{"id":4539,"date":"2014-12-16T16:40:22","date_gmt":"2014-12-16T16:40:22","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=4539"},"modified":"2014-12-16T19:36:27","modified_gmt":"2014-12-16T19:36:27","slug":"as-dez-principais-tendencias-da-tecnologia-em-2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/as-dez-principais-tendencias-da-tecnologia-em-2014\/4539\/","title":{"rendered":"As dez principais tend\u00eancias da tecnologia em 2014"},"content":{"rendered":"<p>Se dezembro \u00e9 o m\u00eas das previs\u00f5es no mundo da seguran\u00e7a, ent\u00e3o isso tamb\u00e9m significa repassar tudo o que aconteceu em 2014. E \u00e9 justamente isso que a Equipe de Pesquisa Global e An\u00e1lise da Kasperky Lab (GReAT) tem feito e hoje mostraremos as dez tend\u00eancias\u00a0emergentes na ind\u00fastria de seguran\u00e7a digital.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/eh3IdYR3hg0?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Um grupo\u00a0de amea\u00e7as persistentes avan\u00e7adas<\/strong><\/p>\n<p>Os grupos APT diminuiram em 2014. Os pesquisadores da Kaspersky Lab publicaram sua pr\u00f3pria pesquisa em pelo menos seis grupos de ataque distintos. Um deles: a campanha espanhola \u201cCareta\u201d que ocorreu em fevereiro e que estava ativa h\u00e1\u00a0cerca de sete anos. Careta consistiu em um kit de malware multiplataforma (de f\u00e1cil modifica\u00e7\u00e3o) desenhada para roubar informa\u00e7\u00f5es sens\u00edveis de ag\u00eancias governamentais, embaixadas, empresas de energia, institui\u00e7\u00f5es de pesquisa, empresas de ce pital privado e ativistas de 31 pa\u00edses ao redor do mundo.<\/p>\n<p>Havia tamb\u00e9m a vers\u00e1til campanha \u201cEpi Turla\u201d que surgiu em mar\u00e7o, cujo objetivo consistia em atacar v\u00e1rios usu\u00e1rios a partir de uma s\u00e9rie de vulnerabilidade Zero Day no Adobe Acrobat, Windows XP e Microsoft Server 2003, assim como com ataques \u201cwatering hole\u201d , direcionados para o Java, Adobe Flash e Internet Explorer.<\/p>\n<p><iframe class=\"vine-embed\" frameborder=\"0\" height=\"600\" src=\"https:\/\/vine.co\/v\/OrlF5BPb3h3\/embed\/simple\" width=\"600\"><\/iframe><\/p>\n<p>\u00a0<\/p>\n<p>Em junho outro grupo iniciou a campanha \u201cLuuuk\u201d atrav\u00e9s da qual roubaram meio milh\u00e3o de euros em apenas uma semana e cuja v\u00edtima foi um banco importante da Europa. A Kaspersky Lab n\u00e3o conseguiu obter as mostras do malwware deste ataque, no entanto, supomos que o malware roubou nomes de usu\u00e1rios, senhas e c\u00f3digo de acesso \u201cone-time\u201d, os mesmo foram utilizados com o objetivo de conhecer os saldos das contas banc\u00e1rias das v\u00edtimas e realizar transa\u00e7\u00f5es de forma autom\u00e1tica. A Kaspersky Lab informou no final de julho sobre a exist\u00eancia de um grupo de ataque denominado \u201cCrouching Yeti\u201d. O objetivo desta campanha era furtar a propriedade intelectual e informa\u00e7\u00e3o sens\u00edvel de pa\u00edses como S\u00edria, Turquia, Ar\u00e1bia Saudita, L\u00edbano, Palestina, os Emirados \u00c1rabes Unidos, Israel, Marrocos, Fran\u00e7a e Estados Unidos a partir do bloqueio de IP na S\u00edria, R\u00fassia, L\u00edbano, Estados Unidos e Brasil.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p><a href=\"https:\/\/twitter.com\/hashtag\/Kaspersky?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Kaspersky<\/a> launches a project that chronicles all of the <a href=\"https:\/\/twitter.com\/hashtag\/ATPs?