{"id":23662,"date":"2025-12-13T08:00:00","date_gmt":"2025-12-13T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23662"},"modified":"2025-12-12T12:37:44","modified_gmt":"2025-12-12T15:37:44","slug":"estudante-vende-acessos-a-sites-governamentais","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/12\/exploits\/estudante-vende-acessos-a-sites-governamentais\/","title":{"rendered":"Estudante vende acessos a sites governamentais"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"109\"><strong>Venda de acessos a sites governamentais: quando um estudante transforma vulnerabilidades em mercado negro<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"156\" data-end=\"776\">Um relat\u00f3rio recente da Cyderes revelou um esquema inquietante: um estudante universit\u00e1rio (localizado em Bangladesh, segundo a investiga\u00e7\u00e3o) vinha comprometendo sites \u2014 muitos deles pertencentes a governos, universidades e \u00f3rg\u00e3os judiciais \u2014 e vendendo o acesso a esses servidores por pre\u00e7os \u00ednfimos via canais no Telegram. A descoberta exp\u00f5e, de forma clara, uma cadeia de riscos que vai desde misconfigura\u00e7\u00f5es b\u00e1sicas em hosts web at\u00e9 a exist\u00eancia de um mercado underground que profissionaliza e distribui acesso a infraestrutura cr\u00edtica para compradores com motiva\u00e7\u00f5es diversas.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"778\" data-end=\"978\">A seguir apresento uma an\u00e1lise t\u00e9cnica e operacional do caso, os impactos potenciais, vetores e t\u00e9cnicas observadas, recomenda\u00e7\u00f5es pr\u00e1ticas para defensores, e uma conclus\u00e3o com li\u00e7\u00f5es organizacionais.<\/p>\n<p data-start=\"778\" data-end=\"978\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"985\" data-end=\"1031\"><strong>O que aconteceu \u2014 resumo objetivo dos fatos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1033\" data-end=\"1716\">Pesquisadores observaram que o operador instalava um <em data-start=\"1086\" data-end=\"1096\">webshell<\/em> PHP (identificado como <strong data-start=\"1120\" data-end=\"1129\">Beima<\/strong>) em servidores vulner\u00e1veis \u2014 muitas vezes atrav\u00e9s de WordPress mal configurados, pain\u00e9is cPanel expostos ou endpoints com upload sem valida\u00e7\u00e3o \u2014 e depois anunciava o \u201cacesso\u201d (URL + credenciais) em canais Telegram por valores que variavam de alguns d\u00f3lares a centenas, dependendo da relev\u00e2ncia do alvo. Em dezenas de casos a lista inclu\u00eda dom\u00ednios governamentais, educacionais e judici\u00e1rios. A infraestrutura de venda e comando demonstrou sinais de sofistica\u00e7\u00e3o: painel de controle, C2 (comunica\u00e7\u00e3o por JSON), e uso de criptomoedas para pagamentos.\u00a0<\/p>\n<p data-start=\"1033\" data-end=\"1716\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1723\" data-end=\"1775\"><strong>Por que isso \u00e9 s\u00e9rio: tr\u00eas vetores de dano direto<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"1777\" data-end=\"2786\">\n<li data-start=\"1777\" data-end=\"2109\">\n<p data-start=\"1780\" data-end=\"2109\"><strong data-start=\"1780\" data-end=\"1830\">Alvo de alto valor para espionagem e sabotagem<\/strong> \u2014 dom\u00ednios governamentais e de universidades cont\u00eam informa\u00e7\u00f5es sens\u00edveis (documentos, e-mails, dados de cidad\u00e3os\/estudantes) e, quando comprometidos, podem viabilizar espionagem, desinforma\u00e7\u00e3o, fraude ou interrup\u00e7\u00e3o de servi\u00e7os p\u00fablicos.\u00a0<\/p>\n<\/li>\n<li data-start=\"2110\" data-end=\"2469\">\n<p data-start=\"2113\" data-end=\"2469\"><strong data-start=\"2113\" data-end=\"2160\">Barreira t\u00e9cnica baixa + monetiza\u00e7\u00e3o direta<\/strong> \u2014 o esquema demonstra que a barateza e a simplicidade de explora\u00e7\u00e3o (kits, webshells, automa\u00e7\u00e3o) permitem a qualquer indiv\u00edduo transformar vulnerabilidades em produto vend\u00e1vel, baixando o limiar de entrada para criminosos. A oferta por \u201cmicro-pre\u00e7os\u201d amplia o mercado.