{"id":24050,"date":"2026-03-23T08:00:00","date_gmt":"2026-03-23T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=24050"},"modified":"2026-03-22T23:14:54","modified_gmt":"2026-03-23T02:14:54","slug":"a-nova-geracao-de-trojans-bancarios","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2026\/03\/exploits\/a-nova-geracao-de-trojans-bancarios\/","title":{"rendered":"A nova gera\u00e7\u00e3o de trojans banc\u00e1rios"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-section-id=\"11mrw8a\" data-start=\"0\" data-end=\"88\"><strong>GoPix: A nova gera\u00e7\u00e3o de trojans banc\u00e1rios e a evolu\u00e7\u00e3o das fraudes digitais no brasi<\/strong>l<\/p>\n<p style=\"text-align: justify;\" data-start=\"90\" data-end=\"501\">O cen\u00e1rio de amea\u00e7as cibern\u00e9ticas no Brasil tem passado por uma transforma\u00e7\u00e3o significativa, impulsionada principalmente pela sofistica\u00e7\u00e3o de malwares financeiros. Um dos exemplos mais recentes e preocupantes \u00e9 o trojan banc\u00e1rio GoPix, que evoluiu para uma das ciberamea\u00e7as mais avan\u00e7adas do pa\u00eds, sendo capaz de roubar valores via Pix, boletos e at\u00e9 criptomoedas de forma praticamente invis\u00edvel para o usu\u00e1rio.<\/p>\n<p style=\"text-align: justify;\" data-start=\"503\" data-end=\"768\">A an\u00e1lise desse malware revela n\u00e3o apenas uma evolu\u00e7\u00e3o t\u00e9cnica, mas tamb\u00e9m uma mudan\u00e7a estrat\u00e9gica no modus operandi dos cibercriminosos, que passaram a explorar com precis\u00e3o o comportamento do usu\u00e1rio e as fragilidades do ecossistema financeiro digital brasileiro.<\/p>\n<p data-start=\"503\" data-end=\"768\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"1n0m568\" data-start=\"775\" data-end=\"823\"><strong>A ascens\u00e3o do GoPix no ecossistema de amea\u00e7as<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"825\" data-end=\"1043\">O GoPix n\u00e3o \u00e9 apenas mais um trojan banc\u00e1rio. Trata-se de uma amea\u00e7a altamente direcionada, desenvolvida especificamente para o contexto brasileiro, explorando o uso massivo do Pix e a crescente ado\u00e7\u00e3o de criptomoedas.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1045\" data-end=\"1297\">Segundo an\u00e1lises recentes, o malware se dissemina principalmente por meio de an\u00fancios maliciosos em mecanismos de busca, disfar\u00e7ados como servi\u00e7os leg\u00edtimos \u2014 como aplicativos populares ou plataformas conhecidas.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1299\" data-end=\"1524\">Esse vetor de ataque evidencia uma tend\u00eancia clara: a converg\u00eancia entre engenharia social e t\u00e9cnicas avan\u00e7adas de evas\u00e3o, onde o usu\u00e1rio \u00e9 induzido a baixar o pr\u00f3prio malware acreditando estar acessando um servi\u00e7o confi\u00e1vel.<\/p>\n<p data-start=\"1299\" data-end=\"1524\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"14om4bn\" data-start=\"1531\" data-end=\"1574\"><strong>Mecanismo de infec\u00e7\u00e3o e sele\u00e7\u00e3o de alvos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1576\" data-end=\"1790\">Uma das caracter\u00edsticas mais sofisticadas do GoPix \u00e9 seu processo seletivo de v\u00edtimas. Diferente de campanhas massivas tradicionais, o malware realiza uma triagem inicial para identificar alvos de alto valor, como:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"1792\" data-end=\"1930\">\n<li data-section-id=\"1qy8sjs\" data-start=\"1792\" data-end=\"1843\">\n<p>Usu\u00e1rios de institui\u00e7\u00f5es financeiras brasileiras;<\/p>\n<\/li>\n<li data-section-id=\"1cwfkfg\" data-start=\"1844\" data-end=\"1875\">\n<p>Investidores em criptomoedas;<\/p>\n<\/li>\n<li data-section-id=\"r7spk0\" data-start=\"1876\" data-end=\"1930\">\n<p>Funcion\u00e1rios de \u00f3rg\u00e3os p\u00fablicos ou grandes empresas.