{"id":24048,"date":"2025-08-11T12:09:20","date_gmt":"2025-08-11T15:09:20","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24048"},"modified":"2025-08-11T12:09:20","modified_gmt":"2025-08-11T15:09:20","slug":"hijacked-discord-invite-links-for-multi-stage-malware-delivery","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/24048\/","title":{"rendered":"Como agentes maliciosos exploram o sistema de convites do Discord"},"content":{"rendered":"<p>Invasores est\u00e3o usando links de convite expirados e exclu\u00eddos do Discord para distribuir dois tipos de malware: AsyncRAT, que assume o controle remoto de computadores infectados e Skuld Stealer, que rouba dados de carteiras de criptomoedas. Eles fazem isso <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/discord-flaw-lets-hackers-reuse-expired-invites-in-malware-campaign\/\" target=\"_blank\" rel=\"noopener nofollow\">explorando uma vulnerabilidade no sistema de links de convite do Discord<\/a> que redireciona furtivamente usu\u00e1rios de fontes confi\u00e1veis para servidores maliciosos.<\/p>\n<p>O ataque utiliza a t\u00e9cnica ClickFix, onde carregadores de v\u00e1rios fases e execu\u00e7\u00e3o adiada contorna defesas e distribui malware sem serem detectados. Este artigo examina em detalhes como os invasores exploram o sistema de link de convite, o que \u00e9 ClickFix e por que \u00e9 usado por criminosos e, mais importante, como n\u00e3o cair v\u00edtima desse esquema.<\/p>\n<h2>Como funcionam os links de convite do Discord<\/h2>\n<p>Primeiro, vejamos como funcionam os links de convite do Discord e suas diferen\u00e7as. Ao fazer isso, teremos uma ideia de como os invasores aprenderam a explorar o sistema de cria\u00e7\u00e3o de links no Discord.<\/p>\n<p>Os links de convite do Discord s\u00e3o URLs especiais que os usu\u00e1rios podem usar para ingressar em servidores. Eles s\u00e3o criados por administradores para simplificar o acesso \u00e0s comunidades sem precisar adicionar membros manualmente. Os links de convite no Discord podem ter dois formatos:<\/p>\n<ul>\n<li>https:\/\/discord.gg\/{invite_code}<\/li>\n<li>https:\/\/discord.com\/invite\/{invite_code}<\/li>\n<\/ul>\n<p>Ter mais de um formato, com um que use um dom\u00ednio \u201cmeme\u201d, n\u00e3o \u00e9 a melhor solu\u00e7\u00e3o do ponto de vista de seguran\u00e7a, pois gera confus\u00e3o para os usu\u00e1rios. Mas n\u00e3o \u00e9 tudo. Os links de convite do Discord tamb\u00e9m t\u00eam tr\u00eas tipos principais, que diferem significativamente em termos de propriedades:<\/p>\n<ul>\n<li>Links de convite tempor\u00e1rios<\/li>\n<li>Links de convite permanentes<\/li>\n<li>Links de convite personalizados (URLs personalizados)<\/li>\n<\/ul>\n<p>Links do primeiro tipo s\u00e3o os usados pelo<a href=\"https:\/\/support.discord.com\/hc\/pt-br\/articles\/208866998-Fundamentos-dos-Convites\" target=\"_blank\" rel=\"noopener nofollow\"> Discord por padr\u00e3o<\/a>. Al\u00e9m disso, no aplicativo Discord, o administrador do servidor pode escolher entre tempos fixos de expira\u00e7\u00e3o de convites: 30 minutos, 1 hora, 6 horas, 12 horas, 1 dia ou 7 dias (a op\u00e7\u00e3o padr\u00e3o). Para links criados via API do Discord, um tempo de expira\u00e7\u00e3o personalizado pode ser definido, qualquer valor de at\u00e9 7 dias.<\/p>\n<p>Os c\u00f3digos para links de convite tempor\u00e1rios s\u00e3o gerados aleatoriamente e geralmente cont\u00eam 7 ou 8 caracteres, incluindo letras mai\u00fasculas e min\u00fasculas, bem como n\u00fameros. Exemplos de um link tempor\u00e1rio:<\/p>\n<ul>\n<li>https:\/\/discord.gg\/a7X9pLd<\/li>\n<li>https:\/\/discord.gg\/fq5zw2cn<\/li>\n<\/ul>\n<p>Para criar um link de convite permanente, o administrador do servidor deve selecionar manualmente <em>Nunca<\/em> no campo <em>Expirar ap\u00f3s<\/em>. Os c\u00f3digos de convite permanentes consistem em 10 caracteres aleat\u00f3rios, com letras mai\u00fasculas e min\u00fasculas e n\u00fameros, como antes. Exemplo de um link permanente:<\/p>\n<ul>\n<li>https:\/\/discord.gg\/hT9aR2kLmB<\/li>\n<\/ul>\n<p>Por fim, <a href=\"https:\/\/support.discord.com\/hc\/pt-br\/articles\/115001542132-URLs-Personalizados-para-Servidores\" target=\"_blank\" rel=\"noopener nofollow\">links de convite personalizados (links personalizados)<\/a> est\u00e3o dispon\u00edveis apenas para servidores Discord N\u00edvel 3. Para atingir esse n\u00edvel, um servidor <a href=\"https:\/\/support.discord.com\/hc\/pt-br\/articles\/360028038352-FAQ-do-Impulso-de-servidor\" target=\"_blank\" rel=\"noopener nofollow\">precisa obter 14 boosts<\/a>, que s\u00e3o upgrades pagos que os membros da comunidade podem comprar para desbloquear vantagens especiais. \u00c9 por isso que comunidades populares com um p\u00fablico ativo, servidores de blogueiros, streamers, cl\u00e3s de jogos ou projetos p\u00fablicos geralmente atingem o N\u00edvel 3.<\/p>\n<p>Links de convite personalizados permitem que os administradores definam seu pr\u00f3prio c\u00f3digo de convite, que deve ser exclusivo entre todos os servidores. O c\u00f3digo pode conter letras min\u00fasculas, n\u00fameros e hifens, e pode ter comprimento quase arbitr\u00e1rio, indo de 2 a 32 caracteres. Um servidor pode ter apenas um link personalizado por vez.<\/p>\n<p>Esses links s\u00e3o sempre permanentes, ou eja, n\u00e3o expiram enquanto o servidor mantiver as vantagens de N\u00edvel 3. Se o servidor perder esse n\u00edvel, seu link fantasia ficar\u00e1 dispon\u00edvel para reutiliza\u00e7\u00e3o por outro servidor com o n\u00edvel necess\u00e1rio. Exemplos de um link de convite personalizado:<\/p>\n<ul>\n<li>https:\/\/discord.gg\/alanna-titterington<\/li>\n<li>https:\/\/discord.gg\/best-discord-server-ever<\/li>\n<li>https:\/\/discord.gg\/fq5zw2cn<\/li>\n<\/ul>\n<p>Com este \u00faltimo exemplo, leitores atentos podem antecipar o que isso significa.<\/p>\n<h2>Como os fraudadores exploram o sistema de convites<\/h2>\n<p>Agora que vimos os diferentes tipos de links de convite do Discord, vamos ver como agentes mal-intencionados usam esse mecanismo como arma. Observe que quando um link de convite comum e <em>n\u00e3o personalizado<\/em> expira ou \u00e9 exclu\u00eddo, o administrador de um servidor leg\u00edtimo n\u00e3o pode obter o mesmo c\u00f3digo novamente, pois todos os c\u00f3digos s\u00e3o gerados aleatoriamente.<\/p>\n<p>Mas ao criar um link de convite <em>personalizado<\/em>, o propriet\u00e1rio do servidor pode inserir manualmente qualquer c\u00f3digo dispon\u00edvel, incluindo um que corresponda ao c\u00f3digo de um link expirado ou exclu\u00eddo anteriormente.<\/p>\n<p>\u00c9 essa peculiaridade do sistema de convites que os invasores exploram: eles rastreiam c\u00f3digos leg\u00edtimos que est\u00e3o prestes a expirar e os registram como links personalizados nos seus servidores com vantagens de N\u00edvel 3.<\/p>\n<p>Como resultado, os criminosos podem usar:<\/p>\n<ul>\n<li>Qualquer link de convite tempor\u00e1rio expirado (mesmo que o link expirado tenha letras mai\u00fasculas e o URL personalizado dos golpistas as substitua por min\u00fasculas, o sistema redireciona automaticamente o usu\u00e1rio para esse URL personalizado)<\/li>\n<li>Links de convite permanentes exclu\u00eddos dos servidores, se o c\u00f3digo consistisse apenas em letras min\u00fasculas e n\u00fameros (sem redirecionamento aqui)<\/li>\n<li>Links de convite personalizados, se o servidor original perdeu as vantagens do N\u00edvel 3 e seu link est\u00e1 dispon\u00edvel para novo registro<\/li>\n<\/ul>\n<p>Qual a consequ\u00eancia dessa substitui\u00e7\u00e3o? Os invasores conseguem direcionar usu\u00e1rios que seguem links postados anteriormente em recursos totalmente leg\u00edtimos (redes sociais, sites, blogs e f\u00f3runs de diversas comunidades) para seus pr\u00f3prios servidores maliciosos no Discord.<\/p>\n<p>Al\u00e9m disso, os propriet\u00e1rios legais desses recursos podem nem perceber que os antigos links de convite agora apontam para servidores falsos do Discord, configurados para distribuir malware. Isso significa que eles n\u00e3o podem nem mesmo alertar os usu\u00e1rios de que um link \u00e9 perigoso, ou excluir mensagens nas quais ele aparece.