{"id":6445,"date":"2016-08-04T00:42:54","date_gmt":"2016-08-03T21:42:54","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6445"},"modified":"2019-11-22T07:32:15","modified_gmt":"2019-11-22T10:32:15","slug":"ask-expert-yornt-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ask-expert-yornt-ransomware\/6445\/","title":{"rendered":"Pergunte ao expert: Jornt van der Wiel fala sobre ransomware"},"content":{"rendered":"<p>Jornt van der Wiel \u00e9 membro do GReAT \u2013 Time de An\u00e1lise e Pesquisa Global \u2013 e nosso especialista em ransomware e criptografia. Mora na Holanda e trabalha na Kaspersky Lab h\u00e1 2 anos.<\/p>\n<p>Oferecemos aos nossos leitores a chance de fazer perguntas ao Jornt sobre ransomware e criptografia: as respostas foram incr\u00edveis. Na verdade, foram perguntas demais para um \u00fanico post, por isso, foram, divididas em dois grupos. Neste post, teremos as perguntas sobre ransomware, no pr\u00f3ximo, criptografia.<\/p>\n<p><strong>Voc\u00ea acha que ransomwares ser\u00e3o um motivo maior de preocupa\u00e7\u00e3o no futuro do que outras categorias de malware como v\u00edrus cl\u00e1ssicos e Trojans?<br>\n<\/strong>Sim, sem d\u00favida. Estamos testemunhando um aumento tanto no n\u00famero de fam\u00edlias descobertas, quanto no n\u00famero de tentativas de infec\u00e7\u00e3o. A amea\u00e7a s\u00f3 aumenta com o passar do tempo. Isso ocorre principalmente porque ransomwares s\u00e3o f\u00e1ceis de monetizar. Um criminoso consegue infectar algu\u00e9m, a v\u00edtima paga, a partir da\u00ed ela recebe a senha para desbloquear os arquivos. N\u00e3o h\u00e1 qualquer necessidade de comunica\u00e7\u00e3o ou intera\u00e7\u00e3o posterior. O mesmo n\u00e3o ocorre com banking malware, por exemplo, que normalmente requer que criminosos conversem com as v\u00edtimas por meio de chat.<\/p>\n<p><strong>Como posso evitar ser v\u00edtima de ransomware?<\/strong><\/p>\n<ul>\n<li>Mantenha sempre seus programas atualizados.<\/li>\n<li>N\u00e3o clique em links ou abra anexos de e-mails suspeitos;<\/li>\n<li>Habilite extens\u00e3o de arquivos no Windows (para que voc\u00ea possa identificar se o nome do arquivo \u00e9 de fato notafiscal.pdf.exe ou notafiscal.pdf)<\/li>\n<li>Mantenha seu <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">antiv\u00edrus<\/a> atualizado e com configura\u00e7\u00f5es heur\u00edsticas habilitadas.<\/li>\n<li>E caso algo d\u00ea errado, tenha backups. Armazene arquivos off-line, ou armazene arquivos na nuvem com acesso ilimitado a vers\u00f5es anteriores (de modo que se seus arquivos forem criptografados e sincronizados ao backup na nuvem, voc\u00ea ainda pode recuperar a \u00faltima vers\u00e3o desencriptada)<\/li>\n<\/ul>\n<p><strong>Por ser um usu\u00e1rio individual, estou mais vulner\u00e1vel a ransomwares que uma empresa<br>\n<\/strong>Ransomwares n\u00e3o perdoam ningu\u00e9m. \u00c0s vezes, companhias espec\u00edficas s\u00e3o os alvos da vez, mas na maior parte do tempo, notamos grandes campanhas de spam com o objetivo de infectar qualquer um. Por outro lado, grandes corpora\u00e7\u00f5es dificilmente est\u00e3o dispostas a pagar o resgate, j\u00e1 que na maioria das vezes possuem backups. Empresas menores est\u00e3o mais inclinadas a pagar, pois restaurar o backup pode vir a ser mais caro que o resgate em si.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">N\u00e3o deixe o acesso aos seus arquivos ser bloqueado. Proteja-se contra o <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> | <a href=\"https:\/\/t.co\/yeja4KJbkJ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/yeja4KJbkJ<\/a> <a href=\"https:\/\/t.co\/ZjrgvGC7L5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ZjrgvGC7L5<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/755437861751623680?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 19, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Quando \u00e9 poss\u00edvel desbloquear arquivos criptografados por ransomwares?