{"id":23777,"date":"2025-12-30T08:00:00","date_gmt":"2025-12-30T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23777"},"modified":"2025-12-29T18:17:10","modified_gmt":"2025-12-29T21:17:10","slug":"aplicativos-clonados-espalham-malware-e-roubam-dados","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/12\/exploits\/aplicativos-clonados-espalham-malware-e-roubam-dados\/","title":{"rendered":"Aplicativos clonados espalham malware e roubam dados"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"59\" data-end=\"154\"><strong data-start=\"61\" data-end=\"154\">Telegram como vetor de ataques: como aplicativos clonados espalham malware e roubam dados<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"156\" data-end=\"916\">O mensageiro <strong data-start=\"169\" data-end=\"181\">Telegram<\/strong> consolidou-se nos \u00faltimos anos como um dos aplicativos de comunica\u00e7\u00e3o mais populares globalmente, com recursos avan\u00e7ados de privacidade, bots, canais p\u00fablicos e suporte multiplataforma. No entanto, essa popularidade tamb\u00e9m o tornou um <strong data-start=\"417\" data-end=\"498\">vetor preferido de cibercriminosos para disseminar malware e enganar usu\u00e1rios<\/strong>. Em campanhas recentes, <strong data-start=\"523\" data-end=\"602\">hackers est\u00e3o usando o Telegram n\u00e3o apenas como canal de comando e controle<\/strong>, mas como meio de distribui\u00e7\u00e3o de <strong data-start=\"637\" data-end=\"734\">aplicativos clonados maliciosos que roubam dados sens\u00edveis e comprometem dispositivos Android<\/strong>. Esse cen\u00e1rio exp\u00f5e tanto usu\u00e1rios quanto organiza\u00e7\u00f5es a riscos significativos de viola\u00e7\u00e3o de dados, roubo de credenciais e invas\u00f5es de contas.<\/p>\n<p style=\"text-align: justify;\" data-start=\"918\" data-end=\"1170\">Este artigo analisa em profundidade como esses ataques funcionam, quais s\u00e3o os principais vetores de amea\u00e7a, por que o Telegram \u00e9 uma plataforma explorada por agentes maliciosos, e quais medidas de prote\u00e7\u00e3o podem ser adotadas para mitigar esses riscos.<\/p>\n<p data-start=\"918\" data-end=\"1170\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1177\" data-end=\"1235\"><strong data-start=\"1180\" data-end=\"1235\">1. O Telegram como vetor de distribui\u00e7\u00e3o de malware<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1237\" data-end=\"1470\">O Telegram, por design, permite que grupos, canais, bots e links sejam compartilhados livremente entre usu\u00e1rios e comunidades de todos os tipos. Essa flexibilidade \u00e9 um dos motivos pelos quais cibercriminosos aproveitam a plataforma:<\/p>\n<p style=\"text-align: justify;\" data-start=\"1472\" data-end=\"1514\"><strong data-start=\"1476\" data-end=\"1514\">1.1 Confian\u00e7a e engenharia social<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1516\" data-end=\"1931\">Usu\u00e1rios muitas vezes baixam conte\u00fados e seguem links que passam por meio de contatos pessoais confi\u00e1veis, grupos de comunidades ou p\u00e1ginas que parecem leg\u00edtimas, o que reduz sua suspeita de risco. Investigadores detectaram campanhas em que criminosos <strong data-start=\"1768\" data-end=\"1825\">espalham aplicativos falsos que imitam apps populares<\/strong>, utilizando canais do Telegram para compartilhar links de download.<\/p>\n<p data-start=\"1516\" data-end=\"1931\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1933\" data-end=\"1987\"><strong data-start=\"1937\" data-end=\"1987\">1.2 Aplicativos clonados com malware integrado<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1989\" data-end=\"2385\">Nessas campanhas, o Telegram atua como <strong data-start=\"2028\" data-end=\"2078\">meio de distribui\u00e7\u00e3o para aplicativos clonados<\/strong> \u2014 vers\u00f5es falsificadas de apps leg\u00edtimos que, quando instalados, injetam um <em data-start=\"2155\" data-end=\"2164\">payload<\/em> malicioso no dispositivo Android. O objetivo principal \u00e9 roubar dados (como mensagens, credenciais e outros artefatos sens\u00edveis) e possivelmente permitir controle remoto do aparelho.