{"id":23752,"date":"2025-12-27T11:12:35","date_gmt":"2025-12-27T14:12:35","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23752"},"modified":"2025-12-27T11:12:36","modified_gmt":"2025-12-27T14:12:36","slug":"quando-falhas-de-seguranca-impactam-financas-publicas","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/12\/exploits\/quando-falhas-de-seguranca-impactam-financas-publicas\/","title":{"rendered":"Quando falhas de seguran\u00e7a impactam finan\u00e7as p\u00fablicas"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"328\" data-end=\"438\"><strong data-start=\"330\" data-end=\"438\">Ataque cibern\u00e9tico \u00e0 Prefeitura de Santa Catarina: quando falhas de seguran\u00e7a impactam finan\u00e7as p\u00fablicas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"440\" data-end=\"898\">Recentemente, um <strong data-start=\"457\" data-end=\"518\">ataque cibern\u00e9tico dirigido \u00e0 Prefeitura de Saudades (SC)<\/strong> trouxe \u00e0 tona um desafio cada vez mais cr\u00edtico para \u00f3rg\u00e3os p\u00fablicos municipais: a seguran\u00e7a das opera\u00e7\u00f5es financeiras digitais. O incidente deixou a administra\u00e7\u00e3o municipal sem acesso \u00e0s suas contas banc\u00e1rias, afetando diretamente a capacidade da prefeitura de gerenciar recursos, pagar fornecedores e manter servi\u00e7os essenciais \u00e0 popula\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\" data-start=\"900\" data-end=\"1412\">Esse tipo de ataque evidencia uma realidade ampliada no Brasil: \u00f3rg\u00e3os p\u00fablicos \u2014 especialmente prefeituras de pequeno e m\u00e9dio porte \u2014 enfrentam n\u00edveis crescentes de risco digital, muitas vezes sem as defesas e a maturidade de processos adequados para prevenir, detectar e responder a amea\u00e7as sofisticadas. Este artigo explora o incidente, os vetores de amea\u00e7a subjacentes, o impacto operacional e as boas pr\u00e1ticas que devem ser consideradas para mitigar riscos semelhantes em outras institui\u00e7\u00f5es governamentais.<\/p>\n<p data-start=\"900\" data-end=\"1412\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1419\" data-end=\"1500\"><strong data-start=\"1422\" data-end=\"1500\">1. O incidente: ataque cibern\u00e9tico paralisa contas banc\u00e1rias da prefeitura<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1502\" data-end=\"1761\">Conforme reportado, o setor financeiro da Prefeitura de Saudades sofreu uma invas\u00e3o cibern\u00e9tica em seu computador respons\u00e1vel pelas opera\u00e7\u00f5es banc\u00e1rias, resultando na perda tempor\u00e1ria de acesso \u00e0s contas da administra\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1763\" data-end=\"1875\">Esses ataques geralmente n\u00e3o s\u00e3o simples \u201cfalhas isoladas\u201d, mas sim parte de campanhas mais amplas que exploram:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"1877\" data-end=\"2101\">\n<li data-start=\"1877\" data-end=\"1930\">\n<p data-start=\"1879\" data-end=\"1930\">sistemas desatualizados e sem patches de seguran\u00e7a;<\/p>\n<\/li>\n<li data-start=\"1931\" data-end=\"1997\">\n<p data-start=\"1933\" data-end=\"1997\">falta de segmenta\u00e7\u00e3o entre redes administrativas e operacionais;<\/p>\n<\/li>\n<li data-start=\"1998\" data-end=\"2039\">\n<p data-start=\"2000\" data-end=\"2039\">credenciais corporativas comprometidas;<\/p>\n<\/li>\n<li data-start=\"2040\" data-end=\"2101\">\n<p data-start=\"2042\" data-end=\"2101\">falta de autentica\u00e7\u00e3o multifator (MFA) em acessos cr\u00edticos.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"2103\" data-end=\"2320\">Organiza\u00e7\u00f5es com essas vulnerabilidades expostas tornam-se alvos f\u00e1ceis para atacantes que, usando desde engenharia social at\u00e9 malwares sofisticados, podem obter controle de sistemas e interromper servi\u00e7os essenciais.