{"id":23938,"date":"2026-01-31T08:00:00","date_gmt":"2026-01-31T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23938"},"modified":"2026-01-23T12:23:52","modified_gmt":"2026-01-23T15:23:52","slug":"ameaca-avancada-rouba-dados-bancarios-e-bloqueia-o-windows","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2026\/01\/exploits\/ameaca-avancada-rouba-dados-bancarios-e-bloqueia-o-windows\/","title":{"rendered":"Amea\u00e7a avan\u00e7ada rouba dados banc\u00e1rios e bloqueia o Windows"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"99\"><strong data-start=\"3\" data-end=\"99\">Ransomware Hakuna Matata: Uma amea\u00e7a avan\u00e7ada que rouba dados banc\u00e1rios e bloqueia o Windows<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"101\" data-end=\"669\">Nos \u00faltimos anos, o <strong data-start=\"121\" data-end=\"135\">ransomware<\/strong> deixou de ser apenas um malware que encripta arquivos para exigir resgate. A amea\u00e7a evoluiu para campanhas mais sofisticadas que combinam <strong data-start=\"274\" data-end=\"358\">roubo de dados, vigil\u00e2ncia, neutraliza\u00e7\u00e3o de defesas e controle total do sistema<\/strong>. Um dos exemplos mais recentes dessa nova gera\u00e7\u00e3o de ataques \u00e9 o <strong data-start=\"424\" data-end=\"452\">ransomware Hakuna Matata<\/strong>, que tem como alvo sistemas Windows e foi projetado n\u00e3o apenas para bloquear acessos, mas tamb\u00e9m para roubar <strong data-start=\"562\" data-end=\"630\">credenciais banc\u00e1rias e outras informa\u00e7\u00f5es financeiras sens\u00edveis<\/strong>.<\/p>\n<p style=\"text-align: justify;\" data-start=\"671\" data-end=\"1176\">Identificado por analistas de seguran\u00e7a como uma amea\u00e7a de m\u00faltiplas fases, o Hakuna Matata representa um risco significativo para empresas e usu\u00e1rios corporativos que dependem de sistemas Windows sem prote\u00e7\u00f5es robustas. Diferentemente de variantes mais antigas, este malware utiliza servi\u00e7os leg\u00edtimos de internet, ferramentas administrativas nativas do Windows e t\u00e9cnicas avan\u00e7adas de evas\u00e3o para permanecer oculto e maximizar os danos antes mesmo de ser detectado.<\/p>\n<p data-start=\"671\" data-end=\"1176\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1183\" data-end=\"1254\"><strong data-start=\"1186\" data-end=\"1254\">Evolu\u00e7\u00e3o dos ransomwares: Da criptografia pura ao roubo de dados<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1256\" data-end=\"1624\">Historicamente, ransomwares se concentravam em <strong data-start=\"1303\" data-end=\"1328\">criptografar arquivos<\/strong> e exigir pagamento para a chave de desbloqueio \u2014 um modelo que ficou conhecido como <em data-start=\"1413\" data-end=\"1432\">cripto-ransomware<\/em>. Desde os primeiros ataques documentados no final da d\u00e9cada de 1990, muitos ransomwares evolu\u00edram em suas capacidades t\u00e9cnicas e t\u00e1ticas de distribui\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1626\" data-end=\"1709\">O Hakuna Matata representa uma nova fase dessa evolu\u00e7\u00e3o, combinando ao mesmo tempo:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"1711\" data-end=\"2071\">\n<li data-start=\"1711\" data-end=\"1804\">\n<p data-start=\"1713\" data-end=\"1804\"><strong data-start=\"1713\" data-end=\"1754\">Neutraliza\u00e7\u00e3o de mecanismos de defesa<\/strong>, como antiv\u00edrus e ferramentas nativas do sistema;<\/p>\n<\/li>\n<li data-start=\"1805\" data-end=\"1867\">\n<p data-start=\"1807\" data-end=\"1867\"><strong data-start=\"1807\" data-end=\"1843\">Vigil\u00e2ncia silenciosa do usu\u00e1rio<\/strong>, capturando atividades;<\/p>\n<\/li>\n<li data-start=\"1868\" data-end=\"1950\">\n<p data-start=\"1870\" data-end=\"1950\"><strong data-start=\"1870\" data-end=\"1898\">Roubo de dados sens\u00edveis<\/strong>, especialmente credenciais e informa\u00e7\u00f5es banc\u00e1rias;<\/p>\n<\/li>\n<li data-start=\"1951\" data-end=\"2071\">\n<p data-start=\"1953\" data-end=\"2071\"><strong data-start=\"1953\" data-end=\"1985\">Bloqueio completo do sistema<\/strong>, impedindo acesso at\u00e9 que um resgate seja pago.