{"id":23725,"date":"2025-12-24T08:00:00","date_gmt":"2025-12-24T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23725"},"modified":"2025-12-22T22:38:56","modified_gmt":"2025-12-23T01:38:56","slug":"itau-emite-alerta-de-seguranca","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/12\/exploits\/itau-emite-alerta-de-seguranca\/","title":{"rendered":"Ita\u00fa emite alerta de seguran\u00e7a"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"213\" data-end=\"313\"><strong data-start=\"215\" data-end=\"313\">Ita\u00fa emite alerta de seguran\u00e7a: tend\u00eancia de golpes e a import\u00e2ncia da conscientiza\u00e7\u00e3o digital<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"315\" data-end=\"1025\">Em dezembro de 2025, um importante <strong data-start=\"350\" data-end=\"403\">alerta relacionado \u00e0 seguran\u00e7a banc\u00e1ria e digital<\/strong> envolvendo o <strong data-start=\"417\" data-end=\"434\">Ita\u00fa Unibanco <\/strong>circulou por portais de not\u00edcias \u2014 refor\u00e7ando a necessidade de conscientiza\u00e7\u00e3o cont\u00ednua sobre tentativas de fraude que miram clientes de institui\u00e7\u00f5es financeiras no Brasil. Embora este alerta tenha sido amplamente divulgado com foco no p\u00fablico em geral, ele destaca uma preocupa\u00e7\u00e3o de seguran\u00e7a que transcende simples comunica\u00e7\u00e3o institucional e toca diretamente em vetores de ataque amplamente explorados por cibercriminosos, como <em data-start=\"867\" data-end=\"886\">engenharia social<\/em>, fraudes por telefone, e falsos contatos que tentam se passar por representantes leg\u00edtimos do banco.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1027\" data-end=\"1409\">Para analistas de ciberseguran\u00e7a, esse alerta revela n\u00e3o apenas um problema pontual, mas um padr\u00e3o sist\u00eamico: criminosos continuam evoluindo suas t\u00e1ticas para enganar usu\u00e1rios e obter acesso a informa\u00e7\u00f5es sens\u00edveis ou contas financeiras. Este artigo explora os vetores de ataque mais comuns, por que eles funcionam t\u00e3o bem, e como usu\u00e1rios e organiza\u00e7\u00f5es podem mitigar esses riscos.<\/p>\n<p data-start=\"1027\" data-end=\"1409\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1416\" data-end=\"1495\"><strong data-start=\"1419\" data-end=\"1495\">1. O contexto dos golpes e alertas emitidos por institui\u00e7\u00f5es financeiras<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1497\" data-end=\"1985\">Alerta de seguran\u00e7a emitidos por bancos n\u00e3o surgem ao acaso. Eles funcionam como mecanismos preventivos de comunica\u00e7\u00e3o quando h\u00e1 <strong data-start=\"1626\" data-end=\"1688\">aumento de atividades fraudulentas ou tentativas de ataque<\/strong> que preocupam tanto os bancos quanto os reguladores. Frequentemente, esses alertas s\u00e3o respostas a padr\u00f5es de abuso observados nos canais de atendimento, plataformas de monitoramento de fraude ou dados internos de tentativas de acesso indevido por terceiros.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1987\" data-end=\"2224\">No caso do Ita\u00fa, o alerta mais recente enfatizou cuidados com abordagens em que golpistas se passam por funcion\u00e1rios, centrais de atendimento ou seguradoras, buscando persuadir clientes a executarem a\u00e7\u00f5es que exp\u00f5em seus dados ou contas.