{"id":23784,"date":"2025-12-31T08:00:00","date_gmt":"2025-12-31T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23784"},"modified":"2025-12-29T19:01:07","modified_gmt":"2025-12-29T22:01:07","slug":"engenharia-social-esta-explorando-donos-de-iphones","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/12\/exploits\/engenharia-social-esta-explorando-donos-de-iphones\/","title":{"rendered":"Engenharia social explorando donos de iPhones"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"145\"><strong data-start=\"2\" data-end=\"145\">Golpe do iPhone \u201cgratuito\u201d: como engenharia social est\u00e1 explorando donos de iPhones e o que isso revela sobre o cen\u00e1rio de fraudes digitais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"147\" data-end=\"929\">Nos \u00faltimos meses, uma nova modalidade de golpe tem se proliferado em plataformas de comunica\u00e7\u00e3o e redes sociais: promessas de <strong data-start=\"274\" data-end=\"320\">iPhones gratuitos ou com pre\u00e7os irris\u00f3rios<\/strong> que levam propriet\u00e1rios a entregarem seus aparelhos sem qualquer compensa\u00e7\u00e3o real. Embora possa parecer apenas mais um truque t\u00edpico de <em data-start=\"457\" data-end=\"476\">engenharia social<\/em>, o golpe documentado recentemente pela CaveiraTech destaca t\u00e9cnicas sofisticadas de manipula\u00e7\u00e3o psicol\u00f3gica, abuso de propaganda paga e infraestrutura de fraude coordenada que merece an\u00e1lise aprofundada do ponto de vista de <strong data-start=\"701\" data-end=\"781\">ciberseguran\u00e7a, comportamento do usu\u00e1rio e preven\u00e7\u00e3o contra fraudes digitais<\/strong>.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"931\" data-end=\"1116\">Este artigo examina as t\u00e1ticas empregadas pelos golpistas, o porqu\u00ea de sua efic\u00e1cia, os impactos pr\u00e1ticos para as v\u00edtimas e as melhores pr\u00e1ticas de prote\u00e7\u00e3o contra esse tipo de esquema.<\/p>\n<p data-start=\"931\" data-end=\"1116\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1123\" data-end=\"1181\"><strong data-start=\"1126\" data-end=\"1181\">1. A ess\u00eancia do golpe: promessa de iPhone gratuito<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1183\" data-end=\"1499\">A ess\u00eancia do golpe consiste em <strong data-start=\"1215\" data-end=\"1277\">prometer um iPhone gratuito ou de valor extremamente baixo<\/strong> para o propriet\u00e1rio, mediante uma condi\u00e7\u00e3o aparentemente simples: entregar o aparelho em m\u00e3os ou enviar por correio em troca de um \u201cpr\u00eamio\u201d, cr\u00e9dito em servi\u00e7os ou a participa\u00e7\u00e3o em um suposto programa comercial leg\u00edtimo.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1501\" data-end=\"1552\">Essas promessas podem ser disseminadas por meio de:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"1554\" data-end=\"1838\">\n<li data-start=\"1554\" data-end=\"1627\">\n<p data-start=\"1556\" data-end=\"1627\"><strong data-start=\"1556\" data-end=\"1594\">mensagens diretas em redes sociais<\/strong> (Instagram, Facebook, TikTok);<\/p>\n<\/li>\n<li data-start=\"1628\" data-end=\"1690\">\n<p data-start=\"1630\" data-end=\"1690\"><strong data-start=\"1630\" data-end=\"1687\">grupos de ofertas e promo\u00e7\u00f5es no WhatsApp ou Telegram<\/strong>;<\/p>\n<\/li>\n<li data-start=\"1691\" data-end=\"1753\">\n<p data-start=\"1693\" data-end=\"1753\"><strong data-start=\"1693\" data-end=\"1750\">p\u00e1ginas de internet com apar\u00eancia de sites confi\u00e1veis<\/strong>;<\/p>\n<\/li>\n<li data-start=\"1754\" data-end=\"1838\">\n<p data-start=\"1756\" data-end=\"1838\"><strong data-start=\"1756\" data-end=\"1785\">an\u00fancios pagos maliciosos<\/strong> que aparecem em motores de busca ou redes sociais.