{"id":23820,"date":"2026-01-06T08:00:00","date_gmt":"2026-01-06T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23820"},"modified":"2026-01-04T12:56:21","modified_gmt":"2026-01-04T15:56:21","slug":"brasil-no-radar-global-de-ataques-ciberneticos-e-espionagem","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2026\/01\/exploits\/brasil-no-radar-global-de-ataques-ciberneticos-e-espionagem\/","title":{"rendered":"Brasil no radar global de ataques cibern\u00e9ticos e espionagem"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"338\" data-end=\"437\"><strong data-start=\"340\" data-end=\"437\">Brasil no radar global de ataques cibern\u00e9ticos e espionagem estatal: o alerta do Google Cloud<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"439\" data-end=\"1252\">Nos primeiros dias de 2026, um alerta significativo reverberou no cen\u00e1rio de seguran\u00e7a cibern\u00e9tica: o Brasil foi identificado pelo <strong data-start=\"570\" data-end=\"614\">Google Cloud Threat Analysis Group (TAG)<\/strong> e pela \u00e1rea de intelig\u00eancia Mandiant como um dos <strong data-start=\"664\" data-end=\"793\">principais alvos de cibercrime e opera\u00e7\u00f5es de espionagem digital coordenadas por grupos patrocinados por Estados estrangeiros<\/strong>, incluindo a <strong data-start=\"807\" data-end=\"826\">Coreia do Norte<\/strong>. Segundo a vice-presidente global de Intelig\u00eancia de Amea\u00e7as do Google Cloud, Sandra Joyce, o pa\u00eds atrai aten\u00e7\u00e3o devido \u00e0 sua <strong data-start=\"953\" data-end=\"1061\">relev\u00e2ncia econ\u00f4mica, ado\u00e7\u00e3o tecnol\u00f3gica acelerada e crescimento em setores como fintechs e criptomoedas<\/strong> \u2014 fatores que o tornam um alvo atraente tanto para criminosos orientados por lucro quanto para agentes estatais em opera\u00e7\u00f5es de espionagem sofisticadas.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1254\" data-end=\"1697\">Ao mesmo tempo em que o Brasil enfrenta desafios representados por ataques tradicionais \u2014 como phishing, malwares e ransomware \u2014 tamb\u00e9m lida com opera\u00e7\u00f5es de intelig\u00eancia digital protagonizadas por atores sofisticados como grupos vinculados \u00e0 Coreia do Norte, R\u00fassia e China, que empregam t\u00e9cnicas avan\u00e7adas para infiltrar redes, roubar credenciais e explorar vulnerabilidades em infraestruturas cr\u00edticas.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1699\" data-end=\"1888\">Neste artigo, exploramos o cen\u00e1rio de amea\u00e7as, os vetores mais comuns, a atua\u00e7\u00e3o de grupos com respaldo estatal e as estrat\u00e9gias essenciais de defesa para organiza\u00e7\u00f5es e governos no Brasil.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1699\" data-end=\"1888\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1895\" data-end=\"1951\"><strong data-start=\"1898\" data-end=\"1951\">1. O Brasil como alvo estrat\u00e9gico de ciberataques<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1953\" data-end=\"2322\">O Brasil j\u00e1 vinha figurando nas principais estat\u00edsticas globais de amea\u00e7as cibern\u00e9ticas antes mesmo dos alertas recentes \u2014 por exemplo, relat\u00f3rios como o <em data-start=\"2107\" data-end=\"2141\">Microsoft Digital Defense Report<\/em> colocaram o pa\u00eds entre os <strong data-start=\"2168\" data-end=\"2210\">mais afetados por ataques nas Am\u00e9ricas<\/strong>, com destaque para fraudes financeiras, phishing e compromissos de dados.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2324\" data-end=\"2411\">Esse ambiente de amea\u00e7a intensificada se manifesta por tr\u00eas caracter\u00edsticas principais:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"2413\" data-end=\"2861\">\n<li data-start=\"2413\" data-end=\"2529\">\n<p data-start=\"2416\" data-end=\"2529\"><strong data-start=\"2416\" data-end=\"2471\">Alta taxa de digitaliza\u00e7\u00e3o de servi\u00e7os e transa\u00e7\u00f5es<\/strong>, especialmente em setores financeiros e governamentais.<\/p>\n<\/li>\n<li data-start=\"2530\" data-end=\"2656\">\n<p data-start=\"2533\" data-end=\"2656\"><strong data-start=\"2533\" data-end=\"2591\">Uso disseminado de tecnologias em nuvem, mobile e APIs<\/strong>, que, quando mal configuradas, ampliam a superf\u00edcie de ataque.<\/p>\n<\/li>\n<li data-start=\"2657\" data-end=\"2861\">\n<p data-start=\"2660\" data-end=\"2861\"><strong data-start=\"2660\" data-end=\"2745\">Crescimento de setores estrat\u00e9gicos como fintechs, criptoativos e governo digital<\/strong>, que representam alvos de alto valor para espionagem e cibercrime organizado.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"2863\" data-end=\"3094\">Essa combina\u00e7\u00e3o explica por que agentes criminosos e grupos patrocinados por Estados encontram no Brasil um ambiente f\u00e9rtil para iniciar campanhas de ataque \u2014 tanto de natureza financeira quanto de coleta de informa\u00e7\u00e3o estrat\u00e9gica.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2863\" data-end=\"3094\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3101\" data-end=\"3178\"><strong data-start=\"3104\" data-end=\"3178\">2. Amea\u00e7as de espionagem apoiadas por Estados: foco na Coreia do Norte<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3180\" data-end=\"3225\"><strong data-start=\"3184\" data-end=\"3225\">2.1 Identifica\u00e7\u00e3o de grupos e t\u00e1ticas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3227\" data-end=\"3631\">De acordo com a an\u00e1lise integrada do TAG e da Mandiant, <strong data-start=\"3283\" data-end=\"3418\">grupos de amea\u00e7as norte-coreanos representam uma parte consider\u00e1vel da atividade patrocinada por Estados que mira alvos brasileiros<\/strong>. Esses grupos demonstram capacidade t\u00e9cnica, paci\u00eancia operacional e motiva\u00e7\u00e3o estrat\u00e9gica, combinando m\u00e9todos de espionagem cibern\u00e9tica com objetivos pol\u00edticos e econ\u00f4micos.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3633\" data-end=\"3693\">Esses atacantes empregam uma s\u00e9rie de t\u00e9cnicas, incluindo:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"3694\" data-end=\"4127\">\n<li data-start=\"3694\" data-end=\"3840\">\n<p data-start=\"3696\" data-end=\"3840\"><strong data-start=\"3696\" data-end=\"3740\">Phishing altamente segmentado e cred\u00edvel<\/strong> \u2014 utilizando engenharia social para capturar credenciais de membros de organiza\u00e7\u00f5es estrat\u00e9gicas;<\/p>\n<\/li>\n<li data-start=\"3841\" data-end=\"3929\">\n<p data-start=\"3843\" data-end=\"3929\"><strong data-start=\"3843\" data-end=\"3879\">Malware e trojans personalizados<\/strong> que podem criar backdoors para acesso cont\u00ednuo;<\/p>\n<\/li>\n<li data-start=\"3930\" data-end=\"4127\">\n<p data-start=\"3932\" data-end=\"4127\"><strong data-start=\"3932\" data-end=\"4015\">Campanhas de comprometimento por meio de iscas em redes sociais e emprego falso<\/strong>, como o uso de recrutamento falso para obter acesso a redes corporativas.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"4129\" data-end=\"4448\">Entre as atividades norte-coreanas destacadas, est\u00e3o campanhas que visam diretamente setores de fintechs e criptomoedas \u2014 \u00e1reas que n\u00e3o apenas movimentam grandes quantias de ativos digitais, mas tamb\u00e9m alimentam esquemas de financiamento il\u00edcito vinculados ao regime norte-coreano.<\/p>\n<p style=\"text-align: justify;\" data-start=\"4129\" data-end=\"4448\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4450\" data-end=\"4492\"><strong data-start=\"4454\" data-end=\"4492\">2.2 Infiltra\u00e7\u00e3o e amea\u00e7as internas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4494\" data-end=\"4967\">Um aspecto particularmente preocupante \u00e9 a <strong data-start=\"4537\" data-end=\"4617\">possibilidade de agentes se infiltrarem em empresas como profissionais de TI<\/strong>, usando identidades falsas em processos seletivos ou subcontratos remotos. Esse m\u00e9todo abre portas para espionagem interna e <strong data-start=\"4743\" data-end=\"4779\">captura de segredos corporativos<\/strong> ou acesso a redes cr\u00edticas por meio de credenciais leg\u00edtimas \u2014 o que dificulta a detec\u00e7\u00e3o e resposta tradicionais por parte das equipes de seguran\u00e7a.<\/p>\n<p style=\"text-align: justify;\" data-start=\"4969\" data-end=\"5200\">A exist\u00eancia de atividade patrocinada por Estados sugere que n\u00e3o se trata apenas de ataques individuais, mas de opera\u00e7\u00f5es coordenadas que podem integrar espionagem industrial, hacking geopol\u00edtico e coleta de intelig\u00eancia econ\u00f4mica.<\/p>\n<p style=\"text-align: justify;\" data-start=\"4969\" data-end=\"5200\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5207\" data-end=\"5278\"><strong data-start=\"5210\" data-end=\"5278\">3. Setores brasileiros em foco: fintechs, governo e criptomoedas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5280\" data-end=\"5472\">O relat\u00f3rio da TAG\/Mandiant detalha que grupos norte-coreanos t\u00eam mostrado interesse particular em setores que, embora distintos, compartilham em comum alto valor de dados e impacto econ\u00f4mico:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"5474\" data-end=\"6337\">\n<li data-start=\"5474\" data-end=\"5714\">\n<p data-start=\"5476\" data-end=\"5714\"><strong data-start=\"5476\" data-end=\"5524\">Fintechs e institui\u00e7\u00f5es de pagamento digital<\/strong> \u2014 o ambiente inovador atrai aten\u00e7\u00e3o de criminosos que visam roubo de credenciais, fraude em transa\u00e7\u00f5es e comprometimento de plataformas de pagamento.<\/p>\n<\/li>\n<li data-start=\"5715\" data-end=\"6085\">\n<p data-start=\"5717\" data-end=\"6085\"><strong data-start=\"5717\" data-end=\"5760\">Criptomoedas e servi\u00e7os de criptoativos<\/strong> \u2014 com grandes volumes de ativos digitais, estes servi\u00e7os s\u00e3o alvos atrativos n\u00e3o apenas para lucro financeiro il\u00edcito, mas tamb\u00e9m para financiamento de atividades de Estado, como evidenciado pela participa\u00e7\u00e3o de hackers norte-coreanos em m\u00faltiplos ataques relacionados a criptoativos.<\/p>\n<\/li>\n<li data-start=\"6086\" data-end=\"6337\">\n<p data-start=\"6088\" data-end=\"6337\"><strong data-start=\"6088\" data-end=\"6125\">\u00d3rg\u00e3os governamentais e militares<\/strong> \u2014 o interesse por informa\u00e7\u00f5es estrat\u00e9gicas, pol\u00edticas e militares coloca o Brasil no radar de operadores de espionagem que querem mapear inten\u00e7\u00f5es e capacidades nacionais.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"6339\" data-end=\"6669\">Vale observar que essas atividades n\u00e3o s\u00e3o apenas te\u00f3ricas ou limitadas a tentativas. Campanhas de phishing e de dissemina\u00e7\u00e3o de malware patrocinadas por Estados t\u00eam sido registradas por equipes de intelig\u00eancia no Brasil e em outros pa\u00edses, com tentativas de roubo de informa\u00e7\u00f5es e comprometimento de sistemas altamente sens\u00edveis.<\/p>\n<p style=\"text-align: justify;\" data-start=\"6339\" data-end=\"6669\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6676\" data-end=\"6729\"><strong data-start=\"6679\" data-end=\"6729\">4. Ferramentas, m\u00e9todos e evolu\u00e7\u00e3o das amea\u00e7as<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6731\" data-end=\"6783\"><strong data-start=\"6735\" data-end=\"6783\">4.1 Engenharia social e phishing direcionado<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6785\" data-end=\"7241\">Campanhas patrocinadas por Estados empregam <em data-start=\"6829\" data-end=\"6845\">spear phishing<\/em> \u2014 uma forma de phishing altamente segmentada e personalizada \u2014 para enganar usu\u00e1rios espec\u00edficos, como executivos, t\u00e9cnicos e profissionais de TI, a fim de roubar credenciais ou instalar backdoors. Esses e-mails podem usar informa\u00e7\u00f5es publicamente dispon\u00edveis para parecerem leg\u00edtimos, tais como nomes de contatos, atividades corporativas, calend\u00e1rios de eventos e relacionamentos profissionais.<\/p>\n<p style=\"text-align: justify;\" data-start=\"6785\" data-end=\"7241\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7243\" data-end=\"7297\"><strong data-start=\"7247\" data-end=\"7297\">4.2 Uso de tecnologia avan\u00e7ada de dissimula\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7299\" data-end=\"7541\">Ataques sofisticados muitas vezes combinam a utiliza\u00e7\u00e3o de <em data-start=\"7358\" data-end=\"7369\">deepfakes<\/em>, automa\u00e7\u00e3o de conte\u00fado malicioso e t\u00e9cnicas de ofusca\u00e7\u00e3o de malware para enganar sistemas de detec\u00e7\u00e3o, dificultando a diferencia\u00e7\u00e3o entre comunica\u00e7\u00e3o leg\u00edtima e maliciosa.<\/p>\n<p style=\"text-align: justify;\" data-start=\"7299\" data-end=\"7541\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7543\" data-end=\"7588\"><strong data-start=\"7547\" data-end=\"7588\">4.3 Amea\u00e7a de comprometimento interno<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7590\" data-end=\"7852\">A infiltra\u00e7\u00e3o de agentes \u2014 por meio de processos seletivos fraudulentos ou subcontrata\u00e7\u00e3o \u2014 representa um vetor cr\u00edtico: uma vez inseridos na estrutura da empresa, esses agentes podem exfiltrar dados diretamente, burlar sistemas de detec\u00e7\u00e3o e criar persist\u00eancia.<\/p>\n<p style=\"text-align: justify;\" data-start=\"7590\" data-end=\"7852\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7859\" data-end=\"7915\"><strong data-start=\"7862\" data-end=\"7915\">5. Estrat\u00e9gias de defesa e aumento de resili\u00eancia<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7917\" data-end=\"8036\">Diante desse tipo de amea\u00e7a, organiza\u00e7\u00f5es brasileiras precisam adotar uma postura de defesa em profundidade que inclua:<\/p>\n<p style=\"text-align: justify;\" data-start=\"8038\" data-end=\"8092\"><strong data-start=\"8042\" data-end=\"8092\">5.1 Monitoramento cont\u00ednuo e detec\u00e7\u00e3o proativa<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"8094\" data-end=\"8330\">Ferramentas de <em data-start=\"8109\" data-end=\"8143\">Security Operations Center (SOC)<\/em> com integra\u00e7\u00e3o de intelig\u00eancia de amea\u00e7as s\u00e3o essenciais para identificar comportamentos incomuns, tentativas de acesso an\u00f4malas e padr\u00f5es que indiquem atividade patrocinada por Estados.<\/p>\n<p style=\"text-align: justify;\" data-start=\"8094\" data-end=\"8330\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"8332\" data-end=\"8387\"><strong data-start=\"8336\" data-end=\"8387\">5.2 Fortalecimento de pol\u00edticas de autentica\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"8389\" data-end=\"8568\">A prolifera\u00e7\u00e3o de ataques de phishing e roubo de credenciais refor\u00e7a a necessidade de autentica\u00e7\u00e3o multifator (*) para todos os acessos cr\u00edticos, servidores e aplica\u00e7\u00f5es internas.<\/p>\n<p style=\"text-align: justify;\" data-start=\"8389\" data-end=\"8568\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"8570\" data-end=\"8619\"><strong data-start=\"8574\" data-end=\"8619\">5.3 Educa\u00e7\u00e3o e conscientiza\u00e7\u00e3o de equipes<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"8621\" data-end=\"8803\">Treinar funcion\u00e1rios e equipes de TI para reconhecer ataques sofisticados de engenharia social, spear phishing e recrutamento fraudulento \u00e9 um componente essencial da defesa moderna.<\/p>\n<p style=\"text-align: justify;\" data-start=\"8621\" data-end=\"8803\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"8805\" data-end=\"8873\"><strong data-start=\"8809\" data-end=\"8873\">5.4 Avalia\u00e7\u00e3o de fornecedores e verifica\u00e7\u00f5es de antecedentes<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"8875\" data-end=\"9077\">Dada a amea\u00e7a de infiltrados com identidades falsas, processos rigorosos de verifica\u00e7\u00e3o de antecedentes e auditorias frequentes de seguran\u00e7a para colaboradores, inclusive em TI, devem ser implementados.<\/p>\n<p style=\"text-align: justify;\" data-start=\"8875\" data-end=\"9077\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"9084\" data-end=\"9100\"><strong data-start=\"9087\" data-end=\"9100\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"9102\" data-end=\"9422\">O Brasil aparece cada vez mais fortemente no mapa global de amea\u00e7as como um <strong data-start=\"9178\" data-end=\"9305\">alvo estrat\u00e9gico para cibercriminosos e agentes de espionagem patrocinados por Estados estrangeiros, como a Coreia do Norte<\/strong>, segundo a an\u00e1lise da intelig\u00eancia de amea\u00e7as do Google Cloud e da Mandiant.