<\/p>\n<p data-start=\"1987\" data-end=\"2224\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2231\" data-end=\"2288\"><strong data-start=\"2234\" data-end=\"2288\">2. T\u00e9cnicas de <em data-start=\"2251\" data-end=\"2270\">engenharia social<\/em> mais utilizadas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2290\" data-end=\"2495\">Golpes que visam clientes banc\u00e1rios usam primariamente t\u00e9cnicas de <strong data-start=\"2357\" data-end=\"2378\">engenharia social<\/strong> \u2014 manipula\u00e7\u00e3o psicol\u00f3gica para influenciar comportamentos que beneficiam o atacante. Alguns dos mais comuns incluem:<\/p>\n<p style=\"text-align: justify;\" data-start=\"2497\" data-end=\"2533\"><strong data-start=\"2501\" data-end=\"2533\">2.1 Falsa central telef\u00f4nica<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2535\" data-end=\"2876\">Golpistas entram em contato por telefone, alegando que h\u00e1 uma atividade suspeita na conta. Para \u201cresolver\u201d, pedem dados como n\u00famero da ag\u00eancia, conta, cart\u00f5es ou senhas. Esse tipo de golpe tem alta taxa de sucesso porque opera sob o princ\u00edpio da urg\u00eancia, explorando o medo de perda financeira imediato.<\/p>\n<p data-start=\"2535\" data-end=\"2876\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2878\" data-end=\"2927\"><strong data-start=\"2882\" data-end=\"2927\">2.2 Contatos por aplicativos de mensagens<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2929\" data-end=\"3238\">Mensagens enviadas via WhatsApp ou SMS sugerem que h\u00e1 \u201cproblemas de seguran\u00e7a\u201d, e ent\u00e3o direcionam a v\u00edtima para acessos fraudulentos ou pedem dados confidenciais. Essa modalidade \u00e9 similar ao phishing, mas com a confian\u00e7a adicional de que a mensagem parece vir de um n\u00famero conhecido ou relacionado ao banco.<\/p>\n<p data-start=\"2929\" data-end=\"3238\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3240\" data-end=\"3297\"><strong data-start=\"3244\" data-end=\"3297\">2.3 Golpes do falso funcion\u00e1rio ou falso advogado<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3299\" data-end=\"3629\">Cibercriminosos podem se passar por advogados, agentes de cobran\u00e7a ou representantes legais alegando que a conta est\u00e1 sob investiga\u00e7\u00e3o ou que h\u00e1 pend\u00eancias judiciais. Em alguns casos, informa\u00e7\u00f5es p\u00fablicas (como dados sobre processos judiciais) s\u00e3o coletadas para dar credibilidade \u00e0 conversa.<\/p>\n<p data-start=\"3299\" data-end=\"3629\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3636\" data-end=\"3706\"><strong data-start=\"3639\" data-end=\"3706\">3. Por que esses golpes funcionam \u2014 uma vis\u00e3o de ciberseguran\u00e7a<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3708\" data-end=\"3766\"><strong data-start=\"3712\" data-end=\"3766\">3.1 Uso de confian\u00e7a e credibilidade institucional<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3768\" data-end=\"4074\">Golpes que se passam por comunica\u00e7\u00f5es oficiais de um banco exploram a confian\u00e7a que os clientes t\u00eam em marcas como Ita\u00fa. Comunicar que h\u00e1 \u201cproblemas de seguran\u00e7a\u201d junto com n\u00fameros de telefone ou nomes que soam leg\u00edtimos reduz a suspeita inicial e aumenta a chance de a v\u00edtima seguir instru\u00e7\u00f5es maliciosas.<\/p>\n<p data-start=\"3768\" data-end=\"4074\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4076\" data-end=\"4136\"><strong data-start=\"4080\" data-end=\"4136\">3.2 Mensagens personalizadas e uso de dados p\u00fablicos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4138\" data-end=\"4369\">Criminosos frequentemente coletam dados b\u00e1sicos (como nome completo, CPF parcialmente exposto em bases p\u00fablicas, ou valor de transa\u00e7\u00f5es) para personalizar suas abordagens. Isso dificulta a percep\u00e7\u00e3o imediata de fraude pelo usu\u00e1rio.