{"id":24012,"date":"2025-07-31T15:34:51","date_gmt":"2025-07-31T18:34:51","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24012"},"modified":"2025-07-31T15:34:51","modified_gmt":"2025-07-31T18:34:51","slug":"save-your-home-router-from-apt-residential-proxy","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/save-your-home-router-from-apt-residential-proxy\/24012\/","title":{"rendered":"Seu roteador est\u00e1 trabalhando secretamente para intelig\u00eancias estrangeiras?"},"content":{"rendered":"<p>Uma <a href=\"https:\/\/www.greynoise.io\/blog\/stealthy-backdoor-campaign-affecting-asus-routers\" target=\"_blank\" rel=\"noopener nofollow\">viola\u00e7\u00e3o de milhares de roteadores dom\u00e9sticos ASUS<\/a> recentemente divulgada mostra que o seu ponto de acesso Wi-Fi dom\u00e9stico n\u00e3o \u00e9 apenas \u00fatil para voc\u00ea (e possivelmente <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-wifi-from-neighbors\/17164\/\" target=\"_blank\" rel=\"noopener\">para os seus vizinhos<\/a>), como tamb\u00e9m \u00e9 cobi\u00e7ado por cibercriminosos e at\u00e9 mesmo por hackers patrocinados por governos em ataques de espionagem direcionada. Esse novo ataque, presumivelmente ligado ao infame grupo APT31, ainda est\u00e1 em andamento. O que o torna especialmente perigoso \u00e9 a sua natureza furtiva e a abordagem n\u00e3o convencional necess\u00e1ria para se defender contra ele. \u00c9 por isso que \u00e9 crucial entender por que os agentes maliciosos t\u00eam como alvo os roteadores, al\u00e9m de como se proteger desses truques de hackers.<\/p>\n<h2>Como os roteadores comprometidos s\u00e3o explorados<\/h2>\n<ul>\n<li><strong>Proxy residencial.<\/strong> Quando os hackers t\u00eam como alvos grandes empresas ou ag\u00eancias governamentais, os ataques s\u00e3o frequentemente detectados por endere\u00e7os IP incomuns que tentam acessar a rede segura. \u00c9 altamente suspeito quando uma empresa opera em um pa\u00eds, mas um funcion\u00e1rio de repente faz login na rede corporativa de outro pa\u00eds. Os logins de endere\u00e7os de servidor VPN conhecidos s\u00e3o igualmente suspeitos. Para mascarar as suas atividades, os cibercriminosos usam roteadores comprometidos localizados no pa\u00eds e <a href=\"https:\/\/www.kaspersky.com\/blog\/residential-proxies-risks-and-mitigation\/50991\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e0s vezes at\u00e9 em uma cidade espec\u00edfica, pr\u00f3ximos ao alvo pretendido<\/a>. Eles canalizam todas as solicita\u00e7\u00f5es por meio do roteador, que ent\u00e3o encaminha os dados para o computador de destino. Para os sistemas de monitoramento, isso parece apenas um funcion\u00e1rio comum acessando os recursos de trabalho de casa, nada que cause desconfian\u00e7a.<\/li>\n<li><strong>Servidor de comando e controle.<\/strong> Os invasores podem hospedar malware no dispositivo comprometido para que os computadores alvo fa\u00e7am download. Ou, inversamente, eles podem extrair dados da rede diretamente para o roteador.<\/li>\n<li><strong>Honeypot para concorrentes.<\/strong> Um roteador pode ser usado como isca (um honeypot) para estudar as t\u00e9cnicas usadas por outros grupos de hackers.<\/li>\n<li><strong>Plataforma de minera\u00e7\u00e3o.<\/strong> Qualquer dispositivo de computa\u00e7\u00e3o pode ser usado para minera\u00e7\u00e3o de criptomoedas. Usar um roteador para minera\u00e7\u00e3o n\u00e3o \u00e9 particularmente eficiente, mas, quando um cibercriminoso n\u00e3o est\u00e1 pagando pela eletricidade nem pelo equipamento, ainda assim vale a pena para ele.<\/li>\n<li><strong>Ferramenta de manipula\u00e7\u00e3o de tr\u00e1fego. <\/strong>Um roteador comprometido pode interceptar e alterar o conte\u00fado das conex\u00f5es com a Internet. Isso permite que os invasores tenham como alvo qualquer dispositivo conectado \u00e0 rede dom\u00e9stica. A variedade de aplicativos para essa t\u00e9cnica \u00e9 ampla: <a href=\"https:\/\/www.kaspersky.com.br\/blog\/router-malware\/19568\/\" target=\"_blank\" rel=\"noopener\">desde o roubo de senhas at\u00e9 a inje\u00e7\u00e3o de an\u00fancios em p\u00e1ginas da web<\/a>.