<br>\n<\/strong>Nos seguintes casos:<\/p>\n<ul>\n<li>Os criadores do malware cometem um erro de implementa\u00e7\u00e3o, tornando poss\u00edvel decifrar a criptografia. Foi esse o caso com o <a href=\"https:\/\/www.kaspersky.com\/blog\/petya-ransomware\/11715\/\" target=\"_blank\" rel=\"noopener nofollow\">Petya ransomware<\/a> e o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cryptxxx-ransomware\/6204\/\" target=\"_blank\" rel=\"noopener\">CryptXXX<\/a>. Infelizmente, n\u00e3o posso dar uma lista dos erros que eles cometeram \u2013 isso poderia ajud\u00e1-los. Mas em geral, n\u00e3o \u00e9 exatamente f\u00e1cil fazer tudo certo quando se trata de criptografia. Caso voc\u00ea queira saber um pouco mais sobre o assunto e os erros que as pessoas cometem, indico que pesquise um pouco sobre os desafios criptogr\u00e1ficos de Matasano.<\/li>\n<li>Os autores do malware se arrependem e publicam as senhas, ou uma \u201cchave mestra\u201d como no caso do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/raknidecryptor-vs-teslacrypt\/6289\/\" target=\"_blank\" rel=\"noopener\">TeslaCrypt<\/a>.<\/li>\n<li>Ag\u00eancias reguladoras alcan\u00e7am um servidor com as senhas e as compartilham. Ano passado, por meio de senhas recuperadas pela pol\u00edcia holandesa, criamos uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/como-remover-o-ransomware-coinvault-e-restaurar-seus-arquivos\/5143\/\" target=\"_blank\" rel=\"noopener\">ferramenta de desbloqueio para as v\u00edtimas do CoinVault.<\/a><\/li>\n<\/ul>\n<p>\u00c0s vezes, pagar o resgate tamb\u00e9m funciona, mas <a href=\"https:\/\/www.kaspersky.com\/blog\/ranscam-ransomware\/12583\/\" target=\"_blank\" rel=\"noopener nofollow\">n\u00e3o h\u00e1 garantia<\/a> que o pagamento de fato trar\u00e1 seus arquivos de volta. Al\u00e9m disso, caso ceda \u00e0 extors\u00e3o, isso servir\u00e1 como prova aos criminosos de que o crime compensa, assim, voc\u00ea se torna indiretamente respons\u00e1vel pelas novas v\u00edtimas dos ransomwares.<\/p>\n<p><strong>Nas <\/strong><a href=\"https:\/\/www.kaspersky.com.br\/blog\/cryptxxx-decryption-20\/6244\/\" target=\"_blank\" rel=\"noopener\"><strong>instru\u00e7\u00f5es<\/strong><\/a><strong> sobre como lidar com CryptXXX, voc\u00ea diz que al\u00e9m do arquivo bloqueado, precisa tamb\u00e9m do arquivo desencriptado. Para que o software serve ent\u00e3o? Se eu tivesse o arquivo desbloqueado, n\u00e3o precisaria da ferramenta.<br>\n<\/strong>Excelente pergunta, obrigado por levantar essa quest\u00e3o. Isso mostra que devemos ser mais claros no futuro. O ransomware criptografa todos os seus arquivos com a mesma senha. Ent\u00e3o, digamos que voc\u00ea tem 1000 arquivos bloqueados, e que voc\u00ea tenha apenas um arquivo desses na forma original \u2013 por exemplo, uma foto enviada por e-mail. Por meio desse \u00fanico arquivo desbloqueado, a solu\u00e7\u00e3o recupera a senha dos outros 999. Contudo, voc\u00ea precisa de um arquivo original.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Ded Cryptor: <a href=\"https:\/\/twitter.com\/hashtag\/Ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Ransomware<\/a> nascido de c\u00f3digo fonte gratuito | <a href=\"https:\/\/t.co\/bhtuc4PtGs\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/bhtuc4PtGs<\/a> <a href=\"https:\/\/t.co\/A9OYqDOOiY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/A9OYqDOOiY<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/753240141146288128?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 13, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Malwares que criptografam arquivos s\u00e3o os \u00fanicos tipos de ransomware?<br>\n<\/strong>N\u00e3o, tamb\u00e9m existem ransomwares capazes de bloquear seu computador. No entanto, esse tipo \u00e9 normalmente mais f\u00e1cil de burlar ou remover, o que o torna cada vez menos popular. Se voc\u00ea quiser saber mais sobre esses ransomwares e como n\u00f3s os combatemos, d\u00ea uma olhada neste <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-windowsunlocker-2\/12275\/\" target=\"_blank\" rel=\"noopener nofollow\">post no nosso blog<\/a>.<\/p>\n<p><strong>Pelo que consegui entender a partir de not\u00edcias da imprensa internacional \u00e9 que lidar com o problema do ransomware \u00e9 como um jogo de gato e rato. Voc\u00ea encontra uma solu\u00e7\u00e3o e oponente tenta burl\u00e1-la. \u00c9 de fato desse jeito?<br>\n<\/strong>Na verdade n\u00e3o. Nosso <a href=\"https:\/\/www.kaspersky.com\/blog\/tip-of-the-week-cryptoware\/6199\/\" target=\"_blank\" rel=\"noopener nofollow\">componente System Watcher<\/a>, que observa o comportamento de processos em execu\u00e7\u00e3o, pode detectar a maioria dos novos ataques de ransomware que encontra \u2013 at\u00e9 mesmo desconhecidos. Existem de fato exemplos raros que n\u00e3o s\u00e3o detectados pelo System Watcher. \u00c9 a\u00ed que produzimos um novo padr\u00e3o comportamental que detecta os novos tipos de ataque.