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4371\" data-end=\"4428\"><strong data-start=\"4375\" data-end=\"4428\">3.3 Sobrecarga cognitiva em ambientes de uso real<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4430\" data-end=\"4766\">Em situa\u00e7\u00f5es reais de uso banc\u00e1rio \u2014 como durante a finaliza\u00e7\u00e3o de compras, movimenta\u00e7\u00f5es de alto valor ou situa\u00e7\u00f5es de risco financeiro percebido \u2014 usu\u00e1rios s\u00e3o menos propensos a questionar mensagens inesperadas, especialmente quando associadas a canais de comunica\u00e7\u00e3o confi\u00e1veis. Isso \u00e9 explorado repetidamente por agentes maliciosos.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4773\" data-end=\"4817\"><strong data-start=\"4776\" data-end=\"4817\">4. Impactos potenciais desses ataques<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4819\" data-end=\"4877\">Os impactos de cair em um golpe banc\u00e1rio podem ser amplos:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"4879\" data-end=\"5182\">\n<li data-start=\"4879\" data-end=\"4990\">\n<p data-start=\"4881\" data-end=\"4990\"><strong data-start=\"4881\" data-end=\"4908\">Perda financeira direta<\/strong>, por meio de transfer\u00eancias fraudulentas ou apropria\u00e7\u00e3o de criptomoedas e fundos;<\/p>\n<\/li>\n<li data-start=\"4991\" data-end=\"5050\">\n<p data-start=\"4993\" data-end=\"5050\"><strong data-start=\"4993\" data-end=\"5049\">Acesso n\u00e3o autorizado a contas e servi\u00e7os associados<\/strong>;<\/p>\n<\/li>\n<li data-start=\"5051\" data-end=\"5121\">\n<p data-start=\"5053\" data-end=\"5121\"><strong data-start=\"5053\" data-end=\"5120\">Roubo de identidade e uso de dados pessoais para outras fraudes<\/strong>;<\/p>\n<\/li>\n<li data-start=\"5122\" data-end=\"5182\">\n<p data-start=\"5124\" data-end=\"5182\"><strong data-start=\"5124\" data-end=\"5181\">Exposi\u00e7\u00e3o de dados sens\u00edveis em mercados clandestinos<\/strong>.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"5184\" data-end=\"5406\">Organiza\u00e7\u00f5es, especialmente bancos, perdem n\u00e3o apenas recursos, mas a confian\u00e7a de clientes que podem associar experi\u00eancias negativas \u00e0 pr\u00f3pria institui\u00e7\u00e3o, ainda que o banco n\u00e3o tenha sido o respons\u00e1vel pela fraude em si.<\/p>\n<p data-start=\"5184\" data-end=\"5406\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5413\" data-end=\"5465\"><strong data-start=\"5416\" data-end=\"5465\">5. Medidas de mitiga\u00e7\u00e3o e prote\u00e7\u00e3o do usu\u00e1rio<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5467\" data-end=\"5505\"><strong data-start=\"5471\" data-end=\"5505\">5.1 Educa\u00e7\u00e3o e conscientiza\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5507\" data-end=\"5596\">Usu\u00e1rios devem ser treinados e informados sobre como identificar abordagens fraudulentas:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"5598\" data-end=\"5846\">\n<li data-start=\"5598\" data-end=\"5681\">\n<p data-start=\"5600\" data-end=\"5681\">Nunca fornecer senhas, n\u00fameros de cart\u00e3o ou c\u00f3digos OTP por telefone ou mensagem;<\/p>\n<\/li>\n<li data-start=\"5682\" data-end=\"5760\">\n<p data-start=\"5684\" data-end=\"5760\">Suspeitar de mensagens que exijam urg\u00eancia ou press\u00e3o para agir rapidamente;<\/p>\n<\/li>\n<li data-start=\"5761\" data-end=\"5846\">\n<p data-start=\"5763\" data-end=\"5846\">Verificar a autenticidade de links antes de clicar, especialmente em mensagens SMS.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5848\" data-end=\"5890\"><strong data-start=\"5852\" data-end=\"5890\">5.2 Verifica\u00e7\u00e3o de canais oficiais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5892\" data-end=\"6078\">Recomenda-se que contas banc\u00e1rias sejam acessadas diretamente por meio de aplicativos oficiais ou canais autenticados (como o app do banco), em vez de seguir links enviados em mensagens.