{"id":23637,"date":"2025-12-09T08:00:00","date_gmt":"2025-12-09T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23637"},"modified":"2025-12-07T12:30:56","modified_gmt":"2025-12-07T15:30:56","slug":"s-8","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/12\/exploits\/s-8\/","title":{"rendered":"Ransomware na cadeia de servi\u00e7os financeiros"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"108\"><strong>Ransomware na cadeia de servi\u00e7os financeiros: quando um fornecedor exp\u00f5e dados de 67 bancos e cooperativas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"110\" data-end=\"692\">Um incidente recente envolvendo a fintech <strong data-start=\"152\" data-end=\"182\">Marquis Software Solutions<\/strong> \u2014 que resultou em um ataque de ransomware em 14 de agosto e exposi\u00e7\u00e3o de dados de <strong data-start=\"265\" data-end=\"323\">42.784 clientes de 67 bancos e cooperativas de cr\u00e9dito<\/strong> \u2014 acende um alerta cr\u00edtico sobre os riscos sist\u00eamicos da terceiriza\u00e7\u00e3o de servi\u00e7os \u00e0 cadeia financeira. As notifica\u00e7\u00f5es de viola\u00e7\u00e3o j\u00e1 foram enviadas por Marquis a promotorias estaduais nos EUA, e o caso ilustra bem como um fornecedor de servi\u00e7os pode transformar-se no vetor que compromete dezenas de institui\u00e7\u00f5es ao mesmo tempo.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"694\" data-end=\"907\">A seguir, uma an\u00e1lise t\u00e9cnica e operacional do incidente, seus impactos, vetores prov\u00e1veis de explora\u00e7\u00e3o, recomenda\u00e7\u00f5es pr\u00e1ticas para resposta e mitiga\u00e7\u00e3o, e considera\u00e7\u00f5es estrat\u00e9gicas para reduzir riscos futuros.<\/p>\n<p data-start=\"694\" data-end=\"907\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"909\" data-end=\"944\"><strong>O que aconteceu (resumo factual)<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"946\" data-end=\"1513\">Marquis \u2014 provendo solu\u00e7\u00f5es de marketing e conformidade para o setor financeiro \u2014 sofreu um ataque de ransomware que permitiu acesso n\u00e3o autorizado a arquivos contendo dados de clientes de dezenas de bancos e cooperativas. A empresa protocolou notifica\u00e7\u00f5es formais em \u00f3rg\u00e3os estaduais ao informar que o incidente ocorreu em 14 de agosto e afetou informa\u00e7\u00f5es pessoais e financeiras pertencentes a clientes de 67 institui\u00e7\u00f5es. Relatos da companhia indicam investiga\u00e7\u00e3o em curso para determinar a extens\u00e3o exata dos dados acessados.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1515\" data-end=\"1991\">Agentes que exploram provedores de servi\u00e7os frequentemente visam arquivos agregados (bases de marketing, logs, PDFs, backups) \u2014 artefatos que concentram dados de m\u00faltiplos clientes e que, se exfiltrados, multiplicam o impacto do vazamento. Neste caso, a notifica\u00e7\u00e3o da Marquis deixa claro que a interrup\u00e7\u00e3o decorreu de um incidente que permitiu aos invasores acessar arquivos sens\u00edveis, exigindo aviso regulat\u00f3rio e medidas de remedia\u00e7\u00e3o.\u00a0<\/p>\n<p data-start=\"1515\" data-end=\"1991\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1993\" data-end=\"2056\"><strong>Por que fornecedores (MSPs\/fintechs) s\u00e3o alvos preferenciais<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"2058\" data-end=\"2761\">\n<li data-start=\"2058\" data-end=\"2269\">\n<p data-start=\"2061\" data-end=\"2269\"><strong data-start=\"2061\" data-end=\"2087\">Alavancagem de impacto<\/strong>: comprometer um \u00fanico fornecedor pode expor dados de dezenas ou centenas de clientes. Os atacantes maximizam retorno com esfor\u00e7o concentrado.