{"id":23970,"date":"2026-02-08T08:00:00","date_gmt":"2026-02-08T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23970"},"modified":"2026-01-29T16:29:39","modified_gmt":"2026-01-29T19:29:39","slug":"microsoft-teams-permite-phishing-indetectavel","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2026\/02\/exploits\/microsoft-teams-permite-phishing-indetectavel\/","title":{"rendered":"Microsoft Teams permite phishing indetect\u00e1vel"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"287\" data-end=\"389\"><strong data-start=\"289\" data-end=\"389\">Brecha no Microsoft Teams permite phishing indetect\u00e1vel: O que isso significa para sua seguran\u00e7a<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"391\" data-end=\"884\">A populariza\u00e7\u00e3o de plataformas de colabora\u00e7\u00e3o digital acelerou nos \u00faltimos anos, impulsionada pelo aumento do trabalho remoto e h\u00edbrido. Dentre essas ferramentas, o <strong data-start=\"556\" data-end=\"575\">Microsoft Teams<\/strong> se destaca por integrar mensagens, chamadas, reuni\u00f5es e notifica\u00e7\u00f5es num \u00fanico ecossistema. No entanto, essa integra\u00e7\u00e3o \u2014 que facilita a rotina de milh\u00f5es de usu\u00e1rios \u2014 tamb\u00e9m ampliou a superf\u00edcie de ataques cibern\u00e9ticos, expondo vetores que muitos administradores e usu\u00e1rios ainda n\u00e3o consideram plenamente.<\/p>\n<p style=\"text-align: justify;\" data-start=\"886\" data-end=\"1434\">Recentemente, pesquisadores da Check Point Research identificaram uma campanha de <strong data-start=\"968\" data-end=\"997\">phishing altamente eficaz<\/strong> que se aproveita de uma brecha nas <strong data-start=\"1033\" data-end=\"1070\">notifica\u00e7\u00f5es autom\u00e1ticas do Teams<\/strong>, permitindo que criminosos enviem mensagens de phishing praticamente <em data-start=\"1140\" data-end=\"1155\">indetect\u00e1veis<\/em> pelos sistemas tradicionais de prote\u00e7\u00e3o. O ataque se apoia na pr\u00f3pria infraestrutura leg\u00edtima da Microsoft para burlar filtros de e-mail e mecanismos de defesa convencional, transformando uma ferramenta confi\u00e1vel num canal de ataque direto.<\/p>\n<p data-start=\"886\" data-end=\"1434\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1436\" data-end=\"1483\"><strong data-start=\"1439\" data-end=\"1483\">Como funciona o golpe no Microsoft Teams<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1485\" data-end=\"1676\">Ao contr\u00e1rio dos ataques de phishing convencionais \u2014 que se apoiam em e-mails com anexos maliciosos ou links fraudulentos \u2014 o golpe explorado no Teams utiliza recursos internos da plataforma:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"1678\" data-end=\"3337\">\n<li data-start=\"1678\" data-end=\"1990\">\n<p data-start=\"1681\" data-end=\"1990\"><strong data-start=\"1681\" data-end=\"1710\">Cria\u00e7\u00e3o de \u201cteams falsos\u201d<\/strong><br data-start=\"1710\" data-end=\"1713\" \/>Os criminosos criam equipes dentro do Microsoft Teams com nomes manipulados que parecem avisos de cobran\u00e7a urgente ou supostas notifica\u00e7\u00f5es de pagamento, como \u201cAviso de Pagamento Autom\u00e1tico da Assinatura \u2013 ID de Fatura XXX \u2013 Valor YYY\u201d.<\/p>\n<\/li>\n<li data-start=\"1992\" data-end=\"2236\">\n<p data-start=\"1995\" data-end=\"2236\"><strong data-start=\"1995\" data-end=\"2030\">Convite via invite de convidado<\/strong><br data-start=\"2030\" data-end=\"2033\" \/>O atacante adiciona as v\u00edtimas como convidados nesses \u201cteams\u201d falsos.<br data-start=\"2105\" data-end=\"2108\" \/>Esse recurso \u00e9 leg\u00edtimo e projetado para facilitar a colabora\u00e7\u00e3o com usu\u00e1rios externos.