n<li><strong>Blocktrail<\/strong> \u2014 redireciona para <code> https:\/\/btc.com <\/code> ou <code> https:\/\/blockchair.com <\/code>.<\/li>\n<li><strong>BrainWallet <\/strong>\u2014 inativa.<\/li>\n<li><strong>CoinKite<\/strong> \u2014 agora vende carteiras de hardware.<\/li>\n<li><strong>CoinPunk<\/strong> \u2014 inativa.<\/li>\n<li><strong>Dark Wallet<\/strong> \u2014 redireciona para <code> https:\/\/crypto-engine.org <\/code>.<\/li>\n<li><strong>DecentralBank <\/strong>\u2014 inativa.<\/li>\n<li><strong>info<\/strong> (Block.io) \u2014 ainda operacional.<\/li>\n<li><strong>EI8HT<\/strong> \u2014 inativo.<\/li>\n<li><strong>GreenAddress<\/strong> \u2014 redireciona para <code> https:\/\/blockstream.com\/green\/ <\/code>.<\/li>\n<li><strong>QuickCon<\/strong> \u2014 inativo.<\/li>\n<li><strong>Robocoin<\/strong> \u2014 inativo.<\/li>\n<li><strong>Skyhook ATM<\/strong> \u2014 redireciona para <code> https:\/\/yuan-pay-group.net <\/code>.<\/li>\n<\/ul>\n<p>Al\u00e9m das carteiras Bitcoin, as carteiras Litecoin, Zcash e Dogecoin tamb\u00e9m podem estar em risco, pois tamb\u00e9m existem bibliotecas baseadas em BitcoinJS para essas criptomoedas. Parece natural supor que essas bibliotecas podem ser usadas para gerar chaves privadas para as respectivas carteiras criptogr\u00e1ficas.<\/p>\n<p>O relat\u00f3rio da Unciphered descreve uma s\u00e9rie de outras complexidades associadas ao Randstorm. Contudo, em resumo, as carteiras criadas entre 2011 e 2015 usando a biblioteca vulner\u00e1vel podem ser vulner\u00e1veis em graus variados, dependendo das circunst\u00e2ncias espec\u00edficas.<\/p>\n<h2>Como se proteger do Randstorm<\/h2>\n<p>Como os pr\u00f3prios pesquisadores afirmam, a corre\u00e7\u00e3o da vulnerabilidade no software n\u00e3o seria suficiente: n\u00e3o \u00e9 poss\u00edvel \u201ccorrigir\u201d as chaves privadas dos propriet\u00e1rios da carteira nem as substituir por chaves seguras. Portanto, apesar do fato de os bugs terem sido corrigidos h\u00e1 muito tempo, eles continuam afetando as carteiras criptogr\u00e1ficas criadas quando os erros discutidos acima afligiam a biblioteca BitcoinJS. Isso significa que os pr\u00f3prios propriet\u00e1rios de carteiras vulner\u00e1veis precisam tomar medidas de prote\u00e7\u00e3o.<\/p>\n<p>Como a tarefa de elaborar uma lista completa de plataformas de criptomoedas que usaram a biblioteca vulner\u00e1vel \u00e9 dif\u00edcil, \u00e9 melhor se precaver e considerar qualquer carteira criptogr\u00e1fica criada <em>on-line<\/em> entre 2011 e 2015 como potencialmente insegura (a menos que voc\u00ea tenha certeza de que n\u00e3o \u00e9). E, naturalmente, quanto mais gorda a carteira, mais tentadora ela \u00e9 para os criminosos.<\/p>\n<p>A solu\u00e7\u00e3o \u00f3bvia (e \u00fanica) para o problema \u00e9 criar carteiras criptogr\u00e1ficas novas e mover para elas todos os fundos das carteiras potencialmente vulner\u00e1veis.<\/p>\n<p>E como voc\u00ea tem que fazer isso de qualquer maneira, faz sentido proceder com o m\u00e1ximo de cautela desta vez. A prote\u00e7\u00e3o criptogr\u00e1fica \u00e9 um processo de v\u00e1rias etapas, motivo pelo qual montamos uma lista de verifica\u00e7\u00e3o abrangente para voc\u00ea com muitas informa\u00e7\u00f5es adicionais acess\u00edveis pelos links:<\/p>\n<ol>\n<li>Explore <a href=\"https:\/\/www.kaspersky.com.br\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/21117\/\" target=\"_blank\" rel=\"noopener\">detalhadamente as principais amea\u00e7as criptogr\u00e1ficas e os m\u00e9todos de prote\u00e7\u00e3o<\/a>.<\/li>\n<li>Entenda as <a href=\"https:\/\/www.kaspersky.com.br\/blog\/top-5-cryptocurrency-heists\/20284\/\" target=\"_blank\" rel=\"noopener\">diferen\u00e7as entre carteiras criptogr\u00e1ficas quentes e frias<\/a> e as <a href=\"https:\/\/www.kaspersky.com.br\/blog\/top-eight-crypto-scams-2023\/21474\/\" target=\"_blank\" rel=\"noopener\">formas mais comuns de atac\u00e1-las<\/a>.<\/li>\n<li>Use uma carteira (fria) de hardware para armazenamento de longo prazo dos principais ativos criptogr\u00e1ficos e uma carteira quente com fundos m\u00ednimos para transa\u00e7\u00f5es di\u00e1rias.