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"1840\" data-end=\"2285\">A v\u00edtima, atra\u00edda pela aparente oportunidade, chega a acreditar estar participando de uma promo\u00e7\u00e3o leg\u00edtima \u2014 at\u00e9 que, ao entregar o aparelho, percebe que n\u00e3o existe pr\u00eamio, e que seu iPhone foi simplesmente apropriado por quadrilhas especializadas em revender o dispositivo no mercado clandestino.\u00a0<\/p>\n<p data-start=\"1840\" data-end=\"2285\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2292\" data-end=\"2361\"><strong data-start=\"2295\" data-end=\"2361\">2. Por que esse golpe funciona: psicologia e engenharia social<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2363\" data-end=\"2583\">Golpes bem-sucedidos raramente dependem apenas da tecnologia; eles exploram <strong data-start=\"2439\" data-end=\"2485\">comportamentos humanos e vieses cognitivos<\/strong>. No caso do chamado <em data-start=\"2506\" data-end=\"2523\">iPhone gratuito<\/em>, os cibercriminosos exploram v\u00e1rias fraquezas psicol\u00f3gicas:<\/p>\n<p style=\"text-align: justify;\" data-start=\"2585\" data-end=\"2629\"><strong data-start=\"2589\" data-end=\"2629\">2.1 Gan\u00e2ncia e senso de oportunidade<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2631\" data-end=\"2864\">A promessa de um iPhone sem custo \u2014 um dos dispositivos mais desejados no mercado consumidor \u2014 ativa um gatilho cognitivo de \u201coportunidade \u00fanica\u201d, levando muitas pessoas a baixar a guarda e agir sem validar a autenticidade da oferta.<\/p>\n<p data-start=\"2631\" data-end=\"2864\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2866\" data-end=\"2909\"><strong data-start=\"2870\" data-end=\"2909\">2.2 Press\u00e3o por escassez e urg\u00eancia<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2911\" data-end=\"3170\">Muitos desses golpes utilizam frases como \u201c\u00faltimas unidades\u201d ou \u201cv\u00e1lido apenas por poucas horas\u201d. Estudos em psicologia comportamental mostram que a urg\u00eancia percebida diminui o pensamento cr\u00edtico, aumentando a probabilidade de execu\u00e7\u00e3o de a\u00e7\u00f5es precipitadas.<\/p>\n<p data-start=\"2911\" data-end=\"3170\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3172\" data-end=\"3236\"><strong data-start=\"3176\" data-end=\"3236\">2.3 Confiabilidade percebida de an\u00fancios e redes sociais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3238\" data-end=\"3529\">Golpes frequentemente usam <strong data-start=\"3265\" data-end=\"3344\">an\u00fancios patrocinados, logos falsificados e p\u00e1ginas com visual profissional<\/strong> para criar um sentimento de legitimidade \u2014 mesmo que o conte\u00fado seja fraudulento. Isso \u00e9 especialmente eficaz quando veiculado em redes sociais onde o usu\u00e1rio j\u00e1 confia nas intera\u00e7\u00f5es.<\/p>\n<p data-start=\"3238\" data-end=\"3529\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3536\" data-end=\"3593\"><strong data-start=\"3539\" data-end=\"3593\">3. Infraestrutura e t\u00e1ticas usadas pelos golpistas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3595\" data-end=\"3751\">Ao contr\u00e1rio de fraudes amadoras, muitos desses golpes s\u00e3o executados por grupos profissionais que combinam <strong data-start=\"3703\" data-end=\"3750\">infraestrutura digital com log\u00edstica f\u00edsica<\/strong>:<\/p>\n<p style=\"text-align: justify;\" data-start=\"3753\" data-end=\"3795\"><strong data-start=\"3757\" data-end=\"3795\">3.1 Sites e landing pages clonados<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3797\" data-end=\"3985\">Cria\u00e7\u00e3o de p\u00e1ginas que imitam lojas oficiais, URLs quase id\u00eanticas \u00e0s de varejistas leg\u00edtimos, e campanhas de SEO que elevam a visibilidade de ofertas fraudulentas nos mecanismos de busca.