{"id":64100,"date":"2024-08-02T10:29:39","date_gmt":"2024-08-02T10:29:39","guid":{"rendered":"https:\/\/blog.corretoraideal.com.br\/?p=64100"},"modified":"2024-08-02T10:29:39","modified_gmt":"2024-08-02T10:29:39","slug":"brasil-e-o-2o-pais-mais-afetado-com-roubo-de-cartoes-de-pagamento-veja-como-se-proteger-economia-g1","status":"publish","type":"post","link":"https:\/\/blog.corretoraideal.com.br\/index.php\/2024\/08\/02\/brasil-e-o-2o-pais-mais-afetado-com-roubo-de-cartoes-de-pagamento-veja-como-se-proteger-economia-g1\/","title":{"rendered":"Brasil \u00e9 o 2\u00ba pa\u00eds mais afetado com roubo de cart\u00f5es de pagamento; veja como se proteger | Economia | G1"},"content":{"rendered":"<br \/>\n<h1>Brasil \u00e9 o 2\u00ba pa\u00eds mais afetado com roubo de cart\u00f5es de pagamento; veja como se proteger<\/h1>\n<h2>Roubo de informa\u00e7\u00f5es acontece quando criminosos conseguem instalar softwares maliciosos em dispositivos.<\/h2>\n<p> Por <a class=\"multi_signatures\" href=\"https:\/\/g1.globo.com\/autores\/isabela-bolzani\/\">Isabela Bolzani<\/a>, g1 <\/p>\n<p>  02\/08\/2024 04h30    Atualizado  02\/08\/2024    <\/p>\n<p>                   1 de 1&#013;Homem segura cart\u00e3o de cr\u00e9dito na m\u00e3o enquanto digita em um notebook \u2014 Foto: Rupixen.com\/Unsplash\/Reprodu\u00e7\u00e3o    <\/p>\n<p> Homem segura cart\u00e3o de cr\u00e9dito na m\u00e3o enquanto digita em um notebook \u2014 Foto: Rupixen.com\/Unsplash\/Reprodu\u00e7\u00e3o <\/p>\n<p> O Brasil \u00e9 o segundo pa\u00eds mais afetado no mundo com o roubo de cart\u00f5es de pagamento, indicou uma pesquisa feita pela NordVPN. <\/p>\n<p> Os dados apontam que <strong>mais de 600 mil cart\u00f5es <\/strong>de pagamento foram comprometidos em todo o mundo, e <a class href=\"https:\/\/g1.globo.com\/economia\/noticia\/2023\/05\/29\/mais-de-140-mil-cartoes-foram-roubados-no-brasil-e-vendidos-na-dark-web-em-2023-diz-pesquisa.ghtml\">tiveram suas informa\u00e7\u00f5es vendidas na dark web<\/a>. Do total, mais de 39 mil foram roubados do Brasil. <\/p>\n<p> A dark web consiste em redes an\u00f4nimas que necessitam de programas especiais para serem acessadas e que abrigam uma s\u00e9rie de sites que disponibilizam dados extraviados de outras fontes. <\/p>\n<p> De acordo com a pesquisa, o pa\u00eds com maior frequ\u00eancia de roubo de informa\u00e7\u00f5es de cart\u00f5es de pagamento \u00e9 os Estados Unidos. <\/p>\n<p> <strong>Veja o top 5:<\/strong> <\/p>\n<li><strong>Estados Unidos<\/strong>: 73.001 cart\u00f5es com informa\u00e7\u00f5es roubadas;<\/li>\n<li><strong>Brasil<\/strong>: 39.334 cart\u00f5es com informa\u00e7\u00f5es roubadas;<\/li>\n<li><strong>\u00cdndia<\/strong>: 35.285 cart\u00f5es com informa\u00e7\u00f5es roubadas;<\/li>\n<li><strong>M\u00e9xico<\/strong>: 26.680 cart\u00f5es com informa\u00e7\u00f5es roubadas;<\/li>\n<li><strong>Argentina<\/strong>: 25.283 cart\u00f5es com informa\u00e7\u00f5es roubadas.<\/li>\n<p> <strong>Entenda nesta reportagem como acontecem os roubos de dados e veja como se proteger.<\/strong> <\/p>\n<ul>\n<li><a class href=\"https:\/\/g1.globo.com\/economia\/noticia\/2024\/08\/02\/brasil-e-o-2o-pais-mais-afetado-com-roubo-de-cartoes-de-pagamento-veja-como-se-proteger.ghtml#1\">Como acontecem os roubos de dados?