{"id":23730,"date":"2025-12-25T08:00:00","date_gmt":"2025-12-25T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23730"},"modified":"2025-12-22T22:56:33","modified_gmt":"2025-12-23T01:56:33","slug":"s-12","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/12\/exploits\/s-12\/","title":{"rendered":"Roubo de SMS e RATs se unem em ataques sofisticados"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"376\" data-end=\"493\"><strong data-start=\"378\" data-end=\"493\">Evolu\u00e7\u00e3o das opera\u00e7\u00f5es de malware Android: quando droppers, roubo de SMS e RATs se unem em ataques sofisticados<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"495\" data-end=\"716\">O ecossistema de amea\u00e7as m\u00f3veis continua a evoluir de forma acelerada. Um relat\u00f3rio recente documentou uma <strong data-start=\"602\" data-end=\"652\">opera\u00e7\u00e3o de malware Android altamente complexa<\/strong> que combina tr\u00eas componentes de ataque em uma \u00fanica campanha:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"717\" data-end=\"974\">\n<li data-start=\"717\" data-end=\"782\">\n<p data-start=\"720\" data-end=\"782\"><strong data-start=\"720\" data-end=\"741\">Dropper malicioso<\/strong>, usado para ocultar a carga \u00fatil real;<\/p>\n<\/li>\n<li data-start=\"783\" data-end=\"885\">\n<p data-start=\"786\" data-end=\"885\"><strong data-start=\"786\" data-end=\"802\">Roubo de SMS<\/strong>, para capturar mensagens \u2014 muitas vezes incluindo c\u00f3digos de autentica\u00e7\u00e3o (OTP);<\/p>\n<\/li>\n<li data-start=\"886\" data-end=\"974\">\n<p data-start=\"889\" data-end=\"974\"><strong data-start=\"889\" data-end=\"919\">RAT (Remote Access Trojan)<\/strong>, para controlar remotamente o dispositivo da v\u00edtima.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"976\" data-end=\"1421\">Essa combina\u00e7\u00e3o representa uma das formas mais avan\u00e7adas de amea\u00e7a m\u00f3vel observadas at\u00e9 agora, e tem sido atribu\u00edda a um grupo financeiro motivado, denominado <em data-start=\"1135\" data-end=\"1150\">TrickyWonders<\/em>, que usa os c\u00f3digos de ataque em grande escala por meio de uma infraestrutura modular e resiliente.\u00a0<\/p>\n<p data-start=\"976\" data-end=\"1421\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1428\" data-end=\"1510\"><strong data-start=\"1431\" data-end=\"1510\">1. An\u00e1lise t\u00e9cnica da campanha m\u00f3vel: dropper, SMS stealer e RAT integrados<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1512\" data-end=\"1553\"><strong data-start=\"1516\" data-end=\"1553\">1.1 Dropper como porta de entrada<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1555\" data-end=\"2233\">Tradicionalmente, muitos trojans Android eram entregues diretamente como pacotes maliciosos (<em data-start=\"1648\" data-end=\"1653\">APK<\/em>) que executavam malware assim que o usu\u00e1rio os instalava. A t\u00e9cnica identificada nesta campanha utiliza um <strong data-start=\"1761\" data-end=\"1772\">dropper<\/strong>, que \u00e9 um aplicativo aparentemente inofensivo que, ao ser instalado, desencadeia a entrega oculta da carga \u00fatil principal \u2014 neste caso, um <em data-start=\"1912\" data-end=\"1925\">SMS stealer<\/em> com capacidades de RAT. Esse m\u00e9todo complica a detec\u00e7\u00e3o por ferramentas de seguran\u00e7a tradicionais, pois o <em data-start=\"2032\" data-end=\"2041\">dropper<\/em> em si n\u00e3o demonstra comportamento malicioso inicialmente.