{"id":24054,"date":"2026-03-24T08:00:00","date_gmt":"2026-03-24T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=24054"},"modified":"2026-03-22T23:26:53","modified_gmt":"2026-03-23T02:26:53","slug":"ferramentas-de-programacao-se-tornam-armas-ciberneticas","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2026\/03\/exploits\/ferramentas-de-programacao-se-tornam-armas-ciberneticas\/","title":{"rendered":"Ferramentas de programa\u00e7\u00e3o se tornam armas cibern\u00e9ticas"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-section-id=\"1h4gknt\" data-start=\"0\" data-end=\"83\"><strong>LeakNet: Quando ferramentas leg\u00edtimas de programa\u00e7\u00e3o se tornam armas cibern\u00e9ticas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"85\" data-end=\"541\">O cen\u00e1rio contempor\u00e2neo da ciberseguran\u00e7a tem evidenciado uma mudan\u00e7a significativa nas estrat\u00e9gias utilizadas por cibercriminosos. Em vez de desenvolver ferramentas maliciosas totalmente novas, muitos grupos passaram a explorar softwares leg\u00edtimos amplamente utilizados por desenvolvedores e administradores de sistemas. Essa abordagem permite que atividades maliciosas sejam executadas sem levantar suspeitas imediatas em sistemas de defesa tradicionais.<\/p>\n<p style=\"text-align: justify;\" data-start=\"543\" data-end=\"894\">Um exemplo recente dessa tend\u00eancia \u00e9 a campanha conduzida pelo grupo conhecido como <strong data-start=\"627\" data-end=\"638\">LeakNet<\/strong>, que passou a utilizar uma ferramenta leg\u00edtima de desenvolvimento para executar ataques contra redes corporativas. Essa estrat\u00e9gia demonstra como a confian\u00e7a em ferramentas populares pode ser explorada para facilitar ataques furtivos e altamente eficazes.<\/p>\n<p data-start=\"543\" data-end=\"894\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"m2tysa\" data-start=\"901\" data-end=\"949\"><strong>O surgimento do LeakNet no cen\u00e1rio de amea\u00e7as<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"951\" data-end=\"1376\">Pesquisadores de seguran\u00e7a identificaram que o grupo LeakNet tem conduzido opera\u00e7\u00f5es maliciosas desde 2024, utilizando t\u00e9cnicas modernas para comprometer ambientes corporativos. Um dos aspectos mais preocupantes dessas campanhas \u00e9 o uso de um <strong data-start=\"1194\" data-end=\"1241\">runtime leg\u00edtimo de JavaScript chamado Deno<\/strong>, empregado para executar c\u00f3digos maliciosos diretamente na mem\u00f3ria dos sistemas comprometidos.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1378\" data-end=\"1733\">O Deno \u00e9 amplamente utilizado por programadores para executar aplica\u00e7\u00f5es modernas em JavaScript e TypeScript. Entretanto, os operadores do LeakNet passaram a explor\u00e1-lo como uma ferramenta intermedi\u00e1ria para rodar scripts maliciosos sem a necessidade de instalar softwares explicitamente identificados como malware.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1735\" data-end=\"1894\">Esse m\u00e9todo permite que os atacantes executem c\u00f3digo remotamente enquanto deixam poucos rastros no sistema, dificultando a detec\u00e7\u00e3o por antiv\u00edrus tradicionais.<\/p>\n<p data-start=\"1735\" data-end=\"1894\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"9wpn3l\" data-start=\"1901\" data-end=\"1947\"><strong>A estrat\u00e9gia BYOR: \u201cBring Your Own Runtime\u201d<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1949\" data-end=\"2105\">Uma das t\u00e1ticas centrais do ataque \u00e9 conhecida como <strong data-start=\"2001\" data-end=\"2034\">BYOR (Bring Your Own Runtime)<\/strong>, que pode ser traduzida como \u201ctraga seu pr\u00f3prio ambiente de execu\u00e7\u00e3o\u201d.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2107\" data-end=\"2348\">Nesse modelo, o invasor n\u00e3o depende de ferramentas j\u00e1 presentes no sistema da v\u00edtima. Em vez disso, ele introduz um runtime leg\u00edtimo \u2014 como o Deno \u2014 que ser\u00e1 utilizado para executar scripts maliciosos.