{"id":22274,"date":"2024-03-06T15:04:24","date_gmt":"2024-03-06T18:04:24","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=22274"},"modified":"2024-03-06T15:04:24","modified_gmt":"2024-03-06T18:04:24","slug":"voltschemer-attack-wireless-chargers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/voltschemer-attack-wireless-chargers\/22274\/","title":{"rendered":"Ataques em carregadores sem fio: como &#8220;fritar&#8221; um smartphone"},"content":{"rendered":"<p>Um grupo de pesquisadores da Universidade da Fl\u00f3rida <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"noopener nofollow\">publicou um estudo<\/a> sobre um tipo de ataque com o uso de carregadores sem fio Qi. O ataque foi apelidado de VoltSchemer. No estudo, eles descrevem em detalhes como esses ataques funcionam, o que possibilita os ataques e quais foram os resultados alcan\u00e7ados.<\/p>\n<p>Nesta postagem, abordaremos primeiramente as principais descobertas dos pesquisadores. Em seguida, exploraremos o que tudo isso significa na pr\u00e1tica, e se devemos ficar preocupados com a possibilidade de algu\u00e9m fritar o smartphone atrav\u00e9s de um carregador sem fio.<\/p>\n<h2>A principal ideia por tr\u00e1s dos ataques VoltSchemer<\/h2>\n<p>O <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Qi_(padr%C3%A3o)\" target=\"_blank\" rel=\"noopener nofollow\">padr\u00e3o Qi<\/a> tornou-se dominante em seu segmento: ele \u00e9 compat\u00edvel com todos os mais recentes carregadores sem fio e smartphones capazes de carregamento sem fio. Os ataques VoltSchemer exploram dois recursos fundamentais do padr\u00e3o Qi.<\/p>\n<p>O primeiro recurso \u00e9 a maneira em que o smartphone e o carregador sem fio trocam informa\u00e7\u00f5es para coordenar o processo de carregamento da bateria: o padr\u00e3o Qi tem um protocolo de comunica\u00e7\u00e3o que usa o \u00fanico \u201celemento\u201d (um campo magn\u00e9tico) que conecta o carregador e o smartphone para transmitir mensagens.<\/p>\n<p>O segundo recurso \u00e9 a maneira em que os carregadores sem fio s\u00e3o projetados para serem usados livremente por qualquer pessoa. Ou seja, qualquer smartphone pode ser colocado em qualquer carregador sem fio sem nenhum tipo de emparelhamento pr\u00e9vio, e a bateria come\u00e7ar\u00e1 a carregar imediatamente. Assim, o protocolo de comunica\u00e7\u00e3o Qi n\u00e3o tem criptografia, ou seja, todos os comandos s\u00e3o transmitidos em texto simples.<\/p>\n<p>\u00c9 essa falta de criptografia que torna a comunica\u00e7\u00e3o entre o carregador e o smartphone suscet\u00edvel a <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">ataques por intermedi\u00e1rios<\/a>, isto \u00e9, a comunica\u00e7\u00e3o pode ser interceptada e adulterada. A falta de criptografia, juntamente com o primeiro recurso (uso do campo magn\u00e9tico), significa que a adultera\u00e7\u00e3o n\u00e3o \u00e9 t\u00e3o dif\u00edcil de ser feita: para enviar comandos maliciosos, os invasores apenas precisam ser capazes de manipular o campo magn\u00e9tico para emular os sinais do padr\u00e3o Qi.<\/p>\n<div id=\"attachment_22275\" style=\"width: 2070px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/03\/06142646\/voltschemer-attack-wireless-chargers-1.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22275\" class=\"wp-image-22275 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/03\/06142646\/voltschemer-attack-wireless-chargers-1.jpg\" alt=\"Ataque VoltSchemer: adaptador de energia malicioso\" width=\"2060\" height=\"1548\"><\/a><p id=\"caption-attachment-22275\" class=\"wp-caption-text\">Para ilustrar o ataque, os pesquisadores criaram um adaptador de energia malicioso: uma sobreposi\u00e7\u00e3o em uma tomada USB de parede comum. <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>E foi exatamente isso que os pesquisadores fizeram: eles constru\u00edram um adaptador de energia \u201cmalicioso\u201d disfar\u00e7ado como um soquete USB de parede, o que viabilizou a cria\u00e7\u00e3o do ru\u00eddo de tens\u00e3o precisamente ajustado. Eles conseguiram enviar seus pr\u00f3prios comandos para o carregador sem fio, al\u00e9m de bloquear mensagens Qi enviadas pelo smartphone.<\/p>\n<p>Assim, os ataques VoltSchemer n\u00e3o necessitam de modifica\u00e7\u00f5es no hardware ou firmware do carregador sem fio. Tudo o que \u00e9 necess\u00e1rio \u00e9 colocar uma fonte de energia maliciosa em um local adequado para atrair as v\u00edtimas inocentes.