{"id":24770,"date":"2026-02-26T09:45:16","date_gmt":"2026-02-26T12:45:16","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24770"},"modified":"2026-02-26T09:45:16","modified_gmt":"2026-02-26T12:45:16","slug":"moltbot-enterprise-risk-management","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/moltbot-enterprise-risk-management\/24770\/","title":{"rendered":"Amea\u00e7as do OpenClaw: como avaliar riscos e lidar com a Shadow AI"},"content":{"rendered":"<p>\u00c9 prov\u00e1vel que todos j\u00e1 tenham ouvido falar do OpenClaw, anteriormente conhecido como \u201cClawdbot\u201d ou \u201cMoltbot\u201d, o assistente de IA de c\u00f3digo aberto que pode ser implementado localmente em uma m\u00e1quina. Ele se conecta a plataformas de bate-papo populares como WhatsApp, Telegram, Signal, Discord e Slack, o que permite aceitar comandos do propriet\u00e1rio e acessar todo o sistema de arquivos local. Ele tem acesso ao calend\u00e1rio, e-mail e navegador do propriet\u00e1rio, podendo at\u00e9 mesmo executar comandos do SO por meio do shell.<\/p>\n<p>Do ponto de vista da seguran\u00e7a, essa descri\u00e7\u00e3o por si s\u00f3 j\u00e1 \u00e9 suficiente para deixar qualquer pessoa com os cabelos em p\u00e9. Mas quando as pessoas tentam usar o assistente em um ambiente corporativo, a ansiedade rapidamente se transforma na certeza de um caos iminente. Alguns especialistas j\u00e1 consideram o OpenClaw como a maior amea\u00e7a interna de 2026. Os problemas com o OpenClaw cobrem todo o espectro dos riscos destacados na recente lista <a href=\"https:\/\/www.kaspersky.com.br\/blog\/top-agentic-ai-risks-2026\/24687\/\" target=\"_blank\" rel=\"noopener\">OWASP Top 10 for Agentic Applications<\/a>.<\/p>\n<p>O OpenClaw permite conectar qualquer LLM local ou baseada em nuvem e usar v\u00e1rias integra\u00e7\u00f5es com servi\u00e7os adicionais. No seu n\u00facleo, h\u00e1 um gateway que aceita comandos por aplicativos de bate-papo ou por uma interface web e os encaminha para os agentes de IA adequados. A itera\u00e7\u00e3o inicial (Clawdbot), de novembro de 2025, apresentou gargalos de seguran\u00e7a significativos ap\u00f3s sua populariza\u00e7\u00e3o viral em janeiro de 2026. Em uma \u00fanica semana, <a href=\"https:\/\/www.kaspersky.com\/blog\/openclaw-vulnerabilities-exposed\/55263\/\" target=\"_blank\" rel=\"noopener nofollow\">v\u00e1rias vulnerabilidades cr\u00edticas foram divulgadas<\/a>, surgiram habilidades maliciosas no diret\u00f3rio e vazaram segredos do Moltbook (basicamente um \u201cReddit para bots\u201d). Para completar, a Anthropic exigiu que o projeto mudasse de nome para evitar viola\u00e7\u00e3o da marca \u201cClaude\u201d, e o nome da conta no X foi sequestrado para promover golpes de criptomoedas.<\/p>\n<h2>Problemas conhecidos do OpenClaw<\/h2>\n<p>Embora o desenvolvedor do projeto pare\u00e7a reconhecer a import\u00e2ncia da seguran\u00e7a, como este \u00e9 um projeto de hobby, n\u00e3o h\u00e1 recursos dedicados ao gerenciamento de vulnerabilidades nem a outros elementos essenciais de seguran\u00e7a do produto.<\/p>\n<h3>Vulnerabilidades do OpenClaw<\/h3>\n<p>Entre as vulnerabilidades conhecidas no OpenClaw, a mais perigosa \u00e9 a <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-25253\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2026-25253<\/a> (CVSS 8.8). Ela leva a um comprometimento total do gateway, permitindo que um invasor execute comandos arbitr\u00e1rios. Para piorar a situa\u00e7\u00e3o, \u00e9 assustadoramente f\u00e1cil de explor\u00e1-la: se o agente visitar o site de um invasor ou se o usu\u00e1rio clicar em um link malicioso, o token de autentica\u00e7\u00e3o principal ser\u00e1 vazado. Com esse token em m\u00e3os, o invasor tem controle administrativo total sobre o gateway. Essa vulnerabilidade foi corrigida na vers\u00e3o 2026.1.29.