\u00a0<\/p>\n<\/li>\n<li data-start=\"2470\" data-end=\"2786\">\n<p data-start=\"2473\" data-end=\"2786\"><strong data-start=\"2473\" data-end=\"2517\">Capacidade de amplifica\u00e7\u00e3o por terceiros<\/strong> \u2014 compradores (alguns identificados como operadores em pa\u00edses da \u00c1sia) podem usar o acesso para implantar backdoors mais avan\u00e7ados, mover-se lateralmente ou integrar as m\u00e1quinas a botnets, multiplicando o impacto da falha inicial.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2793\" data-end=\"2861\"><strong>T\u00e9cnica e TTPs (t\u00e9cnicas, ferramentas e procedimentos) observadas<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"2863\" data-end=\"3956\">\n<li data-start=\"2863\" data-end=\"3145\">\n<p data-start=\"2865\" data-end=\"3145\"><strong data-start=\"2865\" data-end=\"2890\">Vetores de introdu\u00e7\u00e3o<\/strong>: uploads n\u00e3o validados, plugins WordPress desatualizados, pain\u00e9is cPanel\/WHM com credenciais fracas, e endpoints SOAP\/REST pouco protegidos. Esses pontos continuam sendo os mais explorados em campanhas de webshell.<\/p>\n<\/li>\n<li data-start=\"3146\" data-end=\"3610\">\n<p data-start=\"3148\" data-end=\"3610\"><strong data-start=\"3148\" data-end=\"3166\">Webshell Beima<\/strong>: um backdoor PHP com comunica\u00e7\u00e3o JSON cifrada, comandos remotos (upload de payloads, execu\u00e7\u00e3o de arquivos, exfiltra\u00e7\u00e3o), t\u00e9cnicas de ofusca\u00e7\u00e3o e persist\u00eancia (cria\u00e7\u00e3o de ficheiros com timestamps falsos, diret\u00f3rios aleat\u00f3rios). Ferramentas desse tipo muitas vezes escapam de detec\u00e7\u00f5es tradicionais (VirusTotal\/EDR) por usarem assincronias criptografadas e padr\u00f5es de tr\u00e1fego que mimetizam APIs leg\u00edtimas.<\/p>\n<\/li>\n<li data-start=\"3611\" data-end=\"3956\">\n<p data-start=\"3613\" data-end=\"3956\"><strong data-start=\"3613\" data-end=\"3642\">Comercializa\u00e7\u00e3o e mercado<\/strong>: venta via Telegram \u2014 grupos e canais com assinaturas \u2014 e pagamentos em criptomoedas; o operador tamb\u00e9m fornecia pain\u00e9is para que compradores controlassem os servidores. Essa economia underground transforma explora\u00e7\u00e3o t\u00e9cnica numa oferta de servi\u00e7o (a \u201caccess-as-a-service\u201d).<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3963\" data-end=\"4017\"><strong>Impactos pr\u00e1ticos e cen\u00e1rios de explora\u00e7\u00e3o prov\u00e1vel<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"4019\" data-end=\"4685\">\n<li data-start=\"4019\" data-end=\"4225\">\n<p data-start=\"4021\" data-end=\"4225\"><strong data-start=\"4021\" data-end=\"4055\">Exfiltra\u00e7\u00e3o de dados sens\u00edveis<\/strong>: documentos internos, bases de dados, listas de usu\u00e1rios e arquivos com PII (informa\u00e7\u00e3o pessoal identific\u00e1vel) podem ser baixados e negociados ou usados para extors\u00e3o.<\/p>\n<\/li>\n<li data-start=\"4226\" data-end=\"4449\">\n<p data-start=\"4228\" data-end=\"4449\"><strong data-start=\"4228\" data-end=\"4252\">Persist\u00eancia e pivot<\/strong>: o invasor pode instalar backdoors adicionais, criar cronjobs maliciosos, ou plantar credenciais e chaves para movimentos futuros; em ambientes integrados, isso facilita acesso a redes internas.<\/p>\n<\/li>\n<li data-start=\"4450\" data-end=\"4685\">\n<p data-start=\"4452\" data-end=\"4685\"><strong data-start=\"4452\" data-end=\"4485\">Uso como plataforma de ataque<\/strong>: servidores comprometidos podem hospedar phishing pages, distribuir malware, ou servir como piv\u00f4s em opera\u00e7\u00f5es de fraude ou campanhas de desinforma\u00e7\u00e3o dirigidas.