<\/p>\n<p data-start=\"5892\" data-end=\"6078\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6080\" data-end=\"6126\"><strong data-start=\"6084\" data-end=\"6126\">5.3 Autentica\u00e7\u00e3o forte e monitoramento<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"6128\" data-end=\"6363\">\n<li data-start=\"6128\" data-end=\"6245\">\n<p data-start=\"6130\" data-end=\"6245\">Ado\u00e7\u00e3o de autentica\u00e7\u00e3o multifator (MFA) reduz o risco de acesso indevido mesmo que credenciais sejam comprometidas;<\/p>\n<\/li>\n<li data-start=\"6246\" data-end=\"6363\">\n<p data-start=\"6248\" data-end=\"6363\">Monitoramento de transa\u00e7\u00f5es em tempo real com alertas de comportamento an\u00f4malo pode antecipar tentativas de fraude.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6365\" data-end=\"6411\"><strong data-start=\"6369\" data-end=\"6411\">5.4 Pol\u00edticas corporativas de resposta<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6413\" data-end=\"6681\">Bancos e institui\u00e7\u00f5es financeiras devem manter equipes de resposta a incidentes prontos para educar, responder e mitigar impactos de fraudes que atinjam seus clientes, al\u00e9m de colaborar com autoridades competentes para identificar e derrubar infraestruturas de fraude.<\/p>\n<p data-start=\"6413\" data-end=\"6681\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6688\" data-end=\"6757\"><strong data-start=\"6691\" data-end=\"6757\">6. Exemplos de prote\u00e7\u00e3o implementada pelo ecossistema banc\u00e1rio<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6759\" data-end=\"6868\">Para lidar com a evolu\u00e7\u00e3o de golpes, bancos como o Ita\u00fa v\u00eam implementando programas de seguran\u00e7a que incluem:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"6870\" data-end=\"7180\">\n<li data-start=\"6870\" data-end=\"7065\">\n<p data-start=\"6872\" data-end=\"7065\"><strong data-start=\"6872\" data-end=\"6926\">Alerta de transa\u00e7\u00f5es suspeitas via canais oficiais<\/strong> (como o novo sistema de alertas via WhatsApp oficial do banco para transa\u00e7\u00f5es Pix fora do padr\u00e3o).<\/p>\n<\/li>\n<li data-start=\"7066\" data-end=\"7180\">\n<p data-start=\"7068\" data-end=\"7180\"><strong data-start=\"7068\" data-end=\"7141\">P\u00e1ginas educativas com tipos de golpes comuns e formas de se proteger<\/strong>.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"7182\" data-end=\"7303\">Essas pr\u00e1ticas refor\u00e7am a import\u00e2ncia de uma abordagem hol\u00edstica que combine tecnologia, educa\u00e7\u00e3o e comunica\u00e7\u00e3o proativa.<\/p>\n<p data-start=\"7182\" data-end=\"7303\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7310\" data-end=\"7326\"><strong data-start=\"7313\" data-end=\"7326\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7328\" data-end=\"7792\">O alerta emitido pelo Ita\u00fa \u2014 direcionado a clientes para que fiquem atentos a tentativas de fraude \u2014 n\u00e3o \u00e9 apenas uma mensagem de rotina, mas um reflexo de um ambiente onde cibercriminosos sofisticam suas t\u00e9cnicas de <em data-start=\"7545\" data-end=\"7564\">engenharia social<\/em> para manipular usu\u00e1rios e roubar credenciais ou fundos financeiros. A confian\u00e7a no nome e na marca de uma institui\u00e7\u00e3o, combinada com aspectos psicol\u00f3gicos que exploram urg\u00eancia e medo, torna esses golpes especialmente eficazes.