{"id":23997,"date":"2026-02-27T23:04:17","date_gmt":"2026-02-28T02:04:17","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23997"},"modified":"2026-02-27T23:04:18","modified_gmt":"2026-02-28T02:04:18","slug":"malware-representa-nova-ameaca-a-seguranca-de-dispositivos-android","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2026\/02\/exploits\/malware-representa-nova-ameaca-a-seguranca-de-dispositivos-android\/","title":{"rendered":"Malware representa nova amea\u00e7a \u00e0 seguran\u00e7a de dispositivos Android"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"315\" data-end=\"415\"><strong data-start=\"318\" data-end=\"415\">Keenadu: O malware de firmware que representa nova amea\u00e7a \u00e0 seguran\u00e7a de dispositivos Android<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"417\" data-end=\"975\">Nas \u00faltimas semanas, especialistas em seguran\u00e7a digital identificaram um novo e sofisticado <em data-start=\"509\" data-end=\"518\">malware<\/em> destinado ao sistema operacional Android, denominado <strong data-start=\"572\" data-end=\"583\">Keenadu<\/strong>. Diferente da maioria das amea\u00e7as convencionais que se propagam por meio de aplicativos maliciosos, o Keenadu \u00e9 um <em data-start=\"699\" data-end=\"709\">backdoor<\/em> que se infiltra profundamente nos dispositivos, muitas vezes antes mesmo de chegar \u00e0s m\u00e3os dos usu\u00e1rios, destacando-se como um dos exemplos mais preocupantes de ataque \u00e0 cadeia de suprimentos de software m\u00f3vel nos \u00faltimos anos.<\/p>\n<p data-start=\"417\" data-end=\"975\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"982\" data-end=\"1018\"><strong data-start=\"986\" data-end=\"1018\">1. O que \u00e9 o malware Keenadu<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1020\" data-end=\"1377\">O <strong data-start=\"1022\" data-end=\"1033\">Keenadu<\/strong> \u00e9 classificado como um <em data-start=\"1057\" data-end=\"1067\">backdoor<\/em> \u2014 um tipo de software malicioso que concede a um atacante acesso e controle remoto total sobre o dispositivo infectado. Ele se diferencia por operar em n\u00edveis t\u00e3o profundos do sistema que muitas vezes n\u00e3o pode ser removido por m\u00e9todos convencionais de remo\u00e7\u00e3o de malware.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1379\" data-end=\"1759\">Pesquisadores de seguran\u00e7a da Kaspersky relataram que o Keenadu n\u00e3o se limita a aplica\u00e7\u00f5es maliciosas tradicionais, mas foi detectado <strong data-start=\"1513\" data-end=\"1551\">inserido diretamente no <em data-start=\"1539\" data-end=\"1549\">firmware<\/em><\/strong> de dispositivos Android, al\u00e9m de variantes dentro de apps de sistema e at\u00e9 em aplica\u00e7\u00f5es aparentemente leg\u00edtimas que j\u00e1 estiveram dispon\u00edveis na <strong data-start=\"1697\" data-end=\"1718\">Google Play Store<\/strong>.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1761\" data-end=\"1817\">Aqui est\u00e3o os principais vetores de infec\u00e7\u00e3o conhecidos:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"1818\" data-end=\"2097\">\n<li data-start=\"1818\" data-end=\"1911\">\n<p data-start=\"1820\" data-end=\"1911\"><strong data-start=\"1820\" data-end=\"1874\">Firmware comprometido pr\u00e9-instalado no dispositivo<\/strong>, possivelmente na linha de produ\u00e7\u00e3o;<\/p>\n<\/li>\n<li data-start=\"1912\" data-end=\"1989\">\n<p data-start=\"1914\" data-end=\"1989\"><strong data-start=\"1914\" data-end=\"1988\">Incorpora\u00e7\u00e3o em aplica\u00e7\u00f5es do sistema ou de fornecedores terceirizados<\/strong>;<\/p>\n<\/li>\n<li data-start=\"1990\" data-end=\"2097\">\n<p data-start=\"1992\" data-end=\"2097\"><strong data-start=\"1992\" data-end=\"2041\">Distribui\u00e7\u00e3o por meio de apps na loja oficial<\/strong>, agora removidos.