<\/p>\n<h2>Como o ClickFix funciona em ataques baseados no Discord<\/h2>\n<p>Agora vamos falar sobre o que acontece com usu\u00e1rios que seguem links de convite sequestrados recebidos de fontes confi\u00e1veis. Ap\u00f3s entrar no servidor Discord dos invasores, o usu\u00e1rio v\u00ea que todos os canais est\u00e3o indispon\u00edveis para eles, exceto um, chamado <em>verify<\/em>.<\/p>\n<div id=\"attachment_24060\" style=\"width: 1417px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/08\/08174941\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-1.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24060\" class=\"wp-image-24060 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/08\/08174941\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-1.jpeg\" alt=\"Servidor Discord malicioso\" width=\"1407\" height=\"899\"><\/a><p id=\"caption-attachment-24060\" class=\"wp-caption-text\">No servidor Discord dos invasores, os usu\u00e1rios que seguiram o link sequestrado t\u00eam acesso a apenas um canal, verify <a href=\"https:\/\/research.checkpoint.com\/2025\/from-trust-to-threat-hijacked-discord-invites-usados-para-entrega-de-malware-em-v%C3%A1rios-est%C3%A1gios\/\" target=\"_blank\" rel=\"noopener nofollow\"> Fonte<\/a><\/p><\/div>\n<p>Este canal apresenta um bot chamado Safeguard que oferece acesso total ao servidor. Para fazer isso, o usu\u00e1rio deve clicar no bot\u00e3o <em>Verificar<\/em>, seguido por um prompt para autorizar o bot.<\/p>\n<div id=\"attachment_24061\" style=\"width: 862px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/08\/08175220\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-2.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24061\" class=\"wp-image-24061 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/08\/08175220\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-2.jpeg\" alt=\"Janela de autoriza\u00e7\u00e3o do bot Safeguard\" width=\"852\" height=\"1122\"><\/a><p id=\"caption-attachment-24061\" class=\"wp-caption-text\">Ao clicar no bot\u00e3o Autorizar, o usu\u00e1rio \u00e9 automaticamente redirecionado para o site externo dos invasores, onde a pr\u00f3xima e mais importante fase do ataque come\u00e7a. <a href=\"https:\/\/research.checkpoint.com\/2025\/from-trust-to-threat-hijacked-discord-invites-usados-para-entrega-de-malware-em-v%C3%A1rios-est%C3%A1gios\/\" target=\"_blank\" rel=\"noopener nofollow\"> Fonte<\/a><\/p><\/div>\n<p>Ap\u00f3s a autoriza\u00e7\u00e3o, o bot obt\u00e9m acesso \u00e0s informa\u00e7\u00f5es do perfil (nome de usu\u00e1rio, avatar, banner) e o usu\u00e1rio \u00e9 redirecionado para um site externo: https:\/\/captchaguard<strong>[.]<\/strong>me. Em seguida, o usu\u00e1rio passa por uma cadeia de redirecionamentos e acaba em uma p\u00e1gina da web bem criada que imita a interface do Discord, com um bot\u00e3o <em>Verificar<\/em> no centro.<\/p>\n<div id=\"attachment_24062\" style=\"width: 1490px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/08\/08175349\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-3.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24062\" class=\"wp-image-24062 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/08\/08175349\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-3.jpeg\" alt=\"Tela de falsa verifica\u00e7\u00e3o em um site externo\" width=\"1480\" height=\"1078\"><\/a><p id=\"caption-attachment-24062\" class=\"wp-caption-text\">O redirecionamento leva o usu\u00e1rio para uma p\u00e1gina falsa estilizada para se parecer com a interface do Discord. Clicar no bot\u00e3o Verificar ativa um c\u00f3digo JavaScript malicioso que copia um comando do PowerShell para a \u00e1rea de transfer\u00eancia <a href=\"https:\/\/research.checkpoint.com\/2025\/from-trust-to-threat-hijacked-discord-invites-usados-para-entrega-de-malware-em-v%C3%A1rios-est%C3%A1gios\/\" target=\"_blank\" rel=\"noopener nofollow\"> Fonte<\/a><\/p><\/div>\n<p>Clicar no bot\u00e3o <em>Verificar<\/em> ativa o c\u00f3digo JavaScript que copia um comando malicioso do PowerShell para a \u00e1rea de transfer\u00eancia. O usu\u00e1rio recebe instru\u00e7\u00f5es precisas sobre como \u201cpassar na verifica\u00e7\u00e3o\u201d: abrir a janela <em>Executar<\/em> (Win + R), colar o texto da \u00e1rea de transfer\u00eancia (Ctrl + V) e clicar em Enter.