<\/a><\/li>\n<li><a class href=\"https:\/\/g1.globo.com\/economia\/noticia\/2024\/08\/02\/brasil-e-o-2o-pais-mais-afetado-com-roubo-de-cartoes-de-pagamento-veja-como-se-proteger.ghtml#2\">Malware por assinatura na dark web<\/a><\/li>\n<li><a class href=\"https:\/\/g1.globo.com\/economia\/noticia\/2024\/08\/02\/brasil-e-o-2o-pais-mais-afetado-com-roubo-de-cartoes-de-pagamento-veja-como-se-proteger.ghtml#3\">Como identificar que um malware foi instalado?<\/a><\/li>\n<li><a class href=\"https:\/\/g1.globo.com\/economia\/noticia\/2024\/08\/02\/brasil-e-o-2o-pais-mais-afetado-com-roubo-de-cartoes-de-pagamento-veja-como-se-proteger.ghtml#4\">O que fazer ao perceber que seus dados foram roubados?<\/a><\/li>\n<li><a class href=\"https:\/\/g1.globo.com\/economia\/noticia\/2024\/08\/02\/brasil-e-o-2o-pais-mais-afetado-com-roubo-de-cartoes-de-pagamento-veja-como-se-proteger.ghtml#5\">Como se proteger contra malwares?<\/a><\/li>\n<\/ul>\n<p>                   <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-64102\" src=\"https:\/\/blog.corretoraideal.com.br\/wp-content\/uploads\/2024\/08\/policia-encontra-carro-que-espalhava-sms-de-golpe-em-sp.jpeg\" alt=\"Pol\u00edcia encontra carro que espalhava SMS de golpe em SP\" width=\"800\" height=\"400\" \/>       <\/p>\n<p> Pol\u00edcia encontra carro que espalhava SMS de golpe em SP <\/p>\n<p> <strong>LEIA MAIS<\/strong> <\/p>\n<ul>\n<li><a class href=\"https:\/\/g1.globo.com\/economia\/noticia\/2024\/07\/22\/tarifa-social-saiba-se-voce-pode-ter-desconto-na-conta-de-luz.ghtml\">Tarifa Social: saiba se voc\u00ea pode ter desconto na conta de luz<\/a><\/li>\n<li><a class href=\"https:\/\/g1.globo.com\/economia\/noticia\/2024\/07\/17\/cadastro-unico-veja-como-se-inscrever-para-ter-acesso-a-beneficios-sociais.ghtml\">Cadastro \u00danico: veja como se inscrever para ter acesso a benef\u00edcios sociais<\/a><\/li>\n<li><a class href=\"https:\/\/g1.globo.com\/economia\/noticia\/2024\/07\/05\/seu-cpf-tem-pendencias-veja-como-fazer-consulta-e-deixa-lo-em-situacao-regular.ghtml\">Seu CPF tem pend\u00eancias? Veja como fazer consulta e deix\u00e1-lo em situa\u00e7\u00e3o regular<\/a><\/li>\n<\/ul>\n<p><h2>Como acontecem os roubos de dados?<\/h2>\n<\/p>\n<p> Segundo a NordVPN, o processo de roubo de dados come\u00e7a com a instala\u00e7\u00e3o de um malware \u2014 um tipo de software malicioso, projetado para explorar vulnerabilidades em redes e dispositivos. <\/p>\n<p> <strong>Essa instala\u00e7\u00e3o pode acontecer de diversas formas, como:<\/strong> <\/p>\n<ul>\n<li><strong>E-mails de phishing<\/strong>, em que golpistas enviam a mensagem com o intuito de enganar a v\u00edtima para conseguir informa\u00e7\u00f5es confidenciais;<\/li>\n<li>Downloads de <strong>softwares infectados<\/strong>; <\/li>\n<li><strong>Acesso a sites maliciosos<\/strong>, entre outros.<\/li>\n<\/ul>\n<p> \u201cEssas ferramentas maliciosas podem ter origem em v\u00e1rias fontes, incluindo arquivos infectados de mensagens de spam\u201d, explicou a gerente geral da NordVPN no Brasil, Maria Eduarda Melo. <\/p>\n<p>\u201cEles podem coletar dados de cookies armazenados em um dispositivo, configura\u00e7\u00f5es de preenchimento autom\u00e1tico do navegador ou at\u00e9 um keylogger, que rastreia todos os dados inseridos pelo usu\u00e1rio\u201d, acrescentou.<\/p>\n<p> Uma vez instalado no dispositivo, o malware consegue coletar diversas informa\u00e7\u00f5es sens\u00edveis, que v\u00e3o desde credenciais e logins at\u00e9 detalhes de cart\u00f5es de cr\u00e9dito. <\/p>\n<p> Os <strong>dados coletados s\u00e3o enviados diretamente para servidores de hackers<\/strong>, que costumam ou vender as informa\u00e7\u00f5es que conseguiram na dark web ou j\u00e1 utiliz\u00e1-los para opera\u00e7\u00f5es fraudulentas. <\/p>\n<p> Com essas informa\u00e7\u00f5es roubadas, \u00e9 poss\u00edvel fazer compras ou solicitar empr\u00e9stimos no nome da v\u00edtima. <\/p>\n<p>\u201cO malware n\u00e3o apenas rouba os detalhes dos cart\u00f5es de pagamento das v\u00edtimas. A maioria das informa\u00e7\u00f5es dos cart\u00f5es roubados vem com um grande b\u00f4nus para os cibercriminosos\u201d, disse o conselheiro de ciberseguran\u00e7a da NordVPN, Adrianus Warmenhoven. <\/p>\n<p> Ele cita dados de preenchimento autom\u00e1tico e credenciais de contas de usu\u00e1rios como exemplo das informa\u00e7\u00f5es conseguidas pelos criminosos. <\/p>\n<p> \u201cEssas informa\u00e7\u00f5es adicionais abrem portas para uma gama ainda mais ampla de ataques, incluindo roubo de identidade, chantagem online e extors\u00e3o cibern\u00e9tica\u201d, completou o executivo. <\/p>\n<p> <strong>Segundo a pesquisa, entre os cart\u00f5es roubados:<\/strong> <\/p>\n<ul>\n<li>99% davam acesso a dados adicionais;<\/li>\n<li>100% continham informa\u00e7\u00f5es do sistema;<\/li>\n<li>99% revelavam cookies e informa\u00e7\u00f5es de preenchimento autom\u00e1tico;<\/li>\n<li>95% tinham credenciais salvas;<\/li>\n<li>71% expunham o nome da v\u00edtima;<\/li>\n<li>54% mostravam a data de vencimento; e<\/li>\n<li>48% inclu\u00edam arquivos diversos do computador da v\u00edtima.<\/li>\n<\/ul>\n<p><h2>Malware por assinatura na dark web<\/h2>\n<\/p>\n<p> Ainda segundo a pesquisa, os cibercriminosos t\u00eam usado ferramentas de vendas de malware por assinaturas da dark web. <\/p>\n<p> Essas ferramentas normalmente est\u00e3o dispon\u00edveis por valores relativamente baixos quando comparados a outros programas \u2014<strong> custando entre US$ 100 (R$ 554,26) e US$ 150 (R$ 831,39) <\/strong>por m\u00eas, por exemplo \u2014 e funcionam de maneira semelhante a um streaming de v\u00eddeo. <\/p>\n<p> Assim, elas permitem que indiv\u00edduos com poucos conhecimentos t\u00e9cnicos possam fazer roubos de informa\u00e7\u00f5es em grande escala. <\/p>\n<p> Al\u00e9m disso, esses provedores ainda oferecem uma esp\u00e9cie de SAC \u2014 o que significa que os cibercriminosos fazem um atendimento p\u00f3s-venda, oferecendo orienta\u00e7\u00f5es, guias de uso e f\u00f3runs dedicados a auxiliar novatos no crime. <\/p>\n<p> O documento ainda apontou que seis em cada 10 (60%) cart\u00f5es de pagamento foram roubados <strong>usando um malware chamado Redline<\/strong>, que \u00e9 frequentemente distribu\u00eddo via e-mails e mensagens de phishing, an\u00fancios enganosos, portas USB p\u00fablicas comprometidas e engenharia social. <\/p>\n<p> Engenharia social \u00e9 quando um criminoso usa influ\u00eancia e persuas\u00e3o para enganar e manipular pessoas e obter senhas de acesso. <\/p>\n<p> A pesquisa ainda indicou que mais da metade (54%) dos cart\u00f5es roubados eram da bandeira Visa, enquanto um ter\u00e7o (33%) eram Mastercard. O documento justifica, no entanto, que os cart\u00f5es dos provedores mais populares s\u00e3o roubados com mais frequ\u00eancia por conta do grande n\u00famero de usu\u00e1rios que possuem. <\/p>\n<p> Em nota, a Visa informou que investiu mais de US$ 10 bilh\u00f5es globalmente nos \u00faltimos cinco anos para fortalecer a seguran\u00e7a e reduzir fraudes. <\/p>\n<p> A empresa ainda reiterou que tem uma tecnologia de monitoramento de transa\u00e7\u00f5es capaz de identificar e prevenir fraudes antes que elas ocorram, e afirmou que \u201cmuitos dos cart\u00f5es oferecidos na dark web j\u00e1 foram cancelados, bloqueados ou substitu\u00eddos\u201d. <\/p>\n<p> \u201cA Visa est\u00e1 comprometida com o aumento da conscientiza\u00e7\u00e3o sobre as tend\u00eancias de fraude e as boas pr\u00e1ticas de educa\u00e7\u00e3o financeira\u201d, disse a empresa em nota. <\/p>\n<p> Procurada, a Mastercard n\u00e3o havia respondido at\u00e9 a \u00faltima atualiza\u00e7\u00e3o desta reportagem. <\/p>\n<p> A pesquisa foi realizada em abril deste ano, sem acesso ou compra de detalhes individuais de cart\u00f5es de pagamento ou credenciais de usu\u00e1rios. Os pesquisadores analisaram dados de cart\u00f5es roubados que est\u00e3o \u00e0 venda em canais de hackers no Telegram. <\/p>\n<p><h2>Como identificar que um malware foi instalado?<\/h2>\n<\/p>\n<p> Segundo Melo, da NordVPN, os sinais de que um malware foi instalado n\u00e3o s\u00e3o dif\u00edceis de perceber se a pessoa estiver atenta a eventuais mudan\u00e7as no computador ou no sistema operacional. <\/p>\n<p> <strong>Alguns sinais de que o dispositivo pode estar infectado s\u00e3o:<\/strong> <\/p>\n<ul>\n<li>O dispositivo est\u00e1 <strong>funcionando mais lentamente<\/strong> do que o normal;<\/li>\n<li>O dispositivo <strong>trava com frequ\u00eancia<\/strong>;<\/li>\n<li>Os dados m\u00f3veis de acesso \u00e0 internet <strong>acabam mais r\u00e1pido<\/strong>;<\/li>\n<li>V\u00e1rios <strong>pop-ups<\/strong> come\u00e7am a aparecer;<\/li>\n<li>Voc\u00ea come\u00e7a a perceber mensagens que <strong>voc\u00ea n\u00e3o enviou<\/strong> nas conversas;<\/li>\n<li>Aparecem aplicativos e arquivos que <strong>voc\u00ea n\u00e3o baixou<\/strong>;<\/li>\n<li>A p\u00e1gina inicial do navegador <strong>muda repentinamente<\/strong>;<\/li>\n<li>Voc\u00ea est\u00e1 sendo <strong>redirecionado com frequ\u00eancia<\/strong> nos sites;<\/li>\n<li>H\u00e1 <strong>dificuldade em acessar arquivos<\/strong>;<\/li>\n<li>O sistema de seguran\u00e7a est\u00e1 <strong>desativado<\/strong>.<\/li>\n<\/ul>\n<p><h2>O que fazer ao perceber que seus dados foram roubados?<\/h2>\n<\/p>\n<p> O primeiro passo nesses casos \u00e9 <strong>informar o seu banco e bloquear o cart\u00e3o que ficou exposto a criminosos.