<\/p>\n<p>Al\u00e9m disso, duas vulnerabilidades perigosas de inje\u00e7\u00e3o de comando (CVE-2026-24763 e CVE-2026-25157) foram descobertas.<\/p>\n<h3>Padr\u00f5es e recursos inseguros<\/h3>\n<p>Uma s\u00e9rie de configura\u00e7\u00f5es padr\u00e3o e peculiaridades de implementa\u00e7\u00e3o tornam o ataque ao gateway muito f\u00e1cil:<\/p>\n<ul>\n<li>A autentica\u00e7\u00e3o \u00e9 desativada por padr\u00e3o, portanto, o gateway pode ser acessado pela Internet.<\/li>\n<li>O servidor aceita conex\u00f5es WebSocket sem verificar a origem.<\/li>\n<li>A confian\u00e7a das conex\u00f5es localhost \u00e9 impl\u00edcita, o que \u00e9 um desastre prestes a acontecer caso o host esteja executando um proxy reverso.<\/li>\n<li>V\u00e1rias ferramentas, inclusive algumas perigosas, est\u00e3o acess\u00edveis no Modo Visitante.<\/li>\n<li>Os par\u00e2metros de configura\u00e7\u00e3o cr\u00edticos vazam pela rede local por meio de mensagens de difus\u00e3o mDNS.<\/li>\n<\/ul>\n<h3>Segredos em texto simples<\/h3>\n<p>A configura\u00e7\u00e3o, a \u201cmem\u00f3ria\u201d e os registros de bate-papo do OpenClaw armazenam chaves de API, senhas e outras credenciais para LLMs e servi\u00e7os de integra\u00e7\u00e3o em texto simples. Esta \u00e9 uma amea\u00e7a cr\u00edtica, pois vers\u00f5es dos malwares de roubo de informa\u00e7\u00f5es RedLine e Lumma j\u00e1 foram identificadas com caminhos de arquivo do OpenClaw adicionados \u00e0s suas listas de itens a roubar. Al\u00e9m disso, o malware de roubo de informa\u00e7\u00f5es Vidar <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/infostealer-malware-found-stealing-openclaw-secrets-for-first-time\/\" target=\"_blank\" rel=\"noopener nofollow\">foi pego roubando segredos<\/a> do OpenClaw.<\/p>\n<h3>Habilidades maliciosas<\/h3>\n<p>A funcionalidade do OpenClaw pode ser expandida com \u201chabilidades\u201d dispon\u00edveis no reposit\u00f3rio do <a href=\"https:\/\/clawhub.ai\/skills\" target=\"_blank\" rel=\"noopener nofollow\">ClawHub<\/a>. Como qualquer pessoa pode carregar uma habilidade, n\u00e3o demorou para que agentes de amea\u00e7as come\u00e7assem a embutir o malware de roubo de informa\u00e7\u00f5es AMOS macOS em seus envios. Em pouco tempo, o n\u00famero de habilidades maliciosas chegou \u00e0 casa das <a href=\"https:\/\/www.scworld.com\/news\/openclaw-agents-targeted-with-341-malicious-clawhub-skills\" target=\"_blank\" rel=\"noopener nofollow\">centenas<\/a>. Isso levou os desenvolvedores a assinar rapidamente um <a href=\"https:\/\/openclaw.ai\/blog\/virustotal-partnership\" target=\"_blank\" rel=\"noopener nofollow\">acordo<\/a> com o VirusTotal para garantir que todas as habilidades enviadas sejam verificadas em bancos de dados de malware e tamb\u00e9m passem por an\u00e1lise de c\u00f3digo e conte\u00fado via LLMs. Dito isto, os autores s\u00e3o muito claros: n\u00e3o \u00e9 uma solu\u00e7\u00e3o milagrosa.