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"2099\" data-end=\"2295\">Por meio desses m\u00e9todos, o c\u00f3digo malicioso garante persist\u00eancia e ampla cobertura, afetando milhares de dispositivos no mundo \u2014 incluindo usu\u00e1rios no Brasil.<\/p>\n<p data-start=\"2099\" data-end=\"2295\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2302\" data-end=\"2357\"><strong data-start=\"2306\" data-end=\"2357\">2. Por que o Keenadu \u00e9 particularmente perigoso<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2359\" data-end=\"2902\">O que torna esse <em data-start=\"2376\" data-end=\"2385\">malware<\/em> especialmente preocupante \u00e9 o seu <strong data-start=\"2420\" data-end=\"2465\">n\u00edvel de integra\u00e7\u00e3o com o sistema Android<\/strong>. Em an\u00e1lise t\u00e9cnica, pesquisadores identificaram que o Keenadu compromete bibliotecas centrais, como <em data-start=\"2567\" data-end=\"2590\">libandroid_runtime.so<\/em>, e infiltra-se no processo <em data-start=\"2618\" data-end=\"2626\">Zygote<\/em>, que \u00e9 respons\u00e1vel por iniciar todos os aplicativos no dispositivo. Como resultado, ele obt\u00e9m acesso ao contexto de cada aplicativo que o usu\u00e1rio executa, quebrando uma das principais linhas de defesa do Android: o isolamento entre apps.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2904\" data-end=\"2923\">Isso significa que:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"2924\" data-end=\"3360\">\n<li data-start=\"2924\" data-end=\"2997\">\n<p data-start=\"2926\" data-end=\"2997\">O malware pode <strong data-start=\"2941\" data-end=\"2996\">executar c\u00f3digo malicioso em qualquer app instalado<\/strong>;<\/p>\n<\/li>\n<li data-start=\"2998\" data-end=\"3061\">\n<p data-start=\"3000\" data-end=\"3061\">Pode <strong data-start=\"3005\" data-end=\"3060\">instalar novos softwares sem autoriza\u00e7\u00e3o do usu\u00e1rio<\/strong>;<\/p>\n<\/li>\n<li data-start=\"3062\" data-end=\"3134\">\n<p data-start=\"3064\" data-end=\"3134\">Pode conceder todas as permiss\u00f5es dispon\u00edveis ao seu c\u00f3digo malicioso;<\/p>\n<\/li>\n<li data-start=\"3135\" data-end=\"3232\">\n<p data-start=\"3137\" data-end=\"3232\">Pode interceptar e exfiltrar dados sens\u00edveis, como mensagens, fotos, credenciais e localiza\u00e7\u00e3o;<\/p>\n<\/li>\n<li data-start=\"3233\" data-end=\"3360\">\n<p data-start=\"3235\" data-end=\"3360\">Pode monitorar at\u00e9 mesmo buscas feitas no <strong data-start=\"3277\" data-end=\"3293\">modo an\u00f4nimo<\/strong> do navegador, como o Chrome.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"3362\" data-end=\"3405\">No cen\u00e1rio mais grave, um atacante poderia:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"3406\" data-end=\"3604\">\n<li data-start=\"3406\" data-end=\"3437\">\n<p data-start=\"3408\" data-end=\"3437\">Roubar credenciais banc\u00e1rias;<\/p>\n<\/li>\n<li data-start=\"3438\" data-end=\"3469\">\n<p data-start=\"3440\" data-end=\"3469\">Vigiar comunica\u00e7\u00f5es privadas;<\/p>\n<\/li>\n<li data-start=\"3470\" data-end=\"3604\">\n<p data-start=\"3472\" data-end=\"3604\">Injetar c\u00f3digo nos apps para gerar fraudes e atividade maliciosa sem o conhecimento da v\u00edtima.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3611\" data-end=\"3653\"><strong data-start=\"3615\" data-end=\"3653\">3. Uso atual e potenciais impactos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3655\" data-end=\"3993\">At\u00e9 o momento, as investiga\u00e7\u00f5es de seguran\u00e7a indicam que o Keenadu tem sido usado principalmente para <strong data-start=\"3757\" data-end=\"3780\">fraude publicit\u00e1ria<\/strong>, transformando dispositivos infectados em bots que geram cliques em an\u00fancios sem o conhecimento do usu\u00e1rio. Essa atividade gera receita il\u00edcita para os operadores do malware.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3995\" data-end=\"4221\">Apesar disso, as capacidades do Keenadu \u2014 controle total do dispositivo, instala\u00e7\u00e3o de software arbitr\u00e1rio e acesso a praticamente todos os dados \u2014 sugerem que ele pode ser utilizado para finalidades <strong data-start=\"4195\" data-end=\"4214\">bem mais graves<\/strong>, como:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"4222\" data-end=\"4453\">\n<li data-start=\"4222\" data-end=\"4258\">\n<p data-start=\"4224\" data-end=\"4258\">campanhas de <em data-start=\"4237\" data-end=\"4247\">phishing<\/em> avan\u00e7adas,<\/p>\n<\/li>\n<li data-start=\"4259\" data-end=\"4294\">\n<p data-start=\"4261\" data-end=\"4294\">roubo sistem\u00e1tico de credenciais,<\/p>\n<\/li>\n<li data-start=\"4295\" data-end=\"4337\">\n<p data-start=\"4297\" data-end=\"4337\">espionagem corporativa ou governamental,<\/p>\n<\/li>\n<li data-start=\"4338\" data-end=\"4453\">\n<p data-start=\"4340\" data-end=\"4453\">opera\u00e7\u00f5es de botnet com funcionalidades al\u00e9m do simples clique em an\u00fancios.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"4455\" data-end=\"4896\">A natureza do Keenadu tamb\u00e9m coloca em evid\u00eancia outra quest\u00e3o preocupante: <strong data-start=\"4531\" data-end=\"4590\">ataques \u00e0 cadeia de suprimentos de dispositivos Android<\/strong>. Ao comprometer o firmware no est\u00e1gio de produ\u00e7\u00e3o ou atualiza\u00e7\u00e3o (<em data-start=\"4657\" data-end=\"4671\">Over-the-Air<\/em>, OTA), os atacantes podem prejudicar dispositivos antes mesmo de chegarem ao consumidor final \u2014 uma situa\u00e7\u00e3o que as solu\u00e7\u00f5es tradicionais de antiv\u00edrus n\u00e3o conseguem mitigar facilmente.<\/p>\n<p data-start=\"4455\" data-end=\"4896\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4903\" data-end=\"4955\"><strong data-start=\"4907\" data-end=\"4955\">4. Porque a detec\u00e7\u00e3o e remo\u00e7\u00e3o s\u00e3o complexas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4957\" data-end=\"5292\">A principal dificuldade na mitiga\u00e7\u00e3o do Keenadu est\u00e1 no fato de que ele \u00e9 inserido em um n\u00edvel <strong data-start=\"5052\" data-end=\"5096\">acima do sistema operacional tradicional<\/strong> \u2014 no firmware. Isso torna as ferramentas convencionais de remo\u00e7\u00e3o de malware <strong data-start=\"5174\" data-end=\"5251\">ineficazes sem atualiza\u00e7\u00e3o ou regrava\u00e7\u00e3o do firmware com uma vers\u00e3o limpa<\/strong>.<\/p>\n<p style=\"text-align: justify;\" data-start=\"5294\" data-end=\"5305\">Al\u00e9m disso:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"5306\" data-end=\"5642\">\n<li data-start=\"5306\" data-end=\"5393\">\n<p data-start=\"5308\" data-end=\"5393\">algumas variantes exploram permiss\u00f5es de <em data-start=\"5349\" data-end=\"5358\">sistema<\/em> que n\u00e3o s\u00e3o facilmente revog\u00e1veis;<\/p>\n<\/li>\n<li data-start=\"5394\" data-end=\"5483\">\n<p data-start=\"5396\" data-end=\"5483\">vers\u00f5es comprometidas foram encontradas mesmo em atualiza\u00e7\u00f5es oficiais de dispositivos;<\/p>\n<\/li>\n<li data-start=\"5484\" data-end=\"5642\">\n<p data-start=\"5486\" data-end=\"5642\">em outros casos, o malware est\u00e1 presente em aplicativos distribu\u00eddos por lojas de terceiros ou via atualiza\u00e7\u00f5es OTA.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"5644\" data-end=\"5689\">Assim, a remo\u00e7\u00e3o completa muitas vezes exige:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"5690\" data-end=\"5819\">\n<li data-start=\"5690\" data-end=\"5735\">\n<p data-start=\"5692\" data-end=\"5735\">regrava\u00e7\u00e3o completa da mem\u00f3ria de firmware;<\/p>\n<\/li>\n<li data-start=\"5736\" data-end=\"5763\">\n<p data-start=\"5738\" data-end=\"5763\">substitui\u00e7\u00e3o do aparelho;<\/p>\n<\/li>\n<li data-start=\"5764\" data-end=\"5819\">\n<p data-start=\"5766\" data-end=\"5819\">garantia de que atualiza\u00e7\u00f5es futuras estejam seguras.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"5821\" data-end=\"5939\">Para usu\u00e1rios comuns, isso representa um custo elevado e uma amea\u00e7a duradoura.<\/p>\n<p data-start=\"5821\" data-end=\"5939\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5946\" data-end=\"5997\"><strong data-start=\"5950\" data-end=\"5997\">5. Boas pr\u00e1ticas para preven\u00e7\u00e3o e mitiga\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5999\" data-end=\"6163\">Diante de uma amea\u00e7a que atua no n\u00edvel de <strong data-start=\"6041\" data-end=\"6057\">supply chain<\/strong>, as medidas de prote\u00e7\u00e3o tradicionais precisam ser complementadas por boas pr\u00e1ticas robustas de seguran\u00e7a:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"6165\" data-end=\"6800\">\n<li data-start=\"6165\" data-end=\"6330\">\n<p data-start=\"6167\" data-end=\"6330\"><strong data-start=\"6167\" data-end=\"6221\">Certificar-se da origem e reputa\u00e7\u00e3o do dispositivo<\/strong>: evitar marcas desconhecidas ou dispositivos falsificados que frequentemente recorrem a firmware modificado.<\/p>\n<\/li>\n<li data-start=\"6331\" data-end=\"6438\">\n<p data-start=\"6333\" data-end=\"6438\"><strong data-start=\"6333\" data-end=\"6392\">Manter o software e atualiza\u00e7\u00f5es oficiais sempre em dia<\/strong>, conferindo integridade das atualiza\u00e7\u00f5es OTA.<\/p>\n<\/li>\n<li data-start=\"6439\" data-end=\"6536\">\n<p data-start=\"6441\" data-end=\"6536\"><strong data-start=\"6441\" data-end=\"6505\">Instalar apenas apps verificadas e evitar lojas de terceiros<\/strong>, mesmo que pare\u00e7am confi\u00e1veis.<\/p>\n<\/li>\n<li data-start=\"6537\" data-end=\"6663\">\n<p data-start=\"6539\" data-end=\"6663\"><strong data-start=\"6539\" data-end=\"6594\">Utilizar ferramentas de MTD (Mobile Threat Defense)<\/strong> e solu\u00e7\u00f5es de an\u00e1lise de integridade de firmware quando dispon\u00edveis.<\/p>\n<\/li>\n<li data-start=\"6664\" data-end=\"6800\">\n<p data-start=\"6666\" data-end=\"6800\"><strong data-start=\"6666\" data-end=\"6724\">Educa\u00e7\u00e3o do usu\u00e1rio final e equipes de TI corporativas<\/strong> sobre o risco de firmware comprometido e sinais de comportamento malicioso.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"6802\" data-end=\"7026\">Mesmo com essas pr\u00e1ticas, um dispositivo comprometido no firmware pode permanecer inseguro; portanto, a preven\u00e7\u00e3o \u00e9 sempre mais eficaz do que a tentativa de remedia\u00e7\u00e3o ap\u00f3s a infec\u00e7\u00e3o.<\/p>\n<p data-start=\"6802\" data-end=\"7026\">\u00a0<\/p>\n<p data-start=\"7033\" data-end=\"7049\"><strong data-start=\"7036\" data-end=\"7049\">Conclus\u00e3o<\/strong><\/p>\n<p data-start=\"7051\" data-end=\"7466\">O <em data-start=\"7053\" data-end=\"7062\">malware<\/em> <strong data-start=\"7063\" data-end=\"7074\">Keenadu<\/strong> representa um novo patamar de amea\u00e7a \u00e0 seguran\u00e7a de dispositivos Android ao demonstrar que ataques podem ocorrer <strong data-start=\"7188\" data-end=\"7248\">antes mesmo que o dispositivo esteja nas m\u00e3os do usu\u00e1rio<\/strong>. Ao comprometer o firmware, ele rompe com a confian\u00e7a tradicional nos mecanismos de seguran\u00e7a do sistema operacional e exige novas abordagens de defesa que abrangem toda a cadeia de suprimentos de hardware e software.<\/p>\n<p data-start=\"7468\" data-end=\"7855\">Enquanto a amea\u00e7a \u00e9 usada atualmente para fraude publicit\u00e1ria, suas capacidades indicam um potencial para ataques muito mais cr\u00edticos, como roubo de dados e controle remoto profundo do dispositivo. A descoberta do Keenadu reafirma que <strong data-start=\"7703\" data-end=\"7854\">seguran\u00e7a de dispositivos m\u00f3veis n\u00e3o termina na prote\u00e7\u00e3o de aplicativos \u2014 ela come\u00e7a na garantia da integridade do firmware e da cadeia de produ\u00e7\u00e3o<\/strong>.<\/p>\n<p data-start=\"7857\" data-end=\"8219\">Organiza\u00e7\u00f5es, fabricantes e usu\u00e1rios finais precisam aprimorar suas pr\u00e1ticas de seguran\u00e7a, adotando mecanismos de verifica\u00e7\u00e3o de firmware, avalia\u00e7\u00e3o da origem dos dispositivos e ferramentas especializadas de detec\u00e7\u00e3o de amea\u00e7as persistentes. Somente assim ser\u00e1 poss\u00edvel mitigar riscos emergentes como os apresentados por amea\u00e7as de n\u00edvel avan\u00e7ado como o Keenadu.<\/p>\n<p data-start=\"7857\" data-end=\"8219\">\u00a0<\/p>\n<p data-start=\"8226\" data-end=\"8259\"><strong data-start=\"8229\" data-end=\"8259\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"8261\" data-end=\"8761\">\n<li data-start=\"8261\" data-end=\"8509\">\n<p data-start=\"8264\" data-end=\"8509\">Kaspersky reporta novo <em data-start=\"8287\" data-end=\"8296\">malware<\/em> Android \u201cKeenadu\u201d com backdoor integrado no firmware \u2014 <strong>Tecmundo:<\/strong> <a class=\"decorated-link\" href=\"https:\/\/www.tecmundo.com.br\/seguranca\/410825-malware-keenadu-ataca-celulares-android-de-brasileiros.htm?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"8364\" data-end=\"8467\">https:\/\/www.tecmundo.com.br\/seguranca\/410825-malware-keenadu-ataca-celulares-android-de-brasileiros.htm<\/a><\/p>\n<\/li>\n<li data-start=\"8510\" data-end=\"8761\">\n<p data-start=\"8513\" data-end=\"8761\">Relatos t\u00e9cnicos sobre Keenadu e sua inser\u00e7\u00e3o em bibliotecas do sistema Android \u2014 <em data-start=\"8595\" data-end=\"8630\">SC Media \/ <\/em><strong>The Hacker News<\/strong><em data-start=\"8595\" data-end=\"8630\"> resumo<\/em>: <a class=\"decorated-link\" href=\"https:\/\/www.scworld.com\/brief\/keenadu-android-backdoor-deeply-embedded-in-device-firmware?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"8632\" data-end=\"8721\">https:\/\/www.scworld.com\/brief\/keenadu-android-backdoor-deeply-embedded-in-device-firmware<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Keenadu: O malware de firmware que representa nova amea\u00e7a \u00e0 seguran\u00e7a de dispositivos Android Nas \u00faltimas semanas, especialistas em seguran\u00e7a digital identificaram um novo e sofisticado malware destinado ao sistema operacional Android, denominado Keenadu. Diferente da maioria das amea\u00e7as convencionais que se propagam por meio de aplicativos maliciosos, o Keenadu \u00e9 um backdoor que se [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23998,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23997","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23997","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23997"}],"version-history":[{"count":1,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23997\/revisions"}],"predecessor-version":[{"id":23999,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23997\/revisions\/23999"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23998"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23997"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}