{"id":23705,"date":"2025-12-19T08:00:00","date_gmt":"2025-12-19T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23705"},"modified":"2025-12-15T12:35:11","modified_gmt":"2025-12-15T15:35:11","slug":"hackers-usam-chatgpt-e-grok-para-disseminar-malware","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/12\/exploits\/hackers-usam-chatgpt-e-grok-para-disseminar-malware\/","title":{"rendered":"Hackers usam ChatGPT e Grok para disseminar malware"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"173\" data-end=\"279\"><strong data-start=\"175\" data-end=\"279\">Quando a confian\u00e7a em IA se torna risco: hackers usam ChatGPT, Grok e an\u00fancios para espalhar malware<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"281\" data-end=\"1020\">Nos \u00faltimos meses, pesquisadores de seguran\u00e7a identificaram um novo padr\u00e3o de ataque que explora a <strong data-start=\"380\" data-end=\"453\">confian\u00e7a dos usu\u00e1rios em assistentes de intelig\u00eancia artificial (IA)<\/strong> como ChatGPT e Grok para distribuir malware de forma <em data-start=\"507\" data-end=\"524\">quase invis\u00edvel<\/em>. Diferentemente das campanhas de phishing tradicionais \u2014 que usam e-mails maliciosos ou p\u00e1ginas de sites falsos \u2014 essa estrat\u00e9gia combina <strong data-start=\"663\" data-end=\"759\">IA leg\u00edtima, links patrocinados e otimiza\u00e7\u00e3o de busca para alcan\u00e7ar v\u00edtimas em grande escala<\/strong>, manipulando o comportamento humano e os mecanismos de credibilidade dos sistemas. O ataque foi detalhado em uma reportagem recente da Hardware sobre a utiliza\u00e7\u00e3o desses assistentes para espalhar malware em an\u00fancios pagos.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1022\" data-end=\"1229\">Neste artigo, exploramos como essa t\u00e9cnica funciona, por que ela \u00e9 particularmente eficaz, os riscos que representa para indiv\u00edduos e organiza\u00e7\u00f5es e como equipes de defesa podem se preparar para enfrent\u00e1-la.<\/p>\n<p data-start=\"1022\" data-end=\"1229\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1236\" data-end=\"1315\"><strong data-start=\"1239\" data-end=\"1315\">1. A engenharia por tr\u00e1s do ataque: IA e an\u00fancios como vetor de infec\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1317\" data-end=\"1372\">O n\u00facleo da t\u00e9cnica consiste em tr\u00eas partes principais:<\/p>\n<p style=\"text-align: justify;\" data-start=\"1374\" data-end=\"1449\"><strong data-start=\"1378\" data-end=\"1449\">1.1 Manipula\u00e7\u00e3o de assistentes de IA para gerar comandos maliciosos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1451\" data-end=\"1874\">Cibercriminosos iniciam conversas com assistentes de IA como ChatGPT e Grok usando frases inocentes relacionadas a problemas t\u00e9cnicos comuns (ex.: <em data-start=\"1598\" data-end=\"1630\">\u201ccomo liberar espa\u00e7o em disco\u201d<\/em>). Ao direcionar corretamente o prompt, os atacantes conseguem que as IAs gerem instru\u00e7\u00f5es t\u00e9cnicas que, na realidade, cont\u00eam <strong data-start=\"1756\" data-end=\"1779\">comandos maliciosos<\/strong> \u2014 como linhas de Terminal que baixam e executam malware.\u00a0<\/p>\n<p data-start=\"1451\" data-end=\"1874\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1876\" data-end=\"1923\"><strong data-start=\"1880\" data-end=\"1923\">1.2 Amplifica\u00e7\u00e3o por links patrocinados<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1925\" data-end=\"2309\">Ap\u00f3s obter a resposta desejada da IA (que pode conter instru\u00e7\u00f5es perigosas), os atacantes transformam essa resposta em conte\u00fado p\u00fablico e usam <strong data-start=\"2068\" data-end=\"2135\">an\u00fancios pagos \u2014 como Google Ads \u2014 para promover esse conte\u00fado.