{"id":7147,"date":"2017-02-23T02:38:47","date_gmt":"2017-02-22T23:38:47","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=7147"},"modified":"2019-11-22T07:28:17","modified_gmt":"2019-11-22T10:28:17","slug":"tudo-sobre-permissoes-dos-aplicativos-no-android","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/tudo-sobre-permissoes-dos-aplicativos-no-android\/7147\/","title":{"rendered":"Tudo sobre permiss\u00f5es dos aplicativos no Android"},"content":{"rendered":"<p><strong>Atualizado em 10 de outubro de 2018:<\/strong> O Google mudou as configura\u00e7\u00f5es de permiss\u00f5es de app no Android Oreo e adicionou um novo menu chamado \u201cAcesso especial a apps\u201d. Mais detalhes em \u201c<a href=\"https:\/\/www.kaspersky.com.br\/blog\/android-8-permissions-guide\/10920\/\" target=\"_blank\" rel=\"noopener noreferrer\">Permiss\u00f5es de app no Android 8: o guia completo<\/a>\u201c.<\/p>\n<p>No que diz a respeito \u00e0 infec\u00e7\u00e3o por malware, o Android possui um excelente mecanismo de defesa \u2013 o sistema de permiss\u00f5es de aplicativos. Ele define uma s\u00e9rie de a\u00e7\u00f5es que s\u00e3o (ou n\u00e3o) permitidas a um app. Por defini\u00e7\u00e3o, os aplicativos do Android funcionam em um <a href=\"https:\/\/en.wikipedia.org\/wiki\/Sandbox_(computer_security)\" target=\"_blank\" rel=\"noopener nofollow\"><em>sandbox<\/em><\/a> \u2013 um ambiente isolado. Se querem acesso, editar ou deletar dados fora dessa \u201ccaixa de areia\u201d, precisam de permiss\u00e3o do sistema.<\/p>\n<p>Permiss\u00f5es s\u00e3o divididas em <a href=\"https:\/\/developer.android.com\/guide\/topics\/permissions\/requesting.html\" target=\"_blank\" rel=\"noopener nofollow\">diversas categorias<\/a>, mas iremos discutir apenas duas: normais e perigosas. Permiss\u00f5es normais cobrem a\u00e7\u00f5es como acessar internet, criar \u00edcones, conex\u00e3o de Bluetooth, e por a\u00ed vai. Essas s\u00e3o garantidas por defini\u00e7\u00e3o e n\u00e3o requerem aprova\u00e7\u00e3o do usu\u00e1rio. Se um app\u00a0precisa de uma \u201cperigosa\u201d, a confirma\u00e7\u00e3o \u00e9 requerida.<\/p>\n<h3><strong>Permiss\u00f5es perigosas <\/strong><\/h3>\n<p>Essa\u00a0categoria inclui nove grupos de permiss\u00f5es nas quais apps\u00a0conectam-se de alguma forma com sua privacidade e seguran\u00e7a. Cada grupo cont\u00e9m diversas que um aplicativo pode requerer.<\/p>\n<p>Se o\u00a0usu\u00e1rio aprova uma permiss\u00e3o, o app\u00a0recebe todas do mesmo grupo automaticamente, sem qualquer confirma\u00e7\u00e3o adicional. Por exemplo, se um aplicativo recebe permiss\u00e3o para ler SMS, ent\u00e3o ser\u00e1 capaz de enviar SMS, ler MMS, e realizar outras opera\u00e7\u00f5es desse grupo.<\/p>\n<p><strong>Calend\u00e1rio<br>\n<\/strong><strong>O que permite<\/strong><\/p>\n<ul>\n<li>Ler eventos armazenados no calend\u00e1rio (READ_CALENDAR).<\/li>\n<li>Editar eventos antigos e criar novos (WRITE_CALENDAR)<\/li>\n<\/ul>\n<p><strong>Por que \u00e9 perigoso: <\/strong>se voc\u00ea usa ativamente seu planejador di\u00e1rio, o aplicativo saber\u00e1 tudo sobre sua rotina e talvez possa compartilh\u00e1-la com criminosos. Al\u00e9m disso, um aplicativo defeituoso pode acidentalmente apagar todas as reuni\u00f5es importantes do calend\u00e1rio.