{"id":38880,"date":"2025-07-25T20:00:00","date_gmt":"2025-07-25T23:00:00","guid":{"rendered":"https:\/\/www.uai.com.br\/uainoticias\/?p=38880"},"modified":"2025-07-23T13:02:52","modified_gmt":"2025-07-23T16:02:52","slug":"golpistas-aplicam-novo-metodo-sofisticado-para-invadir-contas-bancarias","status":"publish","type":"post","link":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/25\/golpistas-aplicam-novo-metodo-sofisticado-para-invadir-contas-bancarias\/","title":{"rendered":"Golpistas aplicam novo m\u00e9todo sofisticado para invadir contas banc\u00e1rias!"},"content":{"rendered":"\n<p>Em um mundo cada vez mais conectado, a seguran\u00e7a digital tornou-se crucial para proteger <a href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/23\/frente-fria-assusta-as-capitais-do-sul-com-minimas-de-2c-e-maximas-de-12c\/\" target=\"_blank\" rel=\"noreferrer noopener\">informa\u00e7\u00f5es <\/a>sens\u00edveis e evitar perdas financeiras. Nos \u00faltimos anos, os cibercriminosos t\u00eam se adaptado rapidamente, desenvolvendo novas estrat\u00e9gias para acessar contas banc\u00e1rias de maneira fraudulenta. Um relat\u00f3rio recente da empresa de seguran\u00e7a Kaspersky destaca como indiv\u00edduos mal-intencionados est\u00e3o utilizando t\u00e9cnicas de engenharia social para enganar suas v\u00edtimas, sem a necessidade de malwares tradicionais.<\/p>\n\n\n\n<p>Anteriormente, o uso de malwares como o ATS, conhecido por interferir em transfer\u00eancias banc\u00e1rias digitais, foi amplamente documentado. Em 2023, esse tipo de software malicioso foi identificado e bloqueado milhares de vezes no Brasil. Entretanto, com o aumento das deten\u00e7\u00f5es desses grupos criminosos e a diminui\u00e7\u00e3o dos casos associados ao ATS, uma nova amea\u00e7a surgiu: o uso de aplicativos leg\u00edtimos de acesso remoto, facilitados por contatos telef\u00f4nicos enganosos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como os golpes por acesso remoto s\u00e3o realizados?<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Celular-e-cartao-de-credito_1753286473568-1024x576.jpg\" alt=\"\" class=\"wp-image-38899\" style=\"object-fit:cover;width:1280px;height:720px\" srcset=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Celular-e-cartao-de-credito_1753286473568-1024x576.jpg 1024w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Celular-e-cartao-de-credito_1753286473568-300x169.jpg 300w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Celular-e-cartao-de-credito_1753286473568-768x432.jpg 768w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Celular-e-cartao-de-credito_1753286473568-750x422.jpg 750w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Celular-e-cartao-de-credito_1753286473568-1140x641.jpg 1140w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Celular-e-cartao-de-credito_1753286473568.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Mulher com o celular e cart\u00e3o de cr\u00e9dito. &#8211; Cr\u00e9ditos: depositphotos.com \/ HayDmitriy<\/figcaption><\/figure><\/div>\n\n\n<p><strong>Os golpistas aprimoraram suas t\u00e1ticas, usando chamadas telef\u00f4nicas <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Fraude\" target=\"_blank\" rel=\"noreferrer noopener\">fraudulentas <\/a>que se disfar\u00e7am de centrais de atendimento ao cliente de bancos ou institui\u00e7\u00f5es financeiras.<\/strong> Nessas liga\u00e7\u00f5es, os criminosos persuadem as v\u00edtimas a baixar aplicativos de acesso remoto sob o pretexto de solucionar um problema urgente. <strong>Uma vez instalado, o acesso remoto fornece total visibilidade e controle do dispositivo da v\u00edtima, permitindo que os fraudadores acessem informa\u00e7\u00f5es banc\u00e1rias sem a necessidade de manipular fisicamente o celular da v\u00edtima.<\/strong> Essa abordagem ainda pode envolver casos em que o golpista permanece na linha durante uