{"id":22094,"date":"2023-12-18T10:35:36","date_gmt":"2023-12-18T13:35:36","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=22094"},"modified":"2023-12-18T10:45:00","modified_gmt":"2023-12-18T13:45:00","slug":"macos-users-cyberthreats-2023","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/macos-users-cyberthreats-2023\/22094\/","title":{"rendered":"Os Macs s\u00e3o seguros? Amea\u00e7as aos usu\u00e1rios do macOS"},"content":{"rendered":"<p>Muitos usu\u00e1rios da Apple acreditam que o sistema operacional macOS \u00e9 t\u00e3o seguro que est\u00e1 nenhuma amea\u00e7a cibern\u00e9tica pode prejudic\u00e1-los, ent\u00e3o eles n\u00e3o precisam se preocupar em proteger seus dispositivos. No entanto, isso est\u00e1 longe de ser verdade: embora <em>haja<\/em> menos malwares para o macOS, eles s\u00e3o muito mais comuns do que os propriet\u00e1rios de dispositivos Apple gostariam de pensar.<\/p>\n<p>Nesta postagem, discutimos as amea\u00e7as atuais enfrentadas pelos usu\u00e1rios do macOS e como proteger seu Mac com efici\u00eancia. Para ilustrar o fato de que os v\u00edrus para macOS existem, examinaremos tr\u00eas estudos recentes sobre v\u00e1rias fam\u00edlias de malwares que foram publicados nas \u00faltimas semanas.<\/p>\n<h2>O BlueNoroff ataca usu\u00e1rios do macOS e rouba criptomoedas<\/h2>\n<p>No final de outubro de 2023, nossos pesquisadores <a href=\"https:\/\/securelist.com\/bluenoroff-new-macos-malware\/111290\/\" target=\"_blank\" rel=\"noopener\">descobriram um novo Cavalo de Troia do macOS<\/a> que se acredita estar associado ao <a href=\"https:\/\/apt.securelist.com\/apt\/bluenoroff\" target=\"_blank\" rel=\"noopener\">BlueNoroff<\/a> , a \u201cala comercial\u201d do grupo <a href=\"https:\/\/apt.securelist.com\/apt\/lazarus\" target=\"_blank\" rel=\"noopener\">Lazarus<\/a> APT que trabalha para a Coreia do Norte. Este subgrupo \u00e9 especializado em ataques financeiros e se concentra especificamente em dois elementos: primeiro, ataques ao sistema SWIFT, incluindo o not\u00f3rio <a href=\"https:\/\/www.kaspersky.com\/blog\/lazarus-modus-operandi-and-countermeasures\/6716\/\" target=\"_blank\" rel=\"noopener nofollow\">ataque ao Banco Central de Bangladesh<\/a>, e segundo, roubos de criptomoedas de organiza\u00e7\u00f5es e indiv\u00edduos.<\/p>\n<p>O <a href=\"https:\/\/encyclopedia.kaspersky.com\/knowledge\/trojan-downloader\/\" target=\"_blank\" rel=\"noopener\">baixador do Cavalo de Troia<\/a> do macOS descoberto \u00e9 distribu\u00eddo dentro de arquivos maliciosos. Ele est\u00e1 disfar\u00e7ado como um documento PDF intitulado \u201cAtivos criptogr\u00e1ficos e seus riscos para a estabilidade financeira\u201d, com um \u00edcone que imita uma visualiza\u00e7\u00e3o deste documento.<\/p>\n<div id=\"attachment_22096\" style=\"width: 2327px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/18102026\/macos-users-cyberthreats-2023-01.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22096\" class=\"wp-image-22096 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/18102026\/macos-users-cyberthreats-2023-01.png\" alt=\"BlueNoroff\/RustBucket: chamariz em forma de p\u00e1gina de rosto em PDF\" width=\"2317\" height=\"1104\"><\/a><p id=\"caption-attachment-22096\" class=\"wp-caption-text\">P\u00e1gina de rosto do PDF enganoso que o Cavalo de Troia baixa e exibe ao usu\u00e1rio ao iniciar o arquivo a partir de um arquivo infectado.