<\/p>\n<h3>Falhas estruturais no agente de IA OpenClaw<\/h3>\n<p>As vulnerabilidades podem ser corrigidas e as configura\u00e7\u00f5es podem ser refor\u00e7adas, mas alguns dos problemas do OpenClaw s\u00e3o intr\u00ednsecos ao seu design. O produto combina v\u00e1rios recursos cr\u00edticos que, quando agrupados, s\u00e3o muito perigosos:<\/p>\n<ul>\n<li>O OpenClaw tem acesso privilegiado a dados confidenciais na m\u00e1quina host e \u00e0s contas pessoais do propriet\u00e1rio.<\/li>\n<li>O assistente est\u00e1 totalmente receptivo a dados n\u00e3o confi\u00e1veis: ele recebe mensagens por meio de aplicativos de bate-papo e e-mail, acessa p\u00e1ginas da Web de forma aut\u00f4noma etc.<\/li>\n<li>Ele sofre com a incapacidade inerente dos LLMs de separar comandos de dados de forma confi\u00e1vel, tornando poss\u00edvel a inje\u00e7\u00e3o de prompt.<\/li>\n<li>O agente salva as principais conclus\u00f5es e artefatos das suas tarefas para guiar a\u00e7\u00f5es futuras. Isso significa que uma \u00fanica inje\u00e7\u00e3o bem-sucedida pode envenenar a mem\u00f3ria do agente, influenciando seu comportamento a longo prazo.<\/li>\n<li>O OpenClaw pode se comunicar com o mundo exterior, enviando e-mails, fazendo chamadas de API e usando outros m\u00e9todos para exfiltrar dados internos.<\/li>\n<\/ul>\n<p>Vale notar que, embora o OpenClaw seja um exemplo particularmente extremo, essa lista de \u201cCinco fatores aterrorizantes\u201d \u00e9 caracter\u00edstica de quase todos os agentes de IA multifuncionais.<\/p>\n<h2>Riscos do OpenClaw para as organiza\u00e7\u00f5es<\/h2>\n<p>Se um funcion\u00e1rio instalar um agente como esse em um dispositivo corporativo e conect\u00e1-lo a um conjunto b\u00e1sico de servi\u00e7os (como Slack e SharePoint), a combina\u00e7\u00e3o de execu\u00e7\u00e3o aut\u00f4noma de comandos, amplo acesso ao sistema de arquivos e permiss\u00f5es OAuth excessivas cria um terreno f\u00e9rtil para o comprometimento profundo da rede. Na verdade, o h\u00e1bito do bot de acumular segredos e tokens n\u00e3o criptografados em um s\u00f3 lugar \u00e9 um desastre prestes a acontecer, ainda que o pr\u00f3prio agente de IA nunca seja comprometido.<\/p>\n<p>Al\u00e9m disso, essas configura\u00e7\u00f5es violam os requisitos regulamentares em v\u00e1rios pa\u00edses e setores, ocasionando poss\u00edveis multas e falhas de auditoria. Os requisitos regulat\u00f3rios atuais, como os da Lei de IA da UE ou da Estrutura de gerenciamento de risco de IA do NIST, exigem explicitamente controle de acesso rigoroso para agentes de IA. A abordagem de configura\u00e7\u00e3o do OpenClaw claramente deixa a desejar nesse quesito.<\/p>\n<p>Mas o verdadeiro problema \u00e9 que, mesmo que os funcion\u00e1rios sejam proibidos de instalar esse software em m\u00e1quinas de trabalho, o OpenClaw pode ir parar nos seus dispositivos pessoais. Isso tamb\u00e9m cria riscos espec\u00edficos para toda a organiza\u00e7\u00e3o:<\/p>\n<ul>\n<li>Os dispositivos de uso pessoal costumam armazenar acessos do trabalho, como chaves de VPN e tokens de navegador para ferramentas e e-mails da empresa. Eles podem ser sequestrados para obter acesso inicial \u00e0 infraestrutura da empresa.<\/li>\n<li>Controlar o agente por aplicativos de bate-papo significa que n\u00e3o s\u00f3 os funcion\u00e1rios se tornam alvos de engenharia social, mas tamb\u00e9m seus agentes de IA, tornando reais invas\u00f5es de contas de IA ou personifica\u00e7\u00e3o do usu\u00e1rio em bate-papos com colegas (entre outros golpes). Mesmo que o trabalho seja discutido apenas ocasionalmente em bate-papos pessoais, as informa\u00e7\u00f5es ali est\u00e3o prontas para serem exploradas.