{"id":23834,"date":"2026-01-08T08:00:00","date_gmt":"2026-01-08T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23834"},"modified":"2026-01-04T14:05:09","modified_gmt":"2026-01-04T17:05:09","slug":"s-14","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2026\/01\/exploits\/s-14\/","title":{"rendered":"GitHub como vetor de distribui\u00e7\u00e3o de malware"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"114\"><strong data-start=\"2\" data-end=\"114\">GitHub como vetor de distribui\u00e7\u00e3o de malware: a campanha WebRAT e os riscos para a cadeia de desenvolvimento<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"116\" data-end=\"828\">A confian\u00e7a em plataformas colaborativas como <strong data-start=\"162\" data-end=\"172\">GitHub<\/strong> \u00e9 um elemento central da cultura moderna de desenvolvimento de software. Milh\u00f5es de reposit\u00f3rios e pacotes s\u00e3o compartilhados globalmente todos os dias, fomentando inova\u00e7\u00e3o, colabora\u00e7\u00e3o e aprendizado t\u00e9cnico. Contudo, essa mesma confian\u00e7a est\u00e1 sendo explorada por cibercriminosos para <strong data-start=\"458\" data-end=\"499\">espalhar malware de forma sofisticada<\/strong>, como evidenciado recentemente na campanha que utiliza reposit\u00f3rios maliciosos no GitHub para distribuir o backdoor conhecido como <strong data-start=\"631\" data-end=\"641\">WebRAT<\/strong>. Essa amea\u00e7a n\u00e3o s\u00f3 representa risco a usu\u00e1rios individuais, como tamb\u00e9m exp\u00f5e vulnerabilidades profundas na cadeia de fornecimento de software e nos h\u00e1bitos de consumo de c\u00f3digo aberto.<\/p>\n<p style=\"text-align: justify;\" data-start=\"830\" data-end=\"1468\">A t\u00e9cnica empregada pelos atacantes \u00e9 enganosa e inteligente: em vez de espalhar o malware atrav\u00e9s de m\u00e9todos tradicionais (como e-mails de phishing com anexos), eles hospedam c\u00f3digo malicioso em reposit\u00f3rios aparentemente leg\u00edtimos com descri\u00e7\u00f5es atraentes, muitas vezes alegando ser <em data-start=\"1115\" data-end=\"1133\">proof-of-concept<\/em> (PoC) para vulnerabilidades recentes \u2014 um tipo de isca que tende a atrair desenvolvedores, pesquisadores e entusiastas de seguran\u00e7a. Ao se aproveitar da confian\u00e7a que a comunidade deposita em reposit\u00f3rios p\u00fablicos, esses criminosos conseguem disseminar WebRAT em sistemas de potencial alto valor.\u00a0<\/p>\n<p data-start=\"830\" data-end=\"1468\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1475\" data-end=\"1526\"><strong data-start=\"1478\" data-end=\"1526\">1. O que \u00e9 o malware WebRAT e como ele opera<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1528\" data-end=\"1662\"><strong data-start=\"1528\" data-end=\"1538\">WebRAT<\/strong> \u00e9 um tipo de <em data-start=\"1552\" data-end=\"1574\">Remote Access Trojan<\/em> (RAT) com capacidades amplas de controle remoto e roubo de informa\u00e7\u00f5es. Ele \u00e9 capaz de:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"1664\" data-end=\"1998\">\n<li data-start=\"1664\" data-end=\"1753\">\n<p data-start=\"1666\" data-end=\"1753\">Steal credenciais de plataformas digitais populares (como Steam, Discord e Telegram);<\/p>\n<\/li>\n<li data-start=\"1754\" data-end=\"1803\">\n<p data-start=\"1756\" data-end=\"1803\">Exfiltrar dados de carteiras de criptomoedas;<\/p>\n<\/li>\n<li data-start=\"1804\" data-end=\"1876\">\n<p data-start=\"1806\" data-end=\"1876\">Capturar telas, monitorar atividades e at\u00e9 acessar webcam\/microfone;<\/p>\n<\/li>\n<li data-start=\"1877\" data-end=\"1998\">\n<p data-start=\"1879\" data-end=\"1998\">Estabelecer backdoor persistente para controle remoto total da m\u00e1quina infectada.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2000\" data-end=\"2408\">Originalmente identificado em pacotes que circulavam em sites de cheats de jogos, sua distribui\u00e7\u00e3o evoluiu para usos mais insidiosos, agora se aproveitando de plataformas de desenvolvimento como o GitHub para alcan\u00e7ar um p\u00fablico mais amplo \u2014 inclusive profissionais e estudantes interessados em seguran\u00e7a da informa\u00e7\u00e3o que buscam <em data-start=\"2330\" data-end=\"2348\">proof-of-concept<\/em> de exploits recentes.