{"id":34364,"date":"2025-07-14T20:00:00","date_gmt":"2025-07-14T23:00:00","guid":{"rendered":"https:\/\/www.uai.com.br\/uainoticias\/?p=34364"},"modified":"2025-07-11T13:26:43","modified_gmt":"2025-07-11T16:26:43","slug":"o-golpe-mais-sorrateiro-do-ano-vem-disfarcado-de-diversao","status":"publish","type":"post","link":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/14\/o-golpe-mais-sorrateiro-do-ano-vem-disfarcado-de-diversao\/","title":{"rendered":"O golpe mais sorrateiro do ano vem disfar\u00e7ado de divers\u00e3o"},"content":{"rendered":"\n<p>Novos esquemas de fraude digital t\u00eam utilizado jogos de celular como porta de entrada para a <a href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/11\/calor-extremo-assusta-as-capitais-do-norte-com-maximas-de-39c\/\" target=\"_blank\" rel=\"noreferrer noopener\">instala\u00e7\u00e3o <\/a>de amea\u00e7as que visam o roubo de dinheiro por meio do acesso a aplicativos banc\u00e1rios. Tradicionalmente associadas a entretenimento e lazer, essas plataformas tornaram-se alvo de criminosos, que se aproveitam da busca por recompensas nos aplicativos para enganar usu\u00e1rios e aplicar golpes sofisticados, como o roubo automatizado de fundos via <strong>Pix<\/strong>.<\/p>\n\n\n\n<p>O dispositivo contaminado passa a ser controlado por um software malicioso, conhecido como trojan banc\u00e1rio, que se esconde sob aplicativos aparentemente inofensivos. Ao atrair as v\u00edtimas com ofertas de jogos populares e brindes falsos, os criminosos conseguem convencer as pessoas a autorizar permiss\u00f5es de acessibilidade, necess\u00e1rias para a opera\u00e7\u00e3o do golpe. Essa permiss\u00e3o, embora projetada para ajudar pessoas com defici\u00eancia, pode ser explorada para manipular o aparelho de forma remota e quase invis\u00edvel.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como os golpes em jogos de celular operam atualmente?<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Usando-o-cartao-triste_1752250915445-1024x576.jpg\" alt=\"\" class=\"wp-image-34407\" style=\"object-fit:cover;width:1280px;height:720px\" srcset=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Usando-o-cartao-triste_1752250915445-1024x576.jpg 1024w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Usando-o-cartao-triste_1752250915445-300x169.jpg 300w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Usando-o-cartao-triste_1752250915445-768x432.jpg 768w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Usando-o-cartao-triste_1752250915445-750x422.jpg 750w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Usando-o-cartao-triste_1752250915445-1140x641.jpg 1140w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Usando-o-cartao-triste_1752250915445.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Preocupada com o cart\u00e3o. &#8211; Cr\u00e9ditos: depositphotos.com \/ marketing.lasers@ya.ru<\/figcaption><\/figure><\/div>\n\n\n<p><strong>O funcionamento do golpe envolve um processo silencioso e automatizado, capaz de agir at\u00e9 mesmo quando o celular est\u00e1 desligado.<\/strong> Depois que o usu\u00e1rio concede o acesso solicitado, o malware atua nos bastidores e intercepta tentativas de transa\u00e7\u00e3o banc\u00e1ria. De acordo com relatos de especialistas em ciberseguran\u00e7a, ao tentar realizar um <a href=\"https:\/\/www.bcb.gov.br\/estabilidadefinanceira\/pix\" target=\"_blank\" rel=\"noreferrer noopener\">Pix<\/a>, o golpista utiliza o v\u00edrus para modificar os dados da transfer\u00eancia, incluindo valor e destinat\u00e1rio, enquanto o titular do telefone acredita estar realizando a opera\u00e7\u00e3o normalmente.<\/p>\n\n\n\n<p><strong>Esse tipo de amea\u00e7a automatizada se distingue de fraudes anteriores como a chamada \u201cM\u00e3o Fantasma\u201d, na qual o controle do telefone era feito manualmente pelo criminoso.<\/strong> Agora, com a chegada do malware ATS, as a\u00e7\u00f5es fraudulentas s\u00e3o realizadas instantaneamente, permitindo que os golpistas concentrem esfor\u00e7os em infectar novas v\u00edtimas e maximizem seus ganhos, inclusive durante a noite ou aos finais de semana.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Por que a permiss\u00e3o de acessibilidade representa tanto risco?<\/h2>\n\n\n\n<p><strong>Entre os aspectos que facilitam esse tipo de fraude, a concess\u00e3o de permiss\u00e3o de acessibilidade destaca-se como elemento cr\u00edtico.<\/strong> Essa fun\u00e7\u00e3o foi criada para melhorar a experi\u00eancia de usu\u00e1rios com limita\u00e7\u00f5es f\u00edsicas, mas, nas m\u00e3os erradas, transforma-se em uma poderosa ferramenta para a realiza\u00e7\u00e3o de fraudes banc\u00e1rias. <strong>Ao receber o acesso, o malware pode monitorar atividades, simular toques na tela e redirecionar comandos sem que o dono perceba, tornando a detec\u00e7\u00e3o do golpe ainda mais dif\u00edcil.