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4692\" data-end=\"4777\"><strong>Recomenda\u00e7\u00f5es pr\u00e1ticas \u2014 o que defensores (admins, SOC, CSIRT) devem fazer <em data-start=\"4770\" data-end=\"4777\">agora<\/em><\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4779\" data-end=\"4815\"><strong>1) Detec\u00e7\u00e3o e conten\u00e7\u00e3o imediata<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"4816\" data-end=\"5386\">\n<li data-start=\"4816\" data-end=\"4943\">\n<p data-start=\"4818\" data-end=\"4943\">Fazer <strong data-start=\"4824\" data-end=\"4838\">invent\u00e1rio<\/strong> de hosts web p\u00fablicos e plugins (WordPress\/Joomla\/Drupal) e priorizar ativos p\u00fablicos por criticidade.<\/p>\n<\/li>\n<li data-start=\"4944\" data-end=\"5171\">\n<p data-start=\"4946\" data-end=\"5171\">Executar <strong data-start=\"4955\" data-end=\"4983\">varredura de integridade<\/strong> e detectar webshells: procurar arquivos PHP com padr\u00f5es suspeitos, arquivos com timestamp n\u00e3o condizente e diret\u00f3rios com nomes aleat\u00f3rios; verificar logs de upload e requests an\u00f4malos.<\/p>\n<\/li>\n<li data-start=\"5172\" data-end=\"5386\">\n<p data-start=\"5174\" data-end=\"5386\">Se detectar comprometimento: isolar imediatamente o host, coletar evid\u00eancias (logs webserver, access logs, dumps de mem\u00f3ria se poss\u00edvel) e bloquear dom\u00ednios de C2 conhecidos.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"5388\" data-end=\"5420\"><strong>2) Erradica\u00e7\u00e3o e recupera\u00e7\u00e3o<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"5421\" data-end=\"5840\">\n<li data-start=\"5421\" data-end=\"5588\">\n<p data-start=\"5423\" data-end=\"5588\">Restaurar a partir de <strong data-start=\"5445\" data-end=\"5467\">backups imaculados<\/strong> (anteriores \u00e0 primeira evid\u00eancia de comprometimento), aplicar patches e atualizar CMS\/plugins antes de reexpor o host.<\/p>\n<\/li>\n<li data-start=\"5589\" data-end=\"5714\">\n<p data-start=\"5591\" data-end=\"5714\">Rotacionar credenciais e chaves associadas (DB, pain\u00e9is de hospedagem, contas FTP\/SSH), e revisar permiss\u00f5es de arquivos.<\/p>\n<\/li>\n<li data-start=\"5715\" data-end=\"5840\">\n<p data-start=\"5717\" data-end=\"5840\">Implementar WAF com regras espec\u00edficas de bloqueio para payloads JSON\/requests malformados e blindar endpoints de upload.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"5842\" data-end=\"5882\"><strong>3) Medidas preventivas e resili\u00eancia<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"5883\" data-end=\"6637\">\n<li data-start=\"5883\" data-end=\"6036\">\n<p data-start=\"5885\" data-end=\"6036\"><strong data-start=\"5885\" data-end=\"5903\">Higiene b\u00e1sica<\/strong>: patches autom\u00e1ticos (ou processos r\u00e1pidos de patch), desativar contas n\u00e3o usadas, senhas fortes, MFA em pain\u00e9is de administra\u00e7\u00e3o.<\/p>\n<\/li>\n<li data-start=\"6037\" data-end=\"6252\">\n<p data-start=\"6039\" data-end=\"6252\"><strong data-start=\"6039\" data-end=\"6097\">Monitoramento de integridade e EDR para servidores web<\/strong>: habilitar detec\u00e7\u00e3o de execu\u00e7\u00e3o de bin\u00e1rios n\u00e3o esperados, alertas por cria\u00e7\u00e3o de arquivos execut\u00e1veis via web, e an\u00e1lise de comportamento de processos.<\/p>\n<\/li>\n<li data-start=\"6253\" data-end=\"6473\">\n<p data-start=\"6255\" data-end=\"6473\"><strong data-start=\"6255\" data-end=\"6291\">Segmenta\u00e7\u00e3o de rede e isolamento<\/strong>: reduzir blast radius \u2014 servidores web n\u00e3o devem ter credenciais de admin para bases de dados cr\u00edticas sem controles intermedi\u00e1rios (secrets managers, roles com menor privil\u00e9gio).<\/p>\n<\/li>\n<li data-start=\"6474\" data-end=\"6637\">\n<p data-start=\"6476\" data-end=\"6637\"><strong data-start=\"6476\" data-end=\"6568\">Programas de recompensa por divulga\u00e7\u00e3o (bug bounty) \/ auditorias de seguran\u00e7a peri\u00f3dicas<\/strong>: especialmente para portais p\u00fablicos que hospedam dados sens\u00edveis.