{"id":28303,"date":"2025-06-28T16:00:00","date_gmt":"2025-06-28T19:00:00","guid":{"rendered":"https:\/\/www.uai.com.br\/uainoticias\/?p=28303"},"modified":"2025-06-26T11:29:03","modified_gmt":"2025-06-26T14:29:03","slug":"golpistas-usam-nova-tecnica-para-realizar-pix-sem-que-a-vitima-perceba","status":"publish","type":"post","link":"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/28\/golpistas-usam-nova-tecnica-para-realizar-pix-sem-que-a-vitima-perceba\/","title":{"rendered":"Golpistas usam nova t\u00e9cnica para realizar Pix sem que a v\u00edtima perceba"},"content":{"rendered":"\n<p>Nos \u00faltimos anos, o avan\u00e7o das <a href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/26\/clima-de-calor-extremo-chega-no-noroeste-com-maximas-de-36c-preocupando-moradores\/\" target=\"_blank\" rel=\"noreferrer noopener\">tecnologias <\/a>de acesso remoto trouxe benef\u00edcios para profissionais de assist\u00eancia t\u00e9cnica, mas tamb\u00e9m abriu espa\u00e7o para novas estrat\u00e9gias de golpes digitais. Um dos m\u00e9todos que ganhou destaque recentemente \u00e9 o chamado <strong>Golpe do Acesso Remoto<\/strong>, tamb\u00e9m conhecido como <strong>M\u00e3o Fantasma<\/strong>. Essa pr\u00e1tica criminosa utiliza aplicativos leg\u00edtimos para obter controle total dos celulares das v\u00edtimas, facilitando o roubo de valores via Pix e outras transa\u00e7\u00f5es banc\u00e1rias.<\/p>\n\n\n\n<p>O funcionamento desse golpe \u00e9 simples, por\u00e9m eficaz. Criminosos entram em contato com as v\u00edtimas, geralmente se passando por funcion\u00e1rios de bancos ou empresas conhecidas, e orientam a instala\u00e7\u00e3o de aplicativos de acesso remoto. Esses programas, dispon\u00edveis em lojas oficiais, s\u00e3o normalmente utilizados para suporte t\u00e9cnico, mas, nas m\u00e3os erradas, permitem que terceiros operem o aparelho \u00e0 dist\u00e2ncia, sem que o usu\u00e1rio perceba o risco imediato.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como funciona o golpe do Pix com acesso remoto?<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Roubando-celular_1750946847070-1024x576.jpg\" alt=\"\" class=\"wp-image-28350\" style=\"object-fit:cover;width:1280px;height:720px\" srcset=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Roubando-celular_1750946847070-1024x576.jpg 1024w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Roubando-celular_1750946847070-300x169.jpg 300w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Roubando-celular_1750946847070-768x432.jpg 768w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Roubando-celular_1750946847070-750x422.jpg 750w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Roubando-celular_1750946847070-1140x641.jpg 1140w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Roubando-celular_1750946847070.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Roubando celular. &#8211; <\/figcaption><\/figure><\/div>\n\n\n<p><strong>O golpe do <a href=\"https:\/\/www.bcb.gov.br\/estabilidadefinanceira\/pix\" target=\"_blank\" rel=\"noreferrer noopener\">Pix <\/a>por acesso remoto se inicia quando o criminoso convence a v\u00edtima a instalar um aplicativo como TeamViewer, AnyDesk, Zoho Assist ou Microsoft Remote Desktop.<\/strong> Com o app instalado e autorizado, o golpista passa a controlar o smartphone, podendo acessar aplicativos banc\u00e1rios, ler mensagens e at\u00e9 realizar transfer\u00eancias. Muitas vezes, a v\u00edtima acredita estar recebendo suporte t\u00e9cnico leg\u00edtimo, o que facilita a a\u00e7\u00e3o dos estelionat\u00e1rios.<\/p>\n\n\n\n<p>Esses aplicativos s\u00e3o amplamente utilizados por profissionais de TI para resolver problemas em dispositivos \u00e0 dist\u00e2ncia. No entanto, quando utilizados de forma maliciosa, permitem que o criminoso navegue livremente pelo aparelho, acesse dados sens\u00edveis e realize opera\u00e7\u00f5es financeiras sem obst\u00e1culos. Como os programas s\u00e3o oficiais e reconhecidos, sistemas de antiv\u00edrus e outras barreiras de seguran\u00e7a dificilmente detectam a atividade como suspeita.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o os aplicativos mais usados no golpe da M\u00e3o Fantasma?