{"id":24207,"date":"2025-09-24T09:00:02","date_gmt":"2025-09-24T12:00:02","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24207"},"modified":"2025-09-23T17:22:58","modified_gmt":"2025-09-23T20:22:58","slug":"types-of-cookie-files-and-how-to-protect-them","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/types-of-cookie-files-and-how-to-protect-them\/24207\/","title":{"rendered":"Levando a melhor: o motivo de hackers serem t\u00e3o f\u00e3s de cookies"},"content":{"rendered":"<p>Se voc\u00ea abrir qualquer site, \u00e9 prov\u00e1vel que a primeira coisa que veja seja uma notifica\u00e7\u00e3o pop-up sobre o uso de cookies. Geralmente, voc\u00ea pode aceitar todos os cookies, apenas os essenciais ou rejeit\u00e1-los totalmente. Independentemente da sua escolha, voc\u00ea provavelmente n\u00e3o notar\u00e1 diferen\u00e7a, e o aviso desaparece da tela de qualquer forma.<\/p>\n<p>Hoje, vamos mergulhar mais fundo no pote de cookies: descobriremos para que eles servem, quais tipos existem, como os invasores podem intercept\u00e1-los, quais s\u00e3o os riscos e como se proteger.<\/p>\n<h2>O que s\u00e3o cookies?<\/h2>\n<p>Quando voc\u00ea acessa um site, ele envia um cookie para o seu navegador. Trata-se de um pequeno arquivo de texto que guarda informa\u00e7\u00f5es sobre voc\u00ea, seu sistema e suas a\u00e7\u00f5es no site. O navegador armazena esses dados no seu dispositivo e os envia de volta ao servidor sempre que voc\u00ea retorna a esse site. Isso simplifica a intera\u00e7\u00e3o com o site, pois voc\u00ea n\u00e3o precisa fazer login em todas as p\u00e1ginas. Os sites lembram suas configura\u00e7\u00f5es de exibi\u00e7\u00e3o, as lojas on-line guardam os produtos no carrinho, os servi\u00e7os de streaming sabem qual \u00e9 o \u00faltimo epis\u00f3dio que voc\u00ea assistiu. Os benef\u00edcios s\u00e3o ilimitados.<\/p>\n<p>Os cookies podem armazenar suas informa\u00e7\u00f5es de login, senha, tokens de seguran\u00e7a, n\u00famero de telefone, endere\u00e7o residencial, dados banc\u00e1rios e o ID de sess\u00e3o. Vamos examinar mais de perto o identificador de sess\u00e3o.<\/p>\n<p>Um <strong>ID de sess\u00e3o<\/strong> \u00e9 um c\u00f3digo \u00fanico atribu\u00eddo a cada usu\u00e1rio ao entrar em um site. Se algu\u00e9m interceptar esse c\u00f3digo, o servidor Web ver\u00e1 essa pessoa como um usu\u00e1rio leg\u00edtimo. Imagine que voc\u00ea possa entrar no escrit\u00f3rio usando um passe eletr\u00f4nico com um c\u00f3digo \u00fanico. Se o seu passe for roubado, o ladr\u00e3o, mesmo que n\u00e3o se pare\u00e7a com voc\u00ea, poder\u00e1 abrir qualquer porta \u00e0 qual voc\u00ea tenha acesso. Enquanto isso, o sistema de seguran\u00e7a continuar\u00e1 acreditando que \u00e9 voc\u00ea quem est\u00e1 entrando. Parece cena de s\u00e9rie policial, n\u00e3o \u00e9 mesmo? O mesmo acontece online: se um hacker roubar um cookie com seu ID de sess\u00e3o, ele poder\u00e1 entrar em um site j\u00e1 acessado por voc\u00ea, usando seu nome, sem precisar de login e senha; \u00e0s vezes, conseguem at\u00e9 burlar a autentica\u00e7\u00e3o de dois fatores. Em 2023, hackers roubaram os tr\u00eas canais do YouTube do famoso blogueiro de tecnologia Linus Sebastian: o \u201cLinus Tech Tips\u201d e outros dois canais do Linus Media Group com dezenas de milh\u00f5es de inscritos. E foi exatamente assim que aconteceu. J\u00e1 <a href=\"https:\/\/www.kaspersky.com.br\/blog\/youtubers-takeovers\/21395\/\" target=\"_blank\" rel=\"noopener\">abordamos este caso detalhadamente<\/a>.<\/p>\n<h2>Que tipos de cookies existem?<\/h2>\n<p>Vamos organizar os diferentes tipos de cookies. Eles podem ser classificados de acordo com v\u00e1rias caracter\u00edsticas.<\/p>\n<h4>Por tempo de armazenamento<\/h4>\n<ul>\n<li><strong>Cookies tempor\u00e1rios ou de sess\u00e3o. <\/strong>Eles s\u00e3o usados apenas enquanto voc\u00ea est\u00e1 no site. E s\u00e3o apagados assim que voc\u00ea sai do site. S\u00e3o necess\u00e1rios para manter voc\u00ea conectado enquanto navega entre as p\u00e1ginas ou para lembrar o idioma e a regi\u00e3o que voc\u00ea selecionou.