\u00a0<\/p>\n<\/li>\n<li data-start=\"2270\" data-end=\"2486\">\n<p data-start=\"2273\" data-end=\"2486\"><strong data-start=\"2273\" data-end=\"2311\">Concentra\u00e7\u00e3o de dados e permiss\u00f5es<\/strong>: fornecedores frequentemente armazenam dados agregados, backups e chaves de integra\u00e7\u00e3o (API keys, tokens) que, se roubados, permitem acesso lateral \u00e0s plataformas clientes.<\/p>\n<\/li>\n<li data-start=\"2487\" data-end=\"2761\">\n<p data-start=\"2490\" data-end=\"2761\"><strong data-start=\"2490\" data-end=\"2523\">Superf\u00edcie de ataque ampliada<\/strong>: fornecedores operam ambientes de integra\u00e7\u00e3o com m\u00faltiplos clientes, sistemas legados e pipelines automatizados (CI\/CD) \u2014 pontos que podem ter controles inconsistentes e vulnerabilidades explor\u00e1veis.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2763\" data-end=\"2820\"><strong>Impactos pr\u00e1ticos para bancos, cooperativas e clientes<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"2822\" data-end=\"3674\">\n<li data-start=\"2822\" data-end=\"3154\">\n<p data-start=\"2824\" data-end=\"3154\"><strong data-start=\"2824\" data-end=\"2852\">Privacidade e compliance<\/strong>: vazamento de dados pessoais (nome, SSN\/CPF equivalente, datas de nascimento, contatos) e financeiros aciona obriga\u00e7\u00f5es regulat\u00f3rias imediatas (notifica\u00e7\u00e3o a titulares, autoridades e poss\u00edvel investiga\u00e7\u00e3o). O custo de compliance e multas pode ser significativo.\u00a0<\/p>\n<\/li>\n<li data-start=\"3155\" data-end=\"3313\">\n<p data-start=\"3157\" data-end=\"3313\"><strong data-start=\"3157\" data-end=\"3187\">Fraude e engenharia social<\/strong>: dados agregados permitem campanhas de spear-phishing sofisticadas, clonagem de identidade e fraude financeira direcionada.<\/p>\n<\/li>\n<li data-start=\"3314\" data-end=\"3515\">\n<p data-start=\"3316\" data-end=\"3515\"><strong data-start=\"3316\" data-end=\"3337\">Risco operacional<\/strong>: clientes podem sofrer interrup\u00e7\u00e3o de servi\u00e7os, perda de confian\u00e7a e necessidade de reconstru\u00e7\u00e3o de processos (rotinas de verifica\u00e7\u00e3o, cancelamento\/rotinas de reautentica\u00e7\u00e3o).<\/p>\n<\/li>\n<li data-start=\"3516\" data-end=\"3674\">\n<p data-start=\"3518\" data-end=\"3674\"><strong data-start=\"3518\" data-end=\"3542\">Reputa\u00e7\u00e3o e liquidez<\/strong>: institui\u00e7\u00f5es afetadas, mesmo sem serem negligentes, podem ver dano reputacional e impacto nas rela\u00e7\u00f5es com clientes e reguladores.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3676\" data-end=\"3744\"><strong>Vetores prov\u00e1veis e t\u00e9cnicas observadas em incidentes semelhantes<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3746\" data-end=\"3878\">Embora os detalhes forenses completos do caso Marquis ainda estejam sendo apurados, incidentes an\u00e1logos mostram padr\u00f5es recorrentes:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"3880\" data-end=\"4689\">\n<li data-start=\"3880\" data-end=\"4202\">\n<p data-start=\"3882\" data-end=\"4202\"><strong data-start=\"3882\" data-end=\"3959\">Explora\u00e7\u00e3o de vulnerabilidades em per\u00edmetro (firewalls\/VPN\/remote access)<\/strong> \u2014 invasores candidatos a explorar appliances mal configurados ou com falhas conhecidas. Relat\u00f3rios recentes mostram que explora\u00e7\u00f5es em appliances (ex.: SonicWall) j\u00e1 causaram vazamentos em fornecedores.<\/p>\n<\/li>\n<li data-start=\"4203\" data-end=\"4345\">\n<p data-start=\"4205\" data-end=\"4345\"><strong data-start=\"4205\" data-end=\"4250\">Phishing direcionado a admins\/engenheiros<\/strong> \u2014 credenciais roubadas de contas com privil\u00e9gios permitem escalonamento e movimento lateral.