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#ATPs<\/a> the company has investigated <a href=\"https:\/\/t.co\/9gj6AiRVoo\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/9gj6AiRVoo<\/a> <a href=\"http:\/\/t.co\/HHbRUDVC0o\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HHbRUDVC0o<\/a> \u2014 Kaspersky Business (@KasperskyLabB2B) <a href=\"https:\/\/twitter.com\/KasperskyLabB2B\/status\/543017272852635649\" target=\"_blank\" rel=\"noopener nofollow\">diciembre 11, 2014<\/a><\/p><\/blockquote>\n<p>Outra campanha chave era DarkHotel, realizada em novembro, na qual os cibercriminosos infectaram as redes de hot\u00e9is da regi\u00e3o da \u00c1sia e Pac\u00edfico, a fim de instalar malware nas m\u00e1quinas de executivos corporativos, enquanto viajavam ao redor do mundo.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/AGTOC7OADOY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a0<\/p>\n<p><strong>Vulnerabilidades importantes e\u00a0a Internet das Coisas<\/strong><\/p>\n<p>Os pesquisadores da Kaspersky Lab encontraram uma converg\u00eancia inquietante entre bugs que afetam quase todo mundo conectado a Internet e a hiper-ado\u00e7\u00e3o da chamada \u201cInternet das Coisas\u201d, mais pr\u00f3ximas \u00e0s nossas vidas do que n\u00f3s pesamos. Se trata de bugs generalizados como o Heartbleed e Shellshock (AKA Bash) em n\u00famero desconhecido de sistemas durante v\u00e1rios e longos per\u00edodos de tempo. Suas consequ\u00eacencias s\u00e3o, e provavelmente, continuar\u00e3o sendo desconhecidas.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Relat\u00f3rioKL: as casas de hojes s\u00e3o surpreendentemente vulner\u00e1veis \u00e0 pirataria<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F5ddZ&amp;text=%23Relat%C3%B3rioKL%3A+as+casas+de+hojes+s%C3%A3o+surpreendentemente+vulner%C3%A1veis+%C3%A0+pirataria\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Enquanto as taxas de ado\u00e7\u00e3o de dispositivos com apar\u00eancias futuristas (como por exemplo eletrodom\u00e9sticos conectados e termostatos habilitados para IP) habilitados ainda s\u00e3o relativamente baixas, as casas modernas contam com dispositivos conectados, como Smart TVs, roteadores, dispositivos m\u00f3veis, computadores e sistemas de jogos tradicionais. Estes dispositivos cont\u00eam vulnerabilidades como qualquer sistema, software ou aplicativo em funcionamento, como Heartbleed e Bash, que poderiam permanecer neles por anos sem que o usu\u00e1rio perceba.<\/p>\n<p>Isto ocorre uma vez que os dispositivos s\u00e3o mais dif\u00edceis de atualizar do que os computadores tardicionais e as plataformas de software. Assim como anunciou David Jacoby da Kaspersky Lab no in\u00edcio do ano, as casas modernas s\u00e3o vulner\u00e1veis \u00e0 pirataria.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p>A fascinating story how <a href=\"https:\/\/twitter.com\/JacobyDavid\" target=\"_blank\" rel=\"noopener nofollow\">@JacobyDavid<\/a> hacked his smart home <a href=\"https:\/\/t.co\/ckTyeMVLUp\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ckTyeMVLUp<\/a> <a href=\"http:\/\/t.co\/q4LiqsBnA4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/q4LiqsBnA4<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/515189019617918976\" target=\"_blank\" rel=\"noopener nofollow\">septiembre 25, 2014<\/a><\/p><\/blockquote>\n<p><strong>O malware para dispositivos m\u00f3veis cresce<\/strong><\/p>\n<p>De 2004 at\u00e9 2013, a Kaspersky Lab analisou cerca de 200.000 amostras de malware m\u00f3vel. S\u00f3 este ano, a Kaspersky Lab analisou 295.539 amostras. A maioria das amea\u00e7as m\u00f3veis s\u00e3o projetadas para furtar dados banc\u00e1rios e, finalmente, para roubar dinheiro. No entanto, em 2014, os pesquisadores da Kaspersky, notaram o surgimento do ransomware m\u00f3vel, assim como do falso antiv\u00edrus. Al\u00e9m disso, o sistema operacional m\u00f3vel iOS da Apple foi atacado por um programa malicioso:\u00a0WireLurker, que seria a primeira amea\u00e7a capaz de atacar os dipositivos iOS sem\u00a0jailbroken.<\/p>\n<p><strong>Falando de Ransomware \u2026<\/strong><\/p>\n<p>Seja\u00a0bloqueando o acesso a dispositivos de usu\u00e1rios finais ou criptografando todos os arquivos de uma m\u00e1quina infectada, o ransomware teve um grande ano. Vamos falar sobre o CryptoLocker, CoinVault, ZeroLocker, assim como de outros malware que tentaram fazer que os usu\u00e1rios pagassem dinheiro, normalmente em bitcoin, para\u00a0que os\u00a0seus computadores voltassem a funcionar. Alguns especialistas acreditam que o ransomware tem um futuro brilhante, mas certamente existem maneiras de combat\u00ea-lo:\u00a0\u201cAs opera\u00e7\u00f5es de ransomware dependem dos pagamentos feitos pelas v\u00edtimas\u201d, explica a equipe de especialistas da Kaspersky. \u201cN\u00e3o fa\u00e7a isso! Em vez disso, fa\u00e7a backups regulares dos seus dados. Dessa forma, se alguma vez voc\u00ea for v\u00edtima de um programa de ransomware (ou um problema de hardware que bloqueie seus arquivos), voc\u00ea n\u00e3o perder\u00e1\u00a0nenhum dos seus dados\u201d.<\/p>\n<p><strong>Skimming de caixas eletr\u00f4nicos<\/strong><\/p>\n<p>Trata-se de um mecanismos projetado para roubar dinheiro e\u00a0informa\u00e7\u00f5es financeiras de usu\u00e1rios de caixas eletr\u00f4nicos autom\u00e1ticos. Os cibercriminosos que usam estas t\u00e9cnicas s\u00e3o conhecidos como \u201cskimmers\u201d, e em 2014 eles tiveram\u00a0um grande ano. Um exemplo disso foi o \u201cTyupkin\u201d. Os criminosos na \u00c1sia, Europa e Am\u00e9rica Latina tiveram pela primeira vez o acesso f\u00edsico aos caixas eletr\u00f4nicos e inseriram um malware neles atrav\u00e9s de um CD. Depois disso, as m\u00e1quinas infectadas se reiniciaram e ficaram\u00a0sob o controle dos fraudadores. Com o controle, os cibercriminosos contrataram \u201claranjas\u201d para introduzir c\u00f3digos \u00fanicos nos caixas e retirar o dinheiro s\u00f3 nos hor\u00e1rios chave para evitar serem reconhecidos.<\/p>\n<p>\u201cOs ataques diretos aos caixas eletr\u00f4nicos que come\u00e7aram a aparecer nos \u00faltimos anos s\u00e3oo uma evolu\u00e7\u00e3o dos ataques com skimmers f\u00edsicos, utilizados para capturar dados dos cart\u00f5es dos usu\u00e1rios. Infelizmente, muitos caixas eletr\u00f4nicos funcionam com sistemas oepraconais velhos que possuem falhas de seguran\u00e7a sem tere sido corregidas. Isto faz com que a seguran\u00e7a f\u00edsica seja um assunto muito importante. Por isso, pedimos a todos os bancos que verifiquem regularmente a seguran\u00e7a dos seus caixas eletr\u00f4nicos\u201d.<\/p>\n<p><strong>Cada um bug em um XP \u00e9 uma vulnerabilidade Zero Day<\/strong><\/p>\n<p>A Microsoft n\u00e3o oferece mais suporte para o Windows XP. Isso significa que na primeira ter\u00e7a-feira de cada m\u00eas \u2013 dia em que a companhia apresenta as novas corre\u00e7\u00f5es para seus produtos \u2013 j\u00e1 n\u00e3o h\u00e1 (e nem nunca mais haver\u00e1) corre\u00e7\u00f5es para os erros presentes neste sistema operacional. Em outras palavras, todas as vulnerabilidades do Windows XP encontradas desde o dia 08 de abril de 2014 at\u00e9 o fim do mundo ser\u00e3o vulnerabilidade Zero Day. O problema aqui \u00e9 que o XP, apesar da sua antiguidade est\u00e1 presente em 14% dos computadores do mundo.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Relat\u00f3rioKL: todas as vulnerabilidade do Windows XP descobertas desde o dia 08 de abril de 2014 at\u00e9 hoje s\u00e3o vulnerabilidade Zero Day\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F5ddZ&amp;text=%23Relat%C3%B3rioKL%3A+todas+as+vulnerabilidade+do+Windows+XP+descobertas+desde+o+dia+08+de+abril+de+2014+at%C3%A9+hoje+s%C3%A3o+vulnerabilidade+Zero+Day%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>N\u00e3o \u00e9 s\u00f3 isso. A maioria dos caixas eletr\u00f4nicos, sistemas de infraestrutura cr\u00edtica, dispositivos m\u00e9dicos e inclusive computadores de muitos bancos e consult\u00f3rios continuam funcionando com esse sistema oepracional e lidam com dados e realizam opera\u00e7~eos altamente sens\u00edveis. Portanto, o mais prov\u00e1vel \u00e9 que esta plataforma continue sendo um objetivo principal dos ataques dos cibercriminosos.<\/p>\n<p><strong>A rede Tor<\/strong><\/p>\n<p>O servi\u00e7o de navega\u00e7\u00e3o an\u00f4nima TOR (The Onion Router) realmente atingiu a fama\u00a0em 2014. Os pesquisadores da Kaspersky Lab afirmaram que o uso do Tor aumento este ano, em grande parte devido \u00e0s den\u00fancias de Edward Snowden sobre as pr\u00e1ticas de espionagem da NSA. Infelizmente, a rede Tor \u00e9 tamb\u00e9m um foco da atividade criminal. Em Tor \u00e9 muito comum encontrar diferentes \u201cservi\u00e7os ocultos\u201d, que funcionam como mercados ilegais para a compra e venda de todo o tipo de produtos e servi\u00e7os: pornografia infantil, armas, drogas, etc.<\/p>\n<div class=\"pullquote\">Infelizmente, o software n\u00e3o est\u00e1 claramente dividido entre os programas\u00a0\u2018bons\u2019 e \u2018maus\u2019. H\u00e1 sempre o risco de que o software desenvolvido para fins leg\u00edtimos seja\u00a0mal utilizado por cibercriminosos com fins ilegais.<\/div>\n<p><strong>Software moralmente amb\u00edguo<\/strong><\/p>\n<p>\u201cInfelizmente, o software n\u00e3o est\u00e1 claramente dividido entre programas \u2018bons\u2019 e \u2018maus'\u201d, explicaram os\u00a0pesquisadores da Kaspersky. \u201cSempre existe o risco de que um software desenvolvido para fins leg\u00edtimos seja utilizado por cibercriminosos com fins ilegais. De fato, na Cumbre de Analistas de Seguran\u00e7a da Kaspersky Lab de 2014, mostramos como a utiliza\u00e7\u00e3o de tecnologias anti-roubo poderiam se converter em uma arma pdoerosa nas m\u00e3os dos cibercriminosos\u201d.<\/p>\n<p>Eu mesmo escrevi um artigo sobre a misteriosa porta traseira da Computrace, revelada na confer\u00eancia de seguran\u00e7a BlackHat deste ano. Isto serve para demonstrar um fen\u00f4meno interessante: as pessoas com m\u00e1s inten\u00e7\u00f5es podem explorar o software leg\u00edtimo para realizar algum ataque.<\/p>\n<p>No entanto, h\u00e1 um outro lado da moeda: os softwares \u201clegais\u201d que realizam a\u00e7\u00f5es eticamente question\u00e1veis. Um exemplo foi o software \u201cSistema\u00a0de Controle Remoto\u201d (RCS, sigla em ingl\u00eas), desenvolvido por uma empresa italiana chamada \u201cHacking Team\u201d. O RCS e outras plataformas smilares s\u00e3o tecnicamente legais, mas os regimes desp\u00f3ticos usam este tipo de programas para espionar os cidad\u00e3os dissidentes e os grupos militantes dos direitos civis, dentro e fora das fronteiras do seu pa\u00eds. \u00a0de direito civil, tanto dentro de suas fronteiras e al\u00e9m.<\/p>\n<p>Nesse setido, os pesquisadores da Kaspersky Lab se destacam por sua pol\u00edtica de\u00a0detectar e corrigir qualquer ataque de malware, independentemente de sua origem ou finalidade.<\/p>\n<p><strong>Privacidade vs. Seguran\u00e7a\u00a0<\/strong><\/p>\n<p>Continuamos buscando satisfazer nossa necessidade de\u00a0privacidade, mas geralmente falhamos na hora de consegu\u00ed-la, em parte, porque n\u00e3o queremos lidar com as exig\u00eancias de seguran\u00e7a. O esc\u00e2ndalo do roubo de fotos comprometedoras das celebridades pelo iCloud \u00e9 um grande exemplo disto: estas fotos n\u00e3o teriam sido encontradas se as contas do iCloud dos famosos estivem protegidas com senhas \u00fanicas e fortes.<\/p>\n<p>De fato, se as v\u00edtimas deste ataque tivessem utilizado o sistema de autentica\u00e7\u00e3o de dois fatores da Apple, o roubo das fotos n\u00e3o seria poss\u00edvel. O problema aqui \u00e9 que a implementa\u00e7\u00e3o desta medidas de seguran\u00e7a dependem de um agente pouco confi\u00e1vel: o usu\u00e1rio.<\/p>\n<p>Bom, culpar os usu\u00e1rios pelas falhas de seguran\u00e7a \u00e9 inapropriado. De fato, s\u00e3o as empresas de tecnologia que oferecem os servi\u00e7os online que devem construi a seguran\u00e7a interna. \u00c9 por isso que os an\u00fancios da Apple e do Google sobre a implementa\u00e7\u00e3o da criptografia do dispositivo m\u00f3vel padr\u00e3o, assim como a cria\u00e7\u00e3o do \u201cDigits\u201d, o novo servi\u00e7o de autentica\u00e7\u00e3o do Twitter, s\u00e3o passos promissores na dire\u00e7\u00e3o para melhorar a seguran\u00e7a em 2014.<\/p>\n<p><strong>As autoridades aprenderam a pegar os cibercriminosos<\/strong><\/p>\n<p>Por \u00faltimo, mas certamente n\u00e3o menos importante, em 2014 as for\u00e7as de seguran\u00e7a, a pesar de terem ficado com um p\u00e9ssima imagem ap\u00f3s a divulga\u00e7\u00e3o das pr\u00e1ticas de espionagem, tiveram que realizar trabalhos incrivelmente dif\u00edceis.<\/p>\n<p>No meio do ano, uma for\u00e7a tarefa conjunta das policias de todo o mundo neutralizou a botnet \u201cGameOver Zeus\u201d, que, at\u00e9 o momento, tinha sido um dos maiores kits crimeware do mercado. Os cibercriminosos utilizavam o GameOve Zeus n\u00e3o s\u00f3 para roubar credeciais banc\u00e1rias, mas tamb\u00e9m como uma plataforma de distribui\u00e7\u00e3o do infame CriptoLocker.<\/p>\n<p>A Kaspersky Lab tamb\u00e9m contribuiu com as for\u00e7as de seguran\u00e7a na neutraliza\u00e7\u00e3o do trojan \u201cShylock\u201d, que implantou ataques man-in-the-browser para roubar credenciais de login banc\u00e1rio dos clientes de bancos online.\u00a0Mais recentemente, a \u201cOpera\u00e7\u00e3o Onymous\u201d resultou na queda dos mercados ilegais\u00a0que funcionavam dentro da rede Tor.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se dezembro \u00e9 o m\u00eas das previs\u00f5es no mundo da seguran\u00e7a, ent\u00e3o isso tamb\u00e9m significa repassar tudo o que aconteceu em 2014. E \u00e9 justamente isso que a Equipe de<\/p>\n","protected":false},"author":42,"featured_media":4543,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[71,414,35,200,53,83,40,243,278],"class_list":{"0":"post-4539","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apt","9":"tag-internet-das-coisas","10":"tag-malware-2","11":"tag-noticias","12":"tag-privacidade","13":"tag-ransomware","14":"tag-seguranca","15":"tag-seguranca-movel","16":"tag-tor"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/as-dez-principais-tendencias-da-tecnologia-em-2014\/4539\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4539","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4539"}],"version-history":[{"count":0,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4539\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/4543"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4539"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4539"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4539"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}