<\/p>\n<p><strong>Criminosos exigem pagamentos em bitcoins que s\u00e3o dif\u00edceis de rastrear. Mesmo assim existe alguma forma de peg\u00e1-los?<br>\n<\/strong>Na verdade, rastrear uma transa\u00e7\u00e3o em bitcoins n\u00e3o \u00e9 dif\u00edcil; transa\u00e7\u00f5es s\u00e3o registradas na <a href=\"https:\/\/www.kaspersky.com.br\/blog\/bitcoin-e-a-aposta-dos-gigantes-da-tecnlogia\/5056\/\" target=\"_blank\" rel=\"noopener\">blockchain<\/a>. Essa \u00e9 a natureza da Bitcoin \u2013 qualquer transa\u00e7\u00e3o pode ser rastreada. O que voc\u00ea n\u00e3o sabe \u00e9 quem est\u00e1 do outro lado da transa\u00e7\u00e3o. Dessa forma, \u00e9 poss\u00edvel rastrear a movimenta\u00e7\u00e3o at\u00e9 uma carteira espec\u00edfica, mas ainda \u00e9 necess\u00e1rio saber a quem ela pertence.<\/p>\n<p>Bitcoin mixers foram introduzidos para frustrar tentativas de rastreamento. Pense em um mixer como uma m\u00e1quina na qual voc\u00ea coloca muitas bitcoins, as quais s\u00e3o misturadas com bitcoins de diversos donos v\u00e1rias vezes, o que torna o rastreamento ainda mais dif\u00edcil. Por exemplo, imagine que sou uma v\u00edtima e preciso pagar bitcoins \u00e0 uma carteira. Fa\u00e7o o pagamento em uma conta e essa mesma bitcoin vai para o mixer. A bitcoin \u00e9 trocada com a de outra pessoa. Dessa forma, no fim, n\u00e3o sabemos qual bitcoin devemos rastrear mais. \u00c9 \u00f3bvio que isso acontece com muita frequ\u00eancia.<\/p>\n<p>Diversas pesquisas foram conduzidas sobre isso (voc\u00ea pode encontrar muitas no Google), a conclus\u00e3o \u00e9 que o rastreamento do criminoso se torna imposs\u00edvel. Em resumo: \u00e0s vezes \u00e9 poss\u00edvel rastrear transa\u00e7\u00f5es de uma carteira espec\u00edfica, mas n\u00e3o \u00e9 f\u00e1cil \u2013 e mesmo que voc\u00ea encontre a carteira, o com\u00e9rcio de bitcoins tem de trabalhar junto com a pol\u00edcia para que as credenciais do dono sejam reveladas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">KSN Report: panorama dos ataques de <a href=\"https:\/\/twitter.com\/hashtag\/Ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Ransomware<\/a> entre 2014-2016 | <a href=\"https:\/\/t.co\/ARiZYcQtcu\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ARiZYcQtcu<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/745948304563900416?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 23, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Quantos anos foram necess\u00e1rios para descobrir o CoinVault e encontrar seus criadores?<br>\n<\/strong>A hist\u00f3ria do CoinVault basicamente come\u00e7ou quando Bart, da Panda Security, tu\u00edtou que ele tinha encontrado novas amostras do CoinVault. No fim, dois desses exemplares n\u00e3o eram do CoinVault, mas claramente relacionados a ele. Decidimos escrever um post no blog sobre isso e criar uma linha do tempo com a evolu\u00e7\u00e3o do CoinVault. Quando 90% do post estava pronto, n\u00f3s o enviamos para o National High Tech Crime Unit (NHTCU).<\/p>\n<p>Depois que terminamos o post, encontramos pistas que nos levavam a dois suspeitos poss\u00edveis. Naturalmente, compartilhamos essa informa\u00e7\u00e3o com a NHTCU. O tempo entre o tweet do Bart e a descoberta foi de no m\u00e1ximo de um m\u00eas, mas \u00e9 claro que n\u00e3o passamos todo esse tempo trabalhando no post do CoinVault. Depois da publica\u00e7\u00e3o, a NHTCU precisou de seis meses para construir um caso s\u00f3lido, e os criminosos foram <a href=\"https:\/\/www.kaspersky.com.br\/blog\/criminals-behind-the-coinvault-ransomware-are-busted-by-kaspersky-lab-and-dutch-police\/5691\/\" target=\"_blank\" rel=\"noopener\">presos em setembro do ano passado<\/a>.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-pullquote\"><p>D\u00favidas sobre #ransowmare respondidas por um expert da Kaspersky<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F15KL&amp;text=D%C3%BAvidas+sobre+%23ransowmare+respondidas+por+um+expert+da+Kaspersky\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Quanto cibercriminosos est\u00e3o ganhando com ransomwares?