<\/h2>\n\n\n\n<p><strong>Entre os aplicativos mais utilizados nesse tipo de fraude est\u00e3o:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>TeamViewer<\/strong><\/li>\n\n\n\n<li><strong>AnyDesk<\/strong><\/li>\n\n\n\n<li><strong>Zoho Assist<\/strong><\/li>\n\n\n\n<li><strong>Microsoft Remote Desktop<\/strong><\/li>\n\n\n\n<li><strong>AnyViewer<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Esses softwares s\u00e3o projetados para facilitar o acesso remoto a dispositivos, sendo ferramentas comuns em ambientes corporativos e de suporte t\u00e9cnico. No contexto do golpe, o criminoso orienta a v\u00edtima a baixar e configurar o aplicativo, geralmente sob o pretexto de resolver um problema urgente na conta banc\u00e1ria ou no aparelho.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como se proteger do golpe do acesso remoto no Pix?<\/h2>\n\n\n\n<p><strong>Evitar cair no golpe do acesso remoto exige aten\u00e7\u00e3o a alguns cuidados b\u00e1sicos.<\/strong> Bancos e institui\u00e7\u00f5es financeiras nunca solicitam que clientes instalem aplicativos de terceiros para resolver quest\u00f5es relacionadas \u00e0 conta. Tamb\u00e9m n\u00e3o pedem senhas, n\u00fameros de cart\u00e3o ou transfer\u00eancias para regulariza\u00e7\u00e3o de problemas. Caso receba esse tipo de contato, \u00e9 fundamental desconfiar imediatamente e buscar informa\u00e7\u00f5es diretamente nos canais oficiais da institui\u00e7\u00e3o, preferencialmente usando outro telefone.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Jamais instale aplicativos a pedido de terceiros desconhecidos.<\/strong><\/li>\n\n\n\n<li><strong>N\u00e3o compartilhe senhas, c\u00f3digos ou dados banc\u00e1rios por telefone, e-mail ou mensagens.<\/strong><\/li>\n\n\n\n<li><strong>Evite anotar senhas em blocos de notas, aplicativos de mensagens ou outros locais do celular.<\/strong><\/li>\n\n\n\n<li><strong>Utilize senhas diferentes para cada servi\u00e7o e evite repeti\u00e7\u00f5es.<\/strong><\/li>\n\n\n\n<li><strong>Em caso de d\u00favida, entre em contato com o banco pelos canais oficiais.<\/strong><\/li>\n<\/ol>\n\n\n\n<p>Al\u00e9m dessas recomenda\u00e7\u00f5es, \u00e9 importante manter o sistema operacional do celular sempre atualizado e utilizar autentica\u00e7\u00e3o em dois fatores sempre que poss\u00edvel. <strong>A aten\u00e7\u00e3o a tentativas de contato suspeitas pode ser decisiva para evitar preju\u00edzos financeiros e o comprometimento de dados pessoais.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que fazer se j\u00e1 caiu no golpe do Pix por acesso remoto?<\/h2>\n\n\n\n<p><strong>Se houver suspeita de que o aparelho foi acessado por terceiros, o ideal \u00e9 desconectar imediatamente da internet, desinstalar o aplicativo de acesso remoto e alterar todas as senhas de servi\u00e7os banc\u00e1rios e e-mails.<\/strong> Em seguida, \u00e9 recomend\u00e1vel comunicar o banco e registrar um boletim de ocorr\u00eancia. <strong>A r\u00e1pida comunica\u00e7\u00e3o pode ajudar a minimizar danos e bloquear transa\u00e7\u00f5es n\u00e3o autorizadas.<\/strong><\/p>\n\n\n\n<p>O <strong>golpe do Pix com acesso remoto<\/strong> refor\u00e7a a necessidade de cautela ao lidar com solicita\u00e7\u00f5es de instala\u00e7\u00e3o de aplicativos e compartilhamento de informa\u00e7\u00f5es sens\u00edveis. A conscientiza\u00e7\u00e3o sobre os riscos e a ado\u00e7\u00e3o de boas pr\u00e1ticas de seguran\u00e7a digital s\u00e3o essenciais para proteger dados e evitar preju\u00edzos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como identificar que o celular est\u00e1 sendo controlado remotamente sem o seu conhecimento?<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Roubando-celular_1750946918663-1024x576.jpg\" alt=\"\" class=\"wp-image-28352\" style=\"object-fit:cover;width:1280px;height:720px\" srcset=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Roubando-celular_1750946918663-1024x576.jpg 1024w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Roubando-celular_1750946918663-300x169.jpg 300w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Roubando-celular_1750946918663-768x432.jpg 768w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Roubando-celular_1750946918663-750x422.jpg 750w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Roubando-celular_1750946918663-1140x641.jpg 1140w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Roubando-celular_1750946918663.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Roubando celular. &#8211; Cr\u00e9ditos: depositphotos.com \/ Elnur_<\/figcaption><\/figure><\/div>\n\n\n<p><strong>Alguns sinais podem indicar que o dispositivo est\u00e1 sob controle de terceiros.