<\/li>\n<li><strong>Cookies persistentes. <\/strong>Estes permanecem no dispositivo depois que voc\u00ea sai do site. Eles evitam que voc\u00ea precise aceitar ou recusar as pol\u00edticas de cookies a cada visita ao site. Geralmente permanecem ativos por cerca de um ano.<\/li>\n<\/ul>\n<p>\u00c9 poss\u00edvel que cookies de sess\u00e3o se tornem persistentes. Por exemplo, se voc\u00ea marcar caixas como \u201cLembrar de mim\u201d, \u201cSalvar configura\u00e7\u00f5es\u201d ou algo semelhante em um site, os dados ser\u00e3o salvos em um cookie persistente.<\/p>\n<h4>Por fonte<\/h4>\n<ul>\n<li><strong>Cookies prim\u00e1rios. <\/strong>S\u00e3o criados pelo pr\u00f3prio site. Eles permitem que o site funcione corretamente e ofere\u00e7a uma boa experi\u00eancia aos visitantes. Eles tamb\u00e9m podem ser usados para fins de an\u00e1lise e marketing.<\/li>\n<li><strong>Cookies de terceiros. <\/strong>Estes s\u00e3o coletados por servi\u00e7os externos. Servem para exibir an\u00fancios e coletar estat\u00edsticas de publicidade, entre outras fun\u00e7\u00f5es. Esta categoria tamb\u00e9m inclui cookies de servi\u00e7os de an\u00e1lise como o Google Analytics e redes sociais. Esses cookies guardam suas credenciais de login, permitindo curtir p\u00e1ginas ou compartilhar conte\u00fados nas redes sociais com um clique.<\/li>\n<\/ul>\n<h4>Por import\u00e2ncia<\/h4>\n<ul>\n<li><strong>Cookies necess\u00e1rios ou essenciais. <\/strong>Eles d\u00e3o suporte a funcionalidades principais do site, como a venda de produtos em uma plataforma de e-commerce. Nesse caso, cada usu\u00e1rio tem uma conta pessoal e os cookies essenciais armazenam as informa\u00e7\u00f5es de login, senha e ID de sess\u00e3o.<\/li>\n<li><strong>Cookies opcionais. <\/strong>Servem para acompanhar o comportamento do usu\u00e1rio e ajudar a personalizar an\u00fancios com mais precis\u00e3o. A maioria dos cookies opcionais pertence a terceiros e n\u00e3o afeta o uso dos recursos do site.<\/li>\n<\/ul>\n<h4>Por tecnologia de armazenamento<\/h4>\n<ul>\n<li><strong>Padr\u00e3o. <\/strong>Esses cookies ficam armazenados em arquivos de texto na mem\u00f3ria padr\u00e3o do navegador. Ao limpar os dados do navegador, eles s\u00e3o apagados, e os sites que os enviaram n\u00e3o conseguir\u00e3o mais reconhec\u00ea-lo.<\/li>\n<li>H\u00e1 dois subtipos de cookies especiais: <strong>os supercookies<\/strong> e os <strong>evercookies<\/strong>, que armazenam dados de forma n\u00e3o convencional. Os supercookies s\u00e3o incorporados nos cabe\u00e7alhos do site e armazenados em locais n\u00e3o convencionais, evitando que sejam apagados pela fun\u00e7\u00e3o de limpeza do navegador. Os evercookies podem ser recuperados via JavaScript mesmo depois de serem apagados. Isso significa que eles podem ser usados para <a href=\"https:\/\/www.kaspersky.com.br\/blog\/web-beacons-explained-and-how-to-stop-them\/20842\/\" target=\"_blank\" rel=\"noopener\">rastrear usu\u00e1rios<\/a> de forma persistente e dif\u00edcil de controlar.<\/li>\n<\/ul>\n<p>Um mesmo cookie pode pertencer a v\u00e1rias categorias: por exemplo, a maioria dos cookies opcionais s\u00e3o de terceiros, enquanto os essenciais incluem os tempor\u00e1rios que garantem a seguran\u00e7a de uma sess\u00e3o. Para obter mais informa\u00e7\u00f5es sobre como e quando todos esses tipos de cookies s\u00e3o usados, <a href=\"https:\/\/securelist.com\/cookies-and-session-hijacking\/117390\/\" target=\"_blank\" rel=\"noopener\">leia o relat\u00f3rio completo no Securelist<\/a>.<\/p>\n<h2>Como os IDs de sess\u00e3o s\u00e3o roubados via sequestro de sess\u00e3o<\/h2>\n<p>Cookies que cont\u00eam um ID de sess\u00e3o s\u00e3o os alvos mais tentadores para hackers. O roubo de um ID de sess\u00e3o tamb\u00e9m \u00e9 conhecido como <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/session-theft-session-hijacking\/\" target=\"_blank\" rel=\"noopener\">sequestro de sess\u00e3o<\/a>. Vamos analisar alguns dos m\u00e9todos mais comuns e interessantes.