<\/strong> Assim, qualquer pessoa buscando a mesma solu\u00e7\u00e3o recebe o link como primeiro resultado, acreditando estar acessando uma fonte confi\u00e1vel.\u00a0<\/p>\n<p data-start=\"1925\" data-end=\"2309\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2311\" data-end=\"2357\"><strong data-start=\"2315\" data-end=\"2357\">1.3 Explora\u00e7\u00e3o da confian\u00e7a do usu\u00e1rio<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2359\" data-end=\"2787\">A efic\u00e1cia dessa t\u00e1tica se deve \u00e0 <strong data-start=\"2393\" data-end=\"2460\">confian\u00e7a que os usu\u00e1rios depositam em ferramentas reconhecidas<\/strong> como ChatGPT, Grok e nos primeiros resultados do Google. Mesmo quando instru\u00e7\u00f5es envolvem copiar e colar c\u00f3digo ou seguir passos t\u00e9cnicos, usu\u00e1rios desavisados podem acreditar que est\u00e3o apenas seguindo uma recomenda\u00e7\u00e3o leg\u00edtima, o que neutraliza muitos alertas de seguran\u00e7a convencionais.\u00a0<\/p>\n<p data-start=\"2359\" data-end=\"2787\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2794\" data-end=\"2857\"><strong data-start=\"2797\" data-end=\"2857\">2. Por que essa t\u00e9cnica \u00e9 poderosa e dif\u00edcil de bloquear<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2859\" data-end=\"2911\"><strong data-start=\"2863\" data-end=\"2911\">2.1 Aus\u00eancia de arquivos maliciosos vis\u00edveis<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2913\" data-end=\"3338\">Ao contr\u00e1rio de malwares tradicionais que dependem de execut\u00e1veis suspeitos ou de links claramente maliciosos, os ataques via IA muitas vezes n\u00e3o criam artefatos \u00f3bvios: o ponto de infec\u00e7\u00e3o pode ser simplesmente um comando de Terminal, um script curto ou um URL aparentemente benigno \u2014 tudo isso <strong data-start=\"3209\" data-end=\"3299\">fora do escopo de mecanismos de detec\u00e7\u00e3o baseados em assinatura ou heur\u00edsticas simples<\/strong>.\u00a0<\/p>\n<p data-start=\"2913\" data-end=\"3338\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3340\" data-end=\"3384\"><strong data-start=\"3344\" data-end=\"3384\">2.2 Explora\u00e7\u00e3o de servi\u00e7os leg\u00edtimos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3386\" data-end=\"3790\">ChatGPT, Grok e mecanismos de busca como o Google s\u00e3o servi\u00e7os amplamente confi\u00e1veis e utilizados globalmente. Essa confian\u00e7a impl\u00edcita faz com que sistemas de seguran\u00e7a \u2014 incluindo filtros de rede e analisadores de tr\u00e1fego \u2014 muitas vezes <strong data-start=\"3625\" data-end=\"3699\">n\u00e3o considerem atividades relacionadas a esses servi\u00e7os como suspeitas<\/strong>, permitindo que o ataque se espalhe silenciosamente.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3792\" data-end=\"3849\"><strong data-start=\"3796\" data-end=\"3849\">2.3 Persist\u00eancia da campanha mesmo ap\u00f3s den\u00fancias<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3851\" data-end=\"4225\">Pesquisadores relataram que, mesmo ap\u00f3s a den\u00fancia aos provedores de an\u00fancios, links maliciosos permaneceram ativos por v\u00e1rias horas, tempo suficiente para atingir muitas v\u00edtimas. Essa perman\u00eancia indica uma lacuna nas pol\u00edticas de fiscaliza\u00e7\u00e3o de plataformas de an\u00fancios e na capacidade de resposta a ataques emergentes desta natureza.