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"2073\" data-end=\"2207\">Essa integra\u00e7\u00e3o de funcionalidades torna o ataque mais perigoso e complexo, exigindo uma resposta de seguran\u00e7a igualmente sofisticada.<\/p>\n<p data-start=\"2073\" data-end=\"2207\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2214\" data-end=\"2267\"><strong data-start=\"2217\" data-end=\"2267\">Anatomia do ataque: Como o Hakuna Matata opera<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2269\" data-end=\"2461\">A campanha de ransomware Hakuna Matata est\u00e1 estruturada em <strong data-start=\"2328\" data-end=\"2367\">quatro fases operacionais distintas<\/strong>, que mostram um ciclo de ataque coordenado e eficiente:<\/p>\n<p style=\"text-align: justify;\" data-start=\"2463\" data-end=\"2499\"><strong data-start=\"2467\" data-end=\"2499\">1. Vetor de infec\u00e7\u00e3o inicial<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2501\" data-end=\"2883\">O ataque inicia com um arquivo compactado que cont\u00e9m <strong data-start=\"2554\" data-end=\"2580\">atalhos LNK maliciosos<\/strong> disfar\u00e7ados de documentos empresariais aparentemente leg\u00edtimos. Ao executar um desses atalhos, a v\u00edtima desencadeia um comando PowerShell que, usando pol\u00edticas de execu\u00e7\u00e3o exploradas indevidamente, baixa um script ofuscado de um reposit\u00f3rio p\u00fablico, como o GitHub.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2885\" data-end=\"3088\">Esse m\u00e9todo de entrega \u00e9 particularmente perigoso porque <strong data-start=\"2942\" data-end=\"2998\">explora servi\u00e7os leg\u00edtimos e infraestrutura em nuvem<\/strong>, dificultando a detec\u00e7\u00e3o baseada em assinatura por ferramentas tradicionais de seguran\u00e7a.<\/p>\n<p data-start=\"2885\" data-end=\"3088\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3090\" data-end=\"3126\"><strong data-start=\"3094\" data-end=\"3126\">2. Neutraliza\u00e7\u00e3o das defesas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3128\" data-end=\"3657\">Uma etapa cr\u00edtica da amea\u00e7a envolve a utiliza\u00e7\u00e3o da ferramenta <strong data-start=\"3191\" data-end=\"3204\">Defendnot<\/strong>, originalmente desenvolvida para demonstrar t\u00e9cnicas de pesquisa sobre o Centro de Seguran\u00e7a do Windows. No entanto, no contexto malicioso, essa ferramenta \u00e9 usada para <strong data-start=\"3374\" data-end=\"3408\">desativar o Microsoft Defender<\/strong>, fazendo com que o sistema acredite que h\u00e1 uma antimalware \u201cconfi\u00e1vel\u201d instalado. Essa manipula\u00e7\u00e3o for\u00e7a o Windows a desativar suas pr\u00f3prias prote\u00e7\u00f5es por motivos de compatibilidade, deixando o sistema exposto.<\/p>\n<p data-start=\"3128\" data-end=\"3657\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3659\" data-end=\"3698\"><strong data-start=\"3663\" data-end=\"3698\">3. Vigil\u00e2ncia e coleta de dados<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3700\" data-end=\"4031\">Com as defesas neutralizadas, o malware implantado inicia m\u00f3dulos de <strong data-start=\"3769\" data-end=\"3789\">vigil\u00e2ncia ativa<\/strong>, como captura de telas, monitoramento de atividade do usu\u00e1rio e coleta de informa\u00e7\u00f5es sens\u00edveis, incluindo <strong data-start=\"3897\" data-end=\"3942\">credenciais banc\u00e1rias e dados financeiros<\/strong>. Essa fase antecede o bloqueio efetivo do sistema.<\/p>\n<p data-start=\"3700\" data-end=\"4031\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4033\" data-end=\"4066\"><strong data-start=\"4037\" data-end=\"4066\">4. Bloqueio e exfiltra\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4068\" data-end=\"4486\">Na etapa final, o ransomware ativa um <strong data-start=\"4106\" data-end=\"4119\">WinLocker<\/strong> que impede o uso normal do sistema, exibindo mensagens de resgate e contadores regressivos. Simultaneamente, um <strong data-start=\"4232\" data-end=\"4273\">trojan de acesso remoto (Amnesia RAT)<\/strong> estabelece controle persistente e exfiltra dados das v\u00edtimas, incluindo senhas armazenadas em navegadores e carteiras de criptomoedas, al\u00e9m de outras credenciais financeiras.<\/p>\n<p data-start=\"4068\" data-end=\"4486\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4493\" data-end=\"4537\"><strong data-start=\"4496\" data-end=\"4537\">Aspectos t\u00e9cnicos e t\u00e1ticas de evas\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4539\" data-end=\"4975\">Uma das caracter\u00edsticas mais not\u00e1veis do Hakuna Matata \u00e9 sua habilidade de <strong data-start=\"4614\" data-end=\"4656\">viver da terra (<em data-start=\"4632\" data-end=\"4653\">living off the land<\/em>)<\/strong>, aproveitando utilit\u00e1rios e servi\u00e7os leg\u00edtimos para manter suas atividades ocultas. Essa abordagem reduz drasticamente as chances de detec\u00e7\u00e3o por sistemas de seguran\u00e7a baseados em assinaturas tradicionais e amplia a janela de tempo em que o atacante pode operar sem ser detectado.<\/p>\n<p style=\"text-align: justify;\" data-start=\"4977\" data-end=\"5260\">Al\u00e9m disso, a neutraliza\u00e7\u00e3o do Microsoft Defender por meio de falsifica\u00e7\u00e3o de ferramentas confi\u00e1veis exemplifica como amea\u00e7as modernas podem <strong data-start=\"5118\" data-end=\"5189\">explorar vulnerabilidades no pr\u00f3prio sistema de prote\u00e7\u00e3o do Windows<\/strong>, o que representa um desafio significativo para administradores de TI.<\/p>\n<p data-start=\"4977\" data-end=\"5260\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5267\" data-end=\"5308\"><strong data-start=\"5270\" data-end=\"5308\">Impacto e riscos para organiza\u00e7\u00f5es<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5310\" data-end=\"5388\">O impacto de uma infec\u00e7\u00e3o por ransomware como o Hakuna Matata \u00e9 multifacetado:<\/p>\n<p style=\"text-align: justify;\" data-start=\"5390\" data-end=\"5446\"><strong data-start=\"5394\" data-end=\"5446\">Perda de produtividade e interrup\u00e7\u00e3o operacional<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5448\" data-end=\"5662\">Quando um sistema \u00e9 bloqueado e os dados cr\u00edticos s\u00e3o criptografados, as opera\u00e7\u00f5es ficam suspensas at\u00e9 que a organiza\u00e7\u00e3o consiga restaurar seu ambiente \u2014 seja por meio de backups ou por negocia\u00e7\u00e3o com os atacantes.<\/p>\n<p data-start=\"5448\" data-end=\"5662\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5664\" data-end=\"5712\"><strong data-start=\"5668\" data-end=\"5712\">Exfiltra\u00e7\u00e3o de informa\u00e7\u00f5es confidenciais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5714\" data-end=\"5949\">Al\u00e9m da perda de acesso a dados, o roubo de credenciais banc\u00e1rias, informa\u00e7\u00f5es financeiras e outros dados sens\u00edveis pode gerar consequ\u00eancias de longo prazo, como fraudes financeiras, extors\u00e3o e preju\u00edzo reputacional para a organiza\u00e7\u00e3o.<\/p>\n<p data-start=\"5714\" data-end=\"5949\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5951\" data-end=\"5985\"><strong data-start=\"5955\" data-end=\"5985\">Custos diretos e indiretos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5987\" data-end=\"6269\">Os custos associados a incidentes de ransomware v\u00e3o al\u00e9m de poss\u00edveis pagamentos de resgate: incluem <strong data-start=\"6088\" data-end=\"6115\">recupera\u00e7\u00e3o de sistemas<\/strong>, <strong data-start=\"6117\" data-end=\"6136\">gest\u00e3o de crise<\/strong>, <strong data-start=\"6138\" data-end=\"6164\">investiga\u00e7\u00f5es forenses<\/strong>, al\u00e9m de investimento em melhorias de seguran\u00e7a e conformidade com regulamenta\u00e7\u00f5es de prote\u00e7\u00e3o de dados.<\/p>\n<p data-start=\"5987\" data-end=\"6269\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6276\" data-end=\"6316\"><strong data-start=\"6279\" data-end=\"6316\">Mitiga\u00e7\u00e3o e estrat\u00e9gias de defesa<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6318\" data-end=\"6440\">Para reduzir o risco de ataques desse tipo, organiza\u00e7\u00f5es devem considerar um conjunto de <strong data-start=\"6407\" data-end=\"6439\">medidas proativas e reativas<\/strong>:<\/p>\n<p style=\"text-align: justify;\" data-start=\"6442\" data-end=\"6497\"><strong data-start=\"6446\" data-end=\"6497\">1. Segmenta\u00e7\u00e3o de rede e restri\u00e7\u00f5es de execu\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6499\" data-end=\"6703\">Implementar pol\u00edticas r\u00edgidas que restrinjam a execu\u00e7\u00e3o de PowerShell e outros scripts administrativos sem verifica\u00e7\u00e3o de assinatura digital ajuda a prevenir a execu\u00e7\u00e3o n\u00e3o autorizada de c\u00f3digo malicioso.<\/p>\n<p data-start=\"6499\" data-end=\"6703\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6705\" data-end=\"6736\"><strong data-start=\"6709\" data-end=\"6736\">2. Seguran\u00e7a em camadas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6738\" data-end=\"7011\">Utilizar solu\u00e7\u00f5es que combinem prote\u00e7\u00e3o baseada em assinatura com <strong data-start=\"6804\" data-end=\"6831\">detec\u00e7\u00e3o comportamental<\/strong> (EDR\/XDR) melhora a capacidade de identificar atividades maliciosas em tempo real, mesmo quando ferramentas leg\u00edtimas s\u00e3o usadas no ataque.<\/p>\n<p data-start=\"6738\" data-end=\"7011\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7013\" data-end=\"7063\"><strong data-start=\"7017\" data-end=\"7063\">3. Backups offline e planos de recupera\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7065\" data-end=\"7335\">Manter c\u00f3pias de seguran\u00e7a off-line ou isoladas da rede principal garante que um ataque de ransomware n\u00e3o possa criptografar ou eliminar backups, permitindo a restaura\u00e7\u00e3o r\u00e1pida do ambiente sem necessidade de pagamento de resgate.<\/p>\n<p data-start=\"7065\" data-end=\"7335\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7337\" data-end=\"7377\"><strong data-start=\"7341\" data-end=\"7377\">4. Treinamento e conscientiza\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7379\" data-end=\"7600\">Educar usu\u00e1rios e equipes de TI para <strong data-start=\"7416\" data-end=\"7451\">evitar abrir arquivos suspeitos<\/strong>, principalmente quando distribu\u00eddos por e-mail ou por servi\u00e7os n\u00e3o oficiais, \u00e9 uma defesa essencial contra a execu\u00e7\u00e3o inicial de scripts maliciosos.<\/p>\n<p data-start=\"7379\" data-end=\"7600\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7607\" data-end=\"7623\"><strong data-start=\"7610\" data-end=\"7623\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7625\" data-end=\"8168\">O ransomware Hakuna Matata \u00e9 um exemplo claro de como amea\u00e7as cibern\u00e9ticas modernas est\u00e3o ultrapassando o modelo cl\u00e1ssico de \u201csequestro de dados\u201d para adotar capacidades avan\u00e7adas de <strong data-start=\"7808\" data-end=\"7900\">neutraliza\u00e7\u00e3o de defesas, roubo de informa\u00e7\u00f5es sens\u00edveis e bloqueio de sistemas inteiros<\/strong>. Ao explorar servi\u00e7os leg\u00edtimos, abusar de pol\u00edticas do pr\u00f3prio sistema operacional e combinar m\u00faltiplas ferramentas maliciosas em uma campanha coordenada, essa amea\u00e7a representa um risco severo para organiza\u00e7\u00f5es que n\u00e3o adotarem estrat\u00e9gias de seguran\u00e7a abrangentes.<\/p>\n<p style=\"text-align: justify;\" data-start=\"8170\" data-end=\"8636\">Proteger ambientes corporativos no contexto atual exige mais do que solu\u00e7\u00f5es tradicionais de antiv\u00edrus \u2014 demanda uma abordagem integrada de seguran\u00e7a em camadas, respaldo em detec\u00e7\u00e3o comportamental, backups seguros e uma cultura cont\u00ednua de conscientiza\u00e7\u00e3o sobre amea\u00e7as emergentes. Somente com essas medidas ser\u00e1 poss\u00edvel mitigar os efeitos de ataques como o Hakuna Matata e preservar a integridade, confidencialidade e disponibilidade dos ativos digitais cr\u00edticos.<\/p>\n<p data-start=\"8170\" data-end=\"8636\">\u00a0<\/p>\n<p data-start=\"8643\" data-end=\"8662\"><strong data-start=\"8647\" data-end=\"8662\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"8664\" data-end=\"9309\">\n<li data-start=\"8664\" data-end=\"8962\">\n<p data-start=\"8667\" data-end=\"8962\">\u201cRansomware Hakuna Matata bloqueia sistemas Windows para roubar dados banc\u00e1rios\u201d \u2014 <strong>TecMundo<\/strong> \u00a0<a class=\"decorated-link\" href=\"https:\/\/www.tecmundo.com.br\/seguranca\/410059-ransomware-hakuna-matata-bloqueia-sistemas-windows-para-roubar-dados-bancarios.htm?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"8792\" data-end=\"8919\">https:\/\/www.tecmundo.com.br\/seguranca\/410059-ransomware-hakuna-matata-bloqueia-sistemas-windows-para-roubar-dados-bancarios.htm<\/a>.<\/p>\n<\/li>\n<li data-start=\"8963\" data-end=\"9309\">\n<p data-start=\"8966\" data-end=\"9309\">\u201cAtaques de Ransomware e como podemos evit\u00e1-los\u201d \u2014 <strong>Laborat\u00f3rio Nacional de Computa\u00e7\u00e3o Cient\u00edfica (LNCC)<\/strong> \u00a0<a class=\"decorated-link\" href=\"https:\/\/www.gov.br\/lncc\/pt-br\/centrais-de-conteudo\/campanhas-de-conscientizacao\/gestao-de-seguranca-da-informacao\/2025\/ataques-de-ransomware-e-como-podemos-evita-los?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"9103\" data-end=\"9268\">https:\/\/www.gov.br\/lncc\/pt-br\/centrais-de-conteudo\/campanhas-de-conscientizacao\/gestao-de-seguranca-da-informacao\/2025\/ataques-de-ransomware-e-como-podemos-evita-los<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Ransomware Hakuna Matata: Uma amea\u00e7a avan\u00e7ada que rouba dados banc\u00e1rios e bloqueia o Windows Nos \u00faltimos anos, o ransomware deixou de ser apenas um malware que encripta arquivos para exigir resgate. A amea\u00e7a evoluiu para campanhas mais sofisticadas que combinam roubo de dados, vigil\u00e2ncia, neutraliza\u00e7\u00e3o de defesas e controle total do sistema. Um dos exemplos [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23939,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23938","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23938","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23938"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23938\/revisions"}],"predecessor-version":[{"id":23942,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23938\/revisions\/23942"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23939"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23938"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23938"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23938"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}