<\/p>\n<h4>Sniffing de sess\u00e3o<\/h4>\n<p>O sequestro de sess\u00e3o acontece quando um invasor monitora, ou \u201cfareja\u201d, o tr\u00e1fego de Internet entre um usu\u00e1rio e um site. Esse tipo de ataque ocorre em sites que usam o protocolo <a href=\"https:\/\/pt.wikipedia.org\/wiki\/HTTPS\" target=\"_blank\" rel=\"noopener nofollow\">HTTP<\/a>, que \u00e9 menos seguro que o HTTPS. Com o HTTP, os arquivos de cookie s\u00e3o transmitidos em texto simples dentro dos cabe\u00e7alhos das solicita\u00e7\u00f5es HTTP, o que significa que eles n\u00e3o s\u00e3o criptografados. Um invasor pode facilmente interceptar o tr\u00e1fego entre voc\u00ea e o site e extrair os cookies.<\/p>\n<p>Esses ataques normalmente acontecem em redes Wi-Fi p\u00fablicas, especialmente quando n\u00e3o est\u00e3o protegidas pelos protocolos WPA2 ou WPA3. Por isso, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-safe-is-wi-fi-in-paris\/22779\/\" target=\"_blank\" rel=\"noopener\">recomendamos<\/a> ter cuidado extremo ao usar pontos de acesso p\u00fablicos. \u00c9 muito mais seguro usar dados m\u00f3veis. Se estiver viajando para o exterior, \u00e9 recomend\u00e1vel usar um <a href=\"https:\/\/kasperskyesimstore.com\/pt\/?icid=pt_kdailyplacehold_acq_ona_smm__all_b2c_kdaily_wpplaceholder_sm-team_______e92e19a7bd7dc374\" target=\"_blank\" rel=\"noopener nofollow\">eSIM<\/a>.<\/p>\n<h4>Ataques de scripting entre sites (XSS)<\/h4>\n<p>O <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cross-site-scripting-xss\/\" target=\"_blank\" rel=\"noopener\">scripting entre sites<\/a> est\u00e1 entre as principais vulnerabilidades de seguran\u00e7a da Web, e com raz\u00e3o. Esse tipo de ataque permite que pessoas com m\u00e1s inten\u00e7\u00f5es obtenham acesso aos dados de um site, incluindo os arquivos de cookie que cont\u00eam os cobi\u00e7ados IDs de sess\u00e3o.<\/p>\n<p>Funciona assim: o invasor encontra uma falha no c\u00f3digo do site e injeta um script malicioso; depois, basta voc\u00ea acessar a p\u00e1gina infectada, e seus cookies est\u00e3o comprometidos. O script obt\u00e9m acesso total aos cookies e os envia ao invasor.<\/p>\n<h4>Falsifica\u00e7\u00e3o de solicita\u00e7\u00e3o entre sites (CSRF\/XSRF)<\/h4>\n<p>Ao contr\u00e1rio de outros tipos de ataques, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cross-site-request-forgery-csrf-xsrf\/\" target=\"_blank\" rel=\"noopener\">a falsifica\u00e7\u00e3o de solicita\u00e7\u00e3o entre sites<\/a> explora a rela\u00e7\u00e3o de confian\u00e7a entre o site e seu navegador. Um invasor engana o navegador de um usu\u00e1rio autenticado para executar uma a\u00e7\u00e3o n\u00e3o desejada sem seu conhecimento, como alterar senha ou apagar dados, incluindo v\u00eddeos enviados.<\/p>\n<p>Para esse tipo de ataque, a pessoa mal-intencionada cria uma p\u00e1gina da Web ou um e-mail contendo um link malicioso, c\u00f3digo HTML ou um script com uma solicita\u00e7\u00e3o ao site vulner\u00e1vel. Basta abrir a p\u00e1gina ou e-mail, ou clicar no link, para que o navegador envie automaticamente a requisi\u00e7\u00e3o maliciosa ao site alvo. Todos os cookies desse site ser\u00e3o anexados \u00e0 solicita\u00e7\u00e3o. Acreditando que foi voc\u00ea quem solicitou, digamos, a altera\u00e7\u00e3o da senha ou a exclus\u00e3o do canal, o site executar\u00e1 a solicita\u00e7\u00e3o dos invasores em seu nome.<\/p>\n<p>\u00c9 por isso que recomendamos n\u00e3o abrir links enviados por estranhos e instalar uma <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a>\u00a0para alertar voc\u00ea sobre links ou scripts maliciosos.<\/p>\n<h4>IDs de sess\u00e3o previs\u00edveis<\/h4>\n<p>\u00c0s vezes, os invasores n\u00e3o precisam de esquemas complexos: basta adivinhar o ID de sess\u00e3o. Em alguns sites, os IDs de sess\u00e3o s\u00e3o gerados por algoritmos previs\u00edveis e podem incluir dados como seu endere\u00e7o IP junto a uma sequ\u00eancia de caracteres f\u00e1cil de adivinhar.