\u00a0<\/p>\n<p data-start=\"2000\" data-end=\"2408\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2410\" data-end=\"2442\"><strong data-start=\"2414\" data-end=\"2442\">1.1 A cadeia de infec\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2444\" data-end=\"2916\">A campanha maliciosa em quest\u00e3o envolveu <strong data-start=\"2485\" data-end=\"2573\">reposit\u00f3rios GitHub que se apresentam como PoCs para vulnerabilidades de alto perfil<\/strong>, incluindo falhas em componentes amplamente utilizados do Windows e plugins de terceiros. Dentro desses reposit\u00f3rios, aos quais usu\u00e1rios podem ser atra\u00eddos atrav\u00e9s de mecanismos comuns de pesquisa ou refer\u00eancias em f\u00f3runs e canais de comunica\u00e7\u00e3o t\u00e9cnica, est\u00e3o links para downloads de arquivos ZIP protegidos por senha. Esses arquivos cont\u00eam:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"2918\" data-end=\"3218\">\n<li data-start=\"2918\" data-end=\"3034\">\n<p data-start=\"2920\" data-end=\"3034\">Um <em data-start=\"2923\" data-end=\"2932\">dropper<\/em> execut\u00e1vel que eleva privil\u00e9gios, desativa o Windows Defender e prepara o ambiente para instala\u00e7\u00e3o;<\/p>\n<\/li>\n<li data-start=\"3035\" data-end=\"3101\">\n<p data-start=\"3037\" data-end=\"3101\">Arquivos de apar\u00eancia inofensiva como DLL de engano (<em data-start=\"3090\" data-end=\"3097\">decoy<\/em>);<\/p>\n<\/li>\n<li data-start=\"3102\" data-end=\"3218\">\n<p data-start=\"3104\" data-end=\"3218\">O payload malicioso a ser baixado e executado no sistema, ou seja, o WebRAT.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"3220\" data-end=\"3445\">Quando executado, o malware estabelece persist\u00eancia no sistema e conecta-se a servidores de comando e controle (C2), permitindo aos atacantes operar remotamente e coletar dados sens\u00edveis.<\/p>\n<p data-start=\"3220\" data-end=\"3445\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3452\" data-end=\"3502\"><strong data-start=\"3455\" data-end=\"3502\">2. A escolha do GitHub como vetor de ataque<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3504\" data-end=\"3546\"><strong data-start=\"3508\" data-end=\"3546\">2.1 Por que GitHub \u00e9 t\u00e3o explorado<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3548\" data-end=\"3856\">GitHub \u00e9 o principal reposit\u00f3rio de c\u00f3digo aberto do mundo, com milh\u00f5es de desenvolvedores e projetos ativos. Seu uso disseminado, combinando funcionalidades colaborativas, mecanismos sociais e integra\u00e7\u00e3o com ferramentas de desenvolvimento, cria uma <strong data-start=\"3798\" data-end=\"3831\">superf\u00edcie de ataque atraente<\/strong> para agentes maliciosos.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3858\" data-end=\"3896\">Os criminosos aproveitam fatores como:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"3898\" data-end=\"4418\">\n<li data-start=\"3898\" data-end=\"4036\">\n<p data-start=\"3900\" data-end=\"4036\"><strong data-start=\"3900\" data-end=\"3936\">Confian\u00e7a impl\u00edcita dos usu\u00e1rios<\/strong> \u2014 muitos desenvolvedores assumem que os reposit\u00f3rios no GitHub s\u00e3o, no m\u00ednimo, benignos ou \u00fateis;<\/p>\n<\/li>\n<li data-start=\"4037\" data-end=\"4244\">\n<p data-start=\"4039\" data-end=\"4244\"><strong data-start=\"4039\" data-end=\"4085\">Conte\u00fado index\u00e1vel por mecanismos de busca<\/strong> \u2014 projetos maliciosos frequentemente s\u00e3o otimizados para aparecer em resultados de pesquisa associados a termos que atraem curiosidade ou interesse t\u00e9cnico;<\/p>\n<\/li>\n<li data-start=\"4245\" data-end=\"4418\">\n<p data-start=\"4247\" data-end=\"4418\"><strong data-start=\"4247\" data-end=\"4379\">Uso de t\u00e9cnicas avan\u00e7adas, como conte\u00fado gerado por IA nos <em data-start=\"4308\" data-end=\"4316\">readme<\/em> e descri\u00e7\u00f5es, para refor\u00e7ar a credibilidade dos reposit\u00f3rios<\/strong>.