\u00a0<\/p>\n<p data-start=\"3851\" data-end=\"4225\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4232\" data-end=\"4280\"><strong data-start=\"4235\" data-end=\"4280\">3. Exemplos de impacto e incidentes reais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4282\" data-end=\"4752\">Um caso particularmente ilustrativo envolveu o malware <strong data-start=\"4337\" data-end=\"4353\">AMOS Stealer<\/strong> em sistemas Mac. Pesquisadores da Huntress descobriram que v\u00edtimas que buscavam solu\u00e7\u00f5es simples \u2014 como \u201cliberar espa\u00e7o no macOS\u201d \u2014 foram levadas a links maliciosos impulsionados por IA e an\u00fancios pagos. Ao copiar e executar um comando sugerido, o AMOS Stealer foi instalado com privil\u00e9gios de root, permitindo exfiltra\u00e7\u00e3o de dados confidenciais e credenciais.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4754\" data-end=\"4965\">Esse m\u00e9todo enfatiza que a amea\u00e7a n\u00e3o \u00e9 apenas te\u00f3rica: advers\u00e1rios j\u00e1 est\u00e3o combinando IAs confi\u00e1veis com engenharia social e publicidade paga para alcan\u00e7ar suas v\u00edtimas de forma automatizada e em larga escala.<\/p>\n<p data-start=\"4754\" data-end=\"4965\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4972\" data-end=\"5030\"><strong data-start=\"4975\" data-end=\"5030\">4. Implica\u00e7\u00f5es para seguran\u00e7a corporativa e pessoal<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5032\" data-end=\"5098\"><strong data-start=\"5036\" data-end=\"5098\">4.1 Eros\u00e3o de confian\u00e7a nas IAs como ferramenta de suporte<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5100\" data-end=\"5387\">Empresas e usu\u00e1rios frequentemente utilizam chatbots e assistentes de IA para suporte t\u00e9cnico. Quando esses sistemas s\u00e3o manipulados, a confian\u00e7a torna-se uma vulnerabilidade, criando um verdadeiro paradoxo: <strong data-start=\"5308\" data-end=\"5387\">tecnologias que deveriam aumentar efici\u00eancia passam a ser vetores de risco.<\/strong><\/p>\n<p data-start=\"5100\" data-end=\"5387\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5389\" data-end=\"5446\"><strong data-start=\"5393\" data-end=\"5446\">4.2 Amplifica\u00e7\u00e3o autom\u00e1tica de conte\u00fado malicioso<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5448\" data-end=\"5708\">Ferramentas como Grok podem inadvertidamente <strong data-start=\"5493\" data-end=\"5523\">legitimar links maliciosos<\/strong> ao inclu\u00ed-los em respostas automatizadas, gerando impress\u00f5es e alcance que ferramentas maliciosas normais n\u00e3o conseguem atingir por conta pr\u00f3pria.\u00a0<\/p>\n<p data-start=\"5448\" data-end=\"5708\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5710\" data-end=\"5775\"><strong data-start=\"5714\" data-end=\"5775\">4.3 Dificuldade de preven\u00e7\u00e3o por ferramentas tradicionais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5777\" data-end=\"6165\">Os mecanismos de defesa convencionais \u2014 antiv\u00edrus, proxies, sistemas de bloqueio de URL \u2014 s\u00e3o geralmente configurados para inspecionar artefatos pr\u00f3ximos ao final da cadeia de ataque (downloads diretos, anexos, execut\u00e1veis). Quando o vetor envolve comandos aparentemente leg\u00edtimos ou respostas de IA, essas defesas podem simplesmente <strong data-start=\"6111\" data-end=\"6165\">n\u00e3o perceber risco at\u00e9 que o dano j\u00e1 esteja feito.<\/strong><\/p>\n<p data-start=\"5777\" data-end=\"6165\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6172\" data-end=\"6217\"><strong data-start=\"6175\" data-end=\"6217\">5. Boas pr\u00e1ticas de defesa e mitiga\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6219\" data-end=\"6295\">Diante dessa amea\u00e7a, a abordagem defensiva precisa evoluir em v\u00e1rios n\u00edveis:<\/p>\n<p style=\"text-align: justify;\" data-start=\"6297\" data-end=\"6335\"><strong data-start=\"6301\" data-end=\"6335\">5.1 Educa\u00e7\u00e3o e conscientiza\u00e7\u00e3o<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"6337\" data-end=\"6707\">\n<li data-start=\"6337\" data-end=\"6590\">\n<p data-start=\"6339\" data-end=\"6590\"><strong data-start=\"6339\" data-end=\"6423\">Evitar executar comandos sugeridos por IA sem verificar sua origem e finalidade.