<\/p>\n<div id=\"attachment_24063\" style=\"width: 850px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/08\/08175521\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-4.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24063\" class=\"wp-image-24063 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/08\/08175521\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-4.jpeg\" alt=\"A t\u00e9cnica ClickFix implementada pelos sequestradores de links do Discord\" width=\"840\" height=\"849\"><\/a><p id=\"caption-attachment-24063\" class=\"wp-caption-text\">Depois, vem a t\u00e9cnica ClickFix: o usu\u00e1rio \u00e9 instru\u00eddo a colar e executar o comando malicioso copiado para a \u00e1rea de transfer\u00eancia na etapa anterior. <a href=\"https:\/\/research.checkpoint.com\/2025\/from-trust-to-threat-hijacked-discord-invites-usados-para-entrega-de-malware-em-v%C3%A1rios-est%C3%A1gios\/\" target=\"_blank\" rel=\"noopener nofollow\"> Fonte<\/a><\/p><\/div>\n<p>O site n\u00e3o solicita que o usu\u00e1rio baixe ou execute nenhum arquivo manualmente, removendo assim os sinais de alerta t\u00edpicos. Em vez disso, os usu\u00e1rios basicamente se infectam executando um comando malicioso do PowerShell que o site coloca na \u00e1rea de transfer\u00eancia. Todas essas etapas fazem parte de uma t\u00e1tica de infec\u00e7\u00e3o chamada ClickFix, <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-clickfix\/53348\/\" target=\"_blank\" rel=\"noopener nofollow\">que j\u00e1 abordamos em detalhes em nosso blog<\/a>.<\/p>\n<h2>Malware AsyncRAT e Skuld Stealer<\/h2>\n<p>O script do PowerShell ativado pelo usu\u00e1rio \u00e9 o primeiro passo na entrega em v\u00e1rias fases da carga maliciosa. O pr\u00f3ximo objetivo dos invasores \u00e9 instalar dois programas maliciosos no dispositivo da v\u00edtima. Vamos analisar cada um deles mais de perto.<\/p>\n<p>Primeiro, os invasores baixam uma vers\u00e3o modificada do AsyncRAT para obter controle remoto sobre o sistema infectado. Esta ferramenta oferece uma ampla gama de recursos: execu\u00e7\u00e3o de comandos e scripts, intercepta\u00e7\u00e3o de teclas, visualiza\u00e7\u00e3o da tela, gerenciamento de arquivos e acesso \u00e0 \u00e1rea de trabalho e \u00e0 c\u00e2mera remotas.<\/p>\n<p>Em seguida, os cibercriminosos instalam o Skuld Stealer no dispositivo da v\u00edtima. Este ladr\u00e3o de criptomoedas coleta informa\u00e7\u00f5es do sistema, desvia credenciais de login do Discord e tokens de autentica\u00e7\u00e3o salvos no navegador e, principalmente, rouba frases-semente e senhas para carteiras de criptomoedas Exodus e Atomic, injetando c\u00f3digo malicioso diretamente em sua interface.<\/p>\n<p>O Skuld envia todos os dados coletados via <a href=\"https:\/\/support.discord.com\/hc\/pt-br\/articles\/228383668-Usando-Webhooks\" target=\"_blank\" rel=\"noopener nofollow\">webhook do Discord<\/a>, um canal HTTP unidirecional que permite que aplicativos enviem mensagens automaticamente para canais do Discord. Isso fornece uma maneira segura de roubar informa\u00e7\u00f5es diretamente no Discord, sem a necessidade de uma infraestrutura de gerenciamento sofisticada.<\/p>\n<p>Como resultado, todos os dados, desde senhas e tokens de autentica\u00e7\u00e3o at\u00e9 frases-semente de carteiras de criptomoedas, s\u00e3o publicados automaticamente em um canal privado configurado com anteced\u00eancia no servidor Discord dos invasores. De posse das frases-semente, os invasores podem recuperar todas as chaves privadas de carteiras sequestradas e obter controle total sobre todos os ativos de criptomoeda de suas v\u00edtimas.<\/p>\n<h2>Como evitar cair v\u00edtima desse golpe?<\/h2>\n<p>Infelizmente, o sistema de convites do Discord carece de transpar\u00eancia e clareza. E isso torna extremamente dif\u00edcil, especialmente para iniciantes, detectar o truque antes de clicar em um link sequestrado e durante o processo de redirecionamento.