<\/p>\n<p>Em seguida, os pesquisadores exploraram todas as maneiras pelas quais os poss\u00edveis invasores poderiam explorar esse m\u00e9todo. Ou seja, eles consideraram v\u00e1rios vetores de ataque poss\u00edveis e testaram sua viabilidade na pr\u00e1tica.<\/p>\n<div id=\"attachment_22276\" style=\"width: 2312px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/03\/06142943\/voltschemer-attack-wireless-chargers-2.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22276\" class=\"wp-image-22276 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/03\/06142943\/voltschemer-attack-wireless-chargers-2.jpg\" alt=\"Ataque VoltSchemer: linhas gerais e vetores de ataque\" width=\"2302\" height=\"720\"><\/a><p id=\"caption-attachment-22276\" class=\"wp-caption-text\">Os ataques VoltSchemer n\u00e3o exigem nenhuma modifica\u00e7\u00e3o no carregador sem fio em si. Uma fonte de energia maliciosa \u00e9 suficiente. <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<h2>1. Comandos silenciosos para os assistentes de voz Siri e Google Assistant<\/h2>\n<p>A primeira coisa que os pesquisadores testaram foi a possibilidade de enviar comandos de voz silenciosos para o assistente de voz integrado do smartphone em carregamento atrav\u00e9s do carregador sem fio. Eles copiaram esse vetor de ataque de seus colegas da universidade polit\u00e9cnica de Hong Kong. O <a href=\"https:\/\/www4.comp.polyu.edu.hk\/~csyanglei\/data\/files\/magsound-sp23.pdf\" target=\"_blank\" rel=\"noopener nofollow\">ataque foi apelidado de Heartworm<\/a>.<\/p>\n<div id=\"attachment_22277\" style=\"width: 1680px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/03\/06144318\/voltschemer-attack-wireless-chargers-3.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22277\" class=\"wp-image-22277 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/03\/06144318\/voltschemer-attack-wireless-chargers-3.jpg\" alt=\"Ataque de Heartworm: a ideia geral\" width=\"1670\" height=\"1370\"><\/a><p id=\"caption-attachment-22277\" class=\"wp-caption-text\">A ideia geral do ataque Heartworm \u00e9 enviar comandos silenciosos ao assistente de voz do smartphone com o uso de um campo magn\u00e9tico. <a href=\"https:\/\/www4.comp.polyu.edu.hk\/~csyanglei\/data\/files\/magsound-sp23.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>A ideia aqui \u00e9 que o microfone do smartphone converta o som em vibra\u00e7\u00f5es el\u00e9tricas. Portanto, \u00e9 poss\u00edvel gerar essas vibra\u00e7\u00f5es el\u00e9tricas no microfone usando diretamente a pr\u00f3pria eletricidade em vez do som real. Para evitar que isso aconte\u00e7a, os fabricantes de microfones usam blindagem eletromagn\u00e9tica (as gaiolas de Faraday). No entanto, h\u00e1 uma nuance importante aqui: ainda que esses escudos sejam bons supressores do componente el\u00e9trico, eles podem ser penetrados por campos magn\u00e9ticos.<\/p>\n<p>Os smartphones que podem ser carregados sem fio normalmente s\u00e3o equipados com uma tela de ferrite, ou seja, uma prote\u00e7\u00e3o contra os campos magn\u00e9ticos. No entanto, a tela est\u00e1 localizada ao lado da bobina de indu\u00e7\u00e3o e, portanto, n\u00e3o cobre o microfone. Assim, os microfones de smartphones atuais s\u00e3o bastante vulner\u00e1veis aos ataques de dispositivos capazes de manipular campos magn\u00e9ticos, como carregadores sem fio.<\/p>\n<div id=\"attachment_22278\" style=\"width: 1370px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/03\/06144421\/voltschemer-attack-wireless-chargers-4.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22278\" class=\"wp-image-22278 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/03\/06144421\/voltschemer-attack-wireless-chargers-4.jpg\" alt=\"Ataque Heartworm: a falta de prote\u00e7\u00e3o nos smartphones atuais\" width=\"1360\" height=\"1628\"><\/a><p id=\"caption-attachment-22278\" class=\"wp-caption-text\">Os microfones dos smartphones atuais n\u00e3o est\u00e3o protegidos contra a manipula\u00e7\u00e3o do campo magn\u00e9tico. <a href=\"https:\/\/www4.comp.polyu.edu.hk\/~csyanglei\/data\/files\/magsound-sp23.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Os criadores do VoltSchemer expandiram o j\u00e1 conhecido ataque Heartworm com a capacidade de afetar o microfone de um smartphone em carregamento com o uso de uma fonte de energia \u201cmaliciosa\u201d. Os autores do ataque original usaram um carregador sem fio especialmente modificado para essa finalidade.