<\/p>\n<p>Para executar esse ataque, os hackers precisam coletar amostras suficientes de IDs, analis\u00e1-las e descobrir o algoritmo de gera\u00e7\u00e3o para prever IDs de sess\u00e3o por conta pr\u00f3pria.<\/p>\n<p>H\u00e1 outras maneiras de roubar um ID de sess\u00e3o, como ataques de <strong>fixa\u00e7\u00e3o de sess\u00e3o<\/strong>, <strong>cookie tossing<\/strong> e <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\"><strong>man-in-the-middle (MitM)<\/strong><\/a>. Esses m\u00e9todos s\u00e3o detalhados em nossa <a href=\"https:\/\/securelist.com\/cookies-and-session-hijacking\/117390\/\" target=\"_blank\" rel=\"noopener\">postagem dedicada do Securelist<\/a>.<\/p>\n<h2>Como se proteger de ladr\u00f5es de cookies<\/h2>\n<p>Boa parte da responsabilidade pela seguran\u00e7a dos cookies recai sobre os desenvolvedores de sites. Oferecemos dicas para eles em nosso <a href=\"https:\/\/securelist.com\/cookies-and-session-hijacking\/117390\/\" target=\"_blank\" rel=\"noopener\">relat\u00f3rio completo no Securelist<\/a>.<\/p>\n<p>Mas h\u00e1 algumas coisas que todos podemos fazer para nos manter seguros online.<\/p>\n<ul>\n<li><strong>Informe dados pessoais apenas em sites que usam protocolo HTTPS.<\/strong> Se o site exibir \u201cHTTP\u201d na barra de endere\u00e7o, n\u00e3o aceite cookies nem forne\u00e7a dados confidenciais, como logins, senhas ou informa\u00e7\u00f5es de cart\u00e3o de cr\u00e9dito.<\/li>\n<li><strong>Preste aten\u00e7\u00e3o aos alertas do navegador. <\/strong>Se voc\u00ea receber um aviso de certificado de seguran\u00e7a inv\u00e1lido ou suspeito ao visitar um site, feche a p\u00e1gina imediatamente.<\/li>\n<li><strong>Mantenha seu navegador atualizado ou ative atualiza\u00e7\u00f5es autom\u00e1ticas.<\/strong> Isso ajuda a proteger voc\u00ea contra vulnerabilidades conhecidas.<\/li>\n<li><strong>Limpe regularmente cookies e cache do navegador.<\/strong> Isso impede que cookies antigos e IDs de sess\u00e3o vazados sejam explorados. A maioria dos navegadores permite excluir automaticamente esses dados ao serem fechados.<\/li>\n<li><strong>N\u00e3o clique em links suspeitos. <\/strong>Isso \u00e9 especialmente importante para links recebidos de desconhecidos em apps de mensagens ou e-mail. Se tiver dificuldade para distinguir links leg\u00edtimos de phishing, instale uma <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a<\/a>\u00a0que avise antes que voc\u00ea possa entrar em sites maliciosos.<\/li>\n<li><strong>Ative<\/strong> <a href=\"https:\/\/www.kaspersky.com.br\/blog\/best-authenticator-apps-2022\/18769\/\" target=\"_blank\" rel=\"noopener\"><strong>a autentica\u00e7\u00e3o de dois fatores<\/strong><\/a> <strong>(2FA) sempre que poss\u00edvel.<\/strong> <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0\u00e9 uma forma pr\u00e1tica de armazenar tokens 2FA e gerar c\u00f3digos tempor\u00e1rios. Ele sincroniza os tokens em todos os seus dispositivos, tornando muito mais dif\u00edcil para um invasor acessar sua conta ap\u00f3s o t\u00e9rmino da sess\u00e3o: mesmo que roube seu ID de sess\u00e3o.<\/li>\n<li><strong>Recuse aceitar todos os cookies em todos os sites.<\/strong> Aceitar todos os cookies de todos os sites n\u00e3o \u00e9 a melhor abordagem. Muitos sites permitem escolher entre aceitar todos os cookies ou apenas os essenciais. Sempre que poss\u00edvel, escolha a op\u00e7\u00e3o \u201csomente cookies essenciais\u201d, pois s\u00e3o os necess\u00e1rios para o funcionamento do site.<\/li>\n<li><strong>Conecte-se a<\/strong> <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-safe-is-wi-fi-in-paris\/22779\/\" target=\"_blank\" rel=\"noopener\"><strong>redes p\u00fablicas de Wi-Fi<\/strong><\/a> <strong>apenas como \u00faltimo recurso.<\/strong> Normalmente, essas redes t\u00eam pouca seguran\u00e7a, o que facilita a a\u00e7\u00e3o de invasores. Se precisar usar uma rede p\u00fablica, evite fazer login em redes sociais, aplicativos de mensagens, servi\u00e7os banc\u00e1rios online ou em quaisquer outros servi\u00e7os que exijam autentica\u00e7\u00e3o.