{"id":22682,"date":"2024-06-18T14:06:34","date_gmt":"2024-06-18T17:06:34","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=22682"},"modified":"2024-06-18T14:06:34","modified_gmt":"2024-06-18T17:06:34","slug":"when-two-factor-authentication-useless","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/when-two-factor-authentication-useless\/22682\/","title":{"rendered":"Quando a autentica\u00e7\u00e3o de dois fatores \u00e9 in\u00fatil"},"content":{"rendered":"<p>A autentica\u00e7\u00e3o de dois fatores (2FA) com o uso de senhas de uso \u00fanico (<a href=\"https:\/\/www.kaspersky.com.br\/blog\/types-of-two-factor-authentication\/21451\/\" target=\"_blank\" rel=\"noopener\">OTPs<\/a>) agora \u00e9 frequentemente vista como um rem\u00e9dio para todos os males contra phishing, engenharia social, roubo de conta e outras doen\u00e7as cibern\u00e9ticas. Ao solicitar uma OTP no login, o servi\u00e7o em quest\u00e3o fornece uma camada de prote\u00e7\u00e3o adicional de verifica\u00e7\u00e3o do usu\u00e1rio. O c\u00f3digo pode ser gerado em um aplicativo especial diretamente no dispositivo do usu\u00e1rio, embora, infelizmente, poucas pessoas se preocupem em instalar e configurar <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">um aplicativo autenticador<\/a>. Portanto, os sites geralmente enviam um c\u00f3digo de verifica\u00e7\u00e3o na forma de texto, e-mail, notifica\u00e7\u00e3o push, mensagem de IM ou at\u00e9 mesmo chamada de voz.<\/p>\n<p>V\u00e1lido por um tempo limitado, esse c\u00f3digo aumenta a seguran\u00e7a significativamente. Mas n\u00e3o \u00e9 uma solu\u00e7\u00e3o m\u00e1gica: mesmo com a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-two-factor-authentication\/21355\/\" target=\"_blank\" rel=\"noopener\">2FA<\/a>, as contas pessoais permanecem vulner\u00e1veis aos bots de OTP, softwares automatizados que induzem os usu\u00e1rios a revelarem suas OTPs por meio de engenharia social.<\/p>\n<p>Para descobrir qual o papel desses bots no phishing e como eles funcionam, continue lendo\u2026<\/p>\n<h2>Como funcionam os bots de OTP<\/h2>\n<p>Comandados por um painel de controle em um navegador da Web ou pelo Telegram, esses bots se passam por organiza\u00e7\u00f5es leg\u00edtimas, como bancos, para induzir a v\u00edtima a revelar uma OTP enviada. Veja como isso se desenrola:<\/p>\n<ol>\n<li>Tendo obtido as credenciais de login da v\u00edtima, incluindo a senha (veja abaixo como), o golpista faz login na conta da v\u00edtima e \u00e9 convidado a inserir uma OTP.<\/li>\n<li>A v\u00edtima recebe a OTP no telefone.<\/li>\n<li>O bot de OTP liga para a v\u00edtima e, usando um script de engenharia social pr\u00e9-gravado, solicita que ela insira o c\u00f3digo recebido.<\/li>\n<li>A v\u00edtima digita inocentemente o c\u00f3digo ali mesmo em seu telefone durante a chamada.<\/li>\n<li>O c\u00f3digo \u00e9 retransmitido para o bot do Telegram do invasor.<\/li>\n<li>O golpista obt\u00e9m acesso \u00e0 conta da v\u00edtima.<\/li>\n<\/ol>\n<p>A fun\u00e7\u00e3o principal do bot de OTP \u00e9 ligar para a v\u00edtima, enquanto o sucesso do golpe depender\u00e1 de qu\u00e3o persuasivo o bot for: as OTPs t\u00eam uma vida \u00fatil curta, portanto, as chances de se obter um c\u00f3digo v\u00e1lido durante uma chamada telef\u00f4nica s\u00e3o muito maiores do que de qualquer outra maneira. \u00c9 por isso que os bots de OTP oferecem v\u00e1rias op\u00e7\u00f5es para ajuste dos par\u00e2metros de chamada.<\/p>\n<div id=\"attachment_22683\" style=\"width: 935px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/06\/18140036\/when-two-factor-authentication-useless-1.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22683\" class=\"wp-image-22683 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/06\/18140036\/when-two-factor-authentication-useless-1.png\" alt=\"Lista de recursos do bot de OTP\" width=\"925\" height=\"813\"><\/a><p id=\"caption-attachment-22683\" class=\"wp-caption-text\">Este bot de OTP possui mais de uma d\u00fazia de recursos: scripts prontos e personalizados em v\u00e1rios idiomas, 12 modos de opera\u00e7\u00e3o e at\u00e9 suporte t\u00e9cnico em tempo integral<\/p><\/div>\n<p>Os bots de OTP s\u00e3o um neg\u00f3cio, portanto, para come\u00e7ar, os golpistas compram uma assinatura em criptomoeda que custa o equivalente a at\u00e9 US$ 420 por semana. Em seguida, eles alimentam o bot com o nome, o n\u00famero e os dados banc\u00e1rios da v\u00edtima; em seguida, selecionam a organiza\u00e7\u00e3o que desejam representar.