<\/p>\n<h2>2. Superaquecimento durante a recarga de um smartphone<\/h2>\n<p>Em seguida, os pesquisadores testaram se \u00e9 poss\u00edvel usar o ataque VoltSchemer para superaquecer um smartphone durante a recarga no carregador comprometido. Normalmente, quando a bateria atinge o n\u00edvel de carga necess\u00e1rio ou a temperatura sobe para um valor limite, o smartphone envia um comando para interromper o processo de carregamento.<\/p>\n<p>No entanto, os pesquisadores conseguiram usar o VoltSchemer para bloquear esses comandos. Sem receber o comando de parada, o carregador comprometido continua fornecendo energia ao smartphone, ent\u00e3o ele aquece gradualmente e fica impossibilitado de fazer alguma coisa. Para casos como esse, os smartphones t\u00eam mecanismos de defesa de emerg\u00eancia para evitar o superaquecimento: primeiro, o dispositivo fecha os aplicativos, depois, se n\u00e3o houver resultado, ele \u00e9 desligado completamente.<\/p>\n<div id=\"attachment_22279\" style=\"width: 1938px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/03\/06144524\/voltschemer-attack-wireless-chargers-5.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22279\" class=\"wp-image-22279 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/03\/06144524\/voltschemer-attack-wireless-chargers-5.jpg\" alt=\"Ataque VoltSchemer: superaquecimento durante o carregamento do smartphone\" width=\"1928\" height=\"1450\"><\/a><p id=\"caption-attachment-22279\" class=\"wp-caption-text\">Com o uso do ataque VoltSchemer, os pesquisadores conseguiram aquecer um smartphone em um carregador sem fio a uma temperatura de 178 \u00b0F ( aproximadamente 81 \u00b0C). <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Assim, os pesquisadores chegaram a aquecer um smartphone a uma temperatura de 81\u00b0C (178 \u00b0F), o que \u00e9 bastante perigoso para a bateria. Em certas circunst\u00e2ncias, isso pode provocar fogo (e \u00e9 claro, gerar outros problemas, como um inc\u00eandio, se o carregamento do telefone for deixado sem vigil\u00e2ncia).<\/p>\n<h2>3. A \u201cfritura\u201d de outros dispositivos<\/h2>\n<p>Em seguida, os pesquisadores exploraram a possibilidade de \u201cfritar\u201d v\u00e1rios outros dispositivos e itens do dia a dia. Evidentemente, em circunst\u00e2ncias normais, um carregador sem fio n\u00e3o deve ser ativado a menos que receba um comando do smartphone enviado para ele. No entanto, com o ataque VoltSchemer, o comando pode ser dado a qualquer momento, assim como um comando para n\u00e3o interromper o carregamento.<\/p>\n<p>Agora, adivinhe o que acontecer\u00e1 com todos os itens que estiverem no carregador naquele momento! Sim, \u00e9 isso mesmo! Algo ruim acontecer\u00e1. Por exemplo, os pesquisadores conseguiram aquecer um clipe de papel a uma temperatura de 280 \u00b0C (536 \u00b0F), ou seja, o suficiente para incendiar qualquer documento anexado. Eles tamb\u00e9m conseguiram fritar e destruir uma chave de carro, uma unidade flash USB, uma unidade SSD e chips RFID integrados em cart\u00f5es banc\u00e1rios, office pass, cart\u00f5es de viagem, passaportes biom\u00e9tricos e outros documentos.<\/p>\n<div id=\"attachment_22280\" style=\"width: 2296px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/03\/06144621\/voltschemer-attack-wireless-chargers-6.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22280\" class=\"wp-image-22280 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/03\/06144621\/voltschemer-attack-wireless-chargers-6.jpg\" alt=\"Ataque VoltSchemer: o ato de fritar objetos e dispositivos externos \" width=\"2286\" height=\"1558\"><\/a><p id=\"caption-attachment-22280\" class=\"wp-caption-text\">Tamb\u00e9m usando o ataque VoltSchemer, os pesquisadores conseguiram desativar chaves de carro, uma unidade flash USB, uma unidade SSD e v\u00e1rios cart\u00f5es com chips RFID, al\u00e9m de aquecer um clipe de papel a uma temperatura de 536 \u00b0F (280 \u00b0C). <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>No total, os pesquisadores examinaram nove modelos diferentes de carregadores sem fio dispon\u00edveis nas lojas, e todos eles eram vulner\u00e1veis aos ataques VoltSchemer. Como podemos imaginar, os modelos com a pot\u00eancia mais alta representam o maior perigo, pois eles t\u00eam o maior potencial de causar s\u00e9rios danos e superaquecer os smartphones.