{"id":23849,"date":"2026-01-11T08:00:00","date_gmt":"2026-01-11T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23849"},"modified":"2026-01-08T19:34:29","modified_gmt":"2026-01-08T22:34:29","slug":"s-16","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2026\/01\/exploits\/s-16\/","title":{"rendered":"Hackers usam falsa \u201cTela Azul da Morte\u201d para instalar malware em Windows"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"108\"><strong data-start=\"2\" data-end=\"108\">Engenharia social ao extremo: hackers usam falsa \u201cTela Azul da Morte\u201d para instalar malware em Windows<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"110\" data-end=\"822\">Em um cen\u00e1rio de amea\u00e7as cada vez mais engenhoso e personalizado, pesquisadores de seguran\u00e7a cibern\u00e9tica identificaram uma nova campanha mal-iciosa que faz uso de um truque psicol\u00f3gico cl\u00e1ssico para enganar usu\u00e1rios do <strong data-start=\"329\" data-end=\"340\">Windows<\/strong> e induzi-los a instalarem malware em seus pr\u00f3prios sistemas. Aproveitando a familiaridade e o medo associados \u00e0 conhecida <strong data-start=\"463\" data-end=\"492\">Tela Azul da Morte (BSOD)<\/strong> \u2014 e agora frequentemente exibida como \u201cTela Preta da Morte\u201d em vers\u00f5es recentes do Windows \u2014, atacantes est\u00e3o combinando <strong data-start=\"614\" data-end=\"658\">phishing sofisticado e engenharia social<\/strong> para induzir v\u00edtimas a executar comandos que instalam ferramentas maliciosas que oferecem <strong data-start=\"749\" data-end=\"783\">acesso remoto e roubo de dados<\/strong>.<\/p>\n<p style=\"text-align: justify;\" data-start=\"824\" data-end=\"1071\">Este artigo detalha a natureza dessa campanha, os mecanismos t\u00e9cnicos que a tornam eficaz, os riscos que ela representa para usu\u00e1rios e organiza\u00e7\u00f5es, e as estrat\u00e9gias de mitiga\u00e7\u00e3o que podem ser adotadas para se proteger contra esse tipo de ataque.<\/p>\n<p data-start=\"824\" data-end=\"1071\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1078\" data-end=\"1132\"><strong data-start=\"1081\" data-end=\"1132\">1. A campanha PHALT#BLYX: phishing + falsa BSOD<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1134\" data-end=\"1171\"><strong data-start=\"1138\" data-end=\"1171\">1.1 O vetor de ataque inicial<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1173\" data-end=\"1627\">A campanha em quest\u00e3o, rastreada por especialistas em seguran\u00e7a sob o codinome <strong data-start=\"1252\" data-end=\"1266\">PHALT#BLYX<\/strong>, come\u00e7a com um ataque de <strong data-start=\"1292\" data-end=\"1325\">phishing altamente segmentado<\/strong> que tem como alvo funcion\u00e1rios do setor hoteleiro e de turismo. Os invasores enviam e-mails que se passam por mensagens leg\u00edtimas de plataformas de reservas online \u2014 como Booking.com \u2014 alertando sobre uma suposta quest\u00e3o em uma reserva, cancelamento ou reembolso.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1629\" data-end=\"1995\">O objetivo dessa primeira etapa \u00e9 gerar <strong data-start=\"1669\" data-end=\"1695\">urg\u00eancia e curiosidade<\/strong>, incentivando a v\u00edtima a clicar em um link para \u201cver detalhes\u201d imediatamente. Quando esse link \u00e9 clicado, em vez de levar a um site leg\u00edtimo, ele redireciona a v\u00edtima para um site falso que imita com alta fidelidade o servi\u00e7o leg\u00edtimo da plataforma de reservas.<\/p>\n<p data-start=\"1629\" data-end=\"1995\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1997\" data-end=\"2048\"><strong data-start=\"2001\" data-end=\"2048\">1.2 A armadilha da falsa Tela Azul da Morte<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2050\" data-end=\"2420\">Ap\u00f3s acessar a p\u00e1gina fraudulenta, o usu\u00e1rio \u00e9 induzido a ver inicialmente um aviso de carregamento \u201cdemorado\u201d. Em seguida, a p\u00e1gina \u00e9 colocada em <strong data-start=\"2197\" data-end=\"2219\">modo de tela cheia<\/strong> e exibe uma simula\u00e7\u00e3o muito convincente da <strong data-start=\"2263\" data-end=\"2292\">Tela Azul da Morte (BSOD)<\/strong> \u2014 um erro cr\u00edtico que muitos usu\u00e1rios associam a problemas graves de sistema operacional.