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"1932\" data-end=\"2117\">Somente ap\u00f3s essa verifica\u00e7\u00e3o o download do malware \u00e9 disponibilizado, reduzindo a exposi\u00e7\u00e3o e dificultando a detec\u00e7\u00e3o por sistemas de seguran\u00e7a.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2119\" data-end=\"2294\">Essa abordagem demonstra um n\u00edvel de maturidade compar\u00e1vel a opera\u00e7\u00f5es de Amea\u00e7as Persistentes Avan\u00e7adas (APT), tradicionalmente associadas a ataques patrocinados por Estados.<\/p>\n<p data-start=\"2119\" data-end=\"2294\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"507flj\" data-start=\"2301\" data-end=\"2343\"><strong>T\u00e9cnicas avan\u00e7adas de fraude financeira<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2345\" data-end=\"2517\">Uma vez instalado, o GoPix opera de maneira furtiva diretamente na mem\u00f3ria do sistema, sem deixar rastros significativos no disco \u2014 t\u00e9cnica conhecida como fileless malware.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2519\" data-end=\"2566\">Entre suas principais capacidades, destacam-se:<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"1ib0kvh\" data-start=\"2568\" data-end=\"2633\"><strong>1. Manipula\u00e7\u00e3o de \u00e1rea de transfer\u00eancia (Clipboard Hijacking)<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2634\" data-end=\"2703\">O malware monitora continuamente o que o usu\u00e1rio copia. Caso detecte:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"2705\" data-end=\"2787\">\n<li data-section-id=\"9x9m1e\" data-start=\"2705\" data-end=\"2721\">\n<p>Uma chave Pix;<\/p>\n<\/li>\n<li data-section-id=\"haqqw0\" data-start=\"2722\" data-end=\"2744\">\n<p>Um c\u00f3digo de boleto;<\/p>\n<\/li>\n<li data-section-id=\"r7r0zr\" data-start=\"2745\" data-end=\"2787\">\n<p>Um endere\u00e7o de carteira de criptomoedas;<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"2789\" data-end=\"2921\">ele substitui essas informa\u00e7\u00f5es por dados controlados pelos atacantes no momento da colagem.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2923\" data-end=\"3003\">Essa t\u00e9cnica \u00e9 particularmente perigosa, pois ocorre sem qualquer alerta visual.<\/p>\n<p data-start=\"2923\" data-end=\"3003\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"11uahry\" data-start=\"3010\" data-end=\"3069\"><strong>2. Intercepta\u00e7\u00e3o de tr\u00e1fego seguro (Man-in-the-Browser)<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3070\" data-end=\"3220\">O GoPix utiliza arquivos de configura\u00e7\u00e3o de proxy (PAC) para redirecionar o tr\u00e1fego da v\u00edtima por um servidor controlado pelos criminosos, permitindo:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"3222\" data-end=\"3366\">\n<li data-section-id=\"hn37rg\" data-start=\"3222\" data-end=\"3248\">\n<p>Interceptar credenciais;<\/p>\n<\/li>\n<li data-section-id=\"aberfk\" data-start=\"3249\" data-end=\"3281\">\n<p>Alterar valores de transa\u00e7\u00f5es;<\/p>\n<\/li>\n<li data-section-id=\"1skwdxk\" data-start=\"3282\" data-end=\"3366\">\n<p>Manipular sess\u00f5es banc\u00e1rias em tempo real.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"7zsclg\" data-start=\"3373\" data-end=\"3408\"><strong>3. Quebra de confian\u00e7a no HTTPS<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3409\" data-end=\"3699\">Um dos aspectos mais cr\u00edticos \u00e9 a capacidade do malware de contornar conex\u00f5es seguras. Ele injeta certificados falsos diretamente na mem\u00f3ria do navegador, permitindo que o tr\u00e1fego criptografado seja interceptado sem gerar alertas vis\u00edveis ao usu\u00e1rio.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3701\" data-end=\"3792\">Essa t\u00e9cnica representa uma quebra significativa no modelo tradicional de confian\u00e7a da web.<\/p>\n<p data-start=\"3701\" data-end=\"3792\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"12osw02\" data-start=\"3799\" data-end=\"3846\"><strong>Integra\u00e7\u00e3o com o crime financeiro organizado<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3848\" data-end=\"3949\">O GoPix n\u00e3o atua isoladamente. Ele faz parte de um ecossistema maior de fraudes digitais que envolve:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"3951\" data-end=\"4064\">\n<li data-section-id=\"mw0och\" data-start=\"3951\" data-end=\"3990\">\n<p>Lavagem de dinheiro via criptomoedas;<\/p>\n<\/li>\n<li data-section-id=\"rbfq1o\" data-start=\"3991\" data-end=\"4020\">\n<p>Uso de empresas de fachada;<\/p>\n<\/li>\n<li data-section-id=\"dxwxxj\" data-start=\"4021\" data-end=\"4064\">\n<p>Automatiza\u00e7\u00e3o de ataques em larga escala.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"4066\" data-end=\"4321\">Casos recentes mostram que grupos criminosos conseguem movimentar centenas de milh\u00f5es de reais por meio de ataques ao sistema financeiro, utilizando criptomoedas para dificultar o rastreamento dos valores desviados.<\/p>\n<p style=\"text-align: justify;\" data-start=\"4323\" data-end=\"4489\">Essa integra\u00e7\u00e3o entre malware e infraestrutura criminosa evidencia um novo est\u00e1gio do cibercrime: altamente organizado, descentralizado e financeiramente estruturado.<\/p>\n<p data-start=\"4323\" data-end=\"4489\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"sf69hy\" data-start=\"4496\" data-end=\"4537\"><strong>O papel do pix na superf\u00edcie de ataque<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4539\" data-end=\"4743\">O sucesso do GoPix tamb\u00e9m est\u00e1 diretamente ligado \u00e0 populariza\u00e7\u00e3o do Pix. Embora o sistema seja seguro em sua concep\u00e7\u00e3o, sua instantaneidade e irreversibilidade tornam-no um alvo atrativo para criminosos.<\/p>\n<p style=\"text-align: justify;\" data-start=\"4745\" data-end=\"4798\">Diferentemente de transfer\u00eancias tradicionais, o Pix:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"4800\" data-end=\"4931\">\n<li data-section-id=\"xky64x\" data-start=\"4800\" data-end=\"4846\">\n<p>N\u00e3o permite cancelamento ap\u00f3s a confirma\u00e7\u00e3o;<\/p>\n<\/li>\n<li data-section-id=\"1xworce\" data-start=\"4847\" data-end=\"4876\">\n<p>Possui liquida\u00e7\u00e3o imediata;<\/p>\n<\/li>\n<li data-section-id=\"qrctmd\" data-start=\"4877\" data-end=\"4931\">\n<p>Est\u00e1 amplamente integrado ao cotidiano dos usu\u00e1rios.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"4933\" data-end=\"5057\">Essas caracter\u00edsticas aumentam o impacto de ataques, reduzindo o tempo de rea\u00e7\u00e3o das v\u00edtimas e das institui\u00e7\u00f5es financeiras.<\/p>\n<p data-start=\"4933\" data-end=\"5057\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"2mullz\" data-start=\"5064\" data-end=\"5100\"><strong>Desafios para detec\u00e7\u00e3o e resposta<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5102\" data-end=\"5178\">A sofistica\u00e7\u00e3o do GoPix imp\u00f5e desafios relevantes para a defesa cibern\u00e9tica:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"5180\" data-end=\"5443\">\n<li data-section-id=\"5sw9vc\" data-start=\"5180\" data-end=\"5242\">\n<p><strong data-start=\"5182\" data-end=\"5213\">Baixa persist\u00eancia em disco<\/strong> dificulta a an\u00e1lise forense;<\/p>\n<\/li>\n<li data-section-id=\"u9ph3e\" data-start=\"5243\" data-end=\"5314\">\n<p><strong data-start=\"5245\" data-end=\"5286\">Uso de certificados falsos em mem\u00f3ria<\/strong> evita alertas de seguran\u00e7a;<\/p>\n<\/li>\n<li data-section-id=\"c6nsw0\" data-start=\"5315\" data-end=\"5390\">\n<p><strong data-start=\"5317\" data-end=\"5366\">Infraestrutura din\u00e2mica de comando e controle<\/strong> dificulta rastreamento;<\/p>\n<\/li>\n<li data-section-id=\"ka3e5s\" data-start=\"5391\" data-end=\"5443\">\n<p><strong data-start=\"5393\" data-end=\"5413\">Sele\u00e7\u00e3o de alvos<\/strong> reduz a exposi\u00e7\u00e3o do malware.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"5445\" data-end=\"5612\">Al\u00e9m disso, o uso de servi\u00e7os leg\u00edtimos como parte do ataque torna a detec\u00e7\u00e3o ainda mais complexa, pois mistura tr\u00e1fego malicioso com atividades aparentemente normais.<\/p>\n<p data-start=\"5445\" data-end=\"5612\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"10gkcut\" data-start=\"5619\" data-end=\"5655\"><strong>Estrat\u00e9gias de mitiga\u00e7\u00e3o e defesa<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5657\" data-end=\"5728\">Diante desse cen\u00e1rio, a mitiga\u00e7\u00e3o exige uma abordagem multidimensional:<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"14wbnaj\" data-start=\"5730\" data-end=\"5748\">Para usu\u00e1rios:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"5749\" data-end=\"5958\">\n<li data-section-id=\"1rbbzz7\" data-start=\"5749\" data-end=\"5802\">\n<p>Evitar downloads por meio de an\u00fancios patrocinados;<\/p>\n<\/li>\n<li data-section-id=\"aoaig\" data-start=\"5803\" data-end=\"5847\">\n<p>Verificar sempre a autenticidade de sites;<\/p>\n<\/li>\n<li data-section-id=\"i6i3a9\" data-start=\"5848\" data-end=\"5893\">\n<p>Utilizar solu\u00e7\u00f5es de seguran\u00e7a atualizadas;<\/p>\n<\/li>\n<li data-section-id=\"1szxu2i\" data-start=\"5894\" data-end=\"5958\">\n<p>Conferir manualmente chaves Pix antes de confirmar transa\u00e7\u00f5es.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"paukm5\" data-start=\"5960\" data-end=\"5982\"><strong>Para organiza\u00e7\u00f5es:<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"5983\" data-end=\"6148\">\n<li data-section-id=\"uu5c0h\" data-start=\"5983\" data-end=\"6033\">\n<p>Implementar solu\u00e7\u00f5es de detec\u00e7\u00e3o comportamental;<\/p>\n<\/li>\n<li data-section-id=\"op3c39\" data-start=\"6034\" data-end=\"6066\">\n<p>Adotar arquitetura Zero Trust;<\/p>\n<\/li>\n<li data-section-id=\"1hgpzom\" data-start=\"6067\" data-end=\"6109\">\n<p>Monitorar tr\u00e1fego de rede em tempo real;<\/p>\n<\/li>\n<li data-section-id=\"11ovhfl\" data-start=\"6110\" data-end=\"6148\">\n<p>Investir em intelig\u00eancia de amea\u00e7as.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"h85oci\" data-start=\"6155\" data-end=\"6167\"><strong>Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6169\" data-end=\"6465\">O surgimento e evolu\u00e7\u00e3o do trojan GoPix evidenciam uma mudan\u00e7a profunda no panorama da ciberseguran\u00e7a no Brasil. N\u00e3o se trata apenas de um malware mais sofisticado, mas de uma nova gera\u00e7\u00e3o de amea\u00e7as que combina engenharia social, t\u00e9cnicas avan\u00e7adas de evas\u00e3o e integra\u00e7\u00e3o com o crime organizado.