<\/p>\n<p data-start=\"3797\" data-end=\"3985\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3987\" data-end=\"4024\"><strong data-start=\"3991\" data-end=\"4024\">3.2 An\u00fancios pagos maliciosos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4026\" data-end=\"4195\">An\u00fancios de \u201cpromo\u00e7\u00f5es\u201d que parecem leg\u00edtimos e s\u00e3o exibidos em Facebook Ads, Instagram e Google Ads s\u00e3o usados para direcionar usu\u00e1rios desavisados a p\u00e1ginas de fraude.<\/p>\n<p data-start=\"4026\" data-end=\"4195\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4197\" data-end=\"4243\"><strong data-start=\"4201\" data-end=\"4243\">3.3 Comunica\u00e7\u00f5es por WhatsApp\/Telegram<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4245\" data-end=\"4444\">Ap\u00f3s o clique inicial, os golpistas podem transferir a comunica\u00e7\u00e3o para aplicativos de mensagens, oferecendo \u201cmais detalhes\u201d e personaliza\u00e7\u00e3o da oferta \u2014 o que reduz ainda mais a suspeita do usu\u00e1rio.<\/p>\n<p data-start=\"4245\" data-end=\"4444\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4446\" data-end=\"4503\"><strong data-start=\"4450\" data-end=\"4503\">3.4 Log\u00edstica f\u00edsica para coleta dos dispositivos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4505\" data-end=\"4757\">Organiza\u00e7\u00f5es criminosas chegam a fornecer endere\u00e7os ou mecanismos de coleta f\u00edsica (como \u201crepresentantes locais\u201d) para pegar os aparelhos em m\u00e3os e, assim, garantir a recep\u00e7\u00e3o f\u00edsica do dispositivo sem levantar flags de fraude por sistemas eletr\u00f4nicos.<\/p>\n<p data-start=\"4505\" data-end=\"4757\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4764\" data-end=\"4807\"><strong data-start=\"4767\" data-end=\"4807\">4. Riscos e impactos para as v\u00edtimas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4809\" data-end=\"4844\"><strong data-start=\"4813\" data-end=\"4844\">4.1 Perda financeira direta<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4846\" data-end=\"4997\">O impacto mais imediato \u00e9 a perda do aparelho \u2014 um bem de alto valor cuja reposi\u00e7\u00e3o geralmente representa um desembolso significativo para o indiv\u00edduo.<\/p>\n<p data-start=\"4846\" data-end=\"4997\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4999\" data-end=\"5047\"><strong data-start=\"5003\" data-end=\"5047\">4.2 Risco de exposi\u00e7\u00e3o de dados pessoais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5049\" data-end=\"5241\">Antes de entregar o aparelho, as v\u00edtimas podem ser induzidas a inserir <strong data-start=\"5120\" data-end=\"5148\">dados pessoais sens\u00edveis<\/strong>, como CPF, endere\u00e7o e at\u00e9 dados banc\u00e1rios, para \u201cliberar a promo\u00e7\u00e3o\u201d. Isso abre portas para:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"5243\" data-end=\"5342\">\n<li data-start=\"5243\" data-end=\"5267\">\n<p data-start=\"5245\" data-end=\"5267\">roubo de identidade;<\/p>\n<\/li>\n<li data-start=\"5268\" data-end=\"5290\">\n<p data-start=\"5270\" data-end=\"5290\">fraude financeira;<\/p>\n<\/li>\n<li data-start=\"5291\" data-end=\"5342\">\n<p data-start=\"5293\" data-end=\"5342\">cria\u00e7\u00e3o de contas fraudulentas em nome da v\u00edtima.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5344\" data-end=\"5390\"><strong data-start=\"5348\" data-end=\"5390\">4.3 Impacto psicol\u00f3gico e de confian\u00e7a<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5392\" data-end=\"5531\">A sensa\u00e7\u00e3o de ser enganado e roubado pode gerar impacto emocional significativo, al\u00e9m de diminuir a confian\u00e7a em ofertas leg\u00edtimas futuras.