<\/p>\n<h2>Devemos temer um ataque VoltSchemer na vida real?<\/h2>\n<p>A prote\u00e7\u00e3o contra os ataques VoltSchemer \u00e9 bastante simples: basta evitar o uso de carregadores sem fio p\u00fablicos e n\u00e3o conectar o pr\u00f3prio carregador sem fio em nenhuma porta USB ou adaptadores de energia suspeitos.<\/p>\n<p>Ainda que ataques VoltSchemer sejam bastante impressionantes e possam ter resultados surpreendentes, \u00e9 altamente improv\u00e1vel que isso realmente ocorra. Em primeiro lugar, esse ataque \u00e9 muito dif\u00edcil de organizar. Em segundo lugar, ainda n\u00e3o foi poss\u00edvel esclarecer quais seriam exatamente os benef\u00edcios para um invasor, a menos que ele seja um piroman\u00edaco, \u00e9 claro.<\/p>\n<p>Mas o que a pesquisa demonstra claramente \u00e9 como os carregadores sem fio podem ser inerentemente perigosos, especialmente os modelos mais poderosos. Portanto, se n\u00e3o tiver certeza absoluta em rela\u00e7\u00e3o \u00e0 confiabilidade e seguran\u00e7a de um carregador sem fio espec\u00edfico, \u00e9 aconselh\u00e1vel evitar o uso. Embora a invas\u00e3o do carregador sem fio seja improv\u00e1vel, o risco de seu smartphone ser \u201cfrito\u201d aleatoriamente devido a um carregador \u201cinadequado\u201d que n\u00e3o responde mais aos comandos de carregamento n\u00e3o est\u00e1 totalmente descartado.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-geek\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Os ataques VoltSchemer em carregadores sem fio Qi, com o uso de fontes de energia modificadas, podem \u201cfritar\u201d smartphones e outros dispositivos, al\u00e9m de emitir comandos para assistentes de voz.<\/p>\n","protected":false},"author":2726,"featured_media":22282,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,1830,28,3265,408,1629,325,3264,3081,565,40,1628,37,234],"class_list":{"0":"post-22274","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-assistentes-de-voz","10":"tag-ataques","11":"tag-carregamento-sem-fio","12":"tag-dispositivos-moveis","13":"tag-google-assistant","14":"tag-nfc","15":"tag-qi","16":"tag-radiacao","17":"tag-rfid","18":"tag-seguranca","19":"tag-siri","20":"tag-smartphone","21":"tag-smartphones"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/voltschemer-attack-wireless-chargers\/22274\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/voltschemer-attack-wireless-chargers\/27140\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/22448\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/11447\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/29815\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/voltschemer-attack-wireless-chargers\/27316\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/27061\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/voltschemer-attack-wireless-chargers\/29733\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/voltschemer-attack-wireless-chargers\/28561\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/voltschemer-attack-wireless-chargers\/37060\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/voltschemer-attack-wireless-chargers\/12081\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/50710\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/voltschemer-attack-wireless-chargers\/21564\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/voltschemer-attack-wireless-chargers\/30960\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/voltschemer-attack-wireless-chargers\/35987\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/voltschemer-attack-wireless-chargers\/27504\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/voltschemer-attack-wireless-chargers\/33322\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/voltschemer-attack-wireless-chargers\/32946\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/smartphone\/","name":"smartphone"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22274"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22274\/revisions"}],"predecessor-version":[{"id":22283,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22274\/revisions\/22283"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22282"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}