<\/p>\n<div id=\"attachment_22684\" style=\"width: 974px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/06\/18140131\/when-two-factor-authentication-useless-2.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22684\" class=\"wp-image-22684 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/06\/18140131\/when-two-factor-authentication-useless-2.jpeg\" alt=\"Menu de bot do Telegram para capturar OTPs\" width=\"964\" height=\"1173\"><\/a><p id=\"caption-attachment-22684\" class=\"wp-caption-text\">O menu de bots f\u00e1cil de usar \u00e9 acess\u00edvel at\u00e9 mesmo para golpistas sem habilidades de programa\u00e7\u00e3o<\/p><\/div>\n<p>Para fins de plausibilidade, os golpistas podem ativar a fun\u00e7\u00e3o de spoofing especificando o n\u00famero de telefone de onde a chamada supostamente viria, que \u00e9 exibido no telefone da v\u00edtima. Eles tamb\u00e9m podem personalizar o idioma e at\u00e9 a voz do bot. Todas as vozes s\u00e3o geradas por IA, portanto, por exemplo, o bot de OTP pode \u201cfalar\u201d ingl\u00eas com sotaque indiano ou espanhol. Se uma chamada for encaminhada para o correio de voz, o bot sabe que dever\u00e1 desligar. E para garantir que tudo esteja configurado corretamente, os fraudadores podem verificar as configura\u00e7\u00f5es do bot de OTP fazendo uma chamada para seu pr\u00f3prio n\u00famero de teste antes de iniciar um ataque.<\/p>\n<p>A v\u00edtima precisa acreditar que a chamada \u00e9 leg\u00edtima, portanto, antes de discar o n\u00famero, alguns bots de OTP podem enviar uma mensagem de texto avisando da chamada. Isso baixa a guarda do alvo, pois \u00e0 primeira vista n\u00e3o h\u00e1 nada suspeito: voc\u00ea recebe uma notifica\u00e7\u00e3o de texto do \u201cbanco\u201d sobre uma chamada futura e, alguns minutos depois, eles ligam. Ent\u00e3o, n\u00e3o pode ser uma fraude. Mas \u00e9.<\/p>\n<p>Durante uma chamada, alguns bots podem solicitar n\u00e3o apenas uma OTP, mas tamb\u00e9m outros dados, como n\u00famero do cart\u00e3o banc\u00e1rio e data de validade, c\u00f3digo de seguran\u00e7a ou PIN, data de nascimento, detalhes de documentos e assim por diante.<\/p>\n<p>Para um maior detalhamento sobre o funcionamento interno dos bots de OTP, confira <a href=\"https:\/\/securelist.com\/2fa-phishing\/112805\/\" target=\"_blank\" rel=\"noopener\">nosso relat\u00f3rio sobre Securelist<\/a>.<\/p>\n<h2>Os bots sozinhos n\u00e3o s\u00e3o suficientes<\/h2>\n<p>Embora os bots de OTP sejam ferramentas eficazes para burlar a 2FA, eles s\u00e3o totalmente in\u00fateis sem os dados pessoais da v\u00edtima. Para obter acesso \u00e0 conta, os invasores precisam pelo menos de login, n\u00famero de telefone e senha da v\u00edtima. Mas, quanto mais informa\u00e7\u00f5es eles tiverem sobre o alvo (nome completo, data de nascimento, endere\u00e7o, e-mail, detalhes do cart\u00e3o banc\u00e1rio), melhor (para eles). Esses dados podem ser obtidos de v\u00e1rias maneiras:<\/p>\n<ul>\n<li><strong>Na dark web. <\/strong>Os hackers regularmente colocam bancos de dados \u00e0 venda na dark web, permitindo que golpistas comprem credenciais de login, incluindo senhas, n\u00fameros de cart\u00e3o banc\u00e1rio e outros dados. Eles podem n\u00e3o ser muito recentes, mas a maioria dos usu\u00e1rios, infelizmente, n\u00e3o altera suas senhas por anos e outros detalhes permanecem v\u00e1lidos por ainda mais tempo. Ali\u00e1s, o <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0notifica voc\u00ea imediatamente de qualquer viola\u00e7\u00e3o de dados envolvendo seu n\u00famero de telefone ou endere\u00e7o de e-mail, enquanto o <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a><b> <\/b>relata incidentes de comprometimento de senha.<\/li>\n<li><strong>Por meio de intelig\u00eancia de c\u00f3digo aberto <\/strong>\u00c0s vezes, os bancos de dados vazam para o p\u00fablico na Web \u201cnormal\u201d, mas devido \u00e0 cobertura da m\u00eddia, eles rapidamente se tornam desatualizados. Por exemplo, o procedimento padr\u00e3o de uma empresa ao descobrir uma viola\u00e7\u00e3o de dados dos clientes \u00e9 redefinir as senhas de todas as contas vazadas e solicitar que os usu\u00e1rios criem uma nova senha no pr\u00f3ximo login.<\/li>\n<li><strong>Em um ataque de phishing. <\/strong>Esse m\u00e9todo tem uma vantagem ineg\u00e1vel sobre os outros: os dados da v\u00edtima t\u00eam a garantia de estarem atualizados, j\u00e1 que o phishing pode ocorrer em tempo real.