{"id":23845,"date":"2026-01-10T08:00:00","date_gmt":"2026-01-10T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23845"},"modified":"2026-01-08T19:22:19","modified_gmt":"2026-01-08T22:22:19","slug":"cibercriminosos-caem-em-armadilhas-e-revelam-suas-taticas","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2026\/01\/exploits\/cibercriminosos-caem-em-armadilhas-e-revelam-suas-taticas\/","title":{"rendered":"Cibercriminosos caem em armadilhas e revelam suas t\u00e1ticas"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"96\"><strong data-start=\"2\" data-end=\"96\">Honeypots e ShinyHunters: quando cibercriminosos caem em armadilhas e revelam suas t\u00e1ticas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"98\" data-end=\"821\">Nos \u00faltimos dias de 2025 e in\u00edcio de 2026, uma hist\u00f3ria incomum ganhou destaque no ecossistema de ciberseguran\u00e7a: o <strong data-start=\"214\" data-end=\"261\">grupo criminoso conhecido como ShinyHunters<\/strong> reivindicou um ataque bem-sucedido contra a <strong data-start=\"306\" data-end=\"341\">empresa de seguran\u00e7a Resecurity<\/strong>, afirmando ter obtido acesso irrestrito a dados internos, listas de clientes, conversas de funcion\u00e1rios e chaves de API. No entanto, pouco depois, a pr\u00f3pria Resecurity explicou que tudo isso n\u00e3o passava de um <strong data-start=\"551\" data-end=\"574\">honeypot controlado<\/strong> \u2014 um ambiente de armadilha criado justamente para atrair e monitorar invasores \u2014 e que os dados acessados eram <strong data-start=\"686\" data-end=\"782\">sint\u00e9ticos e totalmente isolados de qualquer sistema real da organiza\u00e7\u00e3o ou de seus clientes<\/strong>.<\/p>\n<p style=\"text-align: justify;\" data-start=\"823\" data-end=\"1102\">Esse epis\u00f3dio n\u00e3o \u00e9 apenas curioso; ele revela nuances importantes sobre <strong data-start=\"896\" data-end=\"1102\">como grupos criminosos operam, como as equipes de defesa empregam t\u00e9cnicas de engodo (deception) e por que honeypots seguem sendo ferramentas valiosas na luta contra amea\u00e7as persistentes e sofisticadas.<\/strong><\/p>\n<p data-start=\"823\" data-end=\"1102\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1109\" data-end=\"1168\"><strong data-start=\"1112\" data-end=\"1168\">1. Entendendo o honeypot: o que \u00e9 e por que funciona<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1170\" data-end=\"1204\"><strong data-start=\"1174\" data-end=\"1204\">1.1 O conceito de honeypot<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1206\" data-end=\"1377\">Um <em data-start=\"1209\" data-end=\"1219\">honeypot<\/em> \u2014 literalmente \u201cpote de mel\u201d \u2014 \u00e9 um recurso de seguran\u00e7a cuja fun\u00e7\u00e3o \u00e9 <strong data-start=\"1291\" data-end=\"1357\">simular um ativo vulner\u00e1vel ou atrativo para agentes de amea\u00e7a<\/strong>, com o objetivo de:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"1379\" data-end=\"1659\">\n<li data-start=\"1379\" data-end=\"1408\">\n<p data-start=\"1381\" data-end=\"1408\">atrair e engajar invasores,<\/p>\n<\/li>\n<li data-start=\"1409\" data-end=\"1443\">\n<p data-start=\"1411\" data-end=\"1443\">monitorar o comportamento deles,<\/p>\n<\/li>\n<li data-start=\"1444\" data-end=\"1519\">\n<p data-start=\"1446\" data-end=\"1519\">colher intelig\u00eancia sobre ferramentas, t\u00e9cnicas e procedimentos (<em data-start=\"1511\" data-end=\"1517\">TTPs<\/em>),<\/p>\n<\/li>\n<li data-start=\"1520\" data-end=\"1585\">\n<p data-start=\"1522\" data-end=\"1585\">identificar infraestrutura de ataque (IPs, servidores C2 etc.),<\/p>\n<\/li>\n<li data-start=\"1586\" data-end=\"1659\">\n<p data-start=\"1588\" data-end=\"1659\">desenvolver defesas mais ajustadas com base nas atividades registradas.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"1661\" data-end=\"1888\">Ao contr\u00e1rio de sistemas de produ\u00e7\u00e3o reais, honeypots <strong data-start=\"1715\" data-end=\"1758\">n\u00e3o cont\u00eam dados leg\u00edtimos ou sens\u00edveis<\/strong>, e qualquer intera\u00e7\u00e3o com eles \u00e9, por defini\u00e7\u00e3o, suspeita e relevante para an\u00e1lise forense.<\/p>\n<p data-start=\"1661\" data-end=\"1888\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1890\" data-end=\"1925\"><strong data-start=\"1894\" data-end=\"1925\">1.2 Honeypots de alto n\u00edvel<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1927\" data-end=\"1978\">Na pr\u00e1tica, honeypots podem variar em complexidade:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"1980\" data-end=\"2380\">\n<li data-start=\"1980\" data-end=\"2106\">\n<p data-start=\"1982\" data-end=\"2106\"><strong data-start=\"1982\" data-end=\"2001\">Baixa intera\u00e7\u00e3o<\/strong>: simulam servi\u00e7os simples (e.g., portas abertas, banners falsos) para detectar varreduras automatizadas.<\/p>\n<\/li>\n<li data-start=\"2107\" data-end=\"2380\">\n<p data-start=\"2109\" data-end=\"2380\"><strong data-start=\"2109\" data-end=\"2127\">Alta intera\u00e7\u00e3o<\/strong>: simulam sistemas completos com aplica\u00e7\u00f5es, bancos de dados e interfaces de gerenciamento, como foi o caso com a Resecurity \u2014 capazes de engajar invasores por per\u00edodos mais longos e registrar atividades detalhadas.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"2382\" data-end=\"2712\">No caso em quest\u00e3o, Resecurity armou um ambiente de alta intera\u00e7\u00e3o que apresentava uma aplica\u00e7\u00e3o Mattermost, usu\u00e1rios fict\u00edcios e um conjunto de dados inteiramente fabricados para parecerem leg\u00edtimos. Quando o grupo criminoso acessou esse ambiente, ele acreditou ter invadido um sistema real.<\/p>\n<p data-start=\"2382\" data-end=\"2712\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2719\" data-end=\"2776\"><strong data-start=\"2722\" data-end=\"2776\">2. O caso ShinyHunters e a armadilha da Resecurity<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2778\" data-end=\"2811\"><strong data-start=\"2782\" data-end=\"2811\">2.1 O ataque reivindicado<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2813\" data-end=\"3218\">ShinyHunters, um <strong data-start=\"2830\" data-end=\"2923\">grupo criminoso cibern\u00e9tico conhecido por roubo e exfiltra\u00e7\u00e3o de grandes volumes de dados<\/strong>, alegou ter comprometido os sistemas da Resecurity. Em uma mensagem no Telegram, os invasores compartilharam capturas de tela mostrando supostos pain\u00e9is internos da empresa, logs de chat, listas de clientes e tokens de acesso, sugerindo um acesso profundo.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3220\" data-end=\"3464\">Esse grupo \u2014 ativo desde 2020 e associado a exfiltra\u00e7\u00f5es de dados de grandes plataformas e corpora\u00e7\u00f5es \u2014 tem hist\u00f3rico de ataques de extors\u00e3o e vazamento de informa\u00e7\u00f5es, com dezenas de v\u00edtimas j\u00e1 relatadas.<\/p>\n<p data-start=\"3220\" data-end=\"3464\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3466\" data-end=\"3502\"><strong data-start=\"3470\" data-end=\"3502\">2.2 A resposta da Resecurity<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3504\" data-end=\"3598\">Ap\u00f3s a divulga\u00e7\u00e3o das alega\u00e7\u00f5es, a Resecurity publicou um comunicado oficial esclarecendo que:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"3600\" data-end=\"4070\">\n<li data-start=\"3600\" data-end=\"3685\">\n<p data-start=\"3602\" data-end=\"3685\">os sistemas comprometidos eram <strong data-start=\"3633\" data-end=\"3682\">parte de um honeypot montado intencionalmente<\/strong>;<\/p>\n<\/li>\n<li data-start=\"3686\" data-end=\"3801\">\n<p data-start=\"3688\" data-end=\"3801\">os dados acessados pelos criminosos eram <strong data-start=\"3729\" data-end=\"3743\">sint\u00e9ticos<\/strong> e n\u00e3o refletiam ativos reais da empresa ou de clientes;<\/p>\n<\/li>\n<li data-start=\"3802\" data-end=\"4070\">\n<p data-start=\"3804\" data-end=\"4070\">a a\u00e7\u00e3o permitiu a coleta de informa\u00e7\u00f5es valiosas sobre o comportamento dos atacantes \u2014 incluindo endere\u00e7os IP reais quando proxies falharam \u2014 e serviu como material para auxiliar em investiga\u00e7\u00f5es junto a autoridades competentes.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"4072\" data-end=\"4338\">O honeypot foi articulado de maneira a parecer cred\u00edvel, com contas de funcion\u00e1rios falsos (por exemplo, um e-mail para <strong><a class=\"decorated-link cursor-pointer\" rel=\"noopener\" data-start=\"4193\" data-end=\"4212\">mark@resecurity.com<\/a><\/strong>) e registros de atividade que induzissem o grupo a acreditar em um vazamento leg\u00edtimo.<\/p>\n<p data-start=\"4072\" data-end=\"4338\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4345\" data-end=\"4411\"><strong data-start=\"4348\" data-end=\"4411\">3. O valor estrat\u00e9gico de honeypots para defesa cibern\u00e9tica<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4413\" data-end=\"4471\"><strong data-start=\"4417\" data-end=\"4471\">3.1 Intelig\u00eancia das amea\u00e7as (Threat Intelligence)<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4473\" data-end=\"4628\">Honeypots fornecem <strong data-start=\"4492\" data-end=\"4559\">dados reais sobre as t\u00e1ticas e instrumentos usados pelo invasor<\/strong>, sem colocar sistemas reais em risco. Em muitos casos, isso permite:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"4630\" data-end=\"4933\">\n<li data-start=\"4630\" data-end=\"4669\">\n<p data-start=\"4632\" data-end=\"4669\">mapear ferramentas maliciosas em uso,<\/p>\n<\/li>\n<li data-start=\"4670\" data-end=\"4734\">\n<p data-start=\"4672\" data-end=\"4734\">identificar servidores de comando e controle (<em data-start=\"4718\" data-end=\"4722\">C2<\/em>) e proxies,<\/p>\n<\/li>\n<li data-start=\"4735\" data-end=\"4824\">\n<p data-start=\"4737\" data-end=\"4824\">correlacionar atividades com campanhas conhecidas (e atribu\u00ed-las a grupos espec\u00edficos),<\/p>\n<\/li>\n<li data-start=\"4825\" data-end=\"4933\">\n<p data-start=\"4827\" data-end=\"4933\">antecipar t\u00e9cnicas que podem ser usadas contra sistemas de produ\u00e7\u00e3o.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"4935\" data-end=\"5236\">Essa intelig\u00eancia \u00e9 crucial em um contexto em que grupos como ShinyHunters e coletivos como <em data-start=\"5027\" data-end=\"5054\">Scattered LAPSUS$ Hunters<\/em> combinam t\u00e9cnicas de explora\u00e7\u00e3o de vulnerabilidades, engenharia social e ataques automatizados para comprometer redes corporativas globalmente.<\/p>\n<p data-start=\"4935\" data-end=\"5236\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5238\" data-end=\"5287\"><strong data-start=\"5242\" data-end=\"5287\">3.2 Armadilha para an\u00e1lise comportamental<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5289\" data-end=\"5668\">Al\u00e9m de coletar artefatos t\u00e9cnicos, high-interaction honeypots permitem observar <strong data-start=\"5370\" data-end=\"5405\">padr\u00f5es de intera\u00e7\u00e3o do invasor<\/strong> que indicam inten\u00e7\u00e3o, foco e testes de comprometimento. Isso pode revelar prefer\u00eancias por determinados vetores de ataque (como interfaces web mal configuradas), al\u00e9m de expor falhas de seguran\u00e7a frequentemente exploradas.<\/p>\n<p data-start=\"5289\" data-end=\"5668\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5670\" data-end=\"5733\"><strong data-start=\"5674\" data-end=\"5733\">3.3 Aux\u00edlio a a\u00e7\u00f5es legais e coopera\u00e7\u00e3o com autoridades<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5735\" data-end=\"6117\">Em alguns casos, dados coletados por meio de honeypots podem apoiar <strong data-start=\"5803\" data-end=\"5848\">investiga\u00e7\u00f5es policiais ou internacionais<\/strong>, ajudando a rastrear indiv\u00edduos ou infraestrutura usada por grupos de crime organizado. A divulga\u00e7\u00e3o acidental de credenciais expostas ou falhas fundamentais tamb\u00e9m pode ser usada como evid\u00eancia da inten\u00e7\u00e3o maliciosa do invasor.<\/p>\n<p data-start=\"5735\" data-end=\"6117\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6124\" data-end=\"6195\"><strong data-start=\"6127\" data-end=\"6195\">4. Li\u00e7\u00f5es e melhores pr\u00e1ticas na defesa contra grupos criminosos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6197\" data-end=\"6290\">O epis\u00f3dio envolvendo ShinyHunters e Resecurity traz li\u00e7\u00f5es claras para equipes de seguran\u00e7a:<\/p>\n<p style=\"text-align: justify;\" data-start=\"6292\" data-end=\"6346\"><strong data-start=\"6296\" data-end=\"6346\">4.1 N\u00e3o subestimar grupos de crime cibern\u00e9tico<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6348\" data-end=\"6624\">Embora um honeypot possa \u201cenganar\u201d um grupo, isso n\u00e3o significa que o grupo n\u00e3o seja sofisticado; na verdade, sua disposi\u00e7\u00e3o em se envolver com dados aparentemente valiosos indica <strong data-start=\"6528\" data-end=\"6583\">n\u00edveis avan\u00e7ados de scouting e automa\u00e7\u00e3o de ataques<\/strong>.<\/p>\n<p data-start=\"6348\" data-end=\"6624\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6626\" data-end=\"6671\"><strong data-start=\"6630\" data-end=\"6671\">4.2 Investir em t\u00e9cnicas de deception<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6673\" data-end=\"6947\">Ferramentas de deception \u2014 incluindo honeynets, honeytokens, honeypots de alta intera\u00e7\u00e3o e armadilhas l\u00f3gicas \u2014 <strong data-start=\"6785\" data-end=\"6865\">aumentam a visibilidade de t\u00e9cnicas de ataque e auxiliam na detec\u00e7\u00e3o precoce<\/strong> antes que invasores atinjam ativos reais.<\/p>\n<p data-start=\"6673\" data-end=\"6947\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6949\" data-end=\"6994\"><strong data-start=\"6953\" data-end=\"6994\">4.3 Resili\u00eancia e segmenta\u00e7\u00e3o de rede<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6996\" data-end=\"7250\">Integrar honeypots dentro de redes segmentadas permite que defensores acompanhem invasores sem expor dados ou servi\u00e7os verdadeiros, mantendo ambientes de produ\u00e7\u00e3o isolados enquanto se coleta intelig\u00eancia adicional.<\/p>\n<p data-start=\"6996\" data-end=\"7250\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7257\" data-end=\"7273\"><strong data-start=\"7260\" data-end=\"7273\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7275\" data-end=\"7793\">O caso em que <strong data-start=\"7289\" data-end=\"7376\">cibercriminosos do grupo ShinyHunters ca\u00edram em um honeypot montado pela Resecurity<\/strong> ilustra de forma poderosa como t\u00e9cnicas de defesa ofensivas podem virar o jogo contra atacantes experientes. Ao inv\u00e9s de simplesmente reagir a um suposto ataque, a Resecurity conseguiu <strong data-start=\"7562\" data-end=\"7615\">enganar, monitorar e coletar informa\u00e7\u00f5es valiosas<\/strong> sobre os m\u00e9todos e infraestrutura do grupo \u2014 transformando um evento potencialmente prejudicial em uma fonte de intelig\u00eancia estrat\u00e9gica.<\/p>\n<p style=\"text-align: justify;\" data-start=\"7795\" data-end=\"8385\">Esse tipo de abordagem demonstra que, em um ambiente onde atores maliciosos cada vez mais sofisticados buscam explorar vulnerabilidades, a <strong data-start=\"7934\" data-end=\"8064\">defesa proativa \u2014 incluindo o uso de honeypots e outras t\u00e9cnicas de deception \u2014 \u00e9 crucial para antecipar e neutralizar amea\u00e7as<\/strong>. Estrat\u00e9gias de detec\u00e7\u00e3o reativas n\u00e3o s\u00e3o mais suficientes; para proteger redes corporativas, governos e infraestrutura cr\u00edtica, \u00e9 preciso <strong data-start=\"8204\" data-end=\"8233\">pensar como um advers\u00e1rio<\/strong>, atra\u00ed-lo para zonas controladas e aprender com suas a\u00e7\u00f5es, ao inv\u00e9s de apenas reagir a incidentes ap\u00f3s o fato.<\/p>\n<p data-start=\"7795\" data-end=\"8385\">\u00a0<\/p>\n<p data-start=\"8392\" data-end=\"8410\"><strong data-start=\"8395\" data-end=\"8410\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"8412\" data-end=\"8861\">\n<li data-start=\"8412\" data-end=\"8664\">\n<p data-start=\"8415\" data-end=\"8664\"><em data-start=\"8415\" data-end=\"8501\">Honeypot: Criminosos do grupo ShinyHunters caem em armadilha de empresa de seguran\u00e7a<\/em> \u2014 <strong>Canaltech.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.tecmundo.com.br\/seguranca\/409643-honeypot-criminosos-do-grupo-shinyhunters-caem-em-armadilha-de-empresa-de-seguranca.htm?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"8530\" data-end=\"8662\">https:\/\/www.tecmundo.com.br\/seguranca\/409643-honeypot-criminosos-do-grupo-shinyhunters-caem-em-armadilha-de-empresa-de-seguranca.htm<\/a><\/p>\n<\/li>\n<li data-start=\"8665\" data-end=\"8861\">\n<p data-start=\"8668\" data-end=\"8861\"><em data-start=\"8668\" data-end=\"8724\">Researchers Trap Scattered Lapsus$ Hunters in Honeypot<\/em> \u2014 <strong>SecurityWeek.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.securityweek.com\/researchers-trap-scattered-lapsus-hunters-in-honeypot?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"8756\" data-end=\"8861\">https:\/\/www.securityweek.com\/researchers-trap-scattered-lapsus-hunters-in-honeypot?utm_source=chatgpt.com<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Honeypots e ShinyHunters: quando cibercriminosos caem em armadilhas e revelam suas t\u00e1ticas Nos \u00faltimos dias de 2025 e in\u00edcio de 2026, uma hist\u00f3ria incomum ganhou destaque no ecossistema de ciberseguran\u00e7a: o grupo criminoso conhecido como ShinyHunters reivindicou um ataque bem-sucedido contra a empresa de seguran\u00e7a Resecurity, afirmando ter obtido acesso irrestrito a dados internos, listas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23846,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23845","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23845","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23845"}],"version-history":[{"count":1,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23845\/revisions"}],"predecessor-version":[{"id":23847,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23845\/revisions\/23847"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23846"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23845"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23845"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23845"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}