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2387\" data-end=\"2784\">Especialistas identificaram, por exemplo, a utiliza\u00e7\u00e3o de um <strong data-start=\"2448\" data-end=\"2478\">stealer chamado Wonderland<\/strong>, que se esconde por tr\u00e1s de pacotes de instala\u00e7\u00e3o enganosos e provocam <strong data-start=\"2546\" data-end=\"2600\">sequestro de SMS e execu\u00e7\u00e3o de comandos maliciosos<\/strong> em tempo real no dispositivo, com o Telegram servindo como vinculador de canais de comunica\u00e7\u00e3o ou comando entre o invasor e o software malicioso.<\/p>\n<p data-start=\"2387\" data-end=\"2784\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2791\" data-end=\"2846\"><strong data-start=\"2794\" data-end=\"2846\">2. T\u00e9cnicas comuns de ataque envolvendo Telegram<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2848\" data-end=\"2888\"><strong data-start=\"2852\" data-end=\"2888\">2.1 Engenharia social e phishing<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2890\" data-end=\"3276\">Os atacantes criam <strong data-start=\"2909\" data-end=\"2954\">p\u00e1ginas de phishing ou sites fraudulentos<\/strong> que simulam lojas de aplicativos ou p\u00e1ginas de download leg\u00edtimas (por exemplo, imitando marketplaces como RuStore ou sites oficiais de apps populares). Esses sites s\u00e3o divulgados via Telegram e induzem o usu\u00e1rio a baixar um APK malicioso, que pode parecer leg\u00edtimo \u00e0 primeira vista.<\/p>\n<p data-start=\"2890\" data-end=\"3276\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3278\" data-end=\"3331\"><strong data-start=\"3282\" data-end=\"3331\">2.2 Malware disfar\u00e7ado de aplicativo leg\u00edtimo<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3333\" data-end=\"3647\">Uma das campanhas que ilustram essa pr\u00e1tica envolve o malware <strong data-start=\"3395\" data-end=\"3407\">FireScam<\/strong>, que \u00e9 distribu\u00eddo como um aplicativo que se apresenta como \u201cTelegram Premium\u201d ou vers\u00f5es alternativas de Telegram, mas que na realidade rouba dados sens\u00edveis e controla funcionalidades do dispositivo.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3649\" data-end=\"3957\">Esse tipo de malware costuma solicitar permiss\u00f5es extensivas para acessar notifica\u00e7\u00f5es, SMS, armazenamento e at\u00e9 transa\u00e7\u00f5es financeiras ou informa\u00e7\u00f5es confidenciais. Uma vez concedidas, essas permiss\u00f5es permitem que o malware capture dados sem o conhecimento do usu\u00e1rio.<\/p>\n<p data-start=\"3649\" data-end=\"3957\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3959\" data-end=\"4007\"><strong data-start=\"3963\" data-end=\"4007\">2.3 Comando e Controle (C2) via Telegram<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4009\" data-end=\"4371\">Em algumas variantes, o pr\u00f3prio Telegram pode ser usado como uma <strong data-start=\"4074\" data-end=\"4114\">infraestrutura de comando e controle<\/strong> para malware. Bots ou canais criados pelos hackers podem enviar comandos remotamente ao software malicioso instalado no dispositivo da v\u00edtima ou receber dados exfiltrados sem precisar de infraestrutura externa vis\u00edvel.<\/p>\n<p style=\"text-align: justify;\" data-start=\"4373\" data-end=\"4613\">Isso se aproveita da conectividade permanente do Telegram e de tend\u00eancias a automatizar comunica\u00e7\u00f5es por meio de bots e APIs, que muitas vezes t\u00eam menos verifica\u00e7\u00f5es de seguran\u00e7a do que outros servi\u00e7os.<\/p>\n<p data-start=\"4373\" data-end=\"4613\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4620\" data-end=\"4663\"><strong data-start=\"4623\" data-end=\"4663\">3. Por que essa amea\u00e7a \u00e9 t\u00e3o eficaz?