<\/li>\n<\/ul>\n<p>Os <a href=\"https:\/\/securelist.com\/phishing-kit-market-whats-inside-off-the-shelf-phishing-packages\/106149\/\" target=\"_blank\" rel=\"noopener\">kits de phishing (phishkits)<\/a> s\u00e3o ferramentas que permitem aos golpistas criarem automaticamente sites falsos convincentes para coletar dados pessoais. Eles economizam tempo e permitem que os cibercriminosos coletem todas as informa\u00e7\u00f5es do usu\u00e1rio de que precisam em um \u00fanico ataque (nesse caso, os bots de OTP s\u00e3o apenas uma parte de um ataque de phishing).<\/p>\n<p>Por exemplo, um ataque de phishing em v\u00e1rios est\u00e1gios pode ser assim: a v\u00edtima recebe uma mensagem supostamente de um banco, loja ou outra organiza\u00e7\u00e3o, solicitando que ela atualize os dados de sua conta pessoal. Anexado a essa mensagem vem um link de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-yourself-from-phishing\/18254\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a>. A expectativa \u00e9 que, ao acessar um site <em>quase id\u00eantico ao original<\/em>, a v\u00edtima insira suas credenciais de login para que os phishers se apropriem delas. E os invasores as usar\u00e3o imediatamente para efetuar login na conta real da v\u00edtima.<\/p>\n<p>Se a conta estiver protegida por 2FA, os golpistas emitir\u00e3o um comando para o painel de controle do kit de phishing para exibir uma p\u00e1gina de inser\u00e7\u00e3o de OTP no site de phishing. Quando a v\u00edtima insere o c\u00f3digo, os phishers obt\u00eam acesso total \u00e0 conta real, permitindo que, por exemplo, esvaziem contas banc\u00e1rias.<\/p>\n<p>Mas n\u00e3o termina a\u00ed. Os golpistas aproveitam a oportunidade para extrair o m\u00e1ximo poss\u00edvel de informa\u00e7\u00f5es pessoais, pressionando o usu\u00e1rio a \u201cconfirmar suas credenciais\u201d como um requisito obrigat\u00f3rio. Por meio do painel de controle, os invasores podem solicitar o endere\u00e7o de e-mail, o n\u00famero do cart\u00e3o banc\u00e1rio e outros dados confidenciais em tempo real. Essas informa\u00e7\u00f5es podem ser usadas para atacar outras contas da v\u00edtima. Por exemplo, eles podem tentar acessar o e-mail da v\u00edtima com a senha de phishing, afinal, as pessoas geralmente reutilizam a mesma senha para muitas, se n\u00e3o todas, as contas! Depois de obter acesso ao e-mail, os invasores podem realmente se divertir: por exemplo, alterar a senha do e-mail e, ap\u00f3s uma breve an\u00e1lise do conte\u00fado da caixa de entrada, solicitar uma redefini\u00e7\u00e3o de senha para todas as outras contas vinculadas a esse endere\u00e7o.<\/p>\n<div id=\"attachment_22685\" style=\"width: 502px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/06\/18140254\/when-two-factor-authentication-useless-3.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22685\" class=\"wp-image-22685 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/06\/18140254\/when-two-factor-authentication-useless-3.png\" alt=\"Op\u00e7\u00f5es para solicitar dados adicionais no painel de controle do kit de phishing\" width=\"492\" height=\"725\"><\/a><p id=\"caption-attachment-22685\" class=\"wp-caption-text\">Op\u00e7\u00f5es para solicitar dados adicionais no painel de controle do kit de phishing<\/p><\/div>\n<h2>Como manter sua conta segura<\/h2>\n<ul>\n<li><strong>Sempre use <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a><\/strong>\u00a0para <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-international-password-day-2024\/22565\/\" target=\"_blank\" rel=\"noopener\">verificar automaticamente vazamentos de dados que afetem suas contas<\/a> vinculadas a endere\u00e7os de e-mail e n\u00fameros de telefone, tanto seus quanto de sua fam\u00edlia. Se uma viola\u00e7\u00e3o for detectada, siga as recomenda\u00e7\u00f5es do aplicativo para mitiga\u00e7\u00e3o (no m\u00ednimo, altere sua senha imediatamente).<\/li>\n<li><strong>Se voc\u00ea receber uma OTP de repente, tenha cuidado<\/strong>. Algu\u00e9m pode estar tentando hackear voc\u00ea. Para obter detalhes sobre o que fazer nesse caso, consulte <a href=\"https:\/\/www.kaspersky.com.br\/blog\/unexpected-login-codes-otp-2fa\/22235\/\" target=\"_blank\" rel=\"noopener\">nossas instru\u00e7\u00f5es<\/a>.<\/li>\n<li><strong>Crie senhas fortes e exclusivas para todas as suas contas com o <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>.<\/strong> Os golpistas s\u00f3 poder\u00e3o atacar voc\u00ea com bots de OTP se souberem sua senha. Portanto, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-international-password-day-2024\/22565\/\" target=\"_blank\" rel=\"noopener\">gere senhas complexas e armazene-as com seguran\u00e7a<\/a>.