<\/strong> Explique a equipes e usu\u00e1rios que respostas de assistentes de IA n\u00e3o devem ser usadas como instru\u00e7\u00f5es t\u00e9cnicas at\u00e9 serem revisadas por um especialista de seguran\u00e7a.<\/p>\n<\/li>\n<li data-start=\"6591\" data-end=\"6707\">\n<p data-start=\"6593\" data-end=\"6707\"><strong data-start=\"6593\" data-end=\"6705\">Desconfiar de resultados patrocinados que prometem solu\u00e7\u00f5es f\u00e1ceis demais para problemas t\u00e9cnicos complexos.<\/strong><\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6709\" data-end=\"6751\"><strong data-start=\"6713\" data-end=\"6751\">5.2 Filtragem avan\u00e7ada de conte\u00fado<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"6753\" data-end=\"7013\">\n<li data-start=\"6753\" data-end=\"6903\">\n<p data-start=\"6755\" data-end=\"6903\"><strong data-start=\"6755\" data-end=\"6819\">Monitorar e bloquear dom\u00ednios usados para distribuir malware<\/strong>, especialmente aqueles que aparecem em an\u00fancios relacionados a solu\u00e7\u00f5es t\u00e9cnicas.<\/p>\n<\/li>\n<li data-start=\"6904\" data-end=\"7013\">\n<p data-start=\"6906\" data-end=\"7013\"><strong data-start=\"6906\" data-end=\"7013\">Bloquear scripts e execu\u00e7\u00f5es automatizadas de comandos em endpoints corporativos sem valida\u00e7\u00e3o interna.<\/strong><\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7015\" data-end=\"7056\"><strong data-start=\"7019\" data-end=\"7056\">5.3 Prote\u00e7\u00e3o em m\u00faltiplas camadas<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"7058\" data-end=\"7344\">\n<li data-start=\"7058\" data-end=\"7194\">\n<p data-start=\"7060\" data-end=\"7194\"><strong data-start=\"7060\" data-end=\"7109\">Implementar EDR\/EDR nas m\u00e1quinas dos usu\u00e1rios<\/strong> para detectar comportamentos an\u00f4malos, como instala\u00e7\u00e3o de software n\u00e3o autorizado.<\/p>\n<\/li>\n<li data-start=\"7195\" data-end=\"7344\">\n<p data-start=\"7197\" data-end=\"7344\"><strong data-start=\"7197\" data-end=\"7271\">Configurar an\u00e1lise de contexto nos mecanismos de resposta a incidentes<\/strong>, correlacionando atividades suspeitas com respostas automatizadas de IA.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7346\" data-end=\"7395\"><strong data-start=\"7350\" data-end=\"7395\">5.4 Pol\u00edticas de seguran\u00e7a para uso de IA<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"7397\" data-end=\"7580\">\n<li data-start=\"7397\" data-end=\"7580\">\n<p data-start=\"7399\" data-end=\"7580\"><strong data-start=\"7399\" data-end=\"7467\">Estabelecer diretrizes para uso corporativo de assistentes de IA<\/strong>, incluindo revis\u00e3o humana obrigat\u00f3ria antes de executar solu\u00e7\u00f5es t\u00e9cnicas sugeridas por ferramentas generativas.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7587\" data-end=\"7603\"><strong data-start=\"7590\" data-end=\"7603\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7605\" data-end=\"8023\">O uso malicioso de assistentes de IA como ChatGPT e Grok para espalhar malware por meio de links patrocinados representa uma <strong data-start=\"7730\" data-end=\"7785\">nova fronteira de amea\u00e7as na ciberseguran\u00e7a moderna<\/strong>. Ao combinar a confian\u00e7a natural que usu\u00e1rios depositam em assistentes inteligentes com mecanismos de publicidade paga, cibercriminosos conseguem criar vetores de ataque altamente eficazes que muitas vezes escapam \u00e0 detec\u00e7\u00e3o tradicional.