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"6639\" data-end=\"6678\"><strong>4) A\u00e7\u00e3o coordenada e resposta legal<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"6679\" data-end=\"7086\">\n<li data-start=\"6679\" data-end=\"6869\">\n<p data-start=\"6681\" data-end=\"6869\">Notificar autoridades competentes e CSIRTs locais quando servi\u00e7os governamentais estiverem envolvidos \u2014 ataques a infraestrutura p\u00fablica demandam investiga\u00e7\u00e3o e coopera\u00e7\u00e3o internacional.<\/p>\n<\/li>\n<li data-start=\"6870\" data-end=\"7086\">\n<p data-start=\"6872\" data-end=\"7086\">Compartilhar IOCs (dom\u00ednios, hashes, padr\u00f5es de URL) com comunidades de threat intel e plataformas de bloqueio (ISPs, registries) para mitigar reutiliza\u00e7\u00e3o por outros atores.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7093\" data-end=\"7166\"><strong>Li\u00e7\u00f5es maiores \u2014 governan\u00e7a, educa\u00e7\u00e3o e responsabilidade do fornecedor<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"7168\" data-end=\"8019\">\n<li data-start=\"7168\" data-end=\"7441\">\n<p data-start=\"7171\" data-end=\"7441\"><strong data-start=\"7171\" data-end=\"7223\">Reduzir excesso de confian\u00e7a em \u201csites pequenos\u201d<\/strong> \u2014 muitas vezes, \u00f3rg\u00e3os p\u00fablicos e pequenas institui\u00e7\u00f5es acad\u00eamicas n\u00e3o possuem equipes de TI com maturidade em seguran\u00e7a; investimentos m\u00ednimos (hardening, atualiza\u00e7\u00f5es) reduzem drasticamente a superf\u00edcie de ataque.<\/p>\n<\/li>\n<li data-start=\"7442\" data-end=\"7659\">\n<p data-start=\"7445\" data-end=\"7659\"><strong data-start=\"7445\" data-end=\"7492\">Terceiriza\u00e7\u00e3o exige SLA e auditoria t\u00e9cnica<\/strong> \u2014 se a hospedagem ou manuten\u00e7\u00e3o de portais \u00e9 terceirizada, contratos devem obrigar a pr\u00e1ticas de seguran\u00e7a (patch management, backups testados, pentests regulares).<\/p>\n<\/li>\n<li data-start=\"7660\" data-end=\"8019\">\n<p data-start=\"7663\" data-end=\"8019\"><strong data-start=\"7663\" data-end=\"7731\">Mercados underground prosperam quando a oferta t\u00e9cnica \u00e9 simples<\/strong> \u2014 o caso mostra que enquanto for mais barato vender acesso do que investir em educa\u00e7\u00e3o\/infra, haver\u00e1 \u201cfornecedores\u201d dispostos a explorar. Pol\u00edticas acad\u00eamicas e c\u00f3digos de conduta para estudantes de TI devem enfatizar \u00e9tica e consequ\u00eancias legais.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"8026\" data-end=\"8038\"><strong>Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"8040\" data-end=\"8610\">O caso do estudante que vendeu acessos a sites governamentais n\u00e3o \u00e9 apenas uma hist\u00f3ria de \u201chacker que virou vendedor\u201d: \u00e9 um sintoma de um ecossistema fr\u00e1gil onde falhas operacionais (plugins desatualizados, credenciais fracas, pain\u00e9is inseguros) se transformam em produtos comerciais para atores com inten\u00e7\u00f5es variadas \u2014 do financeiro ao espionagem. A sofistica\u00e7\u00e3o do <em data-start=\"8409\" data-end=\"8419\">webshell<\/em> Beima e a profissionaliza\u00e7\u00e3o da cadeia de oferta mostram que n\u00e3o estamos mais s\u00f3 diante de exploits isolados; trata-se de uma economia subterr\u00e2nea que transforma vulnerabilidades em servi\u00e7o.<\/p>\n<p style=\"text-align: justify;\" data-start=\"8612\" data-end=\"9159\">A resposta exige medidas t\u00e9cnicas imediatas (detec\u00e7\u00e3o, isolamento, patching), processos organizacionais (auditorias, SLAs, redu\u00e7\u00e3o de privil\u00e9gio) e um esfor\u00e7o mais amplo de governan\u00e7a e educa\u00e7\u00e3o \u2014 especialmente em institui\u00e7\u00f5es p\u00fablicas e acad\u00eamicas, que muitas vezes servem como \u201cporta de entrada\u201d por falta de investimento em seguran\u00e7a. Sem essa atua\u00e7\u00e3o em m\u00faltiplas frentes, a preval\u00eancia desse tipo de mercado tender\u00e1 a crescer, perpetuando um ciclo que beneficia atacantes e penaliza v\u00edtimas e cidad\u00e3os.