<\/li>\n<li>Se um agente de IA em um dispositivo pessoal estiver conectado a qualquer servi\u00e7o corporativo (e-mail, mensagens, armazenamento de arquivos), os invasores podem manipular o agente para desviar dados, e essa atividade seria extremamente dif\u00edcil de ser detectada pelos sistemas de monitoramento corporativos.<\/li>\n<\/ul>\n<h2>Como detectar o OpenClaw<\/h2>\n<p>Dependendo dos recursos de monitoramento e resposta da equipe do SOC, eles podem rastrear tentativas de conex\u00e3o do gateway do OpenClaw em dispositivos pessoais ou na nuvem. Al\u00e9m disso, uma combina\u00e7\u00e3o espec\u00edfica de sinais de alerta pode indicar a presen\u00e7a do OpenClaw em um dispositivo corporativo:<\/p>\n<ul>\n<li>Procure os diret\u00f3rios ~\/.openclaw\/, ~\/clawd\/ ou ~\/.clawdbot nas m\u00e1quinas host.<\/li>\n<li>Verifique a rede com ferramentas internas ou p\u00fablicas, como o Shodan, para identificar as impress\u00f5es digitais HTML dos pain\u00e9is de controle do Clawdbot.<\/li>\n<li>Monitore o tr\u00e1fego de WebSocket nas portas 3000 e 18789.<\/li>\n<li>Fique atento \u00e0s mensagens de difus\u00e3o de mDNS na porta 5353 (especificamente openclaw-gw.tcp).<\/li>\n<li>Preste aten\u00e7\u00e3o a tentativas de autentica\u00e7\u00e3o incomuns em servi\u00e7os corporativos, como novos registros de ID de aplicativo, eventos de consentimento OAuth ou strings de User-Agent t\u00edpicas do Node.js e de outros agentes do usu\u00e1rio n\u00e3o padr\u00e3o.<\/li>\n<li>Procure padr\u00f5es de acesso t\u00edpicos de coleta automatizada de dados: leitura de grandes volumes (por exemplo, raspar todos os arquivos ou e-mails) ou varredura de diret\u00f3rios em intervalos fixos fora do hor\u00e1rio do expediente.<\/li>\n<\/ul>\n<h2>Controlando o comportamento da Shadow AI<\/h2>\n<p>Um conjunto de pr\u00e1ticas de higiene de seguran\u00e7a pode reduzir muito a pegada de Shadow IT e Shadow AI, tornando muito mais dif\u00edcil implementar o OpenClaw em uma organiza\u00e7\u00e3o:<\/p>\n<ul>\n<li>Use a lista de permiss\u00f5es em n\u00edvel de host para garantir que apenas aplicativos aprovados e integra\u00e7\u00f5es na nuvem sejam instalados. Implemente uma lista fechada de complementos verificados para produtos que oferecem extensibilidade (como extens\u00f5es do Chrome, plugins do VS Code ou habilidades do OpenClaw).<\/li>\n<li>Fa\u00e7a uma avalia\u00e7\u00e3o de seguran\u00e7a completa de todos os produtos ou servi\u00e7os, inclusive dos agentes de IA, antes de permitir que eles se conectem aos recursos corporativos.<\/li>\n<li>Aplique aos agentes de IA os mesmos requisitos de seguran\u00e7a rigorosos aplicados aos servidores de uso p\u00fablico que processam dados corporativos confidenciais.<\/li>\n<li>Implemente o princ\u00edpio de privil\u00e9gio m\u00ednimo para todos os usu\u00e1rios e outras identidades.<\/li>\n<li>N\u00e3o conceda privil\u00e9gios administrativos sem que haja uma necessidade comercial cr\u00edtica. Exija que todos os usu\u00e1rios com permiss\u00f5es elevadas as usem apenas ao executar tarefas espec\u00edficas, em vez de trabalhar com contas privilegiadas o tempo todo.<\/li>\n<li>Configure os servi\u00e7os corporativos para que as integra\u00e7\u00f5es t\u00e9cnicas (como aplicativos que solicitam acesso pelo OAuth) recebam apenas as permiss\u00f5es m\u00ednimas.<\/li>\n<li>Fa\u00e7a auditorias peri\u00f3dicas de integra\u00e7\u00f5es, tokens OAuth e permiss\u00f5es concedidas a aplicativos de terceiros. Analise a necessidade disso com os propriet\u00e1rios de empresas, revogue proativamente permiss\u00f5es excessivas e elimine integra\u00e7\u00f5es obsoletas.