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2350\" data-end=\"2407\">Essa abordagem traz diversas vantagens para os atacantes:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"2409\" data-end=\"2618\">\n<li data-section-id=\"1kxc9t7\" data-start=\"2409\" data-end=\"2462\">\n<p>Evita bloqueios baseados em assinaturas de malware;<\/p>\n<\/li>\n<li data-section-id=\"199ei0g\" data-start=\"2463\" data-end=\"2508\">\n<p>Explora a confian\u00e7a em softwares leg\u00edtimos;<\/p>\n<\/li>\n<li data-section-id=\"11tgpik\" data-start=\"2509\" data-end=\"2562\">\n<p>Permite atualiza\u00e7\u00e3o din\u00e2mica de scripts maliciosos;<\/p>\n<\/li>\n<li data-section-id=\"al7mt6\" data-start=\"2563\" data-end=\"2618\">\n<p>Reduz a necessidade de arquivos suspeitos no sistema.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"2620\" data-end=\"2741\">Como o runtime \u00e9 reconhecido como um software leg\u00edtimo, muitos mecanismos de seguran\u00e7a permitem sua execu\u00e7\u00e3o sem alertas.<\/p>\n<p data-start=\"2620\" data-end=\"2741\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"h1uvfw\" data-start=\"2748\" data-end=\"2789\"><strong>Engenharia social e a t\u00e9cnica ClickFix<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2791\" data-end=\"2915\">Outro componente essencial da campanha LeakNet \u00e9 o uso da t\u00e9cnica conhecida como <strong data-start=\"2872\" data-end=\"2884\">ClickFix<\/strong>, baseada em engenharia social.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2917\" data-end=\"3055\">Nesse tipo de ataque, a v\u00edtima \u00e9 induzida a executar comandos manualmente em seu sistema. O processo normalmente ocorre da seguinte forma:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"3057\" data-end=\"3379\">\n<li data-section-id=\"1ehdt3v\" data-start=\"3057\" data-end=\"3119\">\n<p>O usu\u00e1rio acessa um site comprometido ou an\u00fancio malicioso;<\/p>\n<\/li>\n<li data-section-id=\"ml9g1r\" data-start=\"3120\" data-end=\"3189\">\n<p>Uma mensagem falsa informa que h\u00e1 um erro no navegador ou sistema;<\/p>\n<\/li>\n<li data-section-id=\"1mqrlf4\" data-start=\"3190\" data-end=\"3248\">\n<p>O site apresenta instru\u00e7\u00f5es para \u201ccorrigir o problema\u201d;<\/p>\n<\/li>\n<li data-section-id=\"1a8zopq\" data-start=\"3249\" data-end=\"3312\">\n<p>O usu\u00e1rio copia e cola um comando no terminal ou PowerShell;<\/p>\n<\/li>\n<li data-section-id=\"jynv40\" data-start=\"3313\" data-end=\"3379\">\n<p>Esse comando executa um script malicioso que inicia a infec\u00e7\u00e3o.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"3381\" data-end=\"3571\">A efic\u00e1cia desse m\u00e9todo est\u00e1 no fato de que o pr\u00f3prio usu\u00e1rio executa o comando, o que reduz barreiras de seguran\u00e7a e dificulta a detec\u00e7\u00e3o autom\u00e1tica.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3573\" data-end=\"3724\">Essa t\u00e9cnica mostra como ataques modernos combinam <strong data-start=\"3624\" data-end=\"3672\">engenharia social com explora\u00e7\u00e3o tecnol\u00f3gica<\/strong>, criando cadeias de ataque extremamente eficientes.<\/p>\n<p data-start=\"3573\" data-end=\"3724\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"asc7mm\" data-start=\"3731\" data-end=\"3772\"><strong>Execu\u00e7\u00e3o fileless e evas\u00e3o de detec\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3774\" data-end=\"3932\">Uma das caracter\u00edsticas mais preocupantes da campanha LeakNet \u00e9 o uso de t\u00e9cnicas <strong data-start=\"3856\" data-end=\"3868\">fileless<\/strong>, ou seja, ataques que operam diretamente na mem\u00f3ria do sistema.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3934\" data-end=\"3947\">Nesse modelo:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"3949\" data-end=\"4131\">\n<li data-section-id=\"9z9f9v\" data-start=\"3949\" data-end=\"4019\">\n<p>O c\u00f3digo malicioso n\u00e3o precisa ser gravado permanentemente no disco;<\/p>\n<\/li>\n<li data-section-id=\"1in4jwv\" data-start=\"4020\" data-end=\"4069\">\n<p>Scripts s\u00e3o carregados diretamente da internet;<\/p>\n<\/li>\n<li data-section-id=\"1ibejry\" data-start=\"4070\" data-end=\"4131\">\n<p>O malware pode desaparecer ap\u00f3s reinicializa\u00e7\u00e3o do sistema.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"4133\" data-end=\"4392\">Essa abordagem reduz drasticamente os artefatos forenses dispon\u00edveis para an\u00e1lise posterior. Como resultado, muitas solu\u00e7\u00f5es de seguran\u00e7a baseadas em assinatura ou varredura de arquivos podem n\u00e3o identificar a intrus\u00e3o.<\/p>\n<p style=\"text-align: justify;\" data-start=\"4394\" data-end=\"4557\">Al\u00e9m disso, os atacantes podem atualizar dinamicamente seus scripts hospedados remotamente, alterando o comportamento do malware sem modificar o sistema infectado.<\/p>\n<p data-start=\"4394\" data-end=\"4557\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"1n4zhkd\" data-start=\"4564\" data-end=\"4604\"><strong>P\u00f3s-explora\u00e7\u00e3o e movimenta\u00e7\u00e3o lateral<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4606\" data-end=\"4770\">Ap\u00f3s obter acesso inicial ao sistema, os operadores do LeakNet iniciam a fase de <strong data-start=\"4687\" data-end=\"4705\">p\u00f3s-explora\u00e7\u00e3o<\/strong>, cujo objetivo \u00e9 expandir o controle dentro da rede corporativa.<\/p>\n<p style=\"text-align: justify;\" data-start=\"4772\" data-end=\"4828\">Durante essa etapa, diversas a\u00e7\u00f5es podem ser realizadas:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"4830\" data-end=\"4985\">\n<li data-section-id=\"202w7r\" data-start=\"4830\" data-end=\"4873\">\n<p>Reconhecimento da infraestrutura interna;<\/p>\n<\/li>\n<li data-section-id=\"1tydo7w\" data-start=\"4874\" data-end=\"4910\">\n<p>Coleta de credenciais de usu\u00e1rios;<\/p>\n<\/li>\n<li data-section-id=\"tlqgtl\" data-start=\"4911\" data-end=\"4951\">\n<p>Movimenta\u00e7\u00e3o lateral entre servidores;<\/p>\n<\/li>\n<li data-section-id=\"1nkpjnr\" data-start=\"4952\" data-end=\"4985\">\n<p>Exfiltra\u00e7\u00e3o de dados sens\u00edveis.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"4987\" data-end=\"5293\">Ferramentas administrativas leg\u00edtimas tamb\u00e9m podem ser utilizadas para ampliar o alcance do ataque. Em alguns casos, os dados roubados s\u00e3o armazenados em servi\u00e7os de nuvem leg\u00edtimos, como buckets de armazenamento, o que dificulta o bloqueio da comunica\u00e7\u00e3o maliciosa.<\/p>\n<p style=\"text-align: justify;\" data-start=\"5295\" data-end=\"5408\">Essa estrat\u00e9gia permite que os atacantes extraiam informa\u00e7\u00f5es cr\u00edticas antes de iniciar a fase final de extors\u00e3o.<\/p>\n<p data-start=\"5295\" data-end=\"5408\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"1449f0a\" data-start=\"5415\" data-end=\"5448\"><strong>Ransomware e extors\u00e3o de dados<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5450\" data-end=\"5595\">Depois de consolidar o acesso \u00e0 rede e coletar dados sens\u00edveis, os operadores podem implantar ransomware para criptografar arquivos corporativos.<\/p>\n<p style=\"text-align: justify;\" data-start=\"5597\" data-end=\"5702\">Nesse modelo de ataque, conhecido como <strong data-start=\"5636\" data-end=\"5654\">dupla extors\u00e3o<\/strong>, as v\u00edtimas enfrentam duas amea\u00e7as simult\u00e2neas:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"5704\" data-end=\"5803\">\n<li data-section-id=\"iv6b4m\" data-start=\"5704\" data-end=\"5755\">\n<p>Perda de acesso aos dados devido \u00e0 criptografia;<\/p>\n<\/li>\n<li data-section-id=\"9lzyeg\" data-start=\"5756\" data-end=\"5803\">\n<p>Divulga\u00e7\u00e3o p\u00fablica das informa\u00e7\u00f5es roubadas.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"5805\" data-end=\"5969\">Esse m\u00e9todo aumenta significativamente a press\u00e3o sobre as organiza\u00e7\u00f5es afetadas, incentivando o pagamento de resgates para evitar danos financeiros e reputacionais.<\/p>\n<p data-start=\"5805\" data-end=\"5969\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"1tevl2p\" data-start=\"5976\" data-end=\"6013\"><strong>Desafios para a defesa cibern\u00e9tica<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6015\" data-end=\"6183\">A campanha LeakNet evidencia um desafio crescente para equipes de seguran\u00e7a: a necessidade de detectar <strong data-start=\"6118\" data-end=\"6182\">comportamentos maliciosos que utilizam ferramentas leg\u00edtimas<\/strong>.<\/p>\n<p style=\"text-align: justify;\" data-start=\"6185\" data-end=\"6262\">Entre os principais sinais de alerta que podem indicar comprometimento est\u00e3o:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"6264\" data-end=\"6531\">\n<li data-section-id=\"1jkmfs8\" data-start=\"6264\" data-end=\"6350\">\n<p>Execu\u00e7\u00e3o inesperada do runtime Deno em m\u00e1quinas n\u00e3o utilizadas para desenvolvimento;<\/p>\n<\/li>\n<li data-section-id=\"pujpnc\" data-start=\"6351\" data-end=\"6411\">\n<p>Execu\u00e7\u00e3o de scripts remotos durante a execu\u00e7\u00e3o do runtime;<\/p>\n<\/li>\n<li data-section-id=\"1fpp719\" data-start=\"6412\" data-end=\"6470\">\n<p>Tr\u00e1fego incomum para servi\u00e7os de armazenamento em nuvem;<\/p>\n<\/li>\n<li data-section-id=\"irtr4d\" data-start=\"6471\" data-end=\"6531\">\n<p>Uso inesperado de ferramentas administrativas como PsExec.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"6533\" data-end=\"6624\">Nesse contexto, solu\u00e7\u00f5es baseadas apenas em assinaturas de malware tornam-se insuficientes.<\/p>\n<p data-start=\"6533\" data-end=\"6624\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"1w81d8y\" data-start=\"6631\" data-end=\"6669\"><strong>Estrat\u00e9gias de mitiga\u00e7\u00e3o e prote\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6671\" data-end=\"6794\">Para reduzir os riscos associados a esse tipo de ataque, organiza\u00e7\u00f5es devem adotar uma abordagem de seguran\u00e7a multicamadas.<\/p>\n<p style=\"text-align: justify;\" data-start=\"6796\" data-end=\"6836\">Entre as principais recomenda\u00e7\u00f5es est\u00e3o:<\/p>\n<p><strong>1. Controle de aplica\u00e7\u00f5es<\/strong><\/p>\n<ul>\n<li style=\"text-align: justify;\" data-start=\"6868\" data-end=\"6964\">Implementar <strong data-start=\"6880\" data-end=\"6908\">application whitelisting<\/strong> para restringir a execu\u00e7\u00e3o de bin\u00e1rios n\u00e3o autorizados.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>2. Monitoramento de comandos<\/strong><\/p>\n<ul>\n<li style=\"text-align: justify;\" data-start=\"6999\" data-end=\"7068\">Registrar e analisar logs de PowerShell, terminal e linha de comando.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>3. An\u00e1lise comportamental<\/strong><\/p>\n<ul>\n<li style=\"text-align: justify;\" data-start=\"7100\" data-end=\"7202\">Adotar ferramentas de <strong data-start=\"7122\" data-end=\"7163\">EDR (Endpoint Detection and Response)<\/strong> para identificar atividades suspeitas.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>4. Treinamento de usu\u00e1rios<\/strong><\/p>\n<ul>\n<li style=\"text-align: justify;\" data-start=\"7235\" data-end=\"7328\">Capacitar colaboradores para reconhecer tentativas de engenharia social e comandos suspeitos.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>5. Segmenta\u00e7\u00e3o de rede<\/strong><\/p>\n<ul>\n<li style=\"text-align: justify;\" data-start=\"7357\" data-end=\"7425\">Limitar a movimenta\u00e7\u00e3o lateral dentro da infraestrutura corporativa.