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2235\" data-end=\"2691\">Os <em data-start=\"2238\" data-end=\"2248\">droppers<\/em> usados neste ataque s\u00e3o ofuscados e projetados para parecerem confi\u00e1veis, utilizando nomes e \u00edcones que imitam apps leg\u00edtimos ou servi\u00e7os populares, e s\u00e3o amplamente distribu\u00eddos por meio de p\u00e1ginas falsas que simulam a Google Play Store, campanhas maliciosas de publicidade e perfis falsos em redes sociais.\u00a0<\/p>\n<p data-start=\"2235\" data-end=\"2691\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2693\" data-end=\"2749\"><strong data-start=\"2697\" data-end=\"2749\">1.2 SMS theft: interceptando comunica\u00e7\u00f5es e OTPs<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2751\" data-end=\"3379\">Uma vez instalado o <em data-start=\"2771\" data-end=\"2780\">payload<\/em> principal \u2014 identificado como o malware <strong data-start=\"2821\" data-end=\"2835\">Wonderland<\/strong> (anteriormente conhecido como <em data-start=\"2866\" data-end=\"2879\">WretchedCat<\/em>) \u2014, o software malicioso tem como objetivo principal capturar <strong data-start=\"2942\" data-end=\"3009\">mensagens SMS e c\u00f3digos de autentica\u00e7\u00e3o enviados por esse canal<\/strong>. Isso permite que os atacantes coletem <em data-start=\"3049\" data-end=\"3069\">one-time passwords<\/em> (OTPs) usados em autentica\u00e7\u00e3o multifator (MFA), sequ\u00eancias de login que normalmente fornecem uma camada extra de seguran\u00e7a nas aplica\u00e7\u00f5es financeiras ou plataformas sens\u00edveis.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3381\" data-end=\"3747\">Al\u00e9m disso, esse componente pode exfiltrar contatos, n\u00fameros de telefone e outros dados valiosos armazenados no dispositivo, enquanto oculta notifica\u00e7\u00f5es para reduzir a probabilidade de a v\u00edtima perceber qualquer atividade suspeita.\u00a0<\/p>\n<p data-start=\"3381\" data-end=\"3747\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3749\" data-end=\"3816\"><strong data-start=\"3753\" data-end=\"3816\">1.3 RAT: controle remoto e execu\u00e7\u00e3o de comandos arbitr\u00e1rios<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3818\" data-end=\"4108\">O aspecto mais preocupante \u00e9 a integra\u00e7\u00e3o de <strong data-start=\"3863\" data-end=\"3908\">capacidades de Remote Access Trojan (RAT)<\/strong> no mesmo conjunto de ferramentas. Uma vez que o <em data-start=\"3957\" data-end=\"3966\">dropper<\/em> entrega e instala o <em data-start=\"3987\" data-end=\"3996\">payload<\/em>, o malware cria um canal de comunica\u00e7\u00e3o bidirecional (<em data-start=\"4051\" data-end=\"4072\">command and control<\/em> \u2014 C2) com o servidor dos atacantes.<\/p>\n<p style=\"text-align: justify;\" data-start=\"4110\" data-end=\"4138\">Essa canaliza\u00e7\u00e3o C2 permite:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"4140\" data-end=\"4338\">\n<li data-start=\"4140\" data-end=\"4189\">\n<p data-start=\"4142\" data-end=\"4189\"><strong data-start=\"4142\" data-end=\"4188\">Execu\u00e7\u00e3o de comandos remotos em tempo real<\/strong>;<\/p>\n<\/li>\n<li data-start=\"4190\" data-end=\"4254\">\n<p data-start=\"4192\" data-end=\"4254\"><strong data-start=\"4192\" data-end=\"4253\">Execu\u00e7\u00e3o arbitr\u00e1ria de USSD requests (c\u00f3digos de servi\u00e7o)<\/strong>;<\/p>\n<\/li>\n<li data-start=\"4255\" data-end=\"4338\">\n<p data-start=\"4257\" data-end=\"4338\"><strong data-start=\"4257\" data-end=\"4337\">Movementos laterais e a\u00e7\u00f5es no dispositivo da v\u00edtima com permiss\u00f5es elevadas<\/strong>.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"4340\" data-end=\"4711\">Isso transforma o dispositivo infectado em uma plataforma de ataque totalmente controlada pelo operador, com capacidades de navegar entre apps, exfiltrar dados, manipular SMS e potencialmente executar atividades financeiras fraudulentas.