<a href=\"https:\/\/securelist.com\/bluenoroff-new-macos-malware\/111290\/\" target=\"_blank\" rel=\"noopener\">Fonte<\/a><\/p><\/div>\n<p>Depois que o usu\u00e1rio clica no Cavalo de Troia (disfar\u00e7ado de PDF), \u00e9 executado um script que, na verdade, baixa o documento PDF correspondente da Internet e o abre. Mas, claro, isso n\u00e3o \u00e9 tudo o que acontece. A principal tarefa do Cavalo de Troia \u00e9 baixar outro v\u00edrus, que coleta informa\u00e7\u00f5es sobre o sistema infectado, envia-as para o C2 e, em seguida, aguarda um comando para executar uma das duas a\u00e7\u00f5es poss\u00edveis: excluir automaticamente ou salvar em um arquivo e executar c\u00f3digo malicioso enviado em resposta do servidor.<\/p>\n<h2>Cavalo de Troia proxy em software pirata para macOS<\/h2>\n<p>No final de novembro de 2023, nossos pesquisadores descobriram outra inst\u00e2ncia de malwares que amea\u00e7am os usu\u00e1rios de Mac, um Cavalo de Troia proxy distribu\u00eddo junto com o software pirata para macOS. Especificamente, esse Cavalo de Troia foi adicionado aos arquivos PKG de programas de edi\u00e7\u00e3o de v\u00eddeo, ferramentas de recupera\u00e7\u00e3o de dados, utilit\u00e1rios de rede, conversores de arquivos e v\u00e1rios outros softwares. A lista completa de instaladores infectados descobertos por nossos especialistas pode ser encontrada no final do <a href=\"https:\/\/securelist.com\/trojan-proxy-for-macos\/111325\/\" target=\"_blank\" rel=\"noopener\">relat\u00f3rio publicado na Securelist<\/a>.<\/p>\n<p>Conforme mencionado anteriormente, esse malware pertence \u00e0 categoria de Cavalos de Troia proxy,\u00a0 um malware que configura um servidor proxy no computador infectado, essencialmente criando um host para redirecionar o tr\u00e1fego da Internet. Posteriormente, os cibercriminosos podem usar esses dispositivos infectados para construir uma rede paga de servidores proxy, ganhando dinheiro daqueles que procuram esses servi\u00e7os.<\/p>\n<p>Como alternativa, os propriet\u00e1rios do Cavalo de Troia podem usar diretamente os computadores infectados para realizar atividades criminosas em nome da v\u00edtima, seja atacar sites, empresas ou outros usu\u00e1rios, ou comprar armas, drogas ou outros bens ilegais.<\/p>\n<h2>Atomic: um ladr\u00e3o em atualiza\u00e7\u00f5es falsas do navegador Safari<\/h2>\n<p>Tamb\u00e9m em novembro de 2023, uma nova campanha maliciosa foi <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/atomic-stealer-malware-strikes-macos-via-fake-browser-updates\/\" target=\"_blank\" rel=\"noopener nofollow\">descoberta<\/a> para espalhar outro Cavalo de Troia para macOS, conhecido como Atomic e pertencente \u00e0 categoria de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-psw-psw-password-stealing-ware\/\" target=\"_blank\" rel=\"noopener\">ladr\u00f5es<\/a>. Esse tipo de malware procura, extrai e envia aos seus criadores todos os tipos de informa\u00e7\u00f5es valiosas encontradas no computador da v\u00edtima, especialmente dados salvos em navegadores. Logins e senhas, detalhes de cart\u00e3o banc\u00e1rio, chaves de carteira de criptografia e informa\u00e7\u00f5es confidenciais semelhantes s\u00e3o de particular valor para os ladr\u00f5es.<\/p>\n<p>O Cavalo de Troia Atomic foi <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-atomic-macos-info-stealing-malware-targets-50-crypto-wallets\/\" target=\"_blank\" rel=\"noopener nofollow\">descoberto e descrito<\/a> pela primeira vez em mar\u00e7o de 2023. A novidade \u00e9 que agora os invasores come\u00e7aram a usar atualiza\u00e7\u00f5es falsas para os navegadores Safari e Chrome para espalhar o Cavalo de Troia Atomic. Essas atualiza\u00e7\u00f5es s\u00e3o baixadas de p\u00e1ginas maliciosas que imitam de forma muito convincente os sites originais da Apple e do Google.