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2422\" data-end=\"2791\">A inten\u00e7\u00e3o \u00e9 provocar <strong data-start=\"2444\" data-end=\"2465\">p\u00e2nico e urg\u00eancia<\/strong> imediata no usu\u00e1rio, levando-o a tomar uma a\u00e7\u00e3o impulsiva para \u201ccorrigir\u201d o falso erro \u2014 tipicamente seguindo instru\u00e7\u00f5es exibidas na pr\u00f3pria tela. Essas instru\u00e7\u00f5es muitas vezes pedem que o usu\u00e1rio abra o <strong data-start=\"2670\" data-end=\"2682\">Executar<\/strong> do Windows e cole um comando que, supostamente, resolveria o problema.<\/p>\n<p data-start=\"2422\" data-end=\"2791\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2798\" data-end=\"2847\"><strong data-start=\"2801\" data-end=\"2847\">2. Execu\u00e7\u00e3o do malware e evas\u00e3o de defesas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2849\" data-end=\"2900\"><strong data-start=\"2853\" data-end=\"2900\">2.1 O uso de comandos PowerShell maliciosos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2902\" data-end=\"3237\">Quando a v\u00edtima segue as instru\u00e7\u00f5es e cola o comando sugerido, ela acaba executando um <strong data-start=\"2989\" data-end=\"3014\">script via PowerShell<\/strong> \u2014 uma ferramenta leg\u00edtima do Windows que permite automa\u00e7\u00e3o e administra\u00e7\u00e3o do sistema. Nesse caso, o script \u00e9 programado para baixar e instalar um <em data-start=\"3162\" data-end=\"3171\">payload<\/em> malicioso em segundo plano.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3239\" data-end=\"3679\">Esse script geralmente explora componentes leg\u00edtimos do sistema, como o <strong data-start=\"3311\" data-end=\"3326\">MSBuild.exe<\/strong> (Microsoft Build Engine), para compilar ou instalar c\u00f3digo malicioso sem disparar alertas por parte de solu\u00e7\u00f5es de seguran\u00e7a tradicionais. Esse tipo de abordagem, conhecida como <strong data-start=\"3505\" data-end=\"3528\">living-off-the-land<\/strong>, usa ferramentas leg\u00edtimas para efetuar a\u00e7\u00f5es maliciosas, dificultando a detec\u00e7\u00e3o por parte de antiv\u00edrus ou EDR.<\/p>\n<p data-start=\"3239\" data-end=\"3679\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3681\" data-end=\"3733\"><strong data-start=\"3685\" data-end=\"3733\">2.2 Malware instalado: DCRAT e acesso remoto<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3735\" data-end=\"4003\">Uma vez que o comando \u00e9 executado, o sistema baixa um <strong data-start=\"3789\" data-end=\"3819\">Remote Access Trojan (RAT)<\/strong> \u2014 identificado em algumas inst\u00e2ncias como <em data-start=\"3862\" data-end=\"3869\">DCRAT<\/em> \u2014 que oferece aos invasores <strong data-start=\"3898\" data-end=\"3944\">controle remoto total do sistema infectado<\/strong>. Esse tipo de malware \u00e9 extremamente perigoso porque pode:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"4005\" data-end=\"4348\">\n<li data-start=\"4005\" data-end=\"4068\">\n<p data-start=\"4007\" data-end=\"4068\">Registrar teclas digitadas e capturar telas (<em data-start=\"4052\" data-end=\"4064\">keylogging<\/em>);<\/p>\n<\/li>\n<li data-start=\"4069\" data-end=\"4129\">\n<p data-start=\"4071\" data-end=\"4129\">Roubar senhas, cookies, credenciais e dados financeiros;<\/p>\n<\/li>\n<li data-start=\"4130\" data-end=\"4167\">\n<p data-start=\"4132\" data-end=\"4167\">Exfiltrar arquivos confidenciais;<\/p>\n<\/li>\n<li data-start=\"4168\" data-end=\"4244\">\n<p data-start=\"4170\" data-end=\"4244\">Implantar outros malwares ou ferramentas para minera\u00e7\u00e3o de criptomoedas;<\/p>\n<\/li>\n<li data-start=\"4245\" data-end=\"4348\">\n<p data-start=\"4247\" data-end=\"4348\">Movimentar-se lateralmente em redes corporativas comprometidas.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"4350\" data-end=\"4592\">Al\u00e9m disso, o RAT pode <strong data-start=\"4373\" data-end=\"4433\">desabilitar ou excluir mecanismos de prote\u00e7\u00e3o do Windows<\/strong>, como o Windows Defender, mantendo a persist\u00eancia do acesso mesmo ap\u00f3s reinicializa\u00e7\u00f5es ou tentativas de limpeza b\u00e1sica.<\/p>\n<p data-start=\"4350\" data-end=\"4592\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4599\" data-end=\"4664\"><strong data-start=\"4602\" data-end=\"4664\">3. Por que a t\u00e9cnica funciona: psicologia e evas\u00e3o t\u00e9cnica<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4666\" data-end=\"4704\"><strong data-start=\"4670\" data-end=\"4704\">3.1 Explora\u00e7\u00e3o de medos comuns<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4706\" data-end=\"5137\">O uso de uma falsa BSOD \u00e9 uma forma eficaz de <strong data-start=\"4752\" data-end=\"4804\">explorar o medo psicol\u00f3gico natural dos usu\u00e1rios<\/strong>. Hist\u00f3ricamente, a Tela Azul da Morte \u00e9 associada a falhas s\u00e9rias de hardware, corrup\u00e7\u00e3o de dados ou perda total do sistema, e muitos usu\u00e1rios \u2014 especialmente em ambientes de alto estresse como hot\u00e9is ou opera\u00e7\u00f5es corporativas \u2014 podem agir de forma irracional quando confrontados com essa tela.<\/p>\n<p style=\"text-align: justify;\" data-start=\"5139\" data-end=\"5459\">Essa t\u00e9cnica de manipula\u00e7\u00e3o psicol\u00f3gica faz parte de uma categoria mais ampla de <strong data-start=\"5220\" data-end=\"5250\">engenharia social avan\u00e7ada<\/strong>, em que os invasores manipulam emo\u00e7\u00f5es, urg\u00eancia ou autoridade percebida para induzir a a\u00e7\u00e3o do usu\u00e1rio, em vez de depender exclusivamente de vulnerabilidades t\u00e9cnicas.<\/p>\n<p data-start=\"5139\" data-end=\"5459\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5461\" data-end=\"5516\"><strong data-start=\"5465\" data-end=\"5516\">3.2 Evas\u00e3o de detec\u00e7\u00e3o autom\u00e1tica por seguran\u00e7a<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5518\" data-end=\"5979\">Ao usar ferramentas leg\u00edtimas do sistema, como PowerShell e MSBuild.exe, o ataque evita disparar mecanismos tradicionais de detec\u00e7\u00e3o que se baseiam em identificar bin\u00e1rios suspeitos ou comportamentos maliciosos explicitamente. Isso faz com que o c\u00f3digo malicioso seja executado quase como se fosse parte do pr\u00f3prio sistema, escapando de defesas automatizadas que n\u00e3o analisam profundamente as a\u00e7\u00f5es dos m\u00f3dulos leg\u00edtimos.<\/p>\n<p data-start=\"5518\" data-end=\"5979\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5986\" data-end=\"6035\"><strong data-start=\"5989\" data-end=\"6035\">4. Impactos potenciais e cen\u00e1rios de risco<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6037\" data-end=\"6086\"><strong data-start=\"6041\" data-end=\"6086\">4.1 Comprometimento de redes corporativas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6088\" data-end=\"6545\">Em ambientes empresariais, especialmente setores como <strong data-start=\"6142\" data-end=\"6193\">hotelaria, turismo e servi\u00e7os de reserva online<\/strong>, um \u00fanico sistema comprometido pelo RAT pode se tornar um ponto de entrada para <strong data-start=\"6274\" data-end=\"6298\">movimenta\u00e7\u00e3o lateral<\/strong>, ou seja, explora\u00e7\u00e3o de outros sistemas internos da rede. Esse tipo de infiltra\u00e7\u00e3o pode levar a vazamentos de dados sens\u00edveis de clientes, espionagem corporativa ou implanta\u00e7\u00e3o de outros agentes maliciosos.<\/p>\n<p data-start=\"6088\" data-end=\"6545\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6547\" data-end=\"6593\"><strong data-start=\"6551\" data-end=\"6593\">4.2 Roubo de credenciais e identidades<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6595\" data-end=\"6887\">Com RATs, os invasores podem capturar credenciais de acesso a sistemas cr\u00edticos, como plataformas de gest\u00e3o, bancos de dados de h\u00f3spedes ou sistemas de pagamentos, aumentando significativamente o risco de <strong data-start=\"6800\" data-end=\"6846\">fraudes financeiras ou roubo de identidade<\/strong>.<\/p>\n<p data-start=\"6595\" data-end=\"6887\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6889\" data-end=\"6944\"><strong data-start=\"6893\" data-end=\"6944\">4.3 Eros\u00e3o da confian\u00e7a e preju\u00edzo reputacional<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6946\" data-end=\"7231\">Al\u00e9m das consequ\u00eancias t\u00e9cnicas, campanhas que utilizam t\u00e1ticas psicol\u00f3gicas para enganar usu\u00e1rios podem causar <strong data-start=\"7058\" data-end=\"7080\">perda de confian\u00e7a<\/strong> em ferramentas leg\u00edtimas e elevar o receio de intera\u00e7\u00f5es digitais normais, prejudicando a produtividade e a confian\u00e7a geral em ambientes corporativos.]<\/p>\n<p data-start=\"6946\" data-end=\"7231\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7238\" data-end=\"7295\"><strong data-start=\"7241\" data-end=\"7295\">5. Como se proteger contra ataques de \u201cfalsa BSOD\u201d<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7297\" data-end=\"7350\"><strong data-start=\"7301\" data-end=\"7350\">5.1 Treinamento e conscientiza\u00e7\u00e3o de usu\u00e1rios<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7352\" data-end=\"7676\">Educar funcion\u00e1rios e usu\u00e1rios sobre os riscos de <strong data-start=\"7402\" data-end=\"7443\">phishing avan\u00e7ado e engenharia social<\/strong> \u00e9 uma das defesas mais eficazes. As organiza\u00e7\u00f5es devem preparar treinamentos que incluam exemplos reais de ataques, como telas falsas de erro e pedidos de execu\u00e7\u00e3o de comandos, para reduzir a probabilidade de \u201crespostas impulsivas\u201d.<\/p>\n<p data-start=\"7352\" data-end=\"7676\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7678\" data-end=\"7722\"><strong data-start=\"7682\" data-end=\"7722\">5.2 Resposta coordenada a incidentes<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7724\" data-end=\"7964\">Equipes de seguran\u00e7a devem desenvolver <strong data-start=\"7763\" data-end=\"7796\">protocolos de resposta r\u00e1pida<\/strong> para casos em que usu\u00e1rios relatam mensagens de erro incomuns, inclusive confirmando com suporte t\u00e9cnico antes de executar qualquer a\u00e7\u00e3o sugerida por telas ou e-mails.<\/p>\n<p data-start=\"7724\" data-end=\"7964\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7966\" data-end=\"8010\"><strong data-start=\"7970\" data-end=\"8010\">5.3 Ferramentas de prote\u00e7\u00e3o robustas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"8012\" data-end=\"8266\">Solu\u00e7\u00f5es modernas de prote\u00e7\u00e3o, como EDR\/XDR com an\u00e1lise comportamental avan\u00e7ada, podem identificar anomalias em comandos PowerShell e uso n\u00e3o usual de utilit\u00e1rios, ajudando a bloquear execu\u00e7\u00f5es suspeitas antes que causem comprometimento total do sistema.<\/p>\n<p data-start=\"8012\" data-end=\"8266\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"8268\" data-end=\"8325\"><strong data-start=\"8272\" data-end=\"8325\">5.4 Segmenta\u00e7\u00e3o e isolamento de sistemas cr\u00edticos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"8327\" data-end=\"8497\">Em ambientes corporativos, limitar o acesso \u00e0 internet e segmentar redes ajuda a evitar que uma m\u00e1quina comprometida sirva como ponto de partida para ataques mais amplos.