<\/strong> Entre eles est\u00e3o movimentos estranhos na tela sem interven\u00e7\u00e3o do usu\u00e1rio, abertura de aplicativos sem comando, lentid\u00e3o incomum no funcionamento e notifica\u00e7\u00f5es inesperadas de login em contas. Al\u00e9m disso, \u00e9 poss\u00edvel perceber mudan\u00e7as em configura\u00e7\u00f5es do pr\u00f3prio aparelho ou at\u00e9 mesmo transa\u00e7\u00f5es realizadas sem consentimento. <strong>Caso note comportamentos estranhos como estes, desconfie e verifique imediatamente a lista de aplicativos instalados, procurando por softwares de acesso remoto n\u00e3o autorizados.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o os riscos al\u00e9m do roubo de valores financeiros?<\/h2>\n\n\n\n<p><strong>Al\u00e9m das perdas monet\u00e1rias, o acesso remoto pode comprometer severamente a privacidade da v\u00edtima.<\/strong> Criminosos podem acessar fotos pessoais, mensagens, e-mails e outros dados sens\u00edveis armazenados no aparelho. Em alguns casos, informa\u00e7\u00f5es roubadas podem ser <a href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/25\/usuarios-agora-podem-acessar-apps-de-apostas-diretamente-pela-play-store\/\" target=\"_blank\" rel=\"noreferrer noopener\">usadas <\/a>para aplicar outros golpes, como chantagens, fraudes de identidade e clonagem de contas em redes sociais. O preju\u00edzo pode, portanto, ser muito mais amplo do que apenas financeiro, afetando a integridade digital da v\u00edtima.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nos \u00faltimos anos, o avan\u00e7o das tecnologias de acesso remoto trouxe benef\u00edcios para profissionais de assist\u00eancia t\u00e9cnica, mas tamb\u00e9m abriu espa\u00e7o para novas estrat\u00e9gias de golpes digitais. Um dos m\u00e9todos que ganhou destaque recentemente \u00e9 o chamado Golpe do Acesso Remoto, tamb\u00e9m conhecido como M\u00e3o Fantasma. Essa pr\u00e1tica criminosa utiliza aplicativos leg\u00edtimos para obter controle [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":28346,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jnews-multi-image_gallery":[],"jnews_single_post":{"format":"standard"},"jnews_primary_category":[],"jnews_social_meta":[],"jnews_override_counter":[],"footnotes":""},"categories":[477],"tags":[233,1748,5509],"class_list":["post-28303","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-financas-pessoais","tag-brasil","tag-golpes","tag-golpes-do-pix"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Golpistas usam nova t\u00e9cnica para realizar Pix sem que a v\u00edtima perceba - UAI Not\u00edcias<\/title>\n<meta name=\"description\" content=\"Um clique, um app\u2026 e tudo est\u00e1 nas m\u00e3os de golpistas. Entenda o golpe silencioso que invade seu celular e esvazia sua conta sem deixar rastros.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/28\/golpistas-usam-nova-tecnica-para-realizar-pix-sem-que-a-vitima-perceba\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Golpistas usam nova t\u00e9cnica para realizar Pix sem que a v\u00edtima perceba - UAI Not\u00edcias\" \/>\n<meta property=\"og:description\" content=\"Um clique, um app\u2026 e tudo est\u00e1 nas m\u00e3os de golpistas. Entenda o golpe silencioso que invade seu celular e esvazia sua conta sem deixar rastros.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/28\/golpistas-usam-nova-tecnica-para-realizar-pix-sem-que-a-vitima-perceba\/\" \/>\n<meta property=\"og:site_name\" content=\"UAI Not\u00edcias\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-28T19:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Roubando-celular_1750946781640.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Guilherme Lucas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Guilherme Lucas\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Golpistas usam nova t\u00e9cnica para realizar Pix sem que a v\u00edtima perceba - UAI Not\u00edcias","description":"Um clique, um app\u2026 e tudo est\u00e1 nas m\u00e3os de golpistas. Entenda o golpe silencioso que invade seu celular e esvazia sua conta sem deixar rastros.