<\/p>\n<p data-start=\"5392\" data-end=\"5531\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5538\" data-end=\"5583\"><strong data-start=\"5541\" data-end=\"5583\">5. Sinais de alerta e como se proteger<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5585\" data-end=\"5689\">Vamos explorar <strong data-start=\"5600\" data-end=\"5620\">sinais de alerta<\/strong> que podem ajudar usu\u00e1rios a identificar e evitar esse tipo de golpe:<\/p>\n<p style=\"text-align: justify;\" data-start=\"5691\" data-end=\"5733\"><strong data-start=\"5695\" data-end=\"5733\">5.1 Verifique a origem da promo\u00e7\u00e3o<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"5735\" data-end=\"5941\">\n<li data-start=\"5735\" data-end=\"5842\">\n<p data-start=\"5737\" data-end=\"5842\">Sites oficiais de fabricantes geralmente anunciam promo\u00e7\u00f5es em suas p\u00e1ginas institucionais verificadas.<\/p>\n<\/li>\n<li data-start=\"5843\" data-end=\"5941\">\n<p data-start=\"5845\" data-end=\"5941\">URLs suspeitas com nomes estranhos ou muitas varia\u00e7\u00f5es de dom\u00ednio s\u00e3o fortes ind\u00edcios de fraude.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5943\" data-end=\"6011\"><strong data-start=\"5947\" data-end=\"6011\">5.2 Evite ofertas que parecem \u201cboas demais para ser verdade\u201d<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6013\" data-end=\"6138\">Promo\u00e7\u00f5es com valores extremos ou produtos gratuitos sem contexto claro s\u00e3o classicamente associadas a esquemas fraudulentos.<\/p>\n<p data-start=\"6013\" data-end=\"6138\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6140\" data-end=\"6199\"><strong data-start=\"6144\" data-end=\"6199\">5.3 Desconfie de comunica\u00e7\u00e3o via mensagens pessoais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6201\" data-end=\"6353\">Golpes que pedem para migrar a conversa para WhatsApp, Telegram ou SMS e solicitam a\u00e7\u00f5es que envolvem envio f\u00edsico de bens geralmente n\u00e3o s\u00e3o leg\u00edtimos.<\/p>\n<p data-start=\"6201\" data-end=\"6353\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6355\" data-end=\"6403\"><strong data-start=\"6359\" data-end=\"6403\">5.4 Verifique canais oficiais de an\u00fancio<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6405\" data-end=\"6568\">Antes de interagir com uma suposta promo\u00e7\u00e3o, confira se ela est\u00e1 publicada nos canais oficiais da empresa (site institucional, perfil verificado de redes sociais).<\/p>\n<p data-start=\"6405\" data-end=\"6568\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6570\" data-end=\"6621\"><strong data-start=\"6574\" data-end=\"6621\">5.5 Evite fornecer dados pessoais sens\u00edveis<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6623\" data-end=\"6759\">Jamais insira dados como CPF, senhas, n\u00fameros de cart\u00e3o ou informa\u00e7\u00f5es financeiras em formul\u00e1rios atrelados a promo\u00e7\u00f5es n\u00e3o verificadas.<\/p>\n<p data-start=\"6623\" data-end=\"6759\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6766\" data-end=\"6844\"><strong data-start=\"6769\" data-end=\"6844\">6. O contexto mais amplo: golpes baseados em oferta e engenharia social<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6846\" data-end=\"7122\">Esse tipo de fraude baseada em falsa oferta n\u00e3o \u00e9 isolado. Golpes que exploram a <strong data-start=\"6927\" data-end=\"6961\">gan\u00e2ncia, urg\u00eancia e confian\u00e7a<\/strong> v\u00eam sendo aplicados em vers\u00f5es diferentes h\u00e1 anos \u2014 desde promessas de pr\u00eamios inexistentes at\u00e9 ofertas de emprego falsas e \u201cpresentes de Natal\u201d personalizados.<\/p>\n<p style=\"text-align: justify;\" data-start=\"7124\" data-end=\"7435\">Essa classe de ataques recai na categoria de <strong data-start=\"7169\" data-end=\"7190\">engenharia social<\/strong>, em que o vetor principal n\u00e3o \u00e9 uma falha t\u00e9cnica, mas a manipula\u00e7\u00e3o psicol\u00f3gica do usu\u00e1rio. Combinar isso com infraestrutura digital profissional (an\u00fancios, sites falsos, comunica\u00e7\u00e3o cont\u00ednua) amplifica a capacidade de sucesso desses esquemas.