<\/p>\n<div id=\"attachment_22097\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/18102144\/macos-users-cyberthreats-2023-02.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22097\" class=\"wp-image-22097 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/18102144\/macos-users-cyberthreats-2023-02.jpg\" alt=\"Atualiza\u00e7\u00f5es falsas do navegador Safari com o Cavalo de Troia ladr\u00e3o embutido\" width=\"1600\" height=\"1198\"><\/a><p id=\"caption-attachment-22097\" class=\"wp-caption-text\">Um site com atualiza\u00e7\u00f5es falsas do navegador Safari que, na verdade, cont\u00eam o ladr\u00e3o Atomic.<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/atomic-stealer-malware-strikes-macos-via-fake-browser-updates\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Uma vez executado em um sistema, o Cavalo de Troia Atomic tenta roubar as seguintes informa\u00e7\u00f5es do computador da v\u00edtima:<\/p>\n<ul>\n<li>cookies<\/li>\n<li>logins, senhas e detalhes do cart\u00e3o banc\u00e1rio armazenados no navegador<\/li>\n<li>senhas do sistema de armazenamento de senhas do macOS (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Keychain_(software)\" target=\"_blank\" rel=\"noopener nofollow\">Keychain<\/a>)<\/li>\n<li>arquivos armazenados no disco r\u00edgido<\/li>\n<li>dados armazenados de mais de 50 extens\u00f5es populares de criptomoeda<\/li>\n<\/ul>\n<h2>Vulnerabilidades de dia zero no macOS<\/h2>\n<p>Infelizmente, mesmo que voc\u00ea n\u00e3o baixe nenhum arquivo suspeito, evite abrir anexos de fontes desconhecidas e geralmente evite clicar em qualquer coisa suspeita, ainda assim sua seguran\u00e7a n\u00e3o est\u00e1 garantida. \u00c9 importante lembrar que qualquer software sempre tem vulnerabilidades que os invasores podem explorar para infectar um dispositivo e que exigem pouca ou nenhuma a\u00e7\u00e3o ativa do usu\u00e1rio. E o sistema operacional macOS n\u00e3o \u00e9 exce\u00e7\u00e3o a essa regra.<\/p>\n<p>Recentemente, duas vulnerabilidades de dia zero foram <a href=\"https:\/\/www.bleepingcomputer.com\/news\/apple\/apple-fixes-two-new-ios-zero-days-in-emergency-updates\/\" target=\"_blank\" rel=\"noopener nofollow\">descobertas<\/a> no navegador Safari. De acordo com <a href=\"https:\/\/support.apple.com\/pt-br\/HT214031\" target=\"_blank\" rel=\"noopener nofollow\">o an\u00fancio da Apple<\/a>, os cibercriminosos j\u00e1 as estavam explorando quando foram descobertas. Simplesmente atraindo a v\u00edtima para uma p\u00e1gina da Web maliciosa, os invasores podem infectar seu dispositivo sem nenhuma a\u00e7\u00e3o adicional do usu\u00e1rio, obtendo assim o controle sobre o dispositivo e a capacidade de roubar dados dele. Essas vulnerabilidades s\u00e3o relevantes para todos os dispositivos que usam o navegador Safari, representando uma amea\u00e7a para usu\u00e1rios de iOS\/iPadOS e propriet\u00e1rios de Mac.<\/p>\n<p>Este \u00e9 um cen\u00e1rio comum: como os sistemas operacionais da Apple compartilham muitos componentes, as vulnerabilidades geralmente se aplicam n\u00e3o apenas a um dos sistemas operacionais da empresa, mas a todos eles. Assim, se trata de um caso de Macs sendo tra\u00eddos pela popularidade do iPhone: os usu\u00e1rios do iOS s\u00e3o os principais alvos, mas essas vulnerabilidades podem ser facilmente usadas para atacar o macOS.<\/p>\n<p>Um total de 19 vulnerabilidades de dia zero foram descobertas nos sistemas operacionais da Apple em 2023, que s\u00e3o conhecidas por terem sido ativamente exploradas por invasores. Destes, 17 usu\u00e1rios do macOS afetados, incluindo mais de uma d\u00fazia com status de alto risco e um classificado como cr\u00edtico.