\u00a0<\/p>\n<p data-start=\"8612\" data-end=\"9159\">\u00a0<\/p>\n<p data-start=\"9166\" data-end=\"9180\"><strong>Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"9182\" data-end=\"9748\">\n<li data-start=\"9182\" data-end=\"9443\">\n<p data-start=\"9184\" data-end=\"9443\"><strong>Canaltech<\/strong> \u2014 <em data-start=\"9196\" data-end=\"9274\">\u201cHacker universit\u00e1rio vende acesso a sites do governo no Telegram por R$ 15\u201d<\/em>. Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/canaltech.com.br\/seguranca\/hacker-universitario-vende-acesso-a-sites-do-governo-no-telegram-por-r-15\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"9291\" data-end=\"9400\">https:\/\/canaltech.com.br\/seguranca\/hacker-universitario-vende-acesso-a-sites-do-governo-no-telegram-por-r-15\/<\/a>. <span class=\"\" data-state=\"closed\"><span class=\"ms-1 inline-flex max-w-full items-center relative top-[-0.094rem] animate-[show_150ms_ease-in]\" data-testid=\"webpage-citation-pill\"><a class=\"flex h-4.5 overflow-hidden rounded-xl px-2 text-[9px] font-medium transition-colors duration-150 ease-in-out text-token-text-secondary! bg-[#F4F4F4]! dark:bg-[#303030]!\" href=\"https:\/\/canaltech.com.br\/seguranca\/hacker-universitario-vende-acesso-a-sites-do-governo-no-telegram-por-r-15\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\"><span class=\"relative start-0 bottom-0 flex h-full w-full items-center\"><span class=\"flex h-4 w-full items-center justify-between overflow-hidden\"><span class=\"max-w-[15ch] grow truncate overflow-hidden text-center\">Canaltech<\/span><\/span><\/span><\/a><\/span><\/span><\/p>\n<\/li>\n<li data-start=\"9444\" data-end=\"9748\">\n<p data-start=\"9446\" data-end=\"9748\"><strong>Cyderes (Howler Cell)<\/strong> \u2014 <em data-start=\"9470\" data-end=\"9542\">\u201cWebshell underground: Student selling PHP backdoors to threat actors\u201d<\/em> (investiga\u00e7\u00e3o sobre a campanha Beima). Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.cyderes.com\/howler-cell\/webshell-underground-student-hacker-selling-php-backdoors-to-threat-actors?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"9597\" data-end=\"9707\">https:\/\/www.cyderes.com\/howler-cell\/webshell-underground-student-hacker-selling-php-backdoors-to-threat-actors<\/a><\/p>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Venda de acessos a sites governamentais: quando um estudante transforma vulnerabilidades em mercado negro Um relat\u00f3rio recente da Cyderes revelou um esquema inquietante: um estudante universit\u00e1rio (localizado em Bangladesh, segundo a investiga\u00e7\u00e3o) vinha comprometendo sites \u2014 muitos deles pertencentes a governos, universidades e \u00f3rg\u00e3os judiciais \u2014 e vendendo o acesso a esses servidores por pre\u00e7os [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23671,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23662","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23662","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23662"}],"version-history":[{"count":5,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23662\/revisions"}],"predecessor-version":[{"id":23683,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23662\/revisions\/23683"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23671"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23662"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23662"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23662"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}