<\/li>\n<\/ul>\n<h2>Implementa\u00e7\u00e3o segura de agentes de IA<\/h2>\n<p>Se uma organiza\u00e7\u00e3o permitir agentes de IA de forma experimental (por exemplo, em testes de desenvolvimento ou pilotos de efici\u00eancia) ou liberar casos de uso espec\u00edficos para a equipe, ent\u00e3o medidas robustas de monitoramento, logs e controle de acesso devem ser implementadas:<\/p>\n<ul>\n<li>Implemente os agentes em uma sub-rede isolada com regras estritas de entrada e sa\u00edda, limitando a comunica\u00e7\u00e3o apenas aos hosts confi\u00e1veis necess\u00e1rios para a tarefa.<\/li>\n<li>Use tokens de acesso de curta dura\u00e7\u00e3o com um escopo de privil\u00e9gios muito limitado. Nunca entregue a um agente tokens que concedam acesso aos servidores ou servi\u00e7os principais da empresa. O ideal \u00e9 criar contas de servi\u00e7o exclusivas para cada teste individual.<\/li>\n<li>Mantenha as ferramentas perigosas e os conjuntos de dados que n\u00e3o s\u00e3o relevantes para o trabalho espec\u00edfico. Para implementa\u00e7\u00f5es experimentais, a pr\u00e1tica recomendada \u00e9 testar o agente usando dados puramente sint\u00e9ticos que imitam a estrutura de dados de produ\u00e7\u00e3o reais.<\/li>\n<li>Configure o registro detalhado das a\u00e7\u00f5es do agente. Isso deve incluir registros de eventos, par\u00e2metros de linha de comando e artefatos da cadeia de racioc\u00ednio associados a cada comando executado.<\/li>\n<li>Configure o SIEM para sinalizar atividades anormais do agente. As mesmas t\u00e9cnicas e regras usadas para detectar ataques LotL s\u00e3o aplic\u00e1veis aqui, embora sejam necess\u00e1rios esfor\u00e7os adicionais para definir quais s\u00e3o as atividades normais de um agente espec\u00edfico.<\/li>\n<li>Se servidores MCP e habilidades de agente adicionais forem usados, verifique-os com as ferramentas de seguran\u00e7a emergentes para essas tarefas, como o <a href=\"https:\/\/github.com\/cisco-ai-defense\/skill-scanner\" target=\"_blank\" rel=\"noopener nofollow\">skill-scanner<\/a>, <a href=\"https:\/\/github.com\/cisco-ai-defense\/mcp-scanner\" target=\"_blank\" rel=\"noopener nofollow\">mcp-scanner<\/a> ou o <a href=\"https:\/\/github.com\/invariantlabs-ai\/mcp-scan\" target=\"_blank\" rel=\"noopener nofollow\">mcp-scan<\/a>. V\u00e1rias empresas j\u00e1 lan\u00e7aram ferramentas de c\u00f3digo aberto para auditar a seguran\u00e7a das <a href=\"https:\/\/github.com\/guardzcom\/security-research-labs\/tree\/main\/openclaw-security-analyzer\" target=\"_blank\" rel=\"noopener nofollow\">configura\u00e7\u00f5es<\/a> durante testes do OpenClaw.<\/li>\n<\/ul>\n<h2>Pol\u00edticas corporativas e treinamento de funcion\u00e1rios<\/h2>\n<p>A proibi\u00e7\u00e3o total de todas as ferramentas de IA \u00e9 um caminho simples, mas que quase nunca \u00e9 produtivo. Os funcion\u00e1rios geralmente encontram solu\u00e7\u00f5es alternativas, empurrando o problema para as sombras e dificultando ainda mais o seu controle. Em vez disso, \u00e9 melhor encontrar um equil\u00edbrio sensato entre produtividade e seguran\u00e7a.<\/p>\n<p><strong>Implemente pol\u00edticas transparentes para o uso de agentes de IA.<\/strong> Defina quais categorias de dados podem ser processadas por servi\u00e7os externos de IA e quais est\u00e3o estritamente proibidas. Os funcion\u00e1rios precisam entender por que algo \u00e9 proibido. Uma pol\u00edtica de \u201csim, mas com ressalvas\u201d \u00e9 sempre melhor recebida do que um \u201cn\u00e3o\u201d geral.