<\/p>\n<p style=\"text-align: justify;\" data-start=\"9424\" data-end=\"9810\">Essa realidade n\u00e3o apenas reflete o crescimento econ\u00f4mico e digital do pa\u00eds, mas tamb\u00e9m evidencia as vulnerabilidades inerentes a um ambiente cada vez mais conectado e dependente de tecnologia avan\u00e7ada. Ataques sofisticados que combinam engenharia social, phishing direcionado, malware e infiltra\u00e7\u00e3o interna representam um desafio multidimensional para organiza\u00e7\u00f5es p\u00fablicas e privadas.<\/p>\n<p style=\"text-align: justify;\" data-start=\"9812\" data-end=\"10095\">Para mitigar essa amea\u00e7a, \u00e9 necess\u00e1ria uma estrat\u00e9gia robusta de <strong data-start=\"9877\" data-end=\"9903\">defesa em profundidade<\/strong>, que combine tecnologia de detec\u00e7\u00e3o avan\u00e7ada, pol\u00edticas rigorosas de autentica\u00e7\u00e3o, educa\u00e7\u00e3o cont\u00ednua de equipes e processos de seguran\u00e7a que considerem tanto amea\u00e7as internas quanto externas.<\/p>\n<p style=\"text-align: justify;\" data-start=\"10097\" data-end=\"10369\">Somente com uma abordagem integrada e proativa ser\u00e1 poss\u00edvel reduzir a superf\u00edcie de ataque, proteger infraestruturas cr\u00edticas e fortalecer a resili\u00eancia nacional diante de opera\u00e7\u00f5es cada vez mais complexas \u2014 e politicamente motivadas \u2014 de cibercrime e espionagem digital.<\/p>\n<p data-start=\"10097\" data-end=\"10369\">\u00a0<\/p>\n<p data-start=\"10376\" data-end=\"10394\"><strong data-start=\"10379\" data-end=\"10394\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"10396\" data-end=\"10897\">\n<li data-start=\"10396\" data-end=\"10660\">\n<p data-start=\"10399\" data-end=\"10660\"><em data-start=\"10399\" data-end=\"10476\">Brasil \u00e9 alvo central de cibercrime e de espi\u00f5es norte-coreanos, diz Google<\/em> \u2014 <strong>Canaltech.<\/strong> Dispon\u00edvel em: <a href=\"https:\/\/canaltech.com.br\/seguranca\/brasil-e-alvo-central-de-cibercrime-e-de-espioes-norte-coreanos-diz-google\/#google_vignette\" target=\"_blank\" rel=\"noopener\">https:\/\/canaltech.com.br\/seguranca\/brasil-e-alvo-central-de-cibercrime-e-de-espioes-norte-coreanos-diz-google<\/a><\/p>\n<\/li>\n<li data-start=\"10661\" data-end=\"10897\">\n<p data-start=\"10664\" data-end=\"10897\"><em data-start=\"10664\" data-end=\"10733\">Insights on Cyber Threats Targeting Users and Enterprises in Brazil<\/em> \u2014 <strong>Google Cloud Blog.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/cyber-threats-targeting-brazil?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"10770\" data-end=\"10857\">https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/cyber-threats-targeting-brazil<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Brasil no radar global de ataques cibern\u00e9ticos e espionagem estatal: o alerta do Google Cloud Nos primeiros dias de 2026, um alerta significativo reverberou no cen\u00e1rio de seguran\u00e7a cibern\u00e9tica: o Brasil foi identificado pelo Google Cloud Threat Analysis Group (TAG) e pela \u00e1rea de intelig\u00eancia Mandiant como um dos principais alvos de cibercrime e opera\u00e7\u00f5es [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23826,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23820","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23820","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23820"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23820\/revisions"}],"predecessor-version":[{"id":23829,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23820\/revisions\/23829"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23826"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23820"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23820"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23820"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}