{"id":23792,"date":"2026-01-02T08:00:00","date_gmt":"2026-01-02T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23792"},"modified":"2026-01-01T11:03:14","modified_gmt":"2026-01-01T14:03:14","slug":"malware-kmsauto-licoes-e-impactos-para-a-ciberseguranca","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2026\/01\/exploits\/malware-kmsauto-licoes-e-impactos-para-a-ciberseguranca\/","title":{"rendered":"Malware KMSAuto, li\u00e7\u00f5es e impactos para a ciberseguran\u00e7a"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"97\"><strong data-start=\"2\" data-end=\"97\">A pris\u00e3o do hacker por campanha do malware KMSAuto: li\u00e7\u00f5es e impactos para a ciberseguran\u00e7a<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"99\" data-end=\"902\">Recentemente, a justi\u00e7a internacional deu um passo importante no combate ao cibercrime organizado: um <strong data-start=\"201\" data-end=\"306\">hacker foi preso por conduzir uma campanha global de distribui\u00e7\u00e3o de malware disfar\u00e7ado como KMSAuto<\/strong>, um utilit\u00e1rio amplamente conhecido por ativar softwares Microsoft de forma ilegal. O suspeito, um cidad\u00e3o lituano de 29 anos, foi <strong data-start=\"438\" data-end=\"502\">extraditado para a Coreia do Sul sob coordena\u00e7\u00e3o da Interpol<\/strong>, ap\u00f3s uma investiga\u00e7\u00e3o que associou sua atividade maliciosa a <strong data-start=\"565\" data-end=\"647\">aproximadamente 2,8 milh\u00f5es de downloads que infectaram sistemas no mundo todo<\/strong>. O artefato malicioso n\u00e3o era apenas um ativador de software pirata, mas um <strong data-start=\"724\" data-end=\"780\">malware \u201cclipper\u201d projetado para roubar criptomoedas<\/strong> por meio da manipula\u00e7\u00e3o de dados na \u00e1rea de transfer\u00eancia (clipboard) dos usu\u00e1rios.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"904\" data-end=\"1320\">Esse caso \u00e9 um alerta contundente de que utilit\u00e1rios aparentemente \u00fateis \u2014 especialmente os relacionados \u00e0 ativa\u00e7\u00e3o ou \u201ccrack\u201d de softwares \u2014 podem ser usados como <strong data-start=\"1068\" data-end=\"1120\">ve\u00edculos de distribui\u00e7\u00e3o de amea\u00e7as sofisticadas<\/strong>, com impacto financeiro e operacional significativo. Conforme analisaremos a seguir, entender essa amea\u00e7a \u00e9 crucial para profissionais e usu\u00e1rios comuns que desejam manter um ambiente digital seguro.<\/p>\n<p data-start=\"904\" data-end=\"1320\">\u00a0<\/p>\n<p><strong data-start=\"1330\" data-end=\"1388\">1. O malware KMSAuto: fachada de ativador, real amea\u00e7a<\/strong><\/p>\n<p><strong data-start=\"1394\" data-end=\"1418\">1.1 O que \u00e9 KMSAuto?<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1420\" data-end=\"1880\">O nome <strong data-start=\"1427\" data-end=\"1438\">KMSAuto<\/strong> \u00e9 associado popularmente a uma ferramenta usada para ativar ilegalmente produtos Microsoft, como Windows e Office, sem licen\u00e7a v\u00e1lida. Em sua ess\u00eancia, trata-se de um tipo de hacktool que explora mecanismos de ativa\u00e7\u00e3o sem autoriza\u00e7\u00e3o. No entanto, ferramentas como essa s\u00e3o frequentemente alteradas por agentes maliciosos para entregar <strong data-start=\"1775\" data-end=\"1841\">cargas perigosas escondidas sob uma fachada aparentemente \u00fatil<\/strong>.\u00a0<\/p>\n<p data-start=\"1420\" data-end=\"1880\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1882\" data-end=\"1926\"><strong data-start=\"1886\" data-end=\"1926\">1.2 O que o malware fazia na pr\u00e1tica<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1928\" data-end=\"2317\">O hacker suspeito <strong data-start=\"1946\" data-end=\"1995\">modificou o c\u00f3digo de distribui\u00e7\u00e3o do KMSAuto<\/strong>, transformando-o em um <strong data-start=\"2019\" data-end=\"2038\">clipper malware<\/strong> \u2014 um tipo de amea\u00e7a que monitora a \u00e1rea de transfer\u00eancia do usu\u00e1rio em busca de endere\u00e7os de criptomoedas e <strong data-start=\"2147\" data-end=\"2220\">substitui o conte\u00fado copiado por um endere\u00e7o controlado pelo atacante<\/strong> no momento em que a v\u00edtima tenta realizar uma transa\u00e7\u00e3o.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2319\" data-end=\"2559\">Esse comportamento \u00e9 especialmente perigoso porque <strong data-start=\"2370\" data-end=\"2450\">a v\u00edtima acredita estar transferindo recursos para seu destinat\u00e1rio leg\u00edtimo<\/strong>, mas o pagamento \u00e9 redirecionado silenciosamente, sem qualquer aviso ou erro claro no processo de transa\u00e7\u00e3o.<\/p>\n<p data-start=\"2319\" data-end=\"2559\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2566\" data-end=\"2615\"><strong data-start=\"2569\" data-end=\"2615\">2. Escala da campanha e impacto financeiro<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2617\" data-end=\"2659\"><strong data-start=\"2621\" data-end=\"2659\">2.1 Milh\u00f5es de sistemas infectados<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2661\" data-end=\"3036\">De acordo com as autoridades, o malware disfar\u00e7ado como KMSAuto foi baixado aproximadamente <strong data-start=\"2753\" data-end=\"2789\">2,8 milh\u00f5es de vezes globalmente<\/strong> entre <strong data-start=\"2796\" data-end=\"2831\">abril de 2020 e janeiro de 2023<\/strong>, o que d\u00e1 dimens\u00e3o da amplitude da campanha e de como ferramentas populares podem ser exploradas em larga escala quando distribu\u00eddas por canais informais da internet.\u00a0<\/p>\n<p data-start=\"2661\" data-end=\"3036\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3038\" data-end=\"3091\"><strong data-start=\"3042\" data-end=\"3091\">2.2 Roubo de criptomoedas estimado em milh\u00f5es<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3093\" data-end=\"3550\">As consequ\u00eancias financeiras tamb\u00e9m s\u00e3o substanciais: com <strong data-start=\"3151\" data-end=\"3190\">mais de 8.400 transa\u00e7\u00f5es maliciosas<\/strong> monitoradas, estima-se que cerca de <strong data-start=\"3227\" data-end=\"3281\">\u20a91,7 bilh\u00e3o de won (aproximadamente US$1,2 milh\u00e3o)<\/strong> foram desviados de usu\u00e1rios que acreditavam estar realizando opera\u00e7\u00f5es leg\u00edtimas entre suas carteiras de criptoativos. Parte desse valor \u2014 cerca de 16 milh\u00f5es de won \u2014 foi confirmada como preju\u00edzo direto de v\u00edtimas sul-coreanas.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3552\" data-end=\"3755\">Esses n\u00fameros apenas refor\u00e7am o fato de que a amea\u00e7a n\u00e3o era uma curiosidade t\u00e9cnica, mas algo conectado a <strong data-start=\"3659\" data-end=\"3754\">perdas financeiras reais e distribu\u00eddas em v\u00e1rias jurisdi\u00e7\u00f5es e plataformas de criptoativos<\/strong>.<\/p>\n<p data-start=\"3552\" data-end=\"3755\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3762\" data-end=\"3818\"><strong data-start=\"3765\" data-end=\"3818\">3. Mecanismos de distribui\u00e7\u00e3o e t\u00e9cnica de evas\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3820\" data-end=\"3869\"><strong data-start=\"3824\" data-end=\"3869\">3.1 Aproveitamento de canais de pirataria<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3871\" data-end=\"4254\">A escolha de <strong data-start=\"3884\" data-end=\"3940\">KMSAuto como ve\u00edculo de distribui\u00e7\u00e3o foi estrat\u00e9gica<\/strong>: ferramentas de ativa\u00e7\u00e3o pirata t\u00eam apelo entre usu\u00e1rios que buscam evitar custos de licenciamento, tornando-os um canal rico para entrega de c\u00f3digo malicioso. Isso n\u00e3o apenas amplia o alcance potencial da amea\u00e7a, como tamb\u00e9m reduz a suspeita inicial de quem baixa o arquivo.