<\/strong> <\/p>\n<p> Al\u00e9m disso, segundo Melo, a partir do momento em que o consumidor perceber que o malware foi instalado em seu dispositivo, \u201c\u00e9 necess\u00e1rio isol\u00e1-lo e remov\u00ea-lo imediatamente\u201d. <\/p>\n<p>\u201cQualquer coisa que voc\u00ea fizer no dispositivo infectado aproxima os criminosos de informa\u00e7\u00f5es sens\u00edveis\u201d, disse.<\/p>\n<p> O passo a passo para remover o software malicioso pode depender do dispositivo e do malware, mas, no geral, \u00e9 preciso: <\/p>\n<li><strong>Deletar o aplicativo <\/strong>que contenha o malware;<\/li>\n<li><strong>Desconectar o dispositivo da internet. <\/strong>Muitos tipos de malware dependem de uma conex\u00e3o com a internet para conseguir completar o ataque;<\/li>\n<li><strong>Fazer uma varredura <\/strong>em seu dispositivo com um software anti-v\u00edrus;<\/li>\n<li>Caso necess\u00e1rio, executar uma <strong>redefini\u00e7\u00e3o de f\u00e1brica<\/strong>.<\/li>\n<p> \u201cApesar de constantemente ser considerada o \u00faltimo recurso, uma redefini\u00e7\u00e3o de f\u00e1brica eliminar\u00e1 efetivamente quase todos os tipos de malware. Uma redefini\u00e7\u00e3o de f\u00e1brica limpa tudo do seu dispositivo, restaurando-o ao estado em que estava quando voc\u00ea o comprou\u201d, afirmou Melo. <\/p>\n<p><h2>Como se proteger contra malwares?<\/h2>\n<\/p>\n<p> Segundo os especialistas da NordVPN, alguns passos s\u00e3o essenciais para que as pessoas melhorem a seguran\u00e7a online e consigam se proteger de malwares. <strong>Algumas dicas s\u00e3o:<\/strong> <\/p>\n<p> <strong>\u25b6\ufe0f Identificar phishing<\/strong> <\/p>\n<p> Suspeitar de e-mails que fa\u00e7am <strong>ofertas tentadoras demais<\/strong> \u00e9 um passo importante para evitar cair em golpes. Para isso, alguns sinais podem ser observados para avaliar a veracidade das informa\u00e7\u00f5es, tais como: <\/p>\n<ul>\n<li><strong>Erros de portugu\u00eas<\/strong> no endere\u00e7o de e-mail, na URL ou no texto do e-mail;<\/li>\n<li><strong>Destinat\u00e1rios duvidosos<\/strong>;<\/li>\n<li>Assuntos de e-mail que buscam <strong>chamar muita aten\u00e7\u00e3o<\/strong> ou tentam trazer a <strong>sensa\u00e7\u00e3o de urg\u00eancia;<\/strong><\/li>\n<li><strong>Ofertas muito tentadoras <\/strong>ou com <strong>descontos muito altos<\/strong>, entre outros.<\/li>\n<\/ul>\n<p> \u201cNunca se deve clicar em e-mails suspeitos ou de destinat\u00e1rios duvidosos\u201d, afirmou Warmenhoven. <\/p>\n<p> <strong>\u25b6\ufe0f Usar senhas fortes<\/strong> <\/p>\n<p> Outro ponto importante para se precaver \u00e9 optar pelo uso de senhas fortes e fugir das mais clich\u00eas, como de sequ\u00eancias num\u00e9ricas ou datas de anivers\u00e1rio, por exemplo. <\/p>\n<p> A dica, aqui, \u00e9 usar senhas <strong>longas, complexas e \u00fanicas <\/strong>para ajudar a proteger as contas. <\/p>\n<p> <strong>\u25b6\ufe0f Autentica\u00e7\u00e3o Multifator<\/strong> <\/p>\n<p> A configura\u00e7\u00e3o de uma autentica\u00e7\u00e3o multifator \u2014 tamb\u00e9m chamada de verifica\u00e7\u00e3o em duas etapas \u2014 tamb\u00e9m pode adicionar uma camada extra de seguran\u00e7a \u00e0s contas. <\/p>\n<p> De acordo com Warmenhoven, essa configura\u00e7\u00e3o acaba sendo \u201cextremamente \u00fatil se algu\u00e9m obtiver credenciais e outra pessoa indevidamente\u201d. <\/p>\n<p> <strong>\u25b6\ufe0f Evitar downloads suspeitos<\/strong> <\/p>\n<p> A orienta\u00e7\u00e3o principal aqui \u00e9 ter <strong>cuidado ao fazer o download <\/strong>de arquivos que estejam anexados em e-mails desconhecidos. <\/p>\n<p>\u201cFa\u00e7a download apenas de sites confi\u00e1veis. Os execut\u00e1veis de malware podem estar disfar\u00e7ados ou at\u00e9 mesmo ocultos em arquivos leg\u00edtimos. Sempre verifique o site do qual deseja fazer download\u201d, disse Melo.<\/p>\n<p> <strong>\u25b6\ufe0f Atualiza\u00e7\u00e3o de aplicativos<\/strong> <\/p>\n<p> Segundo os especialistas, <strong>manter os aplicativos atualizados <\/strong>no seu dispositivo podem evitar que malwares se instalem. <\/p>\n<p> \u201cMuitos tipos de malware dependem de vulnerabilidades no sistema operacional para entrar no seu dispositivo. Certifique-se de baixar e instalar as atualiza\u00e7\u00f5es assim que forem lan\u00e7adas, pois elas cont\u00eam corre\u00e7\u00f5es de seguran\u00e7a\u201d, afirmou Melo, da NordVPN. <\/p>\n<p> <strong>\u25b6\ufe0f Usar um anti-malware<\/strong> <\/p>\n<p> Por fim, outra dica importante \u00e9 a de <strong>usar aplicativos ou sistemas anti-malware.<\/strong> Eles s\u00e3o voltados para bloquear sites perigosos e verificar arquivos durante o download para evitar infec\u00e7\u00f5es por esse tipo de software malicioso. <\/p>\n<ul> <\/ul>\n<h3> <a id=\"js-next-article-desktop-link\" class=\"next-article-desktop-link\"><\/a> <\/h3>\n<h3> <a id=\"js-next-article-smart-link\" class=\"next-article-smart-link\"><\/a> <\/h3>\n<p>Veja tamb\u00e9m<\/p>\n<\/p>\n<\/p>\n<p>       Anterior   Pr\u00f3ximo     <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Brasil \u00e9 o 2\u00ba pa\u00eds mais afetado com roubo de cart\u00f5es de pagamento; veja como se proteger Roubo de informa\u00e7\u00f5es acontece quando criminosos conseguem instalar softwares maliciosos em dispositivos. Por Isabela Bolzani, g1 02\/08\/2024 04h30 Atualizado 02\/08\/2024 1 de 1&#013;Homem segura cart\u00e3o de cr\u00e9dito na m\u00e3o enquanto digita em um notebook \u2014 Foto: Rupixen.com\/Unsplash\/Reprodu\u00e7\u00e3o Homem [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"tags":[],"class_list":["post-64100","post","type-post","status-publish","format-standard","hentry"],"_links":{"self":[{"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/posts\/64100","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=64100"}],"version-history":[{"count":1,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/posts\/64100\/revisions"}],"predecessor-version":[{"id":64103,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/posts\/64100\/revisions\/64103"}],"wp:attachment":[{"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=64100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=64100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=64100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}