<\/p>\n<p style=\"text-align: justify;\" data-start=\"7794\" data-end=\"7859\">Do ponto de vista de ciberseguran\u00e7a, essa din\u00e2mica demonstra que:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"7861\" data-end=\"8147\">\n<li data-start=\"7861\" data-end=\"7935\">\n<p data-start=\"7864\" data-end=\"7935\"><strong data-start=\"7864\" data-end=\"7932\">Confian\u00e7a institucional n\u00e3o deve substituir verifica\u00e7\u00e3o de canal<\/strong>;<\/p>\n<\/li>\n<li data-start=\"7936\" data-end=\"8016\">\n<p data-start=\"7939\" data-end=\"8016\"><strong data-start=\"7939\" data-end=\"8013\">Educa\u00e7\u00e3o cont\u00ednua do usu\u00e1rio \u00e9 uma das melhores defesas contra fraudes<\/strong>;<\/p>\n<\/li>\n<li data-start=\"8017\" data-end=\"8147\">\n<p data-start=\"8020\" data-end=\"8147\"><strong data-start=\"8020\" data-end=\"8113\">Tecnologias de autentica\u00e7\u00e3o forte e monitoramento de comportamento an\u00f4malo s\u00e3o essenciais<\/strong> para reduzir riscos operacionais.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"8149\" data-end=\"8466\">Bancos e seus clientes precisam ver a seguran\u00e7a digital como uma responsabilidade compartilhada: enquanto institui\u00e7\u00f5es devem oferecer infraestrutura resiliente e comunica\u00e7\u00e3o clara, os usu\u00e1rios precisam adotar pr\u00e1ticas que protejam seus dados e condi\u00e7\u00f5es financeiras em um mundo cada vez mais digital e interconectado.<\/p>\n<p data-start=\"8149\" data-end=\"8466\">\u00a0<\/p>\n<p data-start=\"8473\" data-end=\"8491\"><strong data-start=\"8476\" data-end=\"8491\">Refer\u00eancia Bibliogr\u00e1fica<\/strong><\/p>\n<ul data-start=\"8493\" data-end=\"8894\">\n<li data-start=\"8493\" data-end=\"8707\">\n<p data-start=\"8496\" data-end=\"8707\"><em data-start=\"8496\" data-end=\"8520\">Golpe da falsa central<\/em> \u2014 Ita\u00fa Seguran\u00e7a (documenta\u00e7\u00e3o oficial de preven\u00e7\u00e3o a fraudes). Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.itau.com.br\/seguranca\/golpes-na-sua-conta\/falsa-central?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"8600\" data-end=\"8667\">https:\/\/www.itau.com.br\/seguranca\/golpes-na-sua-conta\/falsa-central<\/a> <span class=\"\" data-state=\"closed\"><span class=\"ms-1 inline-flex max-w-full items-center relative top-[-0.094rem] animate-[show_150ms_ease-in]\" data-testid=\"webpage-citation-pill\"><a class=\"flex h-4.5 overflow-hidden rounded-xl px-2 text-[9px] font-medium transition-colors duration-150 ease-in-out text-token-text-secondary! bg-[#F4F4F4]! dark:bg-[#303030]!\" href=\"https:\/\/www.itau.com.br\/seguranca\/golpes-na-sua-conta\/falsa-central?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\"><span class=\"relative start-0 bottom-0 flex h-full w-full items-center\"><span class=\"flex h-4 w-full items-center justify-between overflow-hidden\"><span class=\"max-w-[15ch] grow truncate overflow-hidden text-center\">Ita\u00fa<\/span><\/span><\/span><\/a><\/span><\/span><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Ita\u00fa emite alerta de seguran\u00e7a: tend\u00eancia de golpes e a import\u00e2ncia da conscientiza\u00e7\u00e3o digital Em dezembro de 2025, um importante alerta relacionado \u00e0 seguran\u00e7a banc\u00e1ria e digital envolvendo o Ita\u00fa Unibanco circulou por portais de not\u00edcias \u2014 refor\u00e7ando a necessidade de conscientiza\u00e7\u00e3o cont\u00ednua sobre tentativas de fraude que miram clientes de institui\u00e7\u00f5es financeiras no Brasil. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23728,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23725","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23725","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23725"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23725\/revisions"}],"predecessor-version":[{"id":23775,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23725\/revisions\/23775"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23728"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23725"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23725"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23725"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}