<\/li>\n<li>Antes de transferir todos os fundos da carteira antiga para a nova, equipe todos os seus dispositivos com <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">prote\u00e7\u00e3o confi\u00e1vel<\/a>. Isso proteger\u00e1 seu smartphone ou computador contra <a href=\"https:\/\/www.kaspersky.com.br\/blog\/doublefinger-crypto-stealer\/21384\/\" target=\"_blank\" rel=\"noopener\">cavalos de Troia que procuram roubar senhas e chaves privadas<\/a> ou <a href=\"https:\/\/www.kaspersky.com.br\/blog\/doublefinger-crypto-stealer\/21384\/\" target=\"_blank\" rel=\"noopener\">clippers que substituem endere\u00e7os de carteira criptogr\u00e1fica na \u00e1rea de transfer\u00eancia<\/a>, bem como proteger\u00e1 seu computador contra <a href=\"https:\/\/www.kaspersky.com.br\/blog\/malicious-cryptominers-2022\/20355\/\" target=\"_blank\" rel=\"noopener\">mineradores de criptomoedas maliciosos<\/a> e acesso remoto n\u00e3o autorizado.<\/li>\n<li>Nunca armazene uma foto ou captura de tela de sua seed phrase no smartphone, nunca guarde sua seed phrase em nuvens p\u00fablicas, nunca a envie por mensageiros ou e-mail e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cryptocurrency-giveaway-scam\/19437\/\" target=\"_blank\" rel=\"noopener\">n\u00e3o a insira em nenhum lugar,<\/a> exceto ao recuperar uma chave privada perdida.<\/li>\n<li>Armazene com seguran\u00e7a sua chave privada e a seed phrase para sua recupera\u00e7\u00e3o. Isso pode ser feito usando a <em>Carteira de Prote\u00e7\u00e3o de Identidade<\/em> no <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, que criptografa todos os dados armazenados usando AES-256. A senha dela n\u00e3o fica armazenada em lugar nenhum, exceto em sua cabe\u00e7a (a menos, \u00e9 claro, que esteja em uma nota adesiva colada ao seu monitor) e \u00e9 irrecuper\u00e1vel. Portanto, o \u00fanico com acesso aos seus documentos pessoais \u00e9 voc\u00ea.<\/li>\n<li>Outra op\u00e7\u00e3o \u00e9 usar uma carteira de criptografia fria, que n\u00e3o requer uma seed phrase para fazer backup da chave privada. \u00c9 assim que, por exemplo, a carteira de hardware <a href=\"https:\/\/tangem.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Tangem \u00a0<\/a>funciona.<\/li>\n<\/ol>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>As carteiras Bitcoin criadas em plataformas online entre 2011 e 2015 podem ser inseguras devido a uma vulnerabilidade na biblioteca usada para gerar chaves.<\/p>\n","protected":false},"author":2706,"featured_media":22071,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[131,616,3245,3242,3244,3243,1288,267],"class_list":{"0":"post-22070","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bitcoin","9":"tag-blockchain","10":"tag-btc","11":"tag-carteira-criptografica","12":"tag-carteiras-criptograficas","13":"tag-carteiras-de-criptomoedas","14":"tag-criptomoedas","15":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/22070\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/26702\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/22125\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/11229\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/29456\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/26984\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/26892\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/29453\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/28286\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/36592\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/11903\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/49943\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/21291\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/30738\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerability-in-hot-cryptowallets-from-2011-2015\/35364\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/28948\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vulnerability-in-hot-cryptowallets-from-2011-2015\/27215\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/32975\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/32624\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/criptomoedas\/","name":"criptomoedas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22070","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22070"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22070\/revisions"}],"predecessor-version":[{"id":22077,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22070\/revisions\/22077"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22071"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22070"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22070"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22070"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}