<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Troca autom\u00e1tica de destinat\u00e1rios nas transfer\u00eancias<\/strong><\/li>\n\n\n\n<li><strong>Execu\u00e7\u00e3o de opera\u00e7\u00f5es financeiras sem necessidade de intera\u00e7\u00e3o do criminoso<\/strong><\/li>\n\n\n\n<li><strong>Capacidade de burlar sistemas de autentica\u00e7\u00e3o biom\u00e9trica ou facial<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Registrar cada etapa da atividade banc\u00e1ria passou a ser essencial para verificar e identificar eventuais irregularidades, j\u00e1 que os m\u00e9todos de ataque estavam evoluindo rapidamente nos \u00faltimos anos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como identificar e evitar aplicativos maliciosos em 2025?<\/h2>\n\n\n\n<p><strong>Com as perdas registradas em fraudes ligadas ao Pix crescendo consideravelmente em 2024, refor\u00e7ar medidas de prote\u00e7\u00e3o digital tornou-se fundamental.<\/strong> Especialistas recomendam a ado\u00e7\u00e3o de pr\u00e1ticas preventivas, pois a infec\u00e7\u00e3o geralmente ocorre por meio de aplicativos baixados fora das lojas oficiais de apps.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Opte por instalar jogos e outros aplicativos apenas em lojas oficiais, como Play Store ou App Store.<\/strong> Embora n\u00e3o estejam totalmente livres de riscos, essas plataformas contam com mecanismos de seguran\u00e7a refor\u00e7ados e maior agilidade para remo\u00e7\u00e3o de amea\u00e7as detectadas.<\/li>\n\n\n\n<li><strong>Desconfie sempre de apps que solicitam permiss\u00e3o para fun\u00e7\u00f5es sens\u00edveis, como acessibilidade, especialmente se n\u00e3o houver necessidade justificada para isso.<\/strong> Essa solicita\u00e7\u00e3o \u00e9 uma caracter\u00edstica comum em trojans banc\u00e1rios modernos.<\/li>\n\n\n\n<li><strong>Utilize autentica\u00e7\u00e3o em dois fatores (2FA) para proteger contas vinculadas a m\u00e9todos de pagamento e credenciais banc\u00e1rias, dificultando o acesso de terceiros mesmo em caso de vazamento de senha.<\/strong><\/li>\n\n\n\n<li><strong>Mantenha uma solu\u00e7\u00e3o de seguran\u00e7a eficiente instalada no dispositivo, ampliando as barreiras de prote\u00e7\u00e3o e impedindo a a\u00e7\u00e3o de aplicativos e sites maliciosos.<\/strong><\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o os sinais de que um aplicativo pode ser perigoso?<\/h2>\n\n\n\n<p><strong>Identificar aplicativos suspeitos envolve aten\u00e7\u00e3o a detalhes durante o processo de instala\u00e7\u00e3o e uso.<\/strong> Apps fora das lojas oficiais, promessas de pr\u00eamios em dinheiro f\u00e1ceis demais e insist\u00eancia para conceder autoriza\u00e7\u00f5es incomuns s\u00e3o alguns <strong>ind\u00edcios de golpe<\/strong>. <strong>Outro alerta importante \u00e9 a lentid\u00e3o ou comportamento estranho em aplicativos banc\u00e1rios ap\u00f3s a instala\u00e7\u00e3o de novos jogos.<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Observe alertas do sistema operacional sobre permiss\u00f5es solicitadas<\/strong><\/li>\n\n\n\n<li><strong>Desconfie de notifica\u00e7\u00f5es repetitivas pedindo autoriza\u00e7\u00e3o para recursos sens\u00edveis<\/strong><\/li>\n\n\n\n<li><strong>Fique atento a mudan\u00e7as repentinas na apar\u00eancia de apps j\u00e1 conhecidos<\/strong><\/li>\n<\/ul>\n\n\n\n<p><strong>A dissemina\u00e7\u00e3o dessa modalidade de fraude demonstra a necessidade crescente de informa\u00e7\u00e3o e cautela.<\/strong> Muitas das t\u00e9cnicas utilizadas pelos golpistas exploram falhas no comportamento digital dos usu\u00e1rios, tornando essencial o acesso a dicas de ciberseguran\u00e7a e o uso respons\u00e1vel de aplicativos em 2025. A preven\u00e7\u00e3o \u00e9 a melhor defesa contra softwares maliciosos que transformam o celular em ferramenta de roubo financeiro.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que fazer caso suspeite que seu celular foi infectado por um trojan banc\u00e1rio?<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Usando-o-cartao-triste_1752250954966-1024x576.jpg\" alt=\"\" class=\"wp-image-34410\" style=\"object-fit:cover;width:1280px;height:720px\" srcset=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Usando-o-cartao-triste_1752250954966-1024x576.jpg 1024w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Usando-o-cartao-triste_1752250954966-300x169.jpg 300w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Usando-o-cartao-triste_1752250954966-768x432.jpg 768w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Usando-o-cartao-triste_1752250954966-750x422.jpg 750w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Usando-o-cartao-triste_1752250954966-1140x641.jpg 1140w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Usando-o-cartao-triste_1752250954966.