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"4420\" data-end=\"4716\">Essa combina\u00e7\u00e3o torna a plataforma n\u00e3o apenas um dep\u00f3sito de c\u00f3digo leg\u00edtimo, mas tamb\u00e9m um terreno f\u00e9rtil para campanhas de engenharia social t\u00e9cnica \u2014 aquelas que dependem mais de <strong data-start=\"4602\" data-end=\"4638\">persuas\u00e3o e credibilidade visual<\/strong> do que de exploits t\u00e9cnicos inovadores.\u00a0<\/p>\n<p data-start=\"4420\" data-end=\"4716\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4723\" data-end=\"4782\"><strong data-start=\"4726\" data-end=\"4782\">3. Perigos inerentes \u00e0 confian\u00e7a e engenharia social<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4784\" data-end=\"4828\"><strong data-start=\"4788\" data-end=\"4828\">3.1 Segmenta\u00e7\u00e3o de alvos espec\u00edficos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4830\" data-end=\"5283\">O curioso nesta campanha \u00e9 que, al\u00e9m de usu\u00e1rios comuns, os criminosos est\u00e3o especificamente <strong data-start=\"4923\" data-end=\"4993\">alvejando desenvolvedores, estudantes de seguran\u00e7a e pesquisadores<\/strong> atrav\u00e9s da promessa de PoCs para vulnerabilidades recentes. Esses indiv\u00edduos, acostumados a baixar e testar exploits em ambientes de laborat\u00f3rio, podem ser levados a executar cartas que acreditam estar em contexto seguro, sem perceberem a amea\u00e7a real.<\/p>\n<p style=\"text-align: justify;\" data-start=\"5285\" data-end=\"5644\">Isso representa um tipo de engenharia social t\u00e9cnica que se baseia na <strong data-start=\"5355\" data-end=\"5383\">curiosidade profissional<\/strong> e nas pr\u00e1ticas de experimenta\u00e7\u00e3o de c\u00f3digo aberto \u2014 algo que n\u00e3o se restringe apenas a atores maliciosos com pouca sofistica\u00e7\u00e3o, mas tamb\u00e9m pode afetar profissionais experientes que baixam c\u00f3digo sem as devidas precau\u00e7\u00f5es.\u00a0<\/p>\n<p data-start=\"5285\" data-end=\"5644\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5651\" data-end=\"5720\"><strong data-start=\"5654\" data-end=\"5720\">4. Impactos amplificados pela mudan\u00e7a no vetor de distribui\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5722\" data-end=\"5769\"><strong data-start=\"5726\" data-end=\"5769\">4.1 Mobiliza\u00e7\u00e3o de recursos advers\u00e1rios<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5771\" data-end=\"6033\">Com a distribui\u00e7\u00e3o via GitHub, a campanha WebRAT n\u00e3o depende mais apenas de sites piratas ou canais subterr\u00e2neos de distribui\u00e7\u00e3o \u2014 ela se aproveita de um <strong data-start=\"5925\" data-end=\"5974\">canal leg\u00edtimo reconhecido internacionalmente<\/strong>, o que amplia enormemente seu alcance. Isso significa que:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"6035\" data-end=\"6440\">\n<li data-start=\"6035\" data-end=\"6115\">\n<p data-start=\"6037\" data-end=\"6115\">A probabilidade de atingir sistemas corporativos aumenta significativamente;<\/p>\n<\/li>\n<li data-start=\"6116\" data-end=\"6267\">\n<p data-start=\"6118\" data-end=\"6267\">As organiza\u00e7\u00f5es podem ser afetadas n\u00e3o apenas por erros individuais, mas por <strong data-start=\"6195\" data-end=\"6264\">ades\u00e3o a pr\u00e1ticas inseguras de desenvolvimento e review de c\u00f3digo<\/strong>;<\/p>\n<\/li>\n<li data-start=\"6268\" data-end=\"6440\">\n<p data-start=\"6270\" data-end=\"6440\">O impacto se estende de m\u00e1quinas pessoais a servidores de teste ou produ\u00e7\u00e3o que executam c\u00f3digo de projetos aparentemente leg\u00edtimos.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6447\" data-end=\"6500\"><strong data-start=\"6450\" data-end=\"6500\">5. Como defender-se contra esse tipo de amea\u00e7a<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6502\" data-end=\"6556\"><strong data-start=\"6506\" data-end=\"6556\">5.1 Pol\u00edticas de revis\u00e3o de c\u00f3digo e de fontes<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6558\" data-end=\"6577\">Organiza\u00e7\u00f5es devem:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"6579\" data-end=\"6890\">\n<li data-start=\"6579\" data-end=\"6713\">\n<p data-start=\"6581\" data-end=\"6713\">Adotar <strong data-start=\"6588\" data-end=\"6639\">listas de permiss\u00f5es de reposit\u00f3rios confi\u00e1veis<\/strong> e n\u00e3o permitir automaticamente downloads de reposit\u00f3rios desconhecidos;<\/p>\n<\/li>\n<li data-start=\"6714\" data-end=\"6890\">\n<p data-start=\"6716\" data-end=\"6890\">Impor revis\u00f5es automatizadas de <em data-start=\"6748\" data-end=\"6756\">hashes<\/em>, solucionar depend\u00eancias por meio de artefatos autenticados e evitar execu\u00e7\u00e3o de c\u00f3digo que n\u00e3o foi analisado em ambientes seguros.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6892\" data-end=\"6940\"><strong data-start=\"6896\" data-end=\"6940\">5.2 Preparar ambientes de teste isolados<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6942\" data-end=\"7271\">Qualquer PoC de exploit ou c\u00f3digo que se alega explorar vulnerabilidades deve ser executado <strong data-start=\"7034\" data-end=\"7059\">em ambientes isolados<\/strong> (m\u00e1quinas virtuais que n\u00e3o t\u00eam acesso a dados sens\u00edveis, redes internas ou servi\u00e7os cr\u00edticos), caso contr\u00e1rio, a exposi\u00e7\u00e3o a malware como WebRAT \u00e9 consideravelmente maior.\u00a0<\/p>\n<p data-start=\"6942\" data-end=\"7271\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7273\" data-end=\"7319\"><strong data-start=\"7277\" data-end=\"7319\">5.3 Ferramentas de detec\u00e7\u00e3o e resposta<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7321\" data-end=\"7391\">Solu\u00e7\u00f5es de <em data-start=\"7333\" data-end=\"7366\">endpoint detection and response<\/em> (EDR) com capacidade de:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"7393\" data-end=\"7569\">\n<li data-start=\"7393\" data-end=\"7443\">\n<p data-start=\"7395\" data-end=\"7443\">Identificar eleva\u00e7\u00f5es de privil\u00e9gio suspeitas;<\/p>\n<\/li>\n<li data-start=\"7444\" data-end=\"7520\">\n<p data-start=\"7446\" data-end=\"7520\">Detectar desativa\u00e7\u00e3o de mecanismos de seguran\u00e7a (como Windows Defender);<\/p>\n<\/li>\n<li data-start=\"7521\" data-end=\"7569\">\n<p data-start=\"7523\" data-end=\"7569\">Monitorar conex\u00f5es a dom\u00ednios C2 conhecidos;<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"7571\" data-end=\"7682\">s\u00e3o fundamentais para mitigar ataques bem-sucedidos antes que eles comprometam dados ou se tornem persistentes.<\/p>\n<p data-start=\"7571\" data-end=\"7682\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7689\" data-end=\"7705\"><strong data-start=\"7692\" data-end=\"7705\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7707\" data-end=\"8181\">A campanha que utiliza o <strong data-start=\"7732\" data-end=\"7773\">GitHub para espalhar o malware WebRAT<\/strong> demonstra uma tend\u00eancia preocupante no cen\u00e1rio de ciberseguran\u00e7a: cibercriminosos est\u00e3o explorando ferramentas e plataformas leg\u00edtimas da forma mais eficiente poss\u00edvel, capitalizando sobre a confian\u00e7a da comunidade de desenvolvedores e o uso disseminado de reposit\u00f3rios p\u00fablicos para disseminar <strong data-start=\"8069\" data-end=\"8140\">malware avan\u00e7ado com capacidades de backdoor e roubo de informa\u00e7\u00f5es<\/strong>.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"8183\" data-end=\"8645\">Essa t\u00e1tica sublinha a import\u00e2ncia de <strong data-start=\"8221\" data-end=\"8326\">repensar a confian\u00e7a impl\u00edcita em fontes abertas e aplicar rigorosos controles de valida\u00e7\u00e3o de c\u00f3digo<\/strong>, especialmente quando o conte\u00fado promete funcionalidades t\u00e9cnicas avan\u00e7adas, como PoCs para vulnerabilidades recentes. A exposi\u00e7\u00e3o de credenciais, intercepta\u00e7\u00e3o de sess\u00f5es e controle remoto de sistemas s\u00e3o consequ\u00eancias poss\u00edveis dessa neglig\u00eancia, afetando desde usu\u00e1rios individuais at\u00e9 infraestruturas corporativas.