<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4665\" data-end=\"4833\">A combina\u00e7\u00e3o de <strong data-start=\"4681\" data-end=\"4777\">engenharia social, confian\u00e7a no nome \u201cTelegram\u201d e aus\u00eancia de fontes de download verificadas<\/strong> torna essa estrat\u00e9gia de ataque particularmente eficaz:<\/p>\n<p style=\"text-align: justify;\" data-start=\"4835\" data-end=\"4873\"><strong data-start=\"4839\" data-end=\"4873\">3.1 Popularidade da plataforma<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4875\" data-end=\"5118\">Com centenas de milh\u00f5es de usu\u00e1rios no mundo e presen\u00e7a significativa em mercados emergentes, o Telegram oferece um grande \u201cpool\u201d de potenciais v\u00edtimas para ataques em massa ou campanhas mais direcionadas.<\/p>\n<p data-start=\"4875\" data-end=\"5118\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5120\" data-end=\"5169\"><strong data-start=\"5124\" data-end=\"5169\">3.2 Sideloading de aplicativos em Android<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5171\" data-end=\"5488\">Diferente do iOS, dispositivos Android permitem a instala\u00e7\u00e3o de <strong data-start=\"5235\" data-end=\"5252\">APKs externos<\/strong> (fora da Google Play Store), o que facilita a distribui\u00e7\u00e3o de aplicativos maliciosos se o usu\u00e1rio n\u00e3o estiver atento ou se o dispositivo estiver configurado para permitir esse tipo de instala\u00e7\u00e3o.<\/p>\n<p data-start=\"5171\" data-end=\"5488\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5490\" data-end=\"5546\"><strong data-start=\"5494\" data-end=\"5546\">3.3 Falta de valida\u00e7\u00e3o nos canais de comunica\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5548\" data-end=\"5804\">Muitos usu\u00e1rios tendem a confiar em links compartilhados em grupos ou mensagens diretas como se fossem leg\u00edtimos \u2014 ainda que venham de fontes desconhecidas \u2014 o que ajuda a propagar com efic\u00e1cia os pacotes maliciosos.<\/p>\n<p data-start=\"5548\" data-end=\"5804\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5811\" data-end=\"5858\"><strong data-start=\"5814\" data-end=\"5858\">4. Impactos para usu\u00e1rios e organiza\u00e7\u00f5es<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5860\" data-end=\"5940\">Os ataques que usam o Telegram como vetor podem causar preju\u00edzos significativos:<\/p>\n<p style=\"text-align: justify;\" data-start=\"5942\" data-end=\"5991\"><strong data-start=\"5946\" data-end=\"5991\">4.1 Roubo de credenciais e dados pessoais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5993\" data-end=\"6249\">Aplicativos maliciosos podem capturar credenciais de contas, hist\u00f3rico de mensagens, dados de autentica\u00e7\u00e3o multifator, fotos e informa\u00e7\u00f5es financeiras, que podem ser usados para fraudes, invas\u00e3o de contas e extors\u00e3o.\u00a0<\/p>\n<p data-start=\"5993\" data-end=\"6249\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6251\" data-end=\"6296\"><strong data-start=\"6255\" data-end=\"6296\">4.2 Acesso e controle de dispositivos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6298\" data-end=\"6550\">Em casos mais avan\u00e7ados, o malware pode agir como um <em data-start=\"6351\" data-end=\"6379\">Remote Access Trojan (RAT)<\/em>, dando aos invasores controle remoto do dispositivo comprometido, incluindo acesso a c\u00e2mera, microfone, armazenamento e mensagens.<\/p>\n<p data-start=\"6298\" data-end=\"6550\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6552\" data-end=\"6595\"><strong data-start=\"6556\" data-end=\"6595\">4.3 Propaga\u00e7\u00e3o de malware em cadeia<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6597\" data-end=\"6822\">Dispositivos infectados podem ser usados para propagar malware adicional, enviar links maliciosos para contatos da v\u00edtima ou alimentar redes de botnets, ampliando o impacto da campanha.