<\/p>\n<p style=\"text-align: justify;\" data-start=\"6467\" data-end=\"6726\">A capacidade de manipular transa\u00e7\u00f5es financeiras em tempo real, contornar mecanismos de seguran\u00e7a e explorar a confian\u00e7a do usu\u00e1rio coloca o GoPix em um patamar elevado de risco, especialmente em um pa\u00eds onde o Pix se tornou essencial para a economia digital.<\/p>\n<p style=\"text-align: justify;\" data-start=\"6728\" data-end=\"6962\">Diante disso, a seguran\u00e7a cibern\u00e9tica precisa evoluir no mesmo ritmo das amea\u00e7as. A conscientiza\u00e7\u00e3o do usu\u00e1rio, aliada a tecnologias avan\u00e7adas de prote\u00e7\u00e3o e monitoramento, ser\u00e1 determinante para mitigar os impactos desse novo cen\u00e1rio.<\/p>\n<p data-start=\"6728\" data-end=\"6962\">\u00a0<\/p>\n<p data-section-id=\"1bfeuhi\" data-start=\"6969\" data-end=\"6998\"><strong>Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"7000\" data-end=\"7533\">\n<li data-section-id=\"bu4cbq\" data-start=\"7000\" data-end=\"7194\"><strong>OLHAR DIGITAL.<\/strong> <em data-start=\"7018\" data-end=\"7072\">Trojan GoPix agora rouba Pix, boletos e criptomoedas<\/em>. Dispon\u00edvel em:<br data-start=\"7088\" data-end=\"7091\" \/><a class=\"decorated-link\" href=\"https:\/\/olhardigital.com.br\/2026\/03\/17\/seguranca\/trojan-gopix-agora-rouba-pix-boletos-e-criptomoedas\/\" target=\"_blank\" rel=\"noopener\" data-start=\"7091\" data-end=\"7192\">https:\/\/olhardigital.com.br\/2026\/03\/17\/seguranca\/trojan-gopix-agora-rouba-pix-boletos-e-criptomoedas\/<\/a><\/li>\n<li data-section-id=\"1cjsw77\" data-start=\"7196\" data-end=\"7533\"><strong>KASPERSKY.<\/strong> <em data-start=\"7210\" data-end=\"7318\">Trojan banc\u00e1rio brasileiro GoPix evolui e se consolida como a ciberamea\u00e7a financeira mais avan\u00e7ada do pa\u00eds<\/em>. Dispon\u00edvel em:<br data-start=\"7334\" data-end=\"7337\" \/><a class=\"decorated-link\" href=\"https:\/\/www.kaspersky.com.br\/about\/press-releases\/trojan-bancario-brasileiro-gopix-evolui-e-se-consolida-como-a-ciberameaca-financeira-mais-avancada-do-pais\" target=\"_blank\" rel=\"noopener\" data-start=\"7337\" data-end=\"7493\">https:\/\/www.kaspersky.com.br\/about\/press-releases\/trojan-bancario-brasileiro-gopix-evolui-e-se-consolida-como-a-ciberameaca-financeira-mais-avancada-do-pais<\/a><\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>GoPix: A nova gera\u00e7\u00e3o de trojans banc\u00e1rios e a evolu\u00e7\u00e3o das fraudes digitais no brasil O cen\u00e1rio de amea\u00e7as cibern\u00e9ticas no Brasil tem passado por uma transforma\u00e7\u00e3o significativa, impulsionada principalmente pela sofistica\u00e7\u00e3o de malwares financeiros. Um dos exemplos mais recentes e preocupantes \u00e9 o trojan banc\u00e1rio GoPix, que evoluiu para uma das ciberamea\u00e7as mais avan\u00e7adas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":24051,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-24050","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/24050","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=24050"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/24050\/revisions"}],"predecessor-version":[{"id":24053,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/24050\/revisions\/24053"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/24051"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=24050"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=24050"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=24050"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}