<\/li>\n<li><strong>Bot de DDoS.<\/strong> Qualquer dispositivo dom\u00e9stico (incluindo roteadores, bab\u00e1s eletr\u00f4nicas, alto-falantes inteligentes e at\u00e9 chaleiras inteligentes) pode ser vinculado a uma botnet e usado para sobrecarregar qualquer servi\u00e7o on-line com milh\u00f5es de solicita\u00e7\u00f5es simult\u00e2neas desses dispositivos.<\/li>\n<\/ul>\n<p>Essas op\u00e7\u00f5es atraem v\u00e1rios grupos de invasores. Embora os ataques de minera\u00e7\u00e3o, inje\u00e7\u00e3o de an\u00fancios e DDoS sejam normalmente do interesse de criminosos cibern\u00e9ticos motivados financeiramente, os ataques direcionados lan\u00e7ados por tr\u00e1s de um endere\u00e7o IP residencial geralmente s\u00e3o executados por gangues de ransomware ou por grupos envolvidos em espionagem genu\u00edna. Isso soa como algo sa\u00eddo de um romance de espionagem, mas \u00e9 t\u00e3o difundido que a Ag\u00eancia de Seguran\u00e7a Cibern\u00e9tica e Infraestrutura dos EUA (<a href=\"https:\/\/www.cisa.gov\/sites\/default\/files\/2024-01\/SbD-Alert-Security-Design-Improvements-for-SOHO-Device-Manufacturers.pdf\" target=\"_blank\" rel=\"noopener nofollow\">CISA)<\/a> e o <a href=\"https:\/\/www.ic3.gov\/PSA\/2025\/PSA250507\" target=\"_blank\" rel=\"noopener nofollow\">FBI<\/a> emitiram v\u00e1rios alertas sobre isso v\u00e1rias vezes. Fi\u00e9is \u00e0 pr\u00f3pria forma, os espi\u00f5es operam com m\u00e1xima discri\u00e7\u00e3o, de modo que os propriet\u00e1rios de roteadores raramente percebem que os seus dispositivos est\u00e3o sendo usado para mais do que a finalidade pretendida deles.<\/p>\n<h2>Como os roteadores s\u00e3o invadidos<\/h2>\n<p>As duas formas mais comuns de invadir um roteador s\u00e3o for\u00e7ando a senha da interface de administra\u00e7\u00e3o (ataque de for\u00e7a bruta) e explorando vulnerabilidades de software no firmware do dispositivo. No primeiro cen\u00e1rio, os invasores se aproveitam do fato de os propriet\u00e1rios deixarem o roteador com as configura\u00e7\u00f5es de f\u00e1brica e a senha no padr\u00e3o <strong>admin<\/strong>, ou alteraram a senha para algo simples de lembrar e f\u00e1cil de adivinhar, como <strong>123456<\/strong>. Depois de decifrar a senha, os invasores podem efetuar login no painel de controle, como o propriet\u00e1rio faria.<\/p>\n<p>No segundo cen\u00e1rio, os invasores investigam remotamente o roteador para identificar o seu fabricante e modelo e, em seguida, tentam as vulnerabilidades conhecidas, uma a uma, para assumir o controle do dispositivo.<\/p>\n<p>Normalmente, ap\u00f3s uma invas\u00e3o bem-sucedida, eles instalam malware oculto no roteador para executar as fun\u00e7\u00f5es desejadas. Voc\u00ea pode perceber que algo est\u00e1 errado quando a Internet estiver lenta, a CPU do roteador estiver trabalhando horas extras ou <a href=\"https:\/\/www.kaspersky.com.br\/blog\/router-malware\/19568\/\" target=\"_blank\" rel=\"noopener\">o pr\u00f3prio roteador come\u00e7ar a superaquecer<\/a>. Uma redefini\u00e7\u00e3o de f\u00e1brica ou atualiza\u00e7\u00e3o de firmware geralmente elimina a amea\u00e7a. No entanto, os recentes ataques aos roteadores ASUS foram uma hist\u00f3ria diferente.<\/p>\n<h2>O que torna os ataques ASUS diferentes e como identific\u00e1-los<\/h2>\n<p>A principal coisa sobre esse ataque \u00e9 que voc\u00ea n\u00e3o pode corrigi-lo com uma simples atualiza\u00e7\u00e3o de firmware. Os invasores configuram um backdoor oculto com acesso administrativo que persiste por meio de reinicializa\u00e7\u00f5es regulares e atualiza\u00e7\u00f5es de firmware.<\/p>\n<p>Para iniciar o ataque, o agente malicioso emprega ambas as t\u00e9cnicas descritas acima. Se a for\u00e7a bruta contra a senha do administrador falhar, os invasores explorar\u00e3o duas vulnerabilidades para ignorar completamente a autentica\u00e7\u00e3o.