<\/p>\n<\/li>\n<li data-start=\"4346\" data-end=\"4517\">\n<p data-start=\"4348\" data-end=\"4517\"><strong data-start=\"4348\" data-end=\"4404\">Ransomware com exfiltra\u00e7\u00e3o pr\u00e9via (double extortion)<\/strong> \u2014 al\u00e9m de criptografar, atores exfiltram dados para pressionar por pagamento, amea\u00e7ando vaz\u00e1-los publicamente.<\/p>\n<\/li>\n<li data-start=\"4518\" data-end=\"4689\">\n<p data-start=\"4520\" data-end=\"4689\"><strong data-start=\"4520\" data-end=\"4576\">Integra\u00e7\u00e3o de ferramentas leg\u00edtimas mal configuradas<\/strong> \u2014 backups acess\u00edveis sem controle forte ou chaves armazenadas em reposit\u00f3rios inseguros facilitam a exfiltra\u00e7\u00e3o.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4691\" data-end=\"4761\"><strong>Recomenda\u00e7\u00f5es imediatas (para organiza\u00e7\u00f5es clientes e fornecedores)<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4763\" data-end=\"4802\"><strong>Para fornecedores (MSPs \/ fintechs)<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"4803\" data-end=\"5537\">\n<li data-start=\"4803\" data-end=\"5041\">\n<p data-start=\"4805\" data-end=\"5041\"><strong data-start=\"4805\" data-end=\"4851\">Comunica\u00e7\u00e3o transparente e forense urgente<\/strong>: engajar provedores de respostas forenses, preservar logs, isolar ativos comprometidos e comunicar de forma clara clientes e autoridades competentes.\u00a0<\/p>\n<\/li>\n<li data-start=\"5042\" data-end=\"5210\">\n<p data-start=\"5044\" data-end=\"5210\"><strong data-start=\"5044\" data-end=\"5077\">Rota\u00e7\u00e3o de credenciais e keys<\/strong>: revogar e rotacionar todas as chaves, tokens e acessos que possam ter sido expostos; for\u00e7ar troca de credenciais administrativas.<\/p>\n<\/li>\n<li data-start=\"5211\" data-end=\"5393\">\n<p data-start=\"5213\" data-end=\"5393\"><strong data-start=\"5213\" data-end=\"5254\">Restaurar a partir de backups seguros<\/strong>: verificar integridade de backups antes de restaurar; se backups foram exfiltrados ou corrompidos, reconstrua a partir de fontes limpas.<\/p>\n<\/li>\n<li data-start=\"5394\" data-end=\"5537\">\n<p data-start=\"5396\" data-end=\"5537\"><strong data-start=\"5396\" data-end=\"5432\">Refor\u00e7ar hardening e segmenta\u00e7\u00e3o<\/strong>: isolar ambientes de clientes entre si, aplicar princ\u00edpio do menor privil\u00e9gio e revisar pol\u00edticas IAM.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5539\" data-end=\"5578\"><strong>Para bancos e cooperativas clientes<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"5579\" data-end=\"6119\">\n<li data-start=\"5579\" data-end=\"5745\">\n<p data-start=\"5581\" data-end=\"5745\"><strong data-start=\"5581\" data-end=\"5631\">Auditoria de logs e monitoramento de anomalias<\/strong>: aumentar fiscaliza\u00e7\u00e3o sobre acessos API, padr\u00f5es de queries e fluxos de integra\u00e7\u00e3o com a fintech comprometida.<\/p>\n<\/li>\n<li data-start=\"5746\" data-end=\"5937\">\n<p data-start=\"5748\" data-end=\"5937\"><strong data-start=\"5748\" data-end=\"5787\">Notifica\u00e7\u00e3o e prote\u00e7\u00e3o de titulares<\/strong>: preparar comunica\u00e7\u00f5es aos clientes, oferecer monitoramento de cr\u00e9dito\/alertas de fraude quando aplic\u00e1vel, e instruir sobre tentativas de phishing.<\/p>\n<\/li>\n<li data-start=\"5938\" data-end=\"6119\">\n<p data-start=\"5940\" data-end=\"6119\"><strong data-start=\"5940\" data-end=\"5984\">Revis\u00e3o de contratos e SLAs de seguran\u00e7a<\/strong>: exigir provas de hardening, auditorias independentes e cl\u00e1usulas contratuais que imponham controles m\u00ednimos e direito de auditoria.