<\/p>\n<p data-start=\"2103\" data-end=\"2320\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2327\" data-end=\"2403\"><strong data-start=\"2330\" data-end=\"2403\">2. Contexto mais amplo: ataques a contas banc\u00e1rias p\u00fablicas no Brasil<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2405\" data-end=\"2798\">O incidente em Saudades n\u00e3o \u00e9 isolado. Em 2025, ataques similares a contas banc\u00e1rias de <strong data-start=\"2493\" data-end=\"2524\">prefeituras de Minas Gerais<\/strong> motivaram debates na Assembleia Legislativa do estado, com relatos de invas\u00f5es que tiveram como alvo contas da Caixa Econ\u00f4mica Federal em v\u00e1rias cidades \u2014 onde hackers realizaram movimenta\u00e7\u00f5es eletr\u00f4nicas e desviaram recursos p\u00fablicos.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2800\" data-end=\"2970\">Esses casos ilustram uma tend\u00eancia preocupante: \u00f3rg\u00e3os p\u00fablicos municipais e regionais, muitas vezes com equipes de TI enxutas, est\u00e3o sendo expostos a riscos que incluem:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"2972\" data-end=\"3123\">\n<li data-start=\"2972\" data-end=\"3003\">\n<p data-start=\"2974\" data-end=\"3003\">invas\u00f5es de contas banc\u00e1rias;<\/p>\n<\/li>\n<li data-start=\"3004\" data-end=\"3025\">\n<p data-start=\"3006\" data-end=\"3025\">desvio de recursos;<\/p>\n<\/li>\n<li data-start=\"3026\" data-end=\"3093\">\n<p data-start=\"3028\" data-end=\"3093\">interrup\u00e7\u00e3o de servi\u00e7os essenciais (transporte, sa\u00fade, educa\u00e7\u00e3o);<\/p>\n<\/li>\n<li data-start=\"3094\" data-end=\"3123\">\n<p data-start=\"3096\" data-end=\"3123\">perda de confian\u00e7a p\u00fablica.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"3125\" data-end=\"3402\">Em um cen\u00e1rio em que a <strong data-start=\"3148\" data-end=\"3224\">taxa de fraudes digitais no Brasil est\u00e1 acima da m\u00e9dia da Am\u00e9rica Latina<\/strong>, com consumidores e sistemas financeiros sob constante ataque, a vulnerabilidade institucional de \u00f3rg\u00e3os p\u00fablicos merece aten\u00e7\u00e3o redobrada.<\/p>\n<p data-start=\"3125\" data-end=\"3402\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3409\" data-end=\"3482\"><strong data-start=\"3412\" data-end=\"3482\">3. Vetores de ataque comuns a contas banc\u00e1rias e sistemas p\u00fablicos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3484\" data-end=\"3618\">Ataques que impactam diretamente contas banc\u00e1rias de prefeituras ou \u00f3rg\u00e3os p\u00fablicos podem explorar uma ou mais das seguintes t\u00e9cnicas:<\/p>\n<p style=\"text-align: justify;\" data-start=\"3620\" data-end=\"3662\"><strong data-start=\"3624\" data-end=\"3662\">3.1 Comprometimento de credenciais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3664\" data-end=\"3975\">Os criminosos frequentemente usam t\u00e9cnicas de <em data-start=\"3710\" data-end=\"3720\">phishing<\/em>, engenharia social ou data breaches para obter credenciais v\u00e1lidas de funcion\u00e1rios com acesso a sistemas financeiros. Uma vez em posse das credenciais, ataques podem ser automatizados ou realizados manualmente para acessar contas e executar transa\u00e7\u00f5es.<\/p>\n<p data-start=\"3664\" data-end=\"3975\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3977\" data-end=\"4019\"><strong data-start=\"3981\" data-end=\"4019\">3.2 Malware e spyware direcionados<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4021\" data-end=\"4281\">Malwares como trojans banc\u00e1rios ou <em data-start=\"4056\" data-end=\"4086\">remote access trojans (RATs)<\/em> podem ser distribu\u00eddos via e-mail de phishing ou downloads maliciosos. Uma vez instalados, podem registrar teclas, interceptar autentica\u00e7\u00f5es ou fornecer acesso persistente aos sistemas internos.<\/p>\n<p data-start=\"4021\" data-end=\"4281\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4283\" data-end=\"4353\"><strong data-start=\"4287\" data-end=\"4353\">3.3 Explora\u00e7\u00e3o de vulnerabilidades em sistemas administrativos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4355\" data-end=\"4591\">Falhas em software de gest\u00e3o, sistemas de ERP ou plataformas banc\u00e1rias podem ser atacadas por invasores que exploram vulnerabilidades conhecidas, especialmente em ambientes que n\u00e3o recebem atualiza\u00e7\u00f5es de seguran\u00e7a de forma sistem\u00e1tica.