<\/p>\n<p>A partir desse ponto, o ataque se torna mais sofisticado. Os invasores usam outra vulnerabilidade para ativar o recurso de gerenciamento remoto SSH integrado do roteador. Em seguida, eles adicionam a pr\u00f3pria chave criptogr\u00e1fica deles \u00e0s configura\u00e7\u00f5es, o que permite que eles se conectem ao dispositivo e o controlem.<\/p>\n<p>Poucos usu\u00e1rios dom\u00e9sticos gerenciam os seus roteadores usando SSH ou verificam a se\u00e7\u00e3o de configura\u00e7\u00f5es onde as chaves administrativas estejam listadas. Portanto, essa t\u00e9cnica de acesso pode passar despercebida por anos.<\/p>\n<p>Todas as tr\u00eas vulnerabilidades exploradas neste ataque j\u00e1 foram corrigidas pelo fornecedor. No entanto, se o roteador tiver sido comprometido anteriormente, a atualiza\u00e7\u00e3o do firmware n\u00e3o remover\u00e1 o backdoor. Voc\u00ea precisa abrir as configura\u00e7\u00f5es do roteador e verificar se um servidor SSH est\u00e1 ativado e recebendo pacotes na porta 53282. Em caso afirmativo, desative o servidor SSH e exclua a chave SSH administrativa, que come\u00e7a com os caracteres<\/p>\n<p><strong><em>AAAAB3NzaC1yc2EA<\/em><\/strong><\/p>\n<p>Se voc\u00ea n\u00e3o tiver certeza de como fazer tudo isso, h\u00e1 uma solu\u00e7\u00e3o mais dr\u00e1stica: uma redefini\u00e7\u00e3o completa de f\u00e1brica.<\/p>\n<h2>N\u00e3o se trata apenas da ASUS<\/h2>\n<p>Os pesquisadores que descobriram o ataque \u00e0 ASUS acreditam que ele faz parte de uma <a href=\"https:\/\/blog.sekoia.io\/vicioustrap-infiltrate-control-lure-turning-edge-devices-into-honeypots-en-masse\/\" target=\"_blank\" rel=\"noopener nofollow\">campanha mais ampla<\/a> que atingiu cerca de 60 tipos de dispositivos dom\u00e9sticos e corporativos, incluindo sistemas de vigil\u00e2ncia por v\u00eddeo, caixas NAS e servidores VPN usados em escrit\u00f3rios. Os dispositivos afetados incluem D-Link DIR-850L S, Cisco RV042, Araknis Networks AN-300-RT-4L2W, Linksys LRT224 e alguns dispositivos QNAP. Os ataques a eles se desenrolam de forma um pouco diferente, mas compartilham os mesmos recursos gerais: explorar vulnerabilidades, usar fun\u00e7\u00f5es integradas do dispositivo para obter controle e manter a discri\u00e7\u00e3o. De acordo com as avalia\u00e7\u00f5es dos pesquisadores, os dispositivos comprometidos est\u00e3o sendo explorados para redirecionar o tr\u00e1fego e monitorar as t\u00e9cnicas de ataque empregadas por agentes de amea\u00e7as rivais. Esses ataques s\u00e3o atribu\u00eddos a um grupo de hackers \u201ccom bons recursos e altamente capaz\u201d. No entanto, t\u00e9cnicas semelhantes foram adotadas por grupos de ataque direcionados em todo o mundo, e \u00e9 por isso que os roteadores dom\u00e9sticos em qualquer pa\u00eds moderadamente grande agora s\u00e3o um alvo atraente para eles.<\/p>\n<h2>Sugest\u00f5es e dicas<\/h2>\n<p>O ataque aos roteadores dom\u00e9sticos ASUS exibe sinais cl\u00e1ssicos de intrus\u00f5es direcionadas: furtividade, comprometimento sem usar malware e a cria\u00e7\u00e3o de canais de acesso persistentes que permanecem abertos mesmo depois que a vulnerabilidade \u00e9 corrigida e o firmware \u00e9 atualizado. Ent\u00e3o, o que um usu\u00e1rio dom\u00e9stico pode fazer para se defender contra esses invasores?<\/p>\n<ul>\n<li><strong>A sua escolha de roteador \u00e9 importante.<\/strong> N\u00e3o se contente com o roteador padr\u00e3o que o seu provedor concede para voc\u00ea e n\u00e3o compre a op\u00e7\u00e3o mais barata. Navegue pelas sele\u00e7\u00f5es em revendedores de produtos eletr\u00f4nicos e escolha um modelo lan\u00e7ado nos \u00faltimos dois anos para ter certeza de receber atualiza\u00e7\u00f5es de firmware nos pr\u00f3ximos anos. Tente escolher um fabricante que leve a seguran\u00e7a a s\u00e9rio. Isso \u00e9 complicado, pois n\u00e3o h\u00e1 op\u00e7\u00f5es perfeitas por a\u00ed. Geralmente, voc\u00ea pode usar a frequ\u00eancia das atualiza\u00e7\u00f5es de firmware e o per\u00edodo de suporte declarado pelo fabricante como um guia. Voc\u00ea pode encontrar as not\u00edcias mais recentes sobre seguran\u00e7a de roteadores em sites como o <a href=\"https:\/\/routersecurity.org\/RouterNews.php\" target=\"_blank\" rel=\"noopener nofollow\">Router Security<\/a>, mas n\u00e3o espere encontrar nenhuma \u201cboa hist\u00f3ria\u201d por l\u00e1, j\u00e1 que o site \u00e9 mais \u00fatil para identificar os \u201canti-her\u00f3is\u201d.