<\/p>\n<p><strong>C\u00e2mera<br>\n<\/strong><strong>O que permite:<\/strong><\/p>\n<ul>\n<li>Acesso \u00e0 c\u00e2mera (CAMERA) deixa o aplicativo usar seu celular para tirar fotos e gravar v\u00eddeos<\/li>\n<\/ul>\n<p><strong>Por que \u00e9 perigoso: <\/strong>Um app\u00a0pode gravar v\u00eddeos secretamente ou tirar fotos a <em>qualquer momento. <\/em><\/p>\n<p><strong>Contatos<br>\n<\/strong><strong>O que permite:<\/strong><\/p>\n<ul>\n<li>Ler contatos (READ_CONTACTS)<\/li>\n<li>Editar contatos ou adicionar novos (WRITE_CONTACTS)<\/li>\n<li>Acessar a lista de contas (GET_ACCOUNTS)<\/li>\n<\/ul>\n<p><strong>Por que \u00e9 perigoso: <\/strong>um aplicativo pode copiar toda sua agenda. Esses dados s\u00e3o altamente atrativos para spammers e fals\u00e1rios. Essa permiss\u00e3o tamb\u00e9m garante acesso a lista de todos os contatos usados em aplicativos no dispositivo \u2013 Google, Facebook, Instagram, e outros.<\/p>\n<p><strong>Localiza\u00e7\u00e3o<br>\n<\/strong><strong>O que permite:<\/strong><\/p>\n<ul>\n<li>Acesso a sua localiza\u00e7\u00e3o aproximada (ACCESS_COARSE_LOCATION), fornecendo informa\u00e7\u00f5es baseadas em dados da esta\u00e7\u00e3o base de celular e pontos de acesso WiFi.<\/li>\n<li>Acesso a sua localiza\u00e7\u00e3o exata (ACCESS_FINE_LOCATION), baseada em dados GPS.<\/li>\n<\/ul>\n<p><strong>Por que \u00e9 perigoso:<\/strong> o aplicativo sabe onde voc\u00ea est\u00e1 o tempo inteiro. Pode por exemplo, permitir com que um ladr\u00e3o entre na sua casa enquanto voc\u00ea est\u00e1 ausente.<\/p>\n<p><strong>Microfone<br>\n<\/strong><strong>O que permite:<\/strong><\/p>\n<ul>\n<li>Gravar \u00e1udio do microfone (RECORD_AUDIO).<\/li>\n<\/ul>\n<p><strong>Por que \u00e9 perigoso: o<\/strong> aplicativo pode gravar tudo que est\u00e1 sendo dito pr\u00f3ximo ao seu celular. Todas as conversas. N\u00e3o apenas quando voc\u00ea fala ao telefone, mas o dia inteiro.<\/p>\n<p><strong>Telefone<br>\n<\/strong><strong>O que permite:<\/strong><\/p>\n<ul>\n<li>Ler o estado do telefone (READ_PHONE_STATE) permite ao aplicativo saber seu n\u00famero, informa\u00e7\u00f5es atuais de rede de celular, o status de chamadas ocorrendo e por a\u00ed vai.<\/li>\n<li>Fazer chamadas (CALL_PHNONE)<\/li>\n<li>Ver a lista de chamadas (READ_CALL_LOG)<\/li>\n<li>Mudar a lista de chamadas (WRITE_CALL_LOG)<\/li>\n<li>Adicionar uma mensagem de voz (ADD_VOICEMAIL)<\/li>\n<li>Usar o VoIP (USE_SIP).<\/li>\n<li>Processar permiss\u00f5es de chamadas (PROCESS_OUTGOING_CALLS) permite ao aplicativo ver quem est\u00e1 ligando, desligar o telefone ou redirecionar a chamada para outro n\u00famero.<\/li>\n<\/ul>\n<p><strong>Por que \u00e9 perigoso: <\/strong>ao fornecer permiss\u00e3o de telefone, voc\u00ea autorizava que o app\u00a0fa\u00e7a praticamente qualquer coisa associada \u00e0s comunica\u00e7\u00f5es por voz. Ele tamb\u00e9m saber\u00e1 quando e para quem voc\u00ea ligar \u2013 e pode ligar para qualquer lugar, incluindo n\u00famero pagos, por sua conta.<\/p>\n<p><strong>Sensores corporais<br>\n<\/strong><strong>O que permite:<\/strong><\/p>\n<ul>\n<li>(BODY_SENSORS) \u2013 essa permiss\u00e3o fornece acesso aos seus dados de sa\u00fade de certos sensores, como monitores card\u00edacos.<strong>\u00a0<\/strong><\/li>\n<\/ul>\n<p><strong>Por que \u00e9 perigoso: s<\/strong>e voc\u00ea usar acess\u00f3rios como sensores corporais (n\u00e3o os sensores de movimento embutidos), o aplicativo recebe dados sobre o que est\u00e1 acontecendo com seu corpo.<\/p>\n<p><strong>SMS<br>\n<\/strong><strong>O que permite:<\/strong><\/p>\n<ul>\n<li>Enviar mensagens SMS (SEND_SMS)<\/li>\n<li>Ler mensagens SMS salvas (READ_SMS)<\/li>\n<li>Receber SMS (RECEIVE_SMS)<\/li>\n<li>Receber WAP (RECEIVE_WAP_PUSH)<\/li>\n<li>Receber MMS (RECEIVE_MMS).