<\/li>\n<\/ul>\n<p data-start=\"7357\" data-end=\"7425\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-section-id=\"h85oci\" data-start=\"7432\" data-end=\"7444\"><strong>Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7446\" data-end=\"7803\">O caso do LeakNet demonstra claramente como o cibercrime continua evoluindo ao explorar a confian\u00e7a em ferramentas leg\u00edtimas utilizadas diariamente por profissionais de tecnologia. Ao abusar de runtimes como o Deno e combinar essa abordagem com engenharia social e execu\u00e7\u00e3o fileless, os atacantes conseguem contornar diversas camadas de defesa tradicionais.<\/p>\n<p style=\"text-align: justify;\" data-start=\"7805\" data-end=\"8085\">Essa tend\u00eancia refor\u00e7a a necessidade de uma mudan\u00e7a de paradigma na seguran\u00e7a digital. Em vez de focar exclusivamente na detec\u00e7\u00e3o de arquivos maliciosos, as organiza\u00e7\u00f5es precisam investir em monitoramento comportamental, intelig\u00eancia de amea\u00e7as e capacita\u00e7\u00e3o cont\u00ednua de usu\u00e1rios.<\/p>\n<p style=\"text-align: justify;\" data-start=\"8087\" data-end=\"8337\">No cen\u00e1rio atual, onde ferramentas leg\u00edtimas podem ser transformadas em armas digitais, a defesa eficaz depende n\u00e3o apenas de tecnologia avan\u00e7ada, mas tamb\u00e9m de conscientiza\u00e7\u00e3o, processos robustos e uma postura proativa diante das amea\u00e7as emergentes.<\/p>\n<p data-start=\"8087\" data-end=\"8337\">\u00a0<\/p>\n<p data-section-id=\"1bfeuhi\" data-start=\"8344\" data-end=\"8373\"><strong>Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"8375\" data-end=\"8855\">\n<li data-section-id=\"13l2fmh\" data-start=\"8375\" data-end=\"8644\"><strong>TECMUNDO.<\/strong> <em data-start=\"8388\" data-end=\"8463\">LeakNet usa uma ferramenta leg\u00edtima de programadores para atacar empresas<\/em>. Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.tecmundo.com.br\/seguranca\/411677-leaknet-usa-uma-ferramenta-legitima-de-programadores-para-atacar-empresas.htm\" target=\"_blank\" rel=\"noopener\" data-start=\"8482\" data-end=\"8604\">https:\/\/www.tecmundo.com.br\/seguranca\/411677-leaknet-usa-uma-ferramenta-legitima-de-programadores-para-atacar-empresas.htm<\/a><\/li>\n<li data-section-id=\"ygk0yr\" data-start=\"8646\" data-end=\"8855\"><strong>SEMPREUPDATE.<\/strong> <em data-start=\"8663\" data-end=\"8735\">Ransomware LeakNet usa Deno para ataques furtivos com t\u00e9cnica ClickFix<\/em>. Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/sempreupdate.com.br\/ransomware-leaknet-deno-clickfix\/\" target=\"_blank\" rel=\"noopener\" data-start=\"8754\" data-end=\"8815\">https:\/\/sempreupdate.com.br\/ransomware-leaknet-deno-clickfix\/<\/a><\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>LeakNet: Quando ferramentas leg\u00edtimas de programa\u00e7\u00e3o se tornam armas cibern\u00e9ticas O cen\u00e1rio contempor\u00e2neo da ciberseguran\u00e7a tem evidenciado uma mudan\u00e7a significativa nas estrat\u00e9gias utilizadas por cibercriminosos. Em vez de desenvolver ferramentas maliciosas totalmente novas, muitos grupos passaram a explorar softwares leg\u00edtimos amplamente utilizados por desenvolvedores e administradores de sistemas. Essa abordagem permite que atividades maliciosas sejam [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":24056,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-24054","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/24054","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=24054"}],"version-history":[{"count":5,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/24054\/revisions"}],"predecessor-version":[{"id":24062,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/24054\/revisions\/24062"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/24056"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=24054"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=24054"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=24054"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}