<\/p>\n<p data-start=\"8327\" data-end=\"8497\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"8504\" data-end=\"8520\"><strong data-start=\"8507\" data-end=\"8520\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"8522\" data-end=\"9117\">A campanha que utiliza uma <strong data-start=\"8549\" data-end=\"8620\">falsa Tela Azul da Morte no Windows como isca para instalar malware<\/strong> representa uma evolu\u00e7\u00e3o preocupante na forma como cibercriminosos combinam <strong data-start=\"8696\" data-end=\"8760\">engenharia social sofisticada com t\u00e9cnicas de evas\u00e3o t\u00e9cnica<\/strong>, induzindo usu\u00e1rios a executarem a\u00e7\u00f5es maliciosas por conta pr\u00f3pria. Diferentemente de ataques que exploram vulnerabilidades de software, esse esquema se apoia no medo e na confian\u00e7a do usu\u00e1rio em interfaces familiares, fazendo com que at\u00e9 administradores menos experientes possam ser v\u00edtimas de infec\u00e7\u00f5es profundas.<\/p>\n<p style=\"text-align: justify;\" data-start=\"9119\" data-end=\"9567\">Para mitigar esse risco, al\u00e9m de investir em solu\u00e7\u00f5es t\u00e9cnicas de defesa, as organiza\u00e7\u00f5es devem apostar em <strong data-start=\"9226\" data-end=\"9355\">conscientiza\u00e7\u00e3o de usu\u00e1rios, treinamento cont\u00ednuo, monitoramento comportamental e protocolos s\u00f3lidos de resposta a incidentes<\/strong>. Somente dessa forma ser\u00e1 poss\u00edvel reduzir a efic\u00e1cia de campanhas de social engineering que exploram n\u00e3o vulnerabilidades de c\u00f3digo, mas vulnerabilidades humanas \u2014 o que, em muitos casos, \u00e9 ainda mais perigoso.<\/p>\n<p data-start=\"9119\" data-end=\"9567\">\u00a0<\/p>\n<p data-start=\"9574\" data-end=\"9592\"><strong data-start=\"9577\" data-end=\"9592\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"9594\" data-end=\"10119\">\n<li data-start=\"9594\" data-end=\"9826\">\n<p data-start=\"9597\" data-end=\"9826\"><em data-start=\"9597\" data-end=\"9661\">Hackers criam falsa tela azul no Windows para espalhar malware<\/em> \u2014 <strong>Tecnoblog.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/tecnoblog.net\/noticias\/hackers-criam-falsa-tela-azul-no-windows-para-espalhar-malware\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"9690\" data-end=\"9784\">https:\/\/tecnoblog.net\/noticias\/hackers-criam-falsa-tela-azul-no-windows-para-espalhar-malware\/<\/a><\/p>\n<\/li>\n<li data-start=\"9827\" data-end=\"10119\">\n<p data-start=\"9830\" data-end=\"10119\"><em data-start=\"9830\" data-end=\"9905\">New ClickFix Attack Uses Fake Windows Blue Screen (BSOD) to Trick Victims<\/em> \u2014 <strong>ThaiCERT.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.thaicert.or.th\/en\/2026\/01\/07\/new-clickfix-attack-campaign-uses-fake-windows-blue-screen-bsod-to-trick-victims-into-installing-malware\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"9933\" data-end=\"10079\">https:\/\/www.thaicert.or.th\/en\/2026\/01\/07\/new-clickfix-attack-campaign-uses-fake-windows-blue-screen-bsod-to-trick-victims-into-installing-malware\/<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Engenharia social ao extremo: hackers usam falsa \u201cTela Azul da Morte\u201d para instalar malware em Windows Em um cen\u00e1rio de amea\u00e7as cada vez mais engenhoso e personalizado, pesquisadores de seguran\u00e7a cibern\u00e9tica identificaram uma nova campanha mal-iciosa que faz uso de um truque psicol\u00f3gico cl\u00e1ssico para enganar usu\u00e1rios do Windows e induzi-los a instalarem malware em [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23852,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23849","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23849","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23849"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23849\/revisions"}],"predecessor-version":[{"id":23851,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23849\/revisions\/23851"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23852"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23849"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23849"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23849"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}