<\/li>\n<\/ul>\n<p><strong>Por que \u00e9 perigoso: <\/strong>permite ao aplicativo receber e ler suas mensagens SMS e enviar (por sua conta, claro). Por exemplo, criminosos podem usar essa permiss\u00e3o para inscrever v\u00edtimas em servi\u00e7os pagos indesejados.<\/p>\n<p><strong>Armazenamento<br>\n<\/strong><strong>O que permite:<\/strong><\/p>\n<ul>\n<li>Ler o cart\u00e3o SD e outros pontos de armazenamento de dados (READ_EXTERNAL_STORAGE)<\/li>\n<li>Salvar registros de armazenamento ou cart\u00e3o SD (WRITE_EXTERNAL_STORAGE).<\/li>\n<\/ul>\n<p><strong>Por que \u00e9 perigoso: o<\/strong> aplicativo pode ler, alterar, ou remover qualquer arquivo no telefone.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Pesquisadores descobrem centenas de apps com Trojans na Google Play | <a href=\"https:\/\/t.co\/3JJ6fF8fsO\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/3JJ6fF8fsO<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> <a href=\"https:\/\/t.co\/WXFbafUrkf\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/WXFbafUrkf<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/790554950443081728?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 24, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Como configurar as permiss\u00f5es de aplicativos <\/strong><\/h3>\n<div class=\"pullquote\">Se a permiss\u00e3o requerida por um aplicativo for suspeita, voc\u00ea n\u00e3o devia instal\u00e1-lo \u2013 ou pelo menos negue as permiss\u00f5es<\/div>\n<p>Voc\u00ea deve ter cuidado ao considerar cada permiss\u00e3o concedida. Por exemplo, se um jogo ou ferramenta de edi\u00e7\u00e3o de fotos quer acesso a sua localiza\u00e7\u00e3o, \u00e9 um pouco estranho. Ao mesmo tempo, navegadores por mapas precisam de dados de GPS \u2013 mas n\u00e3o acesso a sua lista de contatos e mensagens SMS.<\/p>\n<p>No Android 6 e posterior, usu\u00e1rios de aplicativos pedem aprova\u00e7\u00e3o em qualquer momento em que precisem de uma permiss\u00e3o perigosa. Se voc\u00ea n\u00e3o quiser fornec\u00ea-la, pode recusar a solicita\u00e7\u00e3o. Claro, se o aplicativo realmente precisa, uma mensagem de erro aparecer\u00e1 e ele n\u00e3o funcionar\u00e1 adequadamente.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-7149\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2017\/02\/06135812\/app-permissions-request-br-1024x576.png\" alt=\"\" width=\"1024\" height=\"576\"><em>App\u00a0solicita permiss\u00e3o para administrar mensagens de voz<\/em><\/p>\n<p>Voc\u00ea tamb\u00e9m pode verificar a lista de permiss\u00f5es e alterar qualquer permiss\u00e3o de aplicativo. Comece escolhendo <em>Configura\u00e7\u00f5es<\/em>\u2192\u00a0<em>Aplicativos<\/em>(esses e os pr\u00f3ximos itens dos menus do Android podem ter nomes diferentes a depender da sua vers\u00e3o.)<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-7150\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2017\/02\/06135811\/app-permissions-setup-1-br-1024x867.png\" alt=\"\" width=\"1024\" height=\"867\"><br>\nAgora voc\u00ea pode escolher duas alternativas. Primeiro, verifique todas as permiss\u00f5es de certos aplicativos. Para isso, clique no nome do aplicativo e escolha <em>Permiss\u00f5es.