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6121\" data-end=\"6189\"><strong>Medidas de mitiga\u00e7\u00e3o estrat\u00e9gica e governan\u00e7a (m\u00e9dio\/longo prazo)<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"6191\" data-end=\"7089\">\n<li data-start=\"6191\" data-end=\"6383\">\n<p data-start=\"6194\" data-end=\"6383\"><strong data-start=\"6194\" data-end=\"6236\">Due diligence cont\u00ednua de fornecedores<\/strong> \u2014 n\u00e3o s\u00f3 no onboarding: auditorias peri\u00f3dicas, pentests e verifica\u00e7\u00f5es de seguran\u00e7a operacional (processos de build, CI\/CD, gest\u00e3o de segredos).<\/p>\n<\/li>\n<li data-start=\"6384\" data-end=\"6558\">\n<p data-start=\"6387\" data-end=\"6558\"><strong data-start=\"6387\" data-end=\"6426\">Modelagem de risco de terceiriza\u00e7\u00e3o<\/strong> \u2014 classificar fornecedores por criticidade e aplicar controles compensat\u00f3rios (ex.: MAM\/MDM, proxies, WAFs, isolamento de redes).<\/p>\n<\/li>\n<li data-start=\"6559\" data-end=\"6744\">\n<p data-start=\"6562\" data-end=\"6744\"><strong data-start=\"6562\" data-end=\"6615\">Implementa\u00e7\u00e3o de contratos orientados \u00e0 seguran\u00e7a<\/strong> \u2014 exigir provas de conformidade (SOC 2\/ISO 27001), cl\u00e1usulas de seguran\u00e7a, responsabilidade por incidentes e SLAs de resposta.<\/p>\n<\/li>\n<li data-start=\"6745\" data-end=\"6902\">\n<p data-start=\"6748\" data-end=\"6902\"><strong data-start=\"6748\" data-end=\"6802\">Orquestra\u00e7\u00e3o de resposta a incidentes entre partes<\/strong> \u2014 playbooks conjuntos entre cliente e fornecedor para conten\u00e7\u00e3o, comunica\u00e7\u00e3o e remedia\u00e7\u00e3o r\u00e1pida.<\/p>\n<\/li>\n<li data-start=\"6903\" data-end=\"7089\">\n<p data-start=\"6906\" data-end=\"7089\"><strong data-start=\"6906\" data-end=\"6955\">Ado\u00e7\u00e3o de pr\u00e1ticas de redu\u00e7\u00e3o de blast radius<\/strong> \u2014 criptografia em repouso e em tr\u00e2nsito, tokeniza\u00e7\u00e3o de dados sens\u00edveis, arquiteturas que n\u00e3o centralizem dados desnecessariamente.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7091\" data-end=\"7133\"><strong>Considera\u00e7\u00f5es regulat\u00f3rias e de mercado<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7135\" data-end=\"7651\">Com a escalada de ataques a prestadores de servi\u00e7o, reguladores tendem a endurecer exig\u00eancias de governan\u00e7a de terceiros e prote\u00e7\u00e3o de dados. Institui\u00e7\u00f5es financeiras devem antecipar maior escrut\u00ednio, exig\u00eancia de notifica\u00e7\u00f5es r\u00e1pidas e poss\u00edveis auditorias. Al\u00e9m disso, o seguro cibern\u00e9tico pode recuar ou aumentar pre\u00e7os caso fornecedores n\u00e3o demonstrem controles robustos. A resposta regulat\u00f3ria j\u00e1 tem movimentado o mercado para pr\u00e1ticas mais r\u00edgidas de gest\u00e3o de terceiros.\u00a0<\/p>\n<p data-start=\"7135\" data-end=\"7651\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7653\" data-end=\"7665\"><strong>Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7667\" data-end=\"8019\">O ataque \u00e0 Marquis e a exposi\u00e7\u00e3o de dados de 42.784 clientes de 67 bancos e cooperativas \u00e9 um lembrete contundente: <strong data-start=\"7783\" data-end=\"7879\">a seguran\u00e7a do setor financeiro \u00e9 t\u00e3o forte quanto seu elo mais fraco na cadeia de servi\u00e7os.<\/strong> Fornecedores agregadores representam um ponto de alavancagem para atacantes \u2014 e sua eventual falha pode criar impacto sist\u00eamico imediato.