<\/p>\n<p data-start=\"7124\" data-end=\"7435\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7442\" data-end=\"7458\"><strong data-start=\"7445\" data-end=\"7458\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7460\" data-end=\"7872\">O golpe que usa a promessa de \u201ciPhones gratuitos\u201d para induzir propriet\u00e1rios a entregarem seus aparelhos evidencia uma <strong data-start=\"7579\" data-end=\"7682\">tend\u00eancia cont\u00ednua de cibercriminosos em explorar engenharia social de forma cada vez mais refinada<\/strong>. Em vez de depender apenas de falhas t\u00e9cnicas ou exploits, esses ataques exploram diretamente as fraquezas cognitivas humanas \u2014 confian\u00e7a, urg\u00eancia, gan\u00e2ncia \u2014 para obter ganho fraudulento.<\/p>\n<p style=\"text-align: justify;\" data-start=\"7874\" data-end=\"8401\">Para combater esse tipo de amea\u00e7a, n\u00e3o basta contar com tecnologia de prote\u00e7\u00e3o digital: \u00e9 necess\u00e1rio <strong data-start=\"7975\" data-end=\"8124\">desenvolver cultura de conscientiza\u00e7\u00e3o sobre riscos online, h\u00e1bitos cr\u00edticos de verifica\u00e7\u00e3o de ofertas e disciplina na prote\u00e7\u00e3o de dados pessoais<\/strong>. Organiza\u00e7\u00f5es que desejam educar seus usu\u00e1rios devem incorporar exemplos pr\u00e1ticos como esse em seus programas de seguran\u00e7a para refor\u00e7ar a ideia de que <strong data-start=\"8277\" data-end=\"8400\">um momento de descuido pode resultar em preju\u00edzos substanciais e permanente perda de confian\u00e7a pessoal ou institucional<\/strong>.<\/p>\n<p data-start=\"7874\" data-end=\"8401\">\u00a0<\/p>\n<p data-start=\"8408\" data-end=\"8426\"><strong data-start=\"8411\" data-end=\"8426\">Refer\u00eancia Bibliogr\u00e1fica<\/strong><\/p>\n<ul data-start=\"8428\" data-end=\"8902\">\n<li data-start=\"8428\" data-end=\"8679\">\n<p data-start=\"8431\" data-end=\"8679\"><em data-start=\"8431\" data-end=\"8521\">Novo golpe usa truque para fazer donos de iPhone entregarem seus aparelhos gratuitamente<\/em> \u2014 <strong>CaveiraTech.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/caveiratech.com\/post\/novo-golpe-usa-truque-para-fazer-donos-de-iphone-entregarem-seus-aparelhos-gratuitamente-5262089\" target=\"_blank\" rel=\"noopener\" data-start=\"8552\" data-end=\"8677\">https:\/\/caveiratech.com\/post\/novo-golpe-usa-truque-para-fazer-donos-de-iphone-entregarem-seus-aparelhos-gratuitamente-5262089<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Golpe do iPhone \u201cgratuito\u201d: como engenharia social est\u00e1 explorando donos de iPhones e o que isso revela sobre o cen\u00e1rio de fraudes digitais Nos \u00faltimos meses, uma nova modalidade de golpe tem se proliferado em plataformas de comunica\u00e7\u00e3o e redes sociais: promessas de iPhones gratuitos ou com pre\u00e7os irris\u00f3rios que levam propriet\u00e1rios a entregarem seus [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23790,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23784","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23784","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23784"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23784\/revisions"}],"predecessor-version":[{"id":23789,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23784\/revisions\/23789"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23790"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23784"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23784"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23784"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}