<\/p>\n<p><strong>Use exemplos do mundo real nos treinamentos.<\/strong> Avisos abstratos sobre \u201criscos de vazamento\u201d tendem a n\u00e3o ser levados a s\u00e9rio. \u00c9 melhor demonstrar como um agente com acesso ao e-mail consegue encaminhar mensagens confidenciais s\u00f3 porque um e-mail de entrada aleat\u00f3rio solicitou. Quando a amea\u00e7a parece real, a motiva\u00e7\u00e3o para seguir as regras tamb\u00e9m cresce. O ideal \u00e9 que os funcion\u00e1rios fa\u00e7am um <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">curso r\u00e1pido sobre seguran\u00e7a de IA<\/a>.<\/p>\n<p><strong>Ofere\u00e7a alternativas seguras.<\/strong> Se os funcion\u00e1rios precisarem de um assistente de IA, forne\u00e7a uma ferramenta aprovada com gerenciamento centralizado, logs e controle de acesso OAuth.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>O que as equipes de seguran\u00e7a corporativa devem fazer em rela\u00e7\u00e3o a esse agente de IA &#8220;viral&#8221;.<\/p>\n","protected":false},"author":2722,"featured_media":24771,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[3417,1382,1342,3376,3418,40],"class_list":{"0":"post-24770","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-agentes-de-ia","10":"tag-aprendizado-de-maquina","11":"tag-ia","12":"tag-llm","13":"tag-openclaw","14":"tag-seguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/moltbot-enterprise-risk-management\/24770\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/moltbot-enterprise-risk-management\/30218\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/moltbot-enterprise-risk-management\/25296\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/moltbot-enterprise-risk-management\/30091\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/moltbot-enterprise-risk-management\/29000\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/moltbot-enterprise-risk-management\/31875\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/moltbot-enterprise-risk-management\/30495\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/moltbot-enterprise-risk-management\/41329\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/moltbot-enterprise-risk-management\/14307\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/moltbot-enterprise-risk-management\/55317\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/moltbot-enterprise-risk-management\/23656\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/moltbot-enterprise-risk-management\/30293\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/moltbot-enterprise-risk-management\/35975\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/moltbot-enterprise-risk-management\/35631\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ia\/","name":"IA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24770","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24770"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24770\/revisions"}],"predecessor-version":[{"id":24773,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24770\/revisions\/24773"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24771"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24770"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24770"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24770"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}