<\/p>\n<p data-start=\"6597\" data-end=\"6822\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6829\" data-end=\"6874\"><strong data-start=\"6832\" data-end=\"6874\">5. Estrat\u00e9gias de prote\u00e7\u00e3o e mitiga\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6876\" data-end=\"6966\">Dadas as t\u00e1ticas empregadas pelos criminosos, v\u00e1rias a\u00e7\u00f5es pr\u00e1ticas podem reduzir o risco:<\/p>\n<p style=\"text-align: justify;\" data-start=\"6968\" data-end=\"7023\"><strong data-start=\"6972\" data-end=\"7023\">5.1 Nunca instalar apps de fontes desconhecidas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7025\" data-end=\"7259\">Usu\u00e1rios devem evitar baixar e instalar APKs fora de lojas oficiais, como a <strong data-start=\"7101\" data-end=\"7122\">Google Play Store<\/strong>, mesmo quando aparentemente promovidos em plataformas confi\u00e1veis como Telegram ou redes sociais.<\/p>\n<p data-start=\"7025\" data-end=\"7259\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7261\" data-end=\"7314\"><strong data-start=\"7265\" data-end=\"7314\">5.2 Verificar autenticidade de links e fontes<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7316\" data-end=\"7372\">Antes de clicar em links de download, deve-se verificar:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"7374\" data-end=\"7550\">\n<li data-start=\"7374\" data-end=\"7423\">\n<p data-start=\"7376\" data-end=\"7423\">se o dom\u00ednio corresponde ao servi\u00e7o leg\u00edtimo;<\/p>\n<\/li>\n<li data-start=\"7424\" data-end=\"7474\">\n<p data-start=\"7426\" data-end=\"7474\">se o app tem reviews e sinais de legitimidade;<\/p>\n<\/li>\n<li data-start=\"7475\" data-end=\"7550\">\n<p data-start=\"7477\" data-end=\"7550\">se foi publicado na loja oficial.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7552\" data-end=\"7597\"><strong data-start=\"7556\" data-end=\"7597\">5.3 Manter seguran\u00e7a m\u00f3vel atualizada<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7599\" data-end=\"7786\">Manter o sistema operacional e solu\u00e7\u00f5es de seguran\u00e7a atualizados pode bloquear tentativas conhecidas de <em data-start=\"7703\" data-end=\"7712\">malware<\/em> e reduzir a superf\u00edcie de ataque.<\/p>\n<p data-start=\"7599\" data-end=\"7786\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7788\" data-end=\"7816\"><strong data-start=\"7792\" data-end=\"7816\">5.4 Educa\u00e7\u00e3o digital<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7818\" data-end=\"8013\">Promover conscientiza\u00e7\u00e3o sobre riscos de aplicativos clonados, phishing e engenharia social ajuda a proteger usu\u00e1rios menos experientes, que muitas vezes s\u00e3o os alvos preferidos dessas campanhas.<\/p>\n<p data-start=\"7818\" data-end=\"8013\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"8020\" data-end=\"8036\"><strong data-start=\"8023\" data-end=\"8036\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"8038\" data-end=\"8549\">O uso do <strong data-start=\"8047\" data-end=\"8121\">Telegram como vetor de dissemina\u00e7\u00e3o de aplicativos clonados maliciosos<\/strong> demonstra como plataformas populares podem ser exploradas de forma criativa por agentes de amea\u00e7a. Ao mascarar malware por tr\u00e1s de um aplicativo de confian\u00e7a \u2014 ou por meio de canais aparentemente leg\u00edtimos \u2014 os cibercriminosos conseguem ludibriar usu\u00e1rios e instalar software malicioso que rouba dados, sequestro de SMS e informa\u00e7\u00f5es sens\u00edveis, ou mesmo compromete dispositivos inteiros.