<\/p>\n<p style=\"text-align: justify;\" data-start=\"8025\" data-end=\"8472\">Esse tipo de t\u00e9cnica n\u00e3o \u00e9 apenas um ataque isolado, mas sim um sinal de que a integra\u00e7\u00e3o de IA em fluxos cotidianos de trabalho \u2014 sem medidas apropriadas de seguran\u00e7a \u2014 pode abrir portas para explora\u00e7\u00e3o em massa. Organiza\u00e7\u00f5es e usu\u00e1rios precisam n\u00e3o apenas atualizar suas defesas t\u00e9cnicas, mas tamb\u00e9m <strong data-start=\"8327\" data-end=\"8383\">reestruturar sua confian\u00e7a em sistemas automatizados<\/strong>, gradualmente incorporando an\u00e1lise humana e pol\u00edticas rigorosas para minimizar riscos.<\/p>\n<p data-start=\"8025\" data-end=\"8472\">\u00a0<\/p>\n<p data-start=\"8479\" data-end=\"8497\"><strong data-start=\"8482\" data-end=\"8497\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"8499\" data-end=\"8966\">\n<li data-start=\"8499\" data-end=\"8723\">\n<p data-start=\"8502\" data-end=\"8723\"><em data-start=\"8502\" data-end=\"8575\">Hackers usam ChatGPT e Grok para espalhar malware em links patrocinados<\/em> \u2014 <strong>Hardware.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.hardware.com.br\/noticias\/hackers-usam-chatgpt-grok-espalhar-malware\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"8603\" data-end=\"8683\">https:\/\/www.hardware.com.br\/noticias\/hackers-usam-chatgpt-grok-espalhar-malware\/<\/a> <span class=\"\" data-state=\"closed\"><span class=\"ms-1 inline-flex max-w-full items-center relative top-[-0.094rem] animate-[show_150ms_ease-in]\" data-testid=\"webpage-citation-pill\"><a class=\"flex h-4.5 overflow-hidden rounded-xl px-2 text-[9px] font-medium transition-colors duration-150 ease-in-out text-token-text-secondary! bg-[#F4F4F4]! dark:bg-[#303030]!\" href=\"https:\/\/www.hardware.com.br\/noticias\/hackers-usam-chatgpt-grok-espalhar-malware\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\"><span class=\"relative start-0 bottom-0 flex h-full w-full items-center\"><span class=\"flex h-4 w-full items-center justify-between overflow-hidden\"><span class=\"max-w-[15ch] grow truncate overflow-hidden text-center\">www.hardware.com.br<\/span><\/span><\/span><\/a><\/span><\/span><\/p>\n<\/li>\n<li data-start=\"8724\" data-end=\"8966\">\n<p data-start=\"8727\" data-end=\"8966\"><em data-start=\"8727\" data-end=\"8786\">Threat actors abuse X\u2019s Grok AI to spread malicious links<\/em> \u2014<strong> BleepingComputer.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/threat-actors-abuse-xs-grok-ai-to-spread-malicious-links\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"8822\" data-end=\"8926\">https:\/\/www.bleepingcomputer.com\/news\/security\/threat-actors-abuse-xs-grok-ai-to-spread-malicious-links\/<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Quando a confian\u00e7a em IA se torna risco: hackers usam ChatGPT, Grok e an\u00fancios para espalhar malware Nos \u00faltimos meses, pesquisadores de seguran\u00e7a identificaram um novo padr\u00e3o de ataque que explora a confian\u00e7a dos usu\u00e1rios em assistentes de intelig\u00eancia artificial (IA) como ChatGPT e Grok para distribuir malware de forma quase invis\u00edvel. Diferentemente das campanhas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23706,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23705","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23705","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23705"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23705\/revisions"}],"predecessor-version":[{"id":23708,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23705\/revisions\/23708"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23706"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23705"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23705"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23705"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}