<br>\n<\/strong>Uma boa pergunta, mas dif\u00edcil de responder. S\u00f3 \u00e9 poss\u00edvel saber sobre o montante quando conseguimos rastrear todas as transa\u00e7\u00f5es em bitcoins para uma certa carteira. Ou quando a pol\u00edcia apreende um servidor de comando e controle que possua informa\u00e7\u00f5es de pagamento. Mas apenas para se ter uma ideia, digamos que um criminoso conseguiu infectar 250.000 pessoas (o que se trata de uma estimativa aproximada para uma grande campanha). Vamos considerar ainda que o resgate seja de 200 d\u00f3lares (a m\u00e9dia real \u00e9 de 400 d\u00f3lares). Se apenas 1% das v\u00edtimas pagar o resgate, o lucro \u00e9 de 500.000 d\u00f3lares.<\/p>\n<p><strong>\u00c9 poss\u00edvel que um PC infectado em uma rede local espalhe o ransomware para outros computadores pela rede que possuam o mesmo sistema operacional? \u00c9 prov\u00e1vel que um mesmo ransomware infecte diferentes sistemas operacionais?<br>\n<\/strong>Para a primeira parte da sua pergunta: se um ransomware possui habilidades de um worm, ele pode se espalhar pela rede. Por exemplo, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/zcryptor-ransomware\/6329\/\" target=\"_blank\" rel=\"noopener\">Zcryptor<\/a> e <a href=\"https:\/\/threatpost.com\/new-server-side-ransomware-hitting-hospitals\/117059\/\" target=\"_blank\" rel=\"noopener nofollow\">SamSam<\/a> s\u00e3o duas fam\u00edlias de ransomwares que possuem essa capacidade. Para a sua segunda pergunta: \u00e9 poss\u00edvel que uma \u00fanica esp\u00e9cie de ransomware atinja sistemas operacionais diferentes, caso tenha como alvo servidores da web. Ent\u00e3o, por exemplo, um ransomware poderia atingir um servidor PHP instalado. A partir da\u00ed, poderia procurar por outras partes da internet em busca de computadores para invadir. O pr\u00f3ximo computador pode rodar com Linux \u2013 mas com um servidor web PHP. Resumindo, a resposta \u00e9 sim, existem ransomwares multiplataforma.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jornt van der Wiel \u00e9 membro do GReAT \u2013 Time de An\u00e1lise e Pesquisa Global \u2013 e nosso especialista em ransomware e criptografia. Mora na Holanda e trabalha na Kaspersky<\/p>\n","protected":false},"author":40,"featured_media":6446,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14,45],"tags":[131,658,257,415,83],"class_list":{"0":"post-6445","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-special-projects","10":"tag-bitcoin","11":"tag-coinvault","12":"tag-cryptolocker","13":"tag-great","14":"tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ask-expert-yornt-ransomware\/6445\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-expert-yornt-ransomware\/7424\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ask-expert-yornt-ransomware\/7457\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ask-expert-yornt-ransomware\/7408\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-expert-yornt-ransomware\/8744\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-expert-yornt-ransomware\/8648\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ask-expert-yornt-ransomware\/12545\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ask-expert-yornt-ransomware\/2298\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-expert-yornt-ransomware\/12631\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-yornt-ransomware\/5877\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ask-expert-yornt-ransomware\/5175\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ask-expert-yornt-ransomware\/8229\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ask-expert-yornt-ransomware\/12044\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ask-expert-yornt-ransomware\/12545\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-expert-yornt-ransomware\/12631\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-expert-yornt-ransomware\/12631\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/bitcoin\/","name":"bitcoin"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6445","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6445"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6445\/revisions"}],"predecessor-version":[{"id":13162,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6445\/revisions\/13162"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6446"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6445"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6445"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6445"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}