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Golpe. &#8211; Cr\u00e9ditos: depositphotos.com \/ voronaman<\/figcaption><\/figure><\/div>\n\n\n<p><strong>Ao primeiro sinal de comportamento anormal em aplicativos financeiros ou caso voc\u00ea perceba transa\u00e7\u00f5es desconhecidas, \u00e9 fundamental agir rapidamente.<\/strong> Especialistas do CERT.br orientam que o usu\u00e1rio desconecte o aparelho da internet, evite realizar novas opera\u00e7\u00f5es banc\u00e1rias e busque imediatamente a redefini\u00e7\u00e3o do aparelho para os padr\u00f5es de f\u00e1brica, o chamado &#8220;reset&#8221;. Tamb\u00e9m \u00e9 importante comunicar o banco, registrar boletim de ocorr\u00eancia e, se poss\u00edvel, analisar o dispositivo em busca do software malicioso por meio de ferramentas especializadas. Cuidados adicionais como alterar senhas e monitorar os extratos dos \u00faltimos dias ajudam a limitar preju\u00edzos e impedir novas fraudes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como as institui\u00e7\u00f5es financeiras e autoridades t\u00eam reagido ao aumento dessas fraudes?<\/h2>\n\n\n\n<p><strong>Diante do cen\u00e1rio crescente de ataques, bancos e \u00f3rg\u00e3os reguladores t\u00eam investido no aprimoramento de sistemas de detec\u00e7\u00e3o de comportamentos suspeitos em contas, bloqueio preventivo de opera\u00e7\u00f5es e campanhas educativas para clientes.<\/strong> Al\u00e9m disso, a implementa\u00e7\u00e3o de limites <a href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/11\/prime-video-turbina-o-catalogo-com-estreias-exclusivas-nesta-semana\/\" target=\"_blank\" rel=\"noreferrer noopener\">di\u00e1rios <\/a>em transa\u00e7\u00f5es Pix e autentica\u00e7\u00e3o refor\u00e7ada figuram entre as medidas mais recentes. <strong>A coopera\u00e7\u00e3o entre institui\u00e7\u00f5es financeiras, autoridades policiais e equipes de resposta a incidentes \u00e9 fundamental para rastrear golpes, mitigar danos e atualizar protocolos de seguran\u00e7a frente \u00e0s novas estrat\u00e9gias dos criminosos digitais, conforme relatado em comunicados da Febraban e Pol\u00edcia Federal em 2024.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Novos esquemas de fraude digital t\u00eam utilizado jogos de celular como porta de entrada para a instala\u00e7\u00e3o de amea\u00e7as que visam o roubo de dinheiro por meio do acesso a aplicativos banc\u00e1rios. Tradicionalmente associadas a entretenimento e lazer, essas plataformas tornaram-se alvo de criminosos, que se aproveitam da busca por recompensas nos aplicativos para enganar [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":34405,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jnews-multi-image_gallery":[],"jnews_single_post":{"format":"standard"},"jnews_primary_category":[],"jnews_social_meta":[],"jnews_override_counter":[],"footnotes":""},"categories":[477],"tags":[233,1748,1207],"class_list":["post-34364","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-financas-pessoais","tag-brasil","tag-golpes","tag-pix"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>O golpe mais sorrateiro do ano vem disfar\u00e7ado de divers\u00e3o - UAI Not\u00edcias<\/title>\n<meta name=\"description\" content=\"Um novo golpe disfar\u00e7ado de jogo rouba dinheiro via Pix. Entenda como ele funciona e veja como proteger seu celular.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/14\/o-golpe-mais-sorrateiro-do-ano-vem-disfarcado-de-diversao\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"O golpe mais sorrateiro do ano vem disfar\u00e7ado de divers\u00e3o - UAI Not\u00edcias\" \/>\n<meta property=\"og:description\" content=\"Um novo golpe disfar\u00e7ado de jogo rouba dinheiro via Pix. Entenda como ele funciona e veja como proteger seu celular.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/14\/o-golpe-mais-sorrateiro-do-ano-vem-disfarcado-de-diversao\/\" \/>\n<meta property=\"og:site_name\" content=\"UAI Not\u00edcias\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-14T23:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Usando-o-cartao-triste_1752250847165.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1279\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Guilherme Lucas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Guilherme Lucas\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"O golpe mais sorrateiro do ano vem disfar\u00e7ado de divers\u00e3o - UAI Not\u00edcias","description":"Um novo golpe disfar\u00e7ado de jogo rouba dinheiro via Pix. Entenda como ele funciona e veja como proteger seu celular.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/14\/o-golpe-mais-sorrateiro-do-ano-vem-disfarcado-de-diversao\/","og_locale":"pt_BR","og_type":"article","og_title":"O golpe mais sorrateiro do ano vem disfar\u00e7ado de divers\u00e3o - UAI Not\u00edcias","og_description":"Um novo golpe disfar\u00e7ado de jogo rouba dinheiro via Pix. Entenda como ele funciona e veja como proteger seu celular.","og_url":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/14\/o-golpe-mais-sorrateiro-do-ano-vem-disfarcado-de-diversao\/","og_site_name":"UAI Not\u00edcias","article_published_time":"2025-07-14T23:00:00+00:00","og_image":[{"width":1279,"height":720,"url":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Usando-o-cartao-triste_1752250847165.jpg","type":"image\/jpeg"}],"author":"Guilherme Lucas","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Guilherme Lucas","Est. tempo de leitura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/14\/o-golpe-mais-sorrateiro-do-ano-vem-disfarcado-de-diversao\/","url":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/14\/o-golpe-mais-sorrateiro-do-ano-vem-disfarcado-de-diversao\/","name":"O golpe mais sorrateiro do ano vem disfar\u00e7ado de divers\u00e3o - UAI Not\u00edcias","isPartOf":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/14\/o-golpe-mais-sorrateiro-do-ano-vem-disfarcado-de-diversao\/#primaryimage"},"image":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/14\/o-golpe-mais-sorrateiro-do-ano-vem-disfarcado-de-diversao\/#primaryimage"},"thumbnailUrl":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Usando-o-cartao-triste_1752250847165.jpg","datePublished":"2025-07-14T23:00:00+00:00","author":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/055b74ae27408d3c9bd325cd12d1c65f"},"description":"Um novo golpe disfar\u00e7ado de jogo rouba dinheiro via Pix. Entenda como ele funciona e veja como proteger seu celular.","breadcrumb":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/14\/o-golpe-mais-sorrateiro-do-ano-vem-disfarcado-de-diversao\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/14\/o-golpe-mais-sorrateiro-do-ano-vem-disfarcado-de-diversao\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/14\/o-golpe-mais-sorrateiro-do-ano-vem-disfarcado-de-diversao\/#primaryimage","url":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Usando-o-cartao-triste_1752250847165.jpg","contentUrl":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Usando-o-cartao-triste_1752250847165.jpg","width":1279,"height":720,"caption":"Preocupado com o cart\u00e3o. - Cr\u00e9ditos: depositphotos.com \/ thelivephotos"},{"@type":"BreadcrumbList","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/14\/o-golpe-mais-sorrateiro-do-ano-vem-disfarcado-de-diversao\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.uai.com.br\/uainoticias\/"},{"@type":"ListItem","position":2,"name":"O golpe mais sorrateiro do ano vem disfar\u00e7ado de divers\u00e3o"}]},{"@type":"WebSite","@id":"https:\/\/www.uai.com.br\/uainoticias\/#website","url":"https:\/\/www.uai.com.br\/uainoticias\/","name":"UAI Not\u00edcias","description":"Acompanhe as \u00faltimas not\u00edcias e fique bem informado sobre tudo o que acontece no Brasil e no mundo.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.uai.com.br\/uainoticias\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/055b74ae27408d3c9bd325cd12d1c65f","name":"Guilherme Lucas","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/bde204e124e2b0380869a2811281ec228473f402fb8e1ac4b18eaf0e42abfc30?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bde204e124e2b0380869a2811281ec228473f402fb8e1ac4b18eaf0e42abfc30?s=96&d=mm&r=g","caption":"Guilherme Lucas"},"url":"https:\/\/www.uai.com.br\/uainoticias\/author\/guilhermemyth\/"}]}},"_links":{"self":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/34364","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/comments?post=34364"}],"version-history":[{"count":1,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/34364\/revisions"}],"predecessor-version":[{"id":34411,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/34364\/revisions\/34411"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/media\/34405"}],"wp:attachment":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/media?parent=34364"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/categories?post=34364"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/tags?post=34364"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}