<\/li>\n<li><strong>Atualize o firmware do dispositivo regularmente.<\/strong> Se o roteador oferecer um recurso de atualiza\u00e7\u00e3o autom\u00e1tica, \u00e9 melhor ativ\u00e1-lo para que voc\u00ea n\u00e3o precise se preocupar com atualiza\u00e7\u00f5es manuais ou atrasos. Ainda assim, \u00e9 uma boa ideia verificar o status, as configura\u00e7\u00f5es e a vers\u00e3o do firmware do roteador algumas vezes por ano. Se voc\u00ea n\u00e3o recebeu uma atualiza\u00e7\u00e3o de firmware entre 12 e 18 meses, talvez seja hora de considerar a substitui\u00e7\u00e3o do roteador por um modelo mais recente.<\/li>\n<li><strong>Desative todos os servi\u00e7os desnecess\u00e1rios no seu roteador.<\/strong> Percorra todas as configura\u00e7\u00f5es e desative todos os recursos ou extras que voc\u00ea n\u00e3o usa.<\/li>\n<li><strong>Desative o acesso administrativo ao roteador<\/strong> pela Internet (WAN) usando todos os canais de gerenciamento (SSH, HTTPS, Telnet e qualquer outro).<\/li>\n<li><strong>Desative os aplicativos de gerenciamento de roteadores m\u00f3veis.<\/strong> Embora convenientes, esses aplicativos apresentam uma s\u00e9rie de novos riscos. Al\u00e9m do seu smartphone e roteador, um servi\u00e7o de nuvem propriet\u00e1rio provavelmente estar\u00e1 envolvido. Por esse motivo, \u00e9 melhor desativar esse m\u00e9todo de desativar o gerenciamento e evitar us\u00e1-lo.<\/li>\n<li><strong>Altere as senhas-padr\u00e3o<\/strong> da administra\u00e7\u00e3o do roteador e do acesso Wi-Fi. Essas senhas n\u00e3o devem se corresponder entre si. Elas devem ser longas e n\u00e3o devem consistir em palavras ou n\u00fameros \u00f3bvios. Se o seu roteador permitir, altere o nome de usu\u00e1rio <strong>do administrador<\/strong> para algo exclusivo.<\/li>\n<li><strong>Use a prote\u00e7\u00e3o abrangente para a sua rede dom\u00e9stica.<\/strong> Por exemplo,<b> <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a><\/b>\u00a0vem com um <a href=\"https:\/\/support.kaspersky.com.br\/kaspersky-for-windows\/21.21\/138204\" target=\"_blank\" rel=\"noopener nofollow\">m\u00f3dulo de prote\u00e7\u00e3o de casa inteligente<\/a> que monitora problemas comuns, como dispositivos vulner\u00e1veis e senhas fracas. Se o Smart Home Monitor detectar pontos fracos ou um novo dispositivo na sua rede que voc\u00ea n\u00e3o identificou anteriormente como conhecido, ele o alertar\u00e1 e fornecer\u00e1 recomenda\u00e7\u00f5es para proteger a sua rede.<\/li>\n<li><strong>Verifique cada p\u00e1gina da configura\u00e7\u00e3o do roteador.<\/strong> Procure os seguintes sinais suspeitos: (1) encaminhamento de porta para dispositivos desconhecidos na sua rede dom\u00e9stica ou na Internet, (2) novas contas de usu\u00e1rio que voc\u00ea n\u00e3o criou, e (3) chaves SSH desconhecidas ou quaisquer outras credenciais de login. Se voc\u00ea encontrar algo assim, pesquise on-line pelo modelo do roteador junto com as informa\u00e7\u00f5es suspeitas que voc\u00ea descobriu, como um nome de usu\u00e1rio ou endere\u00e7o de porta. Se voc\u00ea n\u00e3o encontrar nenhuma men\u00e7\u00e3o ao problema descoberto como um recurso de sistema documentado do roteador, remova esses dados.<\/li>\n<li><strong>Assine o nosso <a href=\"https:\/\/t.me\/+hfDEDRUTiLJlOGE8\" target=\"_blank\" rel=\"noopener nofollow\">Canal do Telegram<\/a><\/strong>\u00a0e mantenha-se atualizado sobre todas as not\u00edcias de seguran\u00e7a cibern\u00e9tica.