<\/li>\n<li><strong>Se receber uma mensagem com um link para inserir dados pessoais ou uma OTP, verifique bem o URL. <\/strong>Um truque favorito dos golpistas \u00e9 direcionar o usu\u00e1rio para um site de phishing, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/typosquatting\/\" target=\"_blank\" rel=\"noopener\">substituindo alguns caracteres<\/a> na barra de endere\u00e7os. Sempre verifique se est\u00e1 em um site leg\u00edtimo antes de inserir quaisquer dados confidenciais. Ali\u00e1s, <a href=\"https:\/\/www.kaspersky.com.br\/home-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">nossa prote\u00e7\u00e3o<\/a>\u00a0bloqueia todas as tentativas de redirecionamento de phishing.<\/li>\n<li><strong>Nunca compartilhe OTPs com ningu\u00e9m, nem as insira no teclado do telefone durante uma chamada.<\/strong> Lembre-se de que funcion\u00e1rios leg\u00edtimos de bancos, lojas ou prestadores de servi\u00e7os, ou mesmo autoridades, nunca solicitar\u00e3o sua OTP.<\/li>\n<li><strong>Fique sempre um passo \u00e0 frente. <\/strong><a href=\"https:\/\/www.kaspersky.com.br\/blog\/subscribe\/\" target=\"_blank\" rel=\"noopener\">Assine nosso blog<\/a> para tornar sua vida no ciberespa\u00e7o mais segura.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>A autentica\u00e7\u00e3o de dois fatores protege sua conta contra roubos\u2026 at\u00e9 que voc\u00ea mesmo forne\u00e7a sua senha de uso \u00fanico.<\/p>\n","protected":false},"author":2710,"featured_media":22686,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[913,1536,226,977,3262,221],"class_list":{"0":"post-22682","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-2fa","9":"tag-autenticacao-de-dois-fatores","10":"tag-fraude","11":"tag-golpe","12":"tag-otp","13":"tag-phishing"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/when-two-factor-authentication-useless\/22682\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/when-two-factor-authentication-useless\/27546\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/when-two-factor-authentication-useless\/22864\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/when-two-factor-authentication-useless\/11721\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/when-two-factor-authentication-useless\/30217\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/when-two-factor-authentication-useless\/27696\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/when-two-factor-authentication-useless\/27429\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/when-two-factor-authentication-useless\/30092\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/when-two-factor-authentication-useless\/28985\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/when-two-factor-authentication-useless\/37627\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/when-two-factor-authentication-useless\/12438\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/when-two-factor-authentication-useless\/51434\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/when-two-factor-authentication-useless\/21938\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/when-two-factor-authentication-useless\/31333\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/when-two-factor-authentication-useless\/36613\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/when-two-factor-authentication-useless\/29134\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/when-two-factor-authentication-useless\/27872\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/when-two-factor-authentication-useless\/33690\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/when-two-factor-authentication-useless\/33354\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/golpe\/","name":"Golpe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22682","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2710"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22682"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22682\/revisions"}],"predecessor-version":[{"id":22688,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22682\/revisions\/22688"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22686"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22682"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22682"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22682"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}