<\/p>\n<p style=\"text-align: justify;\" data-start=\"8021\" data-end=\"8488\">A defesa requer a\u00e7\u00f5es simult\u00e2neas: medidas reativas (forense, rota\u00e7\u00e3o de credenciais, comunica\u00e7\u00e3o), medidas operacionais (segmenta\u00e7\u00e3o, hardening, backups seguros) e mudan\u00e7as contratuais e de governan\u00e7a (due diligence cont\u00ednua, cl\u00e1usulas de seguran\u00e7a, playbooks conjuntos). Para reduzir o risco sist\u00eamico \u00e9 preciso tratar a gest\u00e3o de fornecedores como risco de primeira ordem \u2014 parte integrante da estrat\u00e9gia de seguran\u00e7a corporativa, n\u00e3o apenas um item de compliance.<\/p>\n<p data-start=\"8021\" data-end=\"8488\">\u00a0<\/p>\n<p data-start=\"8495\" data-end=\"8509\"><strong>Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"8511\" data-end=\"9061\">\n<li data-start=\"8511\" data-end=\"8742\">\n<p data-start=\"8513\" data-end=\"8742\"><strong>CISO Advisor<\/strong> \u2014 <em data-start=\"8528\" data-end=\"8592\">\u201cRansomware em fintech leva dados de 67 bancos e cooperativas\u201d<\/em>. Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.cisoadvisor.com.br\/ransomware-em-fintech-leva-dados-de-67-bancos-e-cooperativas\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"8609\" data-end=\"8701\">https:\/\/www.cisoadvisor.com.br\/ransomware-em-fintech-leva-dados-de-67-bancos-e-cooperativas\/<\/a>. <span class=\"\" data-state=\"closed\"><span class=\"ms-1 inline-flex max-w-full items-center relative top-[-0.094rem] animate-[show_150ms_ease-in]\" data-testid=\"webpage-citation-pill\"><a class=\"flex h-4.5 overflow-hidden rounded-xl px-2 text-[9px] font-medium transition-colors duration-150 ease-in-out text-token-text-secondary! bg-[#F4F4F4]! dark:bg-[#303030]!\" href=\"https:\/\/www.cisoadvisor.com.br\/ransomware-em-fintech-leva-dados-de-67-bancos-e-cooperativas\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\"><span class=\"relative start-0 bottom-0 flex h-full w-full items-center\"><span class=\"flex h-4 w-full items-center justify-between overflow-hidden\"><span class=\"max-w-[15ch] grow truncate overflow-hidden text-center\">Ciso Advisor<\/span><\/span><\/span><\/a><\/span><\/span><\/p>\n<\/li>\n<li data-start=\"8743\" data-end=\"9061\">\n<p data-start=\"8745\" data-end=\"9061\"><strong>Reuters<\/strong> \u2014 <em data-start=\"8755\" data-end=\"8830\">\u201cFintech firm Marquis notifies affected business after ransomware breach\u201d<\/em>, reportagem sobre notifica\u00e7\u00f5es e detalhes do incidente. Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.reuters.com\/technology\/fintech-firm-marquis-notifies-affected-business-after-ransomware-breach-2025-12-03\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"8902\" data-end=\"9020\">https:\/\/www.reuters.com\/technology\/fintech-firm-marquis-notifies-affected-business-after-ransomware-breach-2025-12-03\/<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Ransomware na cadeia de servi\u00e7os financeiros: quando um fornecedor exp\u00f5e dados de 67 bancos e cooperativas Um incidente recente envolvendo a fintech Marquis Software Solutions \u2014 que resultou em um ataque de ransomware em 14 de agosto e exposi\u00e7\u00e3o de dados de 42.784 clientes de 67 bancos e cooperativas de cr\u00e9dito \u2014 acende um alerta [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23651,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23637","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23637","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23637"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23637\/revisions"}],"predecessor-version":[{"id":23653,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23637\/revisions\/23653"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23651"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23637"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23637"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23637"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}