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/28\/golpistas-usam-nova-tecnica-para-realizar-pix-sem-que-a-vitima-perceba\/","og_locale":"pt_BR","og_type":"article","og_title":"Golpistas usam nova t\u00e9cnica para realizar Pix sem que a v\u00edtima perceba - UAI Not\u00edcias","og_description":"Um clique, um app\u2026 e tudo est\u00e1 nas m\u00e3os de golpistas. Entenda o golpe silencioso que invade seu celular e esvazia sua conta sem deixar rastros.","og_url":"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/28\/golpistas-usam-nova-tecnica-para-realizar-pix-sem-que-a-vitima-perceba\/","og_site_name":"UAI Not\u00edcias","article_published_time":"2025-06-28T19:00:00+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Roubando-celular_1750946781640.jpg","type":"image\/jpeg"}],"author":"Guilherme Lucas","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Guilherme Lucas","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/28\/golpistas-usam-nova-tecnica-para-realizar-pix-sem-que-a-vitima-perceba\/","url":"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/28\/golpistas-usam-nova-tecnica-para-realizar-pix-sem-que-a-vitima-perceba\/","name":"Golpistas usam nova t\u00e9cnica para realizar Pix sem que a v\u00edtima perceba - UAI Not\u00edcias","isPartOf":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/28\/golpistas-usam-nova-tecnica-para-realizar-pix-sem-que-a-vitima-perceba\/#primaryimage"},"image":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/28\/golpistas-usam-nova-tecnica-para-realizar-pix-sem-que-a-vitima-perceba\/#primaryimage"},"thumbnailUrl":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Roubando-celular_1750946781640.jpg","datePublished":"2025-06-28T19:00:00+00:00","author":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/055b74ae27408d3c9bd325cd12d1c65f"},"description":"Um clique, um app\u2026 e tudo est\u00e1 nas m\u00e3os de golpistas. Entenda o golpe silencioso que invade seu celular e esvazia sua conta sem deixar rastros.","breadcrumb":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/28\/golpistas-usam-nova-tecnica-para-realizar-pix-sem-que-a-vitima-perceba\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/28\/golpistas-usam-nova-tecnica-para-realizar-pix-sem-que-a-vitima-perceba\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/28\/golpistas-usam-nova-tecnica-para-realizar-pix-sem-que-a-vitima-perceba\/#primaryimage","url":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Roubando-celular_1750946781640.jpg","contentUrl":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/06\/Roubando-celular_1750946781640.jpg","width":1280,"height":720,"caption":"Roubando celular.- Cr\u00e9ditos: depositphotos.com \/ ANDRANIK2017"},{"@type":"BreadcrumbList","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/28\/golpistas-usam-nova-tecnica-para-realizar-pix-sem-que-a-vitima-perceba\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.uai.com.br\/uainoticias\/"},{"@type":"ListItem","position":2,"name":"Golpistas usam nova t\u00e9cnica para realizar Pix sem que a v\u00edtima perceba"}]},{"@type":"WebSite","@id":"https:\/\/www.uai.com.br\/uainoticias\/#website","url":"https:\/\/www.uai.com.br\/uainoticias\/","name":"UAI Not\u00edcias","description":"Acompanhe as \u00faltimas not\u00edcias e fique bem informado sobre tudo o que acontece no Brasil e no mundo.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.uai.com.br\/uainoticias\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/055b74ae27408d3c9bd325cd12d1c65f","name":"Guilherme Lucas","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/bde204e124e2b0380869a2811281ec228473f402fb8e1ac4b18eaf0e42abfc30?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bde204e124e2b0380869a2811281ec228473f402fb8e1ac4b18eaf0e42abfc30?s=96&d=mm&r=g","caption":"Guilherme Lucas"},"url":"https:\/\/www.uai.com.br\/uainoticias\/author\/guilhermemyth\/"}]}},"_links":{"self":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/28303","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/comments?post=28303"}],"version-history":[{"count":1,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/28303\/revisions"}],"predecessor-version":[{"id":28368,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/28303\/revisions\/28368"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/media\/28346"}],"wp:attachment":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/media?parent=28303"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/categories?post=28303"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/tags?post=28303"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}