<\/p>\n<\/li>\n<li data-start=\"2238\" data-end=\"2584\">\n<p data-start=\"2241\" data-end=\"2584\"><strong data-start=\"2241\" data-end=\"2294\">Notifica\u00e7\u00e3o autom\u00e1tica vinda de endere\u00e7o leg\u00edtimo<\/strong><br data-start=\"2294\" data-end=\"2297\" \/>O Teams envia automaticamente uma notifica\u00e7\u00e3o de e-mail ao convidado utilizando o dom\u00ednio oficial da Microsoft.<br data-start=\"2411\" data-end=\"2414\" \/>Por isso, <strong data-start=\"2427\" data-end=\"2505\">ferramentas de seguran\u00e7a convencionais n\u00e3o detectam o e-mail como phishing<\/strong>, uma vez que tecnicamente ele \u00e9 genu\u00edno.<\/p>\n<\/li>\n<li data-start=\"2586\" data-end=\"2891\">\n<p data-start=\"2589\" data-end=\"2891\"><strong data-start=\"2589\" data-end=\"2612\">Ofusca\u00e7\u00e3o e unicode<\/strong><br data-start=\"2612\" data-end=\"2615\" \/>Os criminosos usam ofusca\u00e7\u00e3o de texto \u2014 substituindo letras por n\u00fameros ou caracteres Unicode visualmente semelhantes \u2014 para evitar detec\u00e7\u00e3o por sistemas autom\u00e1ticos de filtros de phishing, mas mantendo o texto leg\u00edvel a seres humanos.<\/p>\n<\/li>\n<li data-start=\"2893\" data-end=\"3337\">\n<p data-start=\"2896\" data-end=\"3337\"><strong data-start=\"2896\" data-end=\"2930\">Vishing como extens\u00e3o do golpe<\/strong><br data-start=\"2930\" data-end=\"2933\" \/>Em vez de enviar links maliciosos para cliques, o ataque termina com um detalhe: <strong data-start=\"3017\" data-end=\"3078\">o nome da equipe cont\u00e9m um n\u00famero de telefone fraudulento<\/strong>, que as v\u00edtimas s\u00e3o incentivadas a ligar imediatamente para \u201ccancelar cobran\u00e7as indevidas\u201d.<br data-start=\"3170\" data-end=\"3173\" \/>Ao ligarem, interagem com criminosos que tentam extrair informa\u00e7\u00f5es confidenciais ou induzi-las a fornecer dados sens\u00edveis.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"3339\" data-end=\"3639\">Essa abordagem representa um <em data-start=\"3368\" data-end=\"3377\">setback<\/em> nos mecanismos tradicionais de defesa, pois <strong data-start=\"3422\" data-end=\"3468\">n\u00e3o h\u00e1 link malicioso, nem anexo infectado<\/strong> \u2014 e o que normalmente acionaria um bloqueio autom\u00e1tico \u00e9 substitu\u00eddo por um convite leg\u00edtimo que se aproveita da pr\u00f3pria confian\u00e7a do usu\u00e1rio na infraestrutura Microsoft.<\/p>\n<p data-start=\"3339\" data-end=\"3639\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3641\" data-end=\"3679\"><strong data-start=\"3644\" data-end=\"3679\">Por que essa brecha \u00e9 perigosa?<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3681\" data-end=\"3743\">A efic\u00e1cia desse golpe est\u00e1 diretamente ligada a tr\u00eas fatores:<\/p>\n<p style=\"text-align: justify;\" data-start=\"3745\" data-end=\"3781\"><strong data-start=\"3749\" data-end=\"3781\">Confiabilidade da plataforma<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3783\" data-end=\"4086\">O Microsoft Teams \u00e9 amplamente utilizado em empresas de todos os tamanhos. Um e-mail gerado por essa plataforma costuma ser automaticamente considerado \u201cseguro\u201d por administradores e at\u00e9 por mecanismos anti-phishing, porque vem oficialmente de servidores Microsoft.<\/p>\n<p data-start=\"3783\" data-end=\"4086\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4088\" data-end=\"4142\"><strong data-start=\"4092\" data-end=\"4142\">Aus\u00eancia de indicadores t\u00e9cnicos convencionais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4144\" data-end=\"4409\">Como o e-mail \u00e9 leg\u00edtimo e a mensagem \u00e9 gerada pelo sistema de notifica\u00e7\u00f5es autom\u00e1ticas, filtros e solu\u00e7\u00f5es antiv\u00edrus tradicionais <strong data-start=\"4275\" data-end=\"4315\">n\u00e3o encontram assinaturas maliciosas<\/strong> ou padr\u00f5es suspeitos que normalmente acionam um alerta.