<\/p>\n<p data-start=\"4355\" data-end=\"4591\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4593\" data-end=\"4642\"><strong data-start=\"4597\" data-end=\"4642\">3.4 Falhas de autentica\u00e7\u00e3o e falta de MFA<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4644\" data-end=\"4849\">Sem mecanismos de seguran\u00e7a adicionais como <strong data-start=\"4688\" data-end=\"4721\">autentica\u00e7\u00e3o multifator (MFA)<\/strong>, bastam credenciais vazadas ou fracas para que invasores acessem sistemas cr\u00edticos, como contabilidade e sistemas de pagamento.<\/p>\n<p data-start=\"4644\" data-end=\"4849\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4856\" data-end=\"4902\"><strong data-start=\"4859\" data-end=\"4902\">4. Impacto organizacional e operacional<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4904\" data-end=\"5039\">A perda de acesso \u00e0s contas banc\u00e1rias para \u00f3rg\u00e3os p\u00fablicos como prefeituras tem consequ\u00eancias que v\u00e3o muito al\u00e9m da esfera tecnol\u00f3gica:<\/p>\n<p style=\"text-align: justify;\" data-start=\"5041\" data-end=\"5085\"><strong data-start=\"5045\" data-end=\"5085\">4.1 Paralisa\u00e7\u00e3o de servi\u00e7os p\u00fablicos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5087\" data-end=\"5271\">Sem acesso aos fundos p\u00fablicos, governos locais n\u00e3o conseguem pagar sal\u00e1rios, fornecedores ou implementar pol\u00edticas p\u00fablicas com continuidade \u2014 afetando diretamente a vida de cidad\u00e3os.<\/p>\n<p data-start=\"5087\" data-end=\"5271\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5273\" data-end=\"5337\"><strong data-start=\"5277\" data-end=\"5337\">4.2 Risco \u00e0 transpar\u00eancia e confiabilidade institucional<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5339\" data-end=\"5521\">Ataques que comprometem finan\u00e7as p\u00fablicas podem minar a confian\u00e7a da popula\u00e7\u00e3o nas institui\u00e7\u00f5es, gerar questionamentos pol\u00edticos e desencadear auditorias e responsabiliza\u00e7\u00f5es legais.<\/p>\n<p data-start=\"5339\" data-end=\"5521\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5523\" data-end=\"5566\"><strong data-start=\"5527\" data-end=\"5566\">4.3 Exposi\u00e7\u00e3o a desvios financeiros<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5568\" data-end=\"5747\">Em casos mais graves, invasores podem realizar transfer\u00eancias n\u00e3o autorizadas, desviando recursos p\u00fablicos ou movendo dinheiro para contas controladas por organiza\u00e7\u00f5es criminosas.<\/p>\n<p data-start=\"5568\" data-end=\"5747\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5754\" data-end=\"5817\"><strong data-start=\"5757\" data-end=\"5817\">5. Boas pr\u00e1ticas para defesa e resili\u00eancia institucional<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5819\" data-end=\"5963\">Dada a criticidade dos alvos e os impactos potenciais, \u00f3rg\u00e3os p\u00fablicos dever\u00e3o implantar um conjunto robusto de medidas de seguran\u00e7a, incluindo:<\/p>\n<p style=\"text-align: justify;\" data-start=\"5965\" data-end=\"6012\"><strong data-start=\"5969\" data-end=\"6012\">5.1 Gest\u00e3o de identidade e acesso (IAM)<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"6014\" data-end=\"6260\">\n<li data-start=\"6014\" data-end=\"6110\">\n<p data-start=\"6016\" data-end=\"6110\">Implementar <strong data-start=\"6028\" data-end=\"6061\">autentica\u00e7\u00e3o multifator (MFA)<\/strong> obrigat\u00f3ria para acessos a sistemas financeiros;<\/p>\n<\/li>\n<li data-start=\"6111\" data-end=\"6203\">\n<p data-start=\"6113\" data-end=\"6203\">Utilizar <em data-start=\"6122\" data-end=\"6152\">principle of least privilege<\/em> para limitar privil\u00e9gio de contas administrativas;<\/p>\n<\/li>\n<li data-start=\"6204\" data-end=\"6260\">\n<p data-start=\"6206\" data-end=\"6260\">Revisar periodicamente listas de acesso e credenciais.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6262\" data-end=\"6328\"><strong data-start=\"6266\" data-end=\"6328\">5.2 Segmenta\u00e7\u00e3o de redes e isolamento de sistemas cr\u00edticos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6330\" data-end=\"6467\">A separa\u00e7\u00e3o de redes administrativas e financeiras das redes corporativas internas pode reduzir o risco de propaga\u00e7\u00e3o lateral de ataques.<\/p>\n<p data-start=\"6330\" data-end=\"6467\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6469\" data-end=\"6527\"><strong data-start=\"6473\" data-end=\"6527\">5.3 Monitoramento cont\u00ednuo e resposta a incidentes<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"6529\" data-end=\"6746\">\n<li data-start=\"6529\" data-end=\"6606\">\n<p data-start=\"6531\" data-end=\"6606\">Implementar sistemas de <strong data-start=\"6555\" data-end=\"6567\">SIEM\/SOC<\/strong> para detec\u00e7\u00e3o de atividades suspeitas;<\/p>\n<\/li>\n<li data-start=\"6607\" data-end=\"6668\">\n<p data-start=\"6609\" data-end=\"6668\">Simular incidentes e manter playbooks de resposta a ataque;<\/p>\n<\/li>\n<li data-start=\"6669\" data-end=\"6746\">\n<p data-start=\"6671\" data-end=\"6746\">Estabelecer parcerias com CERTs, pol\u00edcia e bancos para resposta coordenada.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6748\" data-end=\"6802\"><strong data-start=\"6752\" data-end=\"6802\">5.4 Educa\u00e7\u00e3o e conscientiza\u00e7\u00e3o de funcion\u00e1rios<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6804\" data-end=\"6849\">Funcion\u00e1rios p\u00fablicos devem ser treinados em:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"6851\" data-end=\"6982\">\n<li data-start=\"6851\" data-end=\"6881\">\n<p data-start=\"6853\" data-end=\"6881\">identifica\u00e7\u00e3o de <em data-start=\"6870\" data-end=\"6880\">phishing<\/em>;<\/p>\n<\/li>\n<li data-start=\"6882\" data-end=\"6909\">\n<p data-start=\"6884\" data-end=\"6909\">pr\u00e1ticas de senha segura;<\/p>\n<\/li>\n<li data-start=\"6910\" data-end=\"6982\">\n<p data-start=\"6912\" data-end=\"6982\">reconhecimento de tentativas de fraude e vetores de engenharia social.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"6984\" data-end=\"7104\">Essas a\u00e7\u00f5es reduzem a probabilidade de ataques bem-sucedidos baseados em erro humano, que ainda \u00e9 um vetor predominante.<\/p>\n<p data-start=\"6984\" data-end=\"7104\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7111\" data-end=\"7127\"><strong data-start=\"7114\" data-end=\"7127\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7129\" data-end=\"7666\">O ataque cibern\u00e9tico \u00e0 Prefeitura de Saudades, que resultou no bloqueio do acesso \u00e0s contas banc\u00e1rias municipais, \u00e9 um alerta claro de que a <strong data-start=\"7270\" data-end=\"7382\">seguran\u00e7a digital \u00e9 um imperativo para a governan\u00e7a p\u00fablica moderna \u2014 n\u00e3o apenas um aspecto t\u00e9cnico marginal<\/strong>. Organiza\u00e7\u00f5es p\u00fablicas, especialmente em n\u00edveis municipais e regionais, frequentemente operam com equipes de TI pequenas ou com infraestrutura legada, o que as torna alvos atrativos para cibercriminosos que buscam impactar diretamente servi\u00e7os essenciais e desviar recursos p\u00fablicos.<\/p>\n<p style=\"text-align: justify;\" data-start=\"7668\" data-end=\"7996\">A crescente incid\u00eancia de ataques contra contas p\u00fablicas no Brasil, combinada \u00e0 elevada taxa de fraudes digitais no pa\u00eds, ressalta a necessidade de ado\u00e7\u00e3o imediata de boas pr\u00e1ticas de seguran\u00e7a, especialmente aquelas relacionadas a <strong data-start=\"7900\" data-end=\"7993\">identidade e acesso, segmenta\u00e7\u00e3o de rede, monitoramento cont\u00ednuo e treinamento de pessoal<\/strong>.<\/p>\n<p style=\"text-align: justify;\" data-start=\"7998\" data-end=\"8196\">Garantir resili\u00eancia contra ataques cibern\u00e9ticos n\u00e3o \u00e9 apenas proteger sistemas \u2014 \u00e9 proteger os <strong data-start=\"8094\" data-end=\"8195\">servi\u00e7os, a transpar\u00eancia e a confian\u00e7a da popula\u00e7\u00e3o nas institui\u00e7\u00f5es que regem sua vida coletiva<\/strong>.<\/p>\n<p data-start=\"7998\" data-end=\"8196\">\u00a0<\/p>\n<p data-start=\"8203\" data-end=\"8221\"><strong data-start=\"8206\" data-end=\"8221\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"8223\" data-end=\"8804\">\n<li data-start=\"8223\" data-end=\"8475\">\n<p data-start=\"8226\" data-end=\"8475\"><em data-start=\"8226\" data-end=\"8301\">Ataque cibern\u00e9tico faz Prefeitura de SC perder acesso \u00e0s contas banc\u00e1rias<\/em> \u2014 <strong>ND+ Mais.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/ndmais.com.br\/seguranca\/ataque-cibernetico-faz-prefeitura-de-sc-perder-acesso-as-contas-bancarias\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"8329\" data-end=\"8435\">https:\/\/ndmais.com.br\/seguranca\/ataque-cibernetico-faz-prefeitura-de-sc-perder-acesso-as-contas-bancarias\/<\/a> <span class=\"\" data-state=\"closed\"><span class=\"ms-1 inline-flex max-w-full items-center relative top-[-0.094rem] animate-[show_150ms_ease-in]\" data-testid=\"webpage-citation-pill\"><a class=\"flex h-4.5 overflow-hidden rounded-xl px-2 text-[9px] font-medium transition-colors duration-150 ease-in-out text-token-text-secondary! bg-[#F4F4F4]! dark:bg-[#303030]!\" href=\"https:\/\/ndmais.com.br\/seguranca\/ataque-cibernetico-faz-prefeitura-de-sc-perder-acesso-as-contas-bancarias\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\"><span class=\"relative start-0 bottom-0 flex h-full w-full items-center\"><span class=\"flex h-4 w-full items-center justify-between overflow-hidden\"><span class=\"max-w-[15ch] grow truncate overflow-hidden text-center\">ND Mais<\/span><\/span><\/span><\/a><\/span><\/span><\/p>\n<\/li>\n<li data-start=\"8476\" data-end=\"8804\">\n<p data-start=\"8479\" data-end=\"8804\"><em data-start=\"8479\" data-end=\"8567\">Comiss\u00e3o cobra provid\u00eancias sobre ataques de hackers a contas banc\u00e1rias de prefeituras<\/em> \u2014 <strong>Assembleia Legislativa de Minas Gerais.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.almg.gov.br\/comunicacao\/noticias\/arquivos\/Comissao-cobra-providencias-sobre-ataques-de-hackers-a-contas-bancarias-de-prefeituras\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"8625\" data-end=\"8766\">https:\/\/www.almg.gov.br\/comunicacao\/noticias\/arquivos\/Comissao-cobra-providencias-sobre-ataques-de-hackers-a-contas-bancarias-de-prefeituras\/<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Ataque cibern\u00e9tico \u00e0 Prefeitura de Santa Catarina: quando falhas de seguran\u00e7a impactam finan\u00e7as p\u00fablicas Recentemente, um ataque cibern\u00e9tico dirigido \u00e0 Prefeitura de Saudades (SC) trouxe \u00e0 tona um desafio cada vez mais cr\u00edtico para \u00f3rg\u00e3os p\u00fablicos municipais: a seguran\u00e7a das opera\u00e7\u00f5es financeiras digitais. O incidente deixou a administra\u00e7\u00e3o municipal sem acesso \u00e0s suas contas banc\u00e1rias, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23755,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23752","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23752","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23752"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23752\/revisions"}],"predecessor-version":[{"id":23756,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23752\/revisions\/23756"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23755"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23752"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23752"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23752"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}