\u00a0<\/p>\n<p data-start=\"4340\" data-end=\"4711\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4718\" data-end=\"4771\"><strong data-start=\"4721\" data-end=\"4771\">2. Vetores de distribui\u00e7\u00e3o e engenharia social<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4773\" data-end=\"4834\"><strong data-start=\"4777\" data-end=\"4834\">2.1 P\u00e1ginas falsas e campanhas de marketing malicioso<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4836\" data-end=\"5296\">Os <em data-start=\"4839\" data-end=\"4849\">droppers<\/em> s\u00e3o distribu\u00eddos por meio de p\u00e1ginas que imitam a Google Play Store ou hospeda arquivos APK em endere\u00e7os que parecem leg\u00edtimos, mas s\u00e3o criados pelos criminosos para enganar as v\u00edtimas. Diversas campanhas tamb\u00e9m utilizam canais de mensagens como Telegram ou perfis falsos em redes sociais para ampliar o alcance.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5298\" data-end=\"5686\">Em alguns casos, os invasores obt\u00eam sess\u00f5es de Telegram de usu\u00e1rios leg\u00edtimos \u2014 muitas vezes vendidos na dark web \u2014 para enviar malware diretamente aos contatos dessas contas, criando um efeito de espalhamento em cadeia com confiabilidade social elevada.\u00a0<\/p>\n<p data-start=\"5298\" data-end=\"5686\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5688\" data-end=\"5749\"><strong data-start=\"5692\" data-end=\"5749\">2.2 Habilita\u00e7\u00e3o de instala\u00e7\u00e3o de fontes desconhecidas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5751\" data-end=\"6248\">Para que o <em data-start=\"5762\" data-end=\"5771\">dropper<\/em> instale o <em data-start=\"5782\" data-end=\"5791\">payload<\/em> completo, o usu\u00e1rio precisa habilitar a instala\u00e7\u00e3o de apps de *<em data-start=\"5855\" data-end=\"5877\">fontes desconhecidas<\/em>, uma configura\u00e7\u00e3o que pode ser explorada com telas que instruem a v\u00edtima a \u201cinstalar uma atualiza\u00e7\u00e3o\u201d para continuar usando o app falso. Esta engenharia social minimiza a percep\u00e7\u00e3o de risco e induz usu\u00e1rios a conceder permiss\u00f5es cr\u00edticas.\u00a0<\/p>\n<p data-start=\"5751\" data-end=\"6248\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6255\" data-end=\"6302\"><strong data-start=\"6258\" data-end=\"6302\">3. Impactos para usu\u00e1rios e organiza\u00e7\u00f5es<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6304\" data-end=\"6465\">A converg\u00eancia de <em data-start=\"6322\" data-end=\"6332\">droppers<\/em>, roubo de SMS e RAT representa um aumento significativo na <strong data-start=\"6392\" data-end=\"6443\">superf\u00edcie de ataque e complexidade operacional<\/strong> das campanhas m\u00f3veis:<\/p>\n<p style=\"text-align: justify;\" data-start=\"6467\" data-end=\"6517\"><strong data-start=\"6471\" data-end=\"6517\">3.1 Roubo de credenciais e viola\u00e7\u00e3o de MFA<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6519\" data-end=\"6697\">A captura de c\u00f3digos OTP torna sistemas que dependem de SMS como segundo fator vulner\u00e1veis, abrindo caminho para o <strong data-start=\"6634\" data-end=\"6696\">comprometimento de contas banc\u00e1rias e plataformas cr\u00edticas<\/strong>.<\/p>\n<p data-start=\"6519\" data-end=\"6697\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6699\" data-end=\"6744\"><strong data-start=\"6703\" data-end=\"6744\">3.2 Exfiltra\u00e7\u00e3o de dados e espionagem<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6746\" data-end=\"6967\">Al\u00e9m de SMS, os atacantes podem coletar uma s\u00e9rie de informa\u00e7\u00f5es sens\u00edveis \u2014 contatos, n\u00fameros de telefone, lista de apps instalados e at\u00e9 acesso a logs de chamadas \u2014 facilitando fraudes financeiras e roubo de identidade.