<\/p>\n<p style=\"text-align: justify;\" data-start=\"8551\" data-end=\"9078\">Essa amea\u00e7a destaca a import\u00e2ncia de pr\u00e1ticas s\u00f3lidas de seguran\u00e7a m\u00f3vel: <strong data-start=\"8625\" data-end=\"8704\">verifica\u00e7\u00e3o de fontes, educa\u00e7\u00e3o digital e prud\u00eancia ao instalar aplicativos<\/strong>. Enquanto o Telegram fornece recursos valiosos de comunica\u00e7\u00e3o, ele tamb\u00e9m exp\u00f5e seus usu\u00e1rios a riscos quando utilizado como meio de distribui\u00e7\u00e3o de software malicioso. A preven\u00e7\u00e3o e a resposta a esse tipo de ataque exigem n\u00e3o apenas tecnologia, mas tamb\u00e9m <strong data-start=\"8962\" data-end=\"9037\">consci\u00eancia e vigil\u00e2ncia constantes dos usu\u00e1rios e equipes de seguran\u00e7a<\/strong>.<\/p>\n<p data-start=\"8551\" data-end=\"9078\">\u00a0<\/p>\n<p data-start=\"9085\" data-end=\"9103\"><strong data-start=\"9088\" data-end=\"9103\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"9105\" data-end=\"9582\">\n<li data-start=\"9105\" data-end=\"9365\">\n<p data-start=\"9108\" data-end=\"9365\"><em data-start=\"9108\" data-end=\"9184\">Telegram vira arma de hackers para espalhar apps clonados que roubam dados<\/em> \u2014<strong> Canaltech.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/canaltech.com.br\/seguranca\/telegram-vira-arma-de-hackers-para-espalhar-apps-clonados-que-roubam-dados\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"9213\" data-end=\"9323\">https:\/\/canaltech.com.br\/seguranca\/telegram-vira-arma-de-hackers-para-espalhar-apps-clonados-que-roubam-dados\/<\/a> <span class=\"\" data-state=\"closed\"><span class=\"ms-1 inline-flex max-w-full items-center relative top-[-0.094rem] animate-[show_150ms_ease-in]\" data-testid=\"webpage-citation-pill\"><a class=\"flex h-4.5 overflow-hidden rounded-xl px-2 text-[9px] font-medium transition-colors duration-150 ease-in-out text-token-text-secondary! bg-[#F4F4F4]! dark:bg-[#303030]!\" href=\"https:\/\/canaltech.com.br\/seguranca\/telegram-vira-arma-de-hackers-para-espalhar-apps-clonados-que-roubam-dados\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\"><span class=\"relative start-0 bottom-0 flex h-full w-full items-center\"><span class=\"flex h-4 w-full items-center justify-between overflow-hidden\"><span class=\"max-w-[15ch] grow truncate overflow-hidden text-center\">Canaltech<\/span><\/span><\/span><\/a><\/span><\/span><\/p>\n<\/li>\n<li data-start=\"9366\" data-end=\"9582\">\n<p data-start=\"9369\" data-end=\"9582\"><em data-start=\"9369\" data-end=\"9435\">FireScam Android Malware Poses as Telegram Premium to Steal Data<\/em> \u2014 <strong>The Hacker News.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/thehackernews.com\/2025\/01\/firescam-android-malware-poses-as.html?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"9470\" data-end=\"9542\">https:\/\/thehackernews.com\/2025\/01\/firescam-android-malware-poses-as.html<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Telegram como vetor de ataques: como aplicativos clonados espalham malware e roubam dados O mensageiro Telegram consolidou-se nos \u00faltimos anos como um dos aplicativos de comunica\u00e7\u00e3o mais populares globalmente, com recursos avan\u00e7ados de privacidade, bots, canais p\u00fablicos e suporte multiplataforma. No entanto, essa popularidade tamb\u00e9m o tornou um vetor preferido de cibercriminosos para disseminar malware [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23778,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23777","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23777","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23777"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23777\/revisions"}],"predecessor-version":[{"id":23783,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23777\/revisions\/23783"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23778"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23777"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23777"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23777"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}