<\/p>\n<div id=\"attachment_22098\" style=\"width: 2304px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/18102725\/macos-users-cyberthreats-2023-03.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22098\" class=\"wp-image-22098 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/18102725\/macos-users-cyberthreats-2023-03.png\" alt=\"Vulnerabilidades de dia zero no iOS e no macOS: CVE-2023-42917, CVE-2023-42916, CVE-2023-42824, CVE-2023-41993, CVE-2023-41992, CVE-2023-41991, CVE-2023-41064, CVE-2023-41061, CVE-2023-38606, CVE-2023-37450, CVE-2023-32439, CVE-2023-32435, CVE-2023-32434, CVE-2023-32409, CVE-2023-32373, CVE-2023-28204, CVE-2023-28206, CVE-2023-28205, CVE-2023-23529\" width=\"2294\" height=\"1606\"><\/a><p id=\"caption-attachment-22098\" class=\"wp-caption-text\">Vulnerabilidades de dia zero no macOS, iOS e iPadOS descobertas em 2023, que foram ativamente exploradas por cibercriminosos<\/p><\/div>\n<h2>Outras amea\u00e7as e como proteger seu Mac<\/h2>\n<p>O que \u00e9 importante lembrar \u00e9 que existem in\u00fameras amea\u00e7as cibern\u00e9ticas que n\u00e3o dependem do sistema operacional, t\u00e3o perigosas quanto um malware. Em particular, preste aten\u00e7\u00e3o \u00e0s seguintes amea\u00e7as:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-yourself-from-phishing\/18254\/\" target=\"_blank\" rel=\"noopener\">Phishing<\/a><strong> e sites falsos.<\/strong> E-mails e sites de phishing funcionam da mesma maneira para usu\u00e1rios do Windows e propriet\u00e1rios de Mac. Infelizmente, nem todos os e-mails e sites falsos s\u00e3o facilmente reconhec\u00edveis, portanto, mesmo usu\u00e1rios experientes muitas vezes correm o risco de ter suas credenciais de login roubadas.<\/li>\n<li><strong>Amea\u00e7as da Web, incluindo<\/strong> <a href=\"https:\/\/www.kaspersky.com.br\/blog\/illicit-code-on-legitimate-sites\/21485\/\" target=\"_blank\" rel=\"noopener\">skimmers da Web<\/a><strong>.<\/strong> Os malwares podem infectar n\u00e3o apenas o dispositivo do usu\u00e1rio, mas tamb\u00e9m o servidor com o qual eles se comunicam. Por exemplo, os invasores geralmente invadem sites mal protegidos, especialmente lojas on-line, e instalam Web skimmers neles. Esses pequenos m\u00f3dulos de software s\u00e3o projetados para interceptar e roubar dados de cart\u00f5es banc\u00e1rios inseridos pelos visitantes.<\/li>\n<li><strong>Extens\u00f5es de navegador<\/strong> <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dangers-of-browser-extensions\/20042\/\" target=\"_blank\" rel=\"noopener\"><strong>maliciosas<\/strong><\/a><strong>.<\/strong> Esses pequenos m\u00f3dulos de software s\u00e3o instalados diretamente no navegador e operam dentro dele, portanto, n\u00e3o dependem do sistema operacional que est\u00e1 sendo usado. Apesar de aparentemente inofensivas, as extens\u00f5es podem fazer muita coisa: ler o conte\u00fado de todas as p\u00e1ginas visitadas, interceptar informa\u00e7\u00f5es inseridas pelo usu\u00e1rio (senhas, n\u00fameros de cart\u00e3o, chaves para carteiras de criptografia) e at\u00e9 substituir o conte\u00fado da p\u00e1gina exibida.<\/li>\n<li>Ataques <strong>de intercepta\u00e7\u00e3o de tr\u00e1fego e<\/strong> <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">man-in-the-middle<\/a> <strong>(MITM). <\/strong>A maioria dos sites modernos usa conex\u00f5es criptografadas (HTTPS), mas \u00e0s vezes ainda se encontram sites HTTP onde a troca de dados pode ser interceptada. Os cibercriminosos usam essa intercepta\u00e7\u00e3o para lan\u00e7ar ataques MITM, apresentando aos usu\u00e1rios p\u00e1ginas falsas ou infectadas em vez de p\u00e1ginas leg\u00edtimas.