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-7151\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2017\/02\/06135810\/app-permissions-setup-2-br-1024x569.png\" alt=\"\" width=\"1024\" height=\"569\"><\/em><br>\nSegundo, voc\u00ea pode observar a lista de aplicativos que j\u00e1 requisitou ou pode requisitar permiss\u00f5es perigosas. Por exemplo, \u00e9 uma boa ideia verificar quais aplicativos querem acessar sua lista de contatos e proibir os suspeitos de chegar nela. Para isso escolha <em>Configurar Aplicativos (<\/em>o \u00edcone de engrenagem no canto superior direito) e clique em <em>Permiss\u00f5es de Aplicativos.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-7152\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2017\/02\/06135809\/app-permissions-setup-3-br-1024x569.png\" alt=\"\" width=\"1024\" height=\"569\"><\/em><\/p>\n<p><strong>Direitos de acesso especiais<\/strong><\/p>\n<p>Al\u00e9m das permiss\u00f5es perigosas, um aplicativo tamb\u00e9m pode requisitar direitos de acesso especiais. Quando isso acontece, voc\u00ea deve ficar ligado: Trojans \u00e0s vezes solicitam esses direitos.<\/p>\n<h3><strong>Acessibilidade<\/strong><\/h3>\n<p>Essa permiss\u00e3o simplifica o trabalho com aplicativos e dispositivos para pessoas com defici\u00eancias visuais e auditivas. Malwares podem abusar dessas fun\u00e7\u00f5es.<\/p>\n<p>Obtidos esses direitos de acesso, Trojans podem impactar dados de aplicativos (incluindo mensagens e senhas, seus principais objetivos). Al\u00e9m disso, malwares podem obter a habilidade de <a href=\"https:\/\/securelist.com\/blog\/research\/75894\/how-trojans-manipulate-google-play\/\" target=\"_blank\" rel=\"noopener\">comprar aplicativos<\/a> na Google Play Store.<\/p>\n<h3><strong>Aplicativo de mensagem padr\u00e3o<\/strong><\/h3>\n<p>Banking Trojans tem por objetivo se tornar o aplicativo de mensagem padr\u00e3o; o que os permite ler mensagens SMS e esconder todas elas \u2013 mesmo nas vers\u00f5es mais recentes do Android. Por exemplo, Trojans podem usar essa fun\u00e7\u00e3o para interceptar senhas de banco de uso \u00fanico e confirmar transa\u00e7\u00f5es maliciosas sem o conhecimento do dono (lembre-se, eles podem esconder mensagens SMS).<\/p>\n<h3><strong>Sempre no topo<\/strong><\/h3>\n<p>A permiss\u00e3o para sobrepor janelas de outros aplicativos permite ao Trojan mostrar janelas de phishing no lugar da interface de aplicativos leg\u00edtimos (internet banking ou aplicativos de m\u00eddias sociais, principalmente). V\u00edtimas pensam estarem digitando suas senhas em aplicativos reais, mas na verdade tudo que acontece na janela falsa \u00e9 mostrada pelo Trojan, e os dados v\u00e3o para os criminosos.<\/p>\n<h3><strong>Privil\u00e9gios de administrador de dispositivo<\/strong><\/h3>\n<p>Esses privil\u00e9gios de administrador permitem ao usu\u00e1rio trocar senhas, bloquear a c\u00e2mera e limpar os dados do dispositivo. Aplicativos maliciosos \u00e0s vezes tentam obter essas permiss\u00f5es, pois apps com esses privil\u00e9gios s\u00e3o bem dif\u00edceis de desinstalar.<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2017\/02\/06135703\/device-admin-request-en.jpg\" width=\"1280\" height=\"1084\"><\/p>\n<h3><strong>Privil\u00e9gios raiz<\/strong><\/h3>\n<p>Essas s\u00e3o as permiss\u00f5es. Por defini\u00e7\u00e3o, o Android nunca garante esses direitos a aplicativos, mas alguns Trojans podem <a href=\"https:\/\/securelist.com\/blog\/mobile\/76081\/rooting-pokemons-in-google-play-store\/\" target=\"_blank\" rel=\"noopener\">explorar<\/a> vulnerabilidades do sistema para obt\u00ea-los. Uma vez que isso acontece, todas as outras defesas se tornam in\u00fateis \u2013 o malware pode usar privil\u00e9gios raiz para fazer o que quiser.