<\/li>\n<\/ul>\n<blockquote><p>Quer aprender ainda mais sobre cookies? Confira esses artigos:<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-block-cookies-in-chrome-safari-firefox-edge\/18901\/\" target=\"_blank\" rel=\"noopener\">Como bloquear cookies no seu navegador<\/a><\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/mozilla-privacy-preserving-attribution-explained\/22894\/\" target=\"_blank\" rel=\"noopener\">Tecnologia de Atribui\u00e7\u00e3o com Respeito \u00e0 Privacidade da Mozilla<\/a><\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/rc3-fpmon-browser-fingerprinting\/16828\/\" target=\"_blank\" rel=\"noopener\">Est\u00e3o pegando suas impress\u00f5es digitais?<\/a><\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-control-your-cookies\/18809\/\" target=\"_blank\" rel=\"noopener\">Como controlar cookies: um experimento no mundo real<\/a><\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/googerteller-sound-of-trackers\/22611\/\" target=\"_blank\" rel=\"noopener\">O som dos rastreadores on-line<\/a><\/p><\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Vamos explicar como invasores cibern\u00e9ticos interceptam cookies, qual a fun\u00e7\u00e3o do ID de sess\u00e3o e como impedir que seus cookies comecem a agir contra voc\u00ea.<\/p>\n","protected":false},"author":2747,"featured_media":24209,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12,1028],"tags":[319,499,1448,53,662,648,77],"class_list":{"0":"post-24207","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-privacy","9":"tag-anuncios","10":"tag-cookies","11":"tag-navegadores","12":"tag-privacidade","13":"tag-rastreamento","14":"tag-sites","15":"tag-tecnologia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/types-of-cookie-files-and-how-to-protect-them\/24207\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/types-of-cookie-files-and-how-to-protect-them\/29512\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/types-of-cookie-files-and-how-to-protect-them\/24616\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/types-of-cookie-files-and-how-to-protect-them\/12786\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/types-of-cookie-files-and-how-to-protect-them\/29443\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/types-of-cookie-files-and-how-to-protect-them\/28552\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/types-of-cookie-files-and-how-to-protect-them\/31382\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/types-of-cookie-files-and-how-to-protect-them\/30053\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/types-of-cookie-files-and-how-to-protect-them\/40395\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/types-of-cookie-files-and-how-to-protect-them\/13751\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/types-of-cookie-files-and-how-to-protect-them\/54243\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/types-of-cookie-files-and-how-to-protect-them\/23140\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/types-of-cookie-files-and-how-to-protect-them\/32627\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/types-of-cookie-files-and-how-to-protect-them\/29623\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/types-of-cookie-files-and-how-to-protect-them\/35371\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/types-of-cookie-files-and-how-to-protect-them\/35000\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24207","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2747"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24207"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24207\/revisions"}],"predecessor-version":[{"id":24212,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24207\/revisions\/24212"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24209"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24207"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24207"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24207"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}