<\/p>\n<p data-start=\"6746\" data-end=\"6967\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6969\" data-end=\"7017\"><strong data-start=\"6973\" data-end=\"7017\">3.3 Controle remoto total do dispositivo<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7019\" data-end=\"7339\">Com capacidades RAT, invasores podem manipular o dispositivo de forma silenciosa para executar opera\u00e7\u00f5es n\u00e3o autorizadas, navegar por aplica\u00e7\u00f5es, monitorar intera\u00e7\u00f5es e manter furtivamente o acesso. Isso cria um cen\u00e1rio em que <strong data-start=\"7246\" data-end=\"7338\">a v\u00edtima mal percebe a corrup\u00e7\u00e3o de seu dispositivo at\u00e9 que um dano significativo ocorra<\/strong>.<\/p>\n<p data-start=\"7019\" data-end=\"7339\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7346\" data-end=\"7389\"><strong data-start=\"7349\" data-end=\"7389\">4. Estrat\u00e9gias de defesa e mitiga\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7391\" data-end=\"7546\">Dada a sofistica\u00e7\u00e3o dessa amea\u00e7a m\u00f3vel, as medidas de defesa devem se estender al\u00e9m de antiv\u00edrus b\u00e1sicos para incluir pr\u00e1ticas e tecnologias mais robustas:<\/p>\n<p style=\"text-align: justify;\" data-start=\"7548\" data-end=\"7588\"><strong data-start=\"7552\" data-end=\"7588\">4.1 Educa\u00e7\u00e3o cont\u00ednua do usu\u00e1rio<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"7590\" data-end=\"7863\">\n<li data-start=\"7590\" data-end=\"7692\">\n<p data-start=\"7592\" data-end=\"7692\"><strong data-start=\"7592\" data-end=\"7639\">Nunca instalar apps de fontes desconhecidas<\/strong> ou seguir links enviados por canais n\u00e3o verificados;<\/p>\n<\/li>\n<li data-start=\"7693\" data-end=\"7772\">\n<p data-start=\"7695\" data-end=\"7772\"><strong data-start=\"7695\" data-end=\"7771\">Desconfiar de prompts de \u201catualiza\u00e7\u00e3o\u201d que solicitam permiss\u00f5es cr\u00edticas<\/strong>;<\/p>\n<\/li>\n<li data-start=\"7773\" data-end=\"7863\">\n<p data-start=\"7775\" data-end=\"7863\"><strong data-start=\"7775\" data-end=\"7825\">Evitar permiss\u00f5es excessivas para qualquer app<\/strong>, especialmente SMS ou acessibilidade.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7865\" data-end=\"7914\"><strong data-start=\"7869\" data-end=\"7914\">4.2 Pol\u00edticas de seguran\u00e7a do dispositivo<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"7916\" data-end=\"8157\">\n<li data-start=\"7916\" data-end=\"7999\">\n<p data-start=\"7918\" data-end=\"7999\"><strong data-start=\"7918\" data-end=\"7978\">Desativar a instala\u00e7\u00e3o de aplicativos de fontes externas<\/strong> sempre que poss\u00edvel;<\/p>\n<\/li>\n<li data-start=\"8000\" data-end=\"8085\">\n<p data-start=\"8002\" data-end=\"8085\">Utilizar <strong data-start=\"8011\" data-end=\"8031\">solu\u00e7\u00f5es MDM\/EMM<\/strong> para monitorar e restringir instala\u00e7\u00f5es e permiss\u00f5es;<\/p>\n<\/li>\n<li data-start=\"8086\" data-end=\"8157\">\n<p data-start=\"8088\" data-end=\"8157\"><strong data-start=\"8088\" data-end=\"8156\">Controlar e monitorar acessos a SMS e servi\u00e7os de acessibilidade<\/strong>.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"8159\" data-end=\"8216\"><strong data-start=\"8163\" data-end=\"8216\">4.3 Segmenta\u00e7\u00e3o de rede e detec\u00e7\u00e3o comportamental<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"8218\" data-end=\"8446\">Ferramentas EDR\/XDR m\u00f3veis e <strong data-start=\"8247\" data-end=\"8285\">sistemas de an\u00e1lise comportamental<\/strong> podem identificar padr\u00f5es an\u00f4malos de SMS interceptados, tr\u00e1fego C2 ou usos de servi\u00e7os n\u00e3o usuais \u2014 sinalizando infec\u00e7\u00f5es mesmo quando o malware est\u00e1 ofuscado.