<\/p>\n<p>\u00c9 digno de nota que mesmo o novo sistema de permiss\u00f5es (lan\u00e7ado no Android 6) n\u00e3o protege completamente de malware. Por exemplo, o <a href=\"https:\/\/securelist.com\/blog\/mobile\/75971\/banking-trojan-gugi-evolves-to-bypass-android-6-protection\/\" target=\"_blank\" rel=\"noopener\">Trojan Gugi<\/a> repetidamente causa bugs nos dispositivos das v\u00edtimas com sobreposi\u00e7\u00e3o de solicita\u00e7\u00f5es de permiss\u00f5es at\u00e9 que os usu\u00e1rios as garanta. Depois disso, o malware sobrep\u00f5e todos os outros aplicativos at\u00e9 receber as outras permiss\u00f5es que deseja.<\/p>\n<h3><strong>Conclus\u00f5es<\/strong><\/h3>\n<p>Aplicativos n\u00e3o deviam ser permitidos a fazer o que quiserem com seu telefone \u2013 especialmente se quiserem permiss\u00f5es perigosas por raz\u00f5es nenhuma.<\/p>\n<p>Alguns apps realmente precisam de muitas permiss\u00f5es. Por exemplo, programas antiv\u00edrus precisam de muitas para verificar o sistema e proteg\u00ea-lo de forma proativa contra amea\u00e7as.<\/p>\n<p>A conclus\u00e3o aqui \u00e9 simples: antes de garantir certos direitos, pense sobre o que o aplicativo realmente precisa. Se n\u00e3o tem muita certeza, investigue.<\/p>\n<p>Por \u00faltimo, mas n\u00e3o menos importante: mesmo os usu\u00e1rios mais vigilantes n\u00e3o est\u00e3o seguros de malwares explorando vulnerabilidades do sistema. Por isso, \u00e9 importante gerenciar as permiss\u00f5es de seus aplicativos apropriadamente, o que auxilia na prote\u00e7\u00e3o da sua privacidade de aplicativos espionando voc\u00ea. Instale tamb\u00e9m uma <a href=\"https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ru_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a> que ir\u00e1 defender seu dispositivo contra Trojans e v\u00edrus cada vez mais perigosos.<\/p>\n<p><strong>Atualizado em 10 de outubro de 2018:<\/strong> O Google mudou as configura\u00e7\u00f5es de permiss\u00f5es de app no Android Oreo e adicionou um novo menu chamado \u201cAcesso especial a apps\u201d. Mais detalhes em \u201c<a href=\"https:\/\/www.kaspersky.com.br\/blog\/android-8-permissions-guide\/10920\/\" target=\"_blank\" rel=\"noopener noreferrer\">Permiss\u00f5es de app no Android 8: o guia completo<\/a>\u201c.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alguns apps pedem muito mais poder sobre seu telefone do que seria necess\u00e1rio. Veja porque isso pode ser perigoso<\/p>\n","protected":false},"author":292,"featured_media":7148,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[34,26,624,1093,92],"class_list":{"0":"post-7147","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-android","10":"tag-aplicativos","11":"tag-apps","12":"tag-permissoes","13":"tag-trojan"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/tudo-sobre-permissoes-dos-aplicativos-no-android\/7147\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/7147","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/292"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=7147"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/7147\/revisions"}],"predecessor-version":[{"id":13079,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/7147\/revisions\/13079"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/7148"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=7147"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=7147"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=7147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}