<\/p>\n<p data-start=\"4144\" data-end=\"4409\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4411\" data-end=\"4458\"><strong data-start=\"4415\" data-end=\"4458\">Press\u00e3o de urg\u00eancia e engenheria social<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4460\" data-end=\"4789\">O uso de linguagem urgente sobre cobran\u00e7as ou cancelamentos cria um senso de ansiedade na v\u00edtima e aumenta drasticamente a chance de coopera\u00e7\u00e3o \u2014 especialmente quando combina nome real da ferramenta, dom\u00ednio oficial da Microsoft e um n\u00famero de \u201csuporte\u201d fornecido diretamente na notifica\u00e7\u00e3o.<\/p>\n<p data-start=\"4460\" data-end=\"4789\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4791\" data-end=\"4827\"><strong data-start=\"4794\" data-end=\"4827\">Impactos observados at\u00e9 agora<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4829\" data-end=\"5268\">Segundo o relat\u00f3rio de pesquisa, essa campanha j\u00e1 gerou aproximadamente <strong data-start=\"4901\" data-end=\"4939\">mais de 12.800 e-mails de phishing<\/strong> enviados e atingiu cerca de <strong data-start=\"4968\" data-end=\"4997\">6.135 usu\u00e1rios diferentes<\/strong>, com uma m\u00e9dia de quase <strong data-start=\"5022\" data-end=\"5062\">1.000 mensagens fraudulentas por dia<\/strong>. O ataque est\u00e1 ativo e direcionado a diversos setores, incluindo manufatura, engenharia, tecnologia e educa\u00e7\u00e3o \u2014 com o <strong data-start=\"5182\" data-end=\"5229\">Brasil liderando os casos na Am\u00e9rica Latina<\/strong>.<\/p>\n<p data-start=\"4829\" data-end=\"5268\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5270\" data-end=\"5314\"><strong data-start=\"5273\" data-end=\"5314\">Consequ\u00eancias t\u00e9cnicas e operacionais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5316\" data-end=\"5398\">Empresas que dependem do Microsoft Teams para comunica\u00e7\u00e3o interna podem enfrentar:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"5400\" data-end=\"5620\">\n<li data-start=\"5400\" data-end=\"5444\">\n<p data-start=\"5402\" data-end=\"5444\"><strong data-start=\"5402\" data-end=\"5443\">Vazamento de credenciais corporativas<\/strong>;<\/p>\n<\/li>\n<li data-start=\"5445\" data-end=\"5486\">\n<p data-start=\"5447\" data-end=\"5486\"><strong data-start=\"5447\" data-end=\"5485\">Roubo de informa\u00e7\u00f5es confidenciais<\/strong>;<\/p>\n<\/li>\n<li data-start=\"5487\" data-end=\"5554\">\n<p data-start=\"5489\" data-end=\"5554\"><strong data-start=\"5489\" data-end=\"5553\">Acesso n\u00e3o autorizado a sistemas integrados ao Microsoft 365<\/strong>;<\/p>\n<\/li>\n<li data-start=\"5555\" data-end=\"5620\">\n<p data-start=\"5557\" data-end=\"5620\"><strong data-start=\"5557\" data-end=\"5619\">Fraudes financeiras e furtos por meio de engenharia social<\/strong>.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"5622\" data-end=\"5794\">O perigo \u00e9 amplificado quando as equipes de seguran\u00e7a tratam o Teams apenas como um aplicativo de produtividade, negligenciando seu papel como vetor de ataque em potencial.<\/p>\n<p data-start=\"5622\" data-end=\"5794\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5796\" data-end=\"5835\"><strong data-start=\"5799\" data-end=\"5835\">Como mitigar esse tipo de amea\u00e7a<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5837\" data-end=\"5980\">Para reduzir a exposi\u00e7\u00e3o a esse tipo de golpe dentro de plataformas de colabora\u00e7\u00e3o como Microsoft Teams, algumas pr\u00e1ticas recomendadas incluem:<\/p>\n<p style=\"text-align: justify;\" data-start=\"5982\" data-end=\"6030\"><strong data-start=\"5986\" data-end=\"6030\">1. Pol\u00edticas de acesso externo restritas<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"6032\" data-end=\"6237\">\n<li data-start=\"6032\" data-end=\"6104\">\n<p data-start=\"6034\" data-end=\"6104\">Desative convites de convidados para dom\u00ednios externos n\u00e3o confi\u00e1veis.<\/p>\n<\/li>\n<li data-start=\"6105\" data-end=\"6237\">\n<p data-start=\"6107\" data-end=\"6237\">Use listas de permiss\u00f5es (<em data-start=\"6133\" data-end=\"6145\">allowlists<\/em>) para limitar quem pode convidar usu\u00e1rios externos.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6239\" data-end=\"6290\"><strong data-start=\"6243\" data-end=\"6290\">2. Verifica\u00e7\u00e3o manual de convites suspeitos<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"6292\" data-end=\"6554\">\n<li data-start=\"6292\" data-end=\"6449\">\n<p data-start=\"6294\" data-end=\"6449\">Qualquer convite relacionado a cobran\u00e7as, pagamentos ou valores monet\u00e1rios deve ser verificado diretamente com a organiza\u00e7\u00e3o em quest\u00e3o por meios oficiais.<\/p>\n<\/li>\n<li data-start=\"6450\" data-end=\"6554\">\n<p data-start=\"6452\" data-end=\"6554\">Nunca ligar para n\u00fameros que aparecem em convites inesperados.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6556\" data-end=\"6602\"><strong data-start=\"6560\" data-end=\"6602\">3. Ferramentas de seguran\u00e7a adicionais<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"6604\" data-end=\"6813\">\n<li data-start=\"6604\" data-end=\"6813\">\n<p data-start=\"6606\" data-end=\"6813\">Ative prote\u00e7\u00e3o de URLs maliciosos dentro do Teams se dispon\u00edvel, como parte das pol\u00edticas de seguran\u00e7a do Microsoft Defender ou solu\u00e7\u00f5es de terceiros para colabora\u00e7\u00e3o.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6815\" data-end=\"6864\"><strong data-start=\"6819\" data-end=\"6864\">4. Programa de conscientiza\u00e7\u00e3o do usu\u00e1rio<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"6866\" data-end=\"7124\">\n<li data-start=\"6866\" data-end=\"6965\">\n<p data-start=\"6868\" data-end=\"6965\">Treine usu\u00e1rios finais para reconhecer engenharia social baseada em confian\u00e7a e alertas urgentes.<\/p>\n<\/li>\n<li data-start=\"6966\" data-end=\"7124\">\n<p data-start=\"6968\" data-end=\"7124\">Ensine a import\u00e2ncia de confirmar convites inesperados por outras vias, como e-mail corporativo ou telefone oficial.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7126\" data-end=\"7171\"><strong data-start=\"7130\" data-end=\"7171\">5. Monitoramento e an\u00e1lise de eventos<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"7173\" data-end=\"7307\">\n<li data-start=\"7173\" data-end=\"7307\">\n<p data-start=\"7175\" data-end=\"7307\">Implemente sistemas de SIEM que correlacionem eventos suspeitos no Teams com outros sinais de amea\u00e7a dentro do ambiente corporativo.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7832\" data-end=\"7848\"><strong data-start=\"7835\" data-end=\"7848\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7850\" data-end=\"8134\">O incidente envolvendo o <strong data-start=\"7875\" data-end=\"7930\">Microsoft Teams como vetor de phishing indetect\u00e1vel<\/strong> evidencia uma das tend\u00eancias mais preocupantes da seguran\u00e7a corporativa: <strong data-start=\"8004\" data-end=\"8133\">a explora\u00e7\u00e3o de confian\u00e7a nas plataformas leg\u00edtimas para executar ataques eficazes sem disparar alertas t\u00e9cnicos tradicionais<\/strong>.<\/p>\n<p style=\"text-align: justify;\" data-start=\"8136\" data-end=\"8374\">Enquanto o foco de muitas equipes de seguran\u00e7a continua voltado para amea\u00e7as baseadas em e-mail ou malware cl\u00e1ssico, ataques como esse mostram que <strong data-start=\"8283\" data-end=\"8373\">plataformas de colabora\u00e7\u00e3o tamb\u00e9m podem ser utilizadas como canais de ataque poderosos<\/strong>.<\/p>\n<p style=\"text-align: justify;\" data-start=\"8376\" data-end=\"8728\">A prote\u00e7\u00e3o contra esse tipo de amea\u00e7a exige uma abordagem hol\u00edstica que combine <strong data-start=\"8456\" data-end=\"8563\">pol\u00edticas de acesso rigorosas, tecnologia de prote\u00e7\u00e3o avan\u00e7ada e, acima de tudo, conscientiza\u00e7\u00e3o humana<\/strong>. Somente dessa forma as organiza\u00e7\u00f5es poder\u00e3o enfrentar o crescente uso de engenharia social e abuso de funcionalidades leg\u00edtimas em ambientes digitais corporativos.<\/p>\n<p data-start=\"8376\" data-end=\"8728\">\u00a0<\/p>\n<h2 data-start=\"7309\" data-end=\"7342\"><strong data-start=\"7312\" data-end=\"7342\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/h2>\n<ul data-start=\"7344\" data-end=\"7830\">\n<li data-start=\"7344\" data-end=\"7624\">\n<p data-start=\"7347\" data-end=\"7624\">Brecha no Microsoft Teams permite que criminosos enviem phishing indetect\u00e1vel \u2013 <strong>TecMundo.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.tecmundo.com.br\/seguranca\/410164-brecha-no-microsoft-teams-permite-que-criminosos-enviem-phishing-indetectavel.htm?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"7456\" data-end=\"7582\">https:\/\/www.tecmundo.com.br\/seguranca\/410164-brecha-no-microsoft-teams-permite-que-criminosos-enviem-phishing-indetectavel.htm<\/a><\/p>\n<\/li>\n<li data-start=\"7625\" data-end=\"7830\">\n<p data-start=\"7628\" data-end=\"7830\">Prote\u00e7\u00e3o de URL malicioso no Microsoft Teams \u2013 <strong>Microsoft Learn.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/learn.microsoft.com\/pt-br\/microsoftteams\/malicious-url-protection-teams?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"7711\" data-end=\"7790\">https:\/\/learn.microsoft.com\/pt-br\/microsoftteams\/malicious-url-protection-teams<\/a><\/p>\n<\/li>\n<\/ul>\n<p data-start=\"8376\" data-end=\"8728\">\u00a0<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Brecha no Microsoft Teams permite phishing indetect\u00e1vel: O que isso significa para sua seguran\u00e7a A populariza\u00e7\u00e3o de plataformas de colabora\u00e7\u00e3o digital acelerou nos \u00faltimos anos, impulsionada pelo aumento do trabalho remoto e h\u00edbrido. Dentre essas ferramentas, o Microsoft Teams se destaca por integrar mensagens, chamadas, reuni\u00f5es e notifica\u00e7\u00f5es num \u00fanico ecossistema. No entanto, essa integra\u00e7\u00e3o [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23971,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23970","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23970","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23970"}],"version-history":[{"count":1,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23970\/revisions"}],"predecessor-version":[{"id":23972,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23970\/revisions\/23972"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23971"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23970"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23970"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23970"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}