<\/li>\n<\/ul>\n<p>Para proteger seu dispositivo, contas de servi\u00e7o on-line e, mais importante, as informa\u00e7\u00f5es valiosas que eles cont\u00eam, \u00e9 crucial usar <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-protection-for-financial-security\/22016\/\" target=\"_blank\" rel=\"noopener\">uma prote\u00e7\u00e3o abrangente<\/a> para computadores Mac e iPhones\/iPads. Essa prote\u00e7\u00e3o deve ser capaz de neutralizar toda a gama de amea\u00e7as, por exemplo, solu\u00e7\u00f5es como o nosso <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, cuja efic\u00e1cia foi confirmada por v\u00e1rios pr\u00eamios de laborat\u00f3rios de teste independentes.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-geek\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Os Macs s\u00e3o t\u00e3o seguros quanto seus propriet\u00e1rios pensam que s\u00e3o? Algumas hist\u00f3rias recentes sobre malwares direcionados a usu\u00e1rios do macOS.<\/p>\n","protected":false},"author":2706,"featured_media":22095,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[2854,218,20,71,3247,1978,1288,3172,896,160,40,102,267],"class_list":{"0":"post-22094","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-0days","9":"tag-ameacas","10":"tag-apple","11":"tag-apt","12":"tag-bluenoroff","13":"tag-contas","14":"tag-criptomoedas","15":"tag-ladroes","16":"tag-lazarus","17":"tag-macos","18":"tag-seguranca","19":"tag-senhas","20":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/macos-users-cyberthreats-2023\/22094\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/macos-users-cyberthreats-2023\/26761\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/22175\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/11289\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/29512\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/macos-users-cyberthreats-2023\/27029\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/26912\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/macos-users-cyberthreats-2023\/29483\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/macos-users-cyberthreats-2023\/28315\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/macos-users-cyberthreats-2023\/36683\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/macos-users-cyberthreats-2023\/11932\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/50018\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/macos-users-cyberthreats-2023\/21320\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/macos-users-cyberthreats-2023\/30758\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/macos-users-cyberthreats-2023\/35433\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/macos-users-cyberthreats-2023\/28953\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/macos-users-cyberthreats-2023\/27273\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/macos-users-cyberthreats-2023\/33045\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/macos-users-cyberthreats-2023\/32668\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22094","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22094"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22094\/revisions"}],"predecessor-version":[{"id":22102,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22094\/revisions\/22102"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22095"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22094"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22094"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22094"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}