\u00a0<\/p>\n<p data-start=\"3871\" data-end=\"4254\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4256\" data-end=\"4294\"><strong data-start=\"4260\" data-end=\"4294\">3.2 Malware em clipper stealth<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4296\" data-end=\"4694\">Clipper malware \u00e9 um tipo de amea\u00e7a que n\u00e3o precisa chamar aten\u00e7\u00e3o como um ransomware ou spyware cl\u00e1ssico \u2014 ao inv\u00e9s disso, age discretamente, monitorando e <strong data-start=\"4453\" data-end=\"4507\">manipulando informa\u00e7\u00f5es sens\u00edveis no momento certo<\/strong>, como endere\u00e7os de criptomoedas na \u00e1rea de transfer\u00eancia. Isso torna sua detec\u00e7\u00e3o particularmente dif\u00edcil sem ferramentas de an\u00e1lise comportamental.\u00a0<\/p>\n<p data-start=\"4296\" data-end=\"4694\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4701\" data-end=\"4770\"><strong data-start=\"4704\" data-end=\"4770\">4. Riscos decorrentes de \u201csoftware pirata\u201d e engenharia social<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4772\" data-end=\"4828\"><strong data-start=\"4776\" data-end=\"4828\">4.1 Quaisquer execut\u00e1veis n\u00e3o oficiais s\u00e3o risco<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4830\" data-end=\"5179\">Ferramentas como KMSAuto ou outras vers\u00f5es de ativadores piratas s\u00e3o, por defini\u00e7\u00e3o, <strong data-start=\"4915\" data-end=\"4984\">n\u00e3o assinadas digitalmente e distribu\u00eddas fora de canais oficiais<\/strong>. Isso significa que sua integridade e origem n\u00e3o podem ser verificadas de forma confi\u00e1vel, tornando-as um risco claro para seguran\u00e7a do sistema e dos dados.\u00a0<\/p>\n<p data-start=\"4830\" data-end=\"5179\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5181\" data-end=\"5228\"><strong data-start=\"5185\" data-end=\"5228\">4.2 Aproveitamento de engenharia social<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5230\" data-end=\"5475\">Al\u00e9m do malware em si, campanhas que se aproveitam de pirataria exploram a <strong data-start=\"5305\" data-end=\"5368\">tend\u00eancia humana de querer resultados imediatos e sem custo<\/strong>, reduzindo a aten\u00e7\u00e3o aos sinais de alerta e levando usu\u00e1rios a instalar arquivos sem a devida verifica\u00e7\u00e3o.<\/p>\n<p data-start=\"5230\" data-end=\"5475\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5482\" data-end=\"5543\"><strong data-start=\"5485\" data-end=\"5543\">5. Resposta das autoridades e coopera\u00e7\u00e3o internacional<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5545\" data-end=\"6010\">A pris\u00e3o do suspeito lituano \u2014 <strong data-start=\"5576\" data-end=\"5687\">interceptado enquanto viajava para a Ge\u00f3rgia e extraditado para a Coreia do Sul com coordena\u00e7\u00e3o da Interpol<\/strong> \u2014 \u00e9 um exemplo de coopera\u00e7\u00e3o transnacional no combate a crimes cibern\u00e9ticos. Esse tipo de coordena\u00e7\u00e3o \u00e9 essencial, uma vez que amea\u00e7as dessa natureza cruzam fronteiras com facilidade e exigem <strong data-start=\"5880\" data-end=\"5971\">respostas que unam ag\u00eancias de distintos pa\u00edses para investiga\u00e7\u00e3o, captura e julgamento<\/strong>.