<\/p>\n<p>No entanto, existem algumas medidas de seguran\u00e7a que, se feitas corretamente, podem evitar o pior resultado, um computador infectado por malware e perdas financeiras:<\/p>\n<ul>\n<li>Nunca cole c\u00f3digo na janela <em>Executar<\/em> se voc\u00ea n\u00e3o sabe exatamente o que ele faz. Fazer isso \u00e9 extremamente perigoso, e sites normais nunca dar\u00e3o tal instru\u00e7\u00e3o.<\/li>\n<li>Configure a privacidade e a seguran\u00e7a do Discord seguindo <a href=\"https:\/\/www.kaspersky.com\/blog\/discord-privacy-security\/38546\/\" target=\"_blank\" rel=\"noopener nofollow\">nosso guia detalhado<\/a>. Isso n\u00e3o proteger\u00e1 contra links de convite sequestrados, mas minimizar\u00e1 outros riscos associados ao Discord.<\/li>\n<li>Use um <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a>\u00a0que fornece aviso pr\u00e9vio de perigo e impede o download de malware. \u00c9 melhor instal\u00e1-lo em todos os dispositivos, mas especialmente naqueles em que voc\u00ea usa carteiras de criptomoedas e outros softwares financeiros.<\/li>\n<\/ul>\n<blockquote><p>Agentes mal-intencionados geralmente atacam o Discord para roubar criptomoedas, contas de jogos e ativos digitais, e geralmente causam bastante preju\u00edzo aos usu\u00e1rios. Confira nossos artigos para mais exemplos de golpes no Discord:<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/malware-in-discord\/18440\/\" target=\"_blank\" rel=\"noopener\">Atividade maliciosa em chats do Discord<\/a><\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/cryptoscam-in-discord\/16955\/\" target=\"_blank\" rel=\"noopener\">Criptoscam no Discord<\/a><\/p>\n<p><a href=\"https:\/\/www.kaspersky.com\/blog\/cryptoscam-in-discord-fake-news-services\/38764\/\" target=\"_blank\" rel=\"noopener nofollow\">Criptoscam no Discord: ataque dos clones<\/a><\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/cryptoscam-in-discord-fake-dex-airdrop\/17228\/\" target=\"_blank\" rel=\"noopener\">Criptoscam no Discord: a vingan\u00e7a dos fraudadores<\/a><\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/cryptoscam-in-discord-fake-ico\/17594\/\" target=\"_blank\" rel=\"noopener\">Criptoscam no Discord: uma nova esperan\u00e7a<\/a><\/p><\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-geek\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Invasores sequestram links de convite do Discord e redirecionam as v\u00edtimas para servidores fraudulentos onde instalam malware usando a t\u00e9cnica ClickFix.<\/p>\n","protected":false},"author":2726,"featured_media":24064,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,28,3366,612,2696,3367,3121,35,254,2831,40,3365],"class_list":{"0":"post-24048","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-ataques","10":"tag-clickfix","11":"tag-criptomoeda","12":"tag-discord","13":"tag-ladroes-ciberneticos","14":"tag-links","15":"tag-malware-2","16":"tag-rat","17":"tag-rede-social","18":"tag-seguranca","19":"tag-servicos-de-mensagens"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/24048\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/28362\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/31208\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/40170\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/13615\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/53955\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/23019\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/29440\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/discord\/","name":"Discord"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24048","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24048"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24048\/revisions"}],"predecessor-version":[{"id":24068,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24048\/revisions\/24068"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24064"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24048"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24048"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24048"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}