<\/p>\n<p data-start=\"8218\" data-end=\"8446\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"8453\" data-end=\"8469\"><strong data-start=\"8456\" data-end=\"8469\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"8471\" data-end=\"8934\">A opera\u00e7\u00e3o que une <em data-start=\"8490\" data-end=\"8500\">droppers<\/em>, roubo de SMS e funcionalidades RAT em Android exemplifica um <strong data-start=\"8563\" data-end=\"8617\">salto na maturidade das campanhas de malware m\u00f3vel<\/strong>, substituindo ataques simples por cadeias de ataque modulares, sofisticadas e mais dif\u00edceis de detectar. Ao integrar distribui\u00e7\u00e3o furtiva (<em data-start=\"8757\" data-end=\"8766\">dropper<\/em>), roubo de mensagens e controle remoto completo, esses malwares transformam dispositivos aparentemente seguros em instrumentos de fraude financeira e roubo de dados.<\/p>\n<p style=\"text-align: justify;\" data-start=\"8936\" data-end=\"9305\">Esse tipo de amea\u00e7a n\u00e3o apenas sublinha a import\u00e2ncia de pr\u00e1ticas robustas de seguran\u00e7a m\u00f3vel, mas tamb\u00e9m destaca que medidas como educa\u00e7\u00e3o do usu\u00e1rio, pol\u00edticas restritivas de instala\u00e7\u00e3o de aplicativos e detec\u00e7\u00e3o de comportamentos an\u00f4malos s\u00e3o <strong data-start=\"9181\" data-end=\"9231\">elementos essenciais de defesa em profundidade<\/strong> em um cen\u00e1rio onde os ataques s\u00e3o cada vez mais adaptativos e multi-fase.<\/p>\n<p data-start=\"8936\" data-end=\"9305\">\u00a0<\/p>\n<p data-start=\"9312\" data-end=\"9330\"><strong data-start=\"9315\" data-end=\"9330\">Refer\u00eancia Bibliogr\u00e1fica<\/strong><\/p>\n<ul data-start=\"9332\" data-end=\"9803\">\n<li data-start=\"9332\" data-end=\"9564\">\n<p data-start=\"9335\" data-end=\"9564\"><em data-start=\"9335\" data-end=\"9416\">Opera\u00e7\u00e3o de malware no Android une dropper, roubo de SMS e RAT em grande escala<\/em> \u2014 <strong>CaveiraTech.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/caveiratech.com\/post\/operacao-de-malware-no-android-une-dropper-roubo-de-sms-e-rat-em-grande-escala-6656548?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"9447\" data-end=\"9562\">https:\/\/caveiratech.com\/post\/operacao-de-malware-no-android-une-dropper-roubo-de-sms-e-rat-em-grande-escala-6656548<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Evolu\u00e7\u00e3o das opera\u00e7\u00f5es de malware Android: quando droppers, roubo de SMS e RATs se unem em ataques sofisticados O ecossistema de amea\u00e7as m\u00f3veis continua a evoluir de forma acelerada. Um relat\u00f3rio recente documentou uma opera\u00e7\u00e3o de malware Android altamente complexa que combina tr\u00eas componentes de ataque em uma \u00fanica campanha: Dropper malicioso, usado para ocultar [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23733,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23730","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23730","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23730"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23730\/revisions"}],"predecessor-version":[{"id":23772,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23730\/revisions\/23772"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23733"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23730"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23730"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23730"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}