<\/li>\n<\/ul>\n<blockquote><p>Para mais dicas sobre como escolher, configurar e proteger os seus dispositivos dom\u00e9sticos inteligentes, al\u00e9m de informa\u00e7\u00f5es sobre outras amea\u00e7as de hackers que visam os seus eletrodom\u00e9sticos, confira estas postagens:<\/p><\/blockquote>\n<ul>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/smart-home-zigbee-thread-matter-advice\/20880\/\" target=\"_blank\" rel=\"noopener\">Lar, smart lar<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-secure-smart-home\/20940\/\" target=\"_blank\" rel=\"noopener\">Como proteger sua casa smart<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/vulnerability-in-smart-home-control-app\/23859\/\" target=\"_blank\" rel=\"noopener\">Casa n\u00e3o t\u00e3o inteligente<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/3-reasons-not-to-use-smart-locks\/21143\/\" target=\"_blank\" rel=\"noopener\">Tr\u00eas raz\u00f5es para n\u00e3o usar fechaduras inteligentes<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/router-malware\/19568\/\" target=\"_blank\" rel=\"noopener\">As amea\u00e7as escondidas em malwares nos roteadores<\/a><\/p><\/blockquote>\n<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Por que os invasores avan\u00e7ados est\u00e3o interessados nos seus pontos de acesso Wi-Fi dom\u00e9sticos e como eles mant\u00eam o controle sobre os seus dispositivos.<\/p>\n","protected":false},"author":2722,"featured_media":24013,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[413,790,830,572,1637,821,40,102,77,269],"class_list":{"0":"post-24012","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-casa-inteligente","9":"tag-ddos","10":"tag-tips","11":"tag-iot","12":"tag-proxy","13":"tag-roteadores","14":"tag-seguranca","15":"tag-senhas","16":"tag-tecnologia","17":"tag-wi-fi"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/save-your-home-router-from-apt-residential-proxy\/24012\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/save-your-home-router-from-apt-residential-proxy\/29145\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/save-your-home-router-from-apt-residential-proxy\/24341\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/save-your-home-router-from-apt-residential-proxy\/29185\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/save-your-home-router-from-apt-residential-proxy\/28331\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/save-your-home-router-from-apt-residential-proxy\/31166\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/save-your-home-router-from-apt-residential-proxy\/39859\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/save-your-home-router-from-apt-residential-proxy\/13569\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/save-your-home-router-from-apt-residential-proxy\/53840\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/save-your-home-router-from-apt-residential-proxy\/22983\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/save-your-home-router-from-apt-residential-proxy\/32438\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/save-your-home-router-from-apt-residential-proxy\/29260\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/save-your-home-router-from-apt-residential-proxy\/35117\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/save-your-home-router-from-apt-residential-proxy\/34756\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/wi-fi\/","name":"Wi-Fi"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24012","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24012"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24012\/revisions"}],"predecessor-version":[{"id":24016,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24012\/revisions\/24016"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24013"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24012"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24012"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24012"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}