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6012\" data-end=\"6237\">Medidas como rastreamento de criptomoedas, an\u00e1lise de endere\u00e7os envolvidos em transa\u00e7\u00f5es il\u00edcitas e coopera\u00e7\u00e3o com exchanges e provedores de tecnologia forem essenciais para mapear a amplitude do ataque e identificar o autor.<\/p>\n<p data-start=\"6012\" data-end=\"6237\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6244\" data-end=\"6307\"><strong data-start=\"6247\" data-end=\"6307\">6. Melhores pr\u00e1ticas de defesa contra malware disfar\u00e7ado<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6309\" data-end=\"6419\">Diante desse tipo de campanha, usu\u00e1rios e organiza\u00e7\u00f5es devem adotar posturas de defesa que v\u00e3o al\u00e9m do b\u00e1sico:<\/p>\n<p style=\"text-align: justify;\" data-start=\"6421\" data-end=\"6470\"><strong data-start=\"6425\" data-end=\"6470\">6.1 Evitar software pirata ou n\u00e3o oficial<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6472\" data-end=\"6695\">A primeira camada de prote\u00e7\u00e3o \u00e9 <strong data-start=\"6504\" data-end=\"6573\">nunca baixar ou instalar software obtido fora dos canais oficiais<\/strong>. Ferramentas que prometem ativa\u00e7\u00e3o gratuita de sistemas pagos frequentemente s\u00e3o usadas como isca por agentes maliciosos.<\/p>\n<p data-start=\"6472\" data-end=\"6695\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6697\" data-end=\"6766\"><strong data-start=\"6701\" data-end=\"6766\">6.2 Uso de solu\u00e7\u00f5es de seguran\u00e7a e verifica\u00e7\u00e3o comportamental<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6768\" data-end=\"7051\">Ferramentas de prote\u00e7\u00e3o modernas devem ir al\u00e9m da simples detec\u00e7\u00e3o por assinatura: solu\u00e7\u00f5es que detectam <strong data-start=\"6873\" data-end=\"6966\">comportamentos an\u00f4malos, clipper malware ou manipula\u00e7\u00e3o de dados na \u00e1rea de transfer\u00eancia<\/strong> ajudam a identificar amea\u00e7as que se disfar\u00e7am de arquivos aparentemente inofensivos.<\/p>\n<p data-start=\"6768\" data-end=\"7051\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7053\" data-end=\"7104\"><strong data-start=\"7057\" data-end=\"7104\">6.3 Educar usu\u00e1rios sobre engenharia social<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7106\" data-end=\"7262\">A conscientiza\u00e7\u00e3o sobre os riscos de pirataria, engenharia social e downloads de fontes n\u00e3o confi\u00e1veis \u00e9 essencial para reduzir a probabilidade de infec\u00e7\u00e3o.<\/p>\n<p data-start=\"7106\" data-end=\"7262\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7269\" data-end=\"7285\"><strong data-start=\"7272\" data-end=\"7285\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7287\" data-end=\"7474\">A pris\u00e3o do hacker respons\u00e1vel pela campanha do malware <strong data-start=\"7343\" data-end=\"7370\">disfar\u00e7ado como KMSAuto<\/strong> revela v\u00e1rias verdades importantes sobre o estado atual das amea\u00e7as cibern\u00e9ticas. O caso demonstra que:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"7476\" data-end=\"7954\">\n<li data-start=\"7476\" data-end=\"7652\">\n<p data-start=\"7478\" data-end=\"7652\"><strong data-start=\"7478\" data-end=\"7566\">Ferramentas de pirataria podem ser usadas como distribuidores de malware sofisticado<\/strong>, apelando para usu\u00e1rios que procuram solu\u00e7\u00f5es ileg\u00edtimas para ativar software pago;<\/p>\n<\/li>\n<li data-start=\"7653\" data-end=\"7826\">\n<p data-start=\"7655\" data-end=\"7826\"><strong data-start=\"7655\" data-end=\"7723\">Clipper malware pode causar preju\u00edzos financeiros significativos<\/strong>, especialmente em ecossistemas como os de criptomoedas, onde transa\u00e7\u00f5es s\u00e3o irrevers\u00edveis e r\u00e1pidas;<\/p>\n<\/li>\n<li data-start=\"7827\" data-end=\"7954\">\n<p data-start=\"7829\" data-end=\"7954\"><strong data-start=\"7829\" data-end=\"7873\">A coopera\u00e7\u00e3o internacional \u00e9 fundamental<\/strong> para combater crimes que n\u00e3o respeitam fronteiras geogr\u00e1ficas ou jurisdicionais.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"7956\" data-end=\"8305\">Para equipes de seguran\u00e7a e usu\u00e1rios em geral, a li\u00e7\u00e3o \u00e9 clara: <strong data-start=\"8020\" data-end=\"8158\">evitar software n\u00e3o autorizado, manter sistemas protegidos com solu\u00e7\u00f5es atualizadas e promover educa\u00e7\u00e3o cont\u00ednua sobre riscos digitais<\/strong> s\u00e3o pilares fundamentais para reduzir a superf\u00edcie de ataque e proteger tanto dados quanto ativos financeiros em um mundo cada vez mais conectado.<\/p>\n<p data-start=\"7956\" data-end=\"8305\">\u00a0<\/p>\n<p data-start=\"8312\" data-end=\"8330\"><strong data-start=\"8315\" data-end=\"8330\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"8332\" data-end=\"8795\">\n<li data-start=\"8332\" data-end=\"8555\">\n<p data-start=\"8335\" data-end=\"8555\"><em data-start=\"8335\" data-end=\"8411\">Hacker \u00e9 preso por campanha do malware KMSAuto com 28 milh\u00f5es de downloads<\/em> \u2014 <strong>CaveiraTech.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/caveiratech.com\/post\/hacker-e-preso-por-campanha-do-malware-kmsauto-com-28-milhoes-de-downloads-1386914\" target=\"_blank\" rel=\"noopener\" data-start=\"8442\" data-end=\"8553\">https:\/\/caveiratech.com\/post\/hacker-e-preso-por-campanha-do-malware-kmsauto-com-28-milhoes-de-downloads-1386914<\/a><\/p>\n<\/li>\n<li data-start=\"8556\" data-end=\"8795\">\n<p data-start=\"8559\" data-end=\"8795\"><em data-start=\"8559\" data-end=\"8636\">Lithuanian suspect arrested over KMSAuto malware that infected 2.8M systems<\/em> \u2014 <strong>Security Affairs.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/securityaffairs.com\/186308\/malware\/lithuanian-suspect-arrested-over-kmsauto-malware-that-infected-2-8m-systems.html?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"8672\" data-end=\"8795\">https:\/\/securityaffairs.com\/186308\/malware\/lithuanian-suspect-arrested-over-kmsauto-malware-that-infected-2-8m-systems.html<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>A pris\u00e3o do hacker por campanha do malware KMSAuto: li\u00e7\u00f5es e impactos para a ciberseguran\u00e7a Recentemente, a justi\u00e7a internacional deu um passo importante no combate ao cibercrime organizado: um hacker foi preso por conduzir uma campanha global de distribui\u00e7\u00e3o de malware disfar\u00e7ado como KMSAuto, um utilit\u00e1rio amplamente conhecido por ativar softwares Microsoft de forma ilegal. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23794,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23792","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23792","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23792"}],"version-history":[{"count":5,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23792\/revisions"}],"predecessor-version":[{"id":23801,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23792\/revisions\/23801"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23794"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23792"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23792"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23792"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}