<\/p>\n<p style=\"text-align: justify;\" data-start=\"8647\" data-end=\"8945\">Portanto, a comunidade de seguran\u00e7a deve adotar abordagens restritivas e defensivas ao interagir com c\u00f3digo de terceiros, aumentar a vigil\u00e2ncia em ambientes de desenvolvimento colaborativo e promover educa\u00e7\u00e3o cont\u00ednua sobre os perigos reais da <strong data-start=\"8891\" data-end=\"8944\">inseguran\u00e7a na cadeia de fornecimento de software<\/strong>.<\/p>\n<p data-start=\"8647\" data-end=\"8945\">\u00a0<\/p>\n<p data-start=\"8952\" data-end=\"8970\"><strong data-start=\"8955\" data-end=\"8970\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"8972\" data-end=\"9441\">\n<li data-start=\"8972\" data-end=\"9185\">\n<p data-start=\"8975\" data-end=\"9185\"><em data-start=\"8975\" data-end=\"9033\">Cibercriminosos usam GitHub para espalhar malware WebRAT<\/em> \u2014 <strong>BoletimSec.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/boletimsec.com\/cibercriminosos-usam-github-para-espalhar-malware-webrat\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"9063\" data-end=\"9143\">https:\/\/boletimsec.com\/cibercriminosos-usam-github-para-espalhar-malware-webrat\/<\/a> <span class=\"\" data-state=\"closed\"><span class=\"ms-1 inline-flex max-w-full items-center relative top-[-0.094rem] animate-[show_150ms_ease-in]\" data-testid=\"webpage-citation-pill\"><a class=\"flex h-4.5 overflow-hidden rounded-xl px-2 text-[9px] font-medium transition-colors duration-150 ease-in-out text-token-text-secondary! bg-[#F4F4F4]! dark:bg-[#303030]!\" href=\"https:\/\/boletimsec.com\/cibercriminosos-usam-github-para-espalhar-malware-webrat\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\"><span class=\"relative start-0 bottom-0 flex h-full w-full items-center\"><span class=\"flex h-4 w-full items-center justify-between overflow-hidden\"><span class=\"max-w-[15ch] grow truncate overflow-hidden text-center\">boletimsec.com<\/span><\/span><\/span><\/a><\/span><\/span><\/p>\n<\/li>\n<li data-start=\"9186\" data-end=\"9441\">\n<p data-start=\"9189\" data-end=\"9441\"><em data-start=\"9189\" data-end=\"9254\">WebRAT malware spread via fake vulnerability exploits on GitHub<\/em> \u2014 <strong>BleepingComputer.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/webrat-malware-spread-via-fake-vulnerability-exploits-on-github\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"9290\" data-end=\"9401\">https:\/\/www.bleepingcomputer.com\/news\/security\/webrat-malware-spread-via-fake-vulnerability-exploits-on-github\/<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>GitHub como vetor de distribui\u00e7\u00e3o de malware: a campanha WebRAT e os riscos para a cadeia de desenvolvimento A confian\u00e7a em plataformas colaborativas como GitHub \u00e9 um elemento central da cultura moderna de desenvolvimento de software. Milh\u00f5es de reposit\u00f3rios e pacotes s\u00e3o compartilhados globalmente todos os dias, fomentando inova\u00e7\u00e3o, colabora\u00e7\u00e3o e aprendizado t\u00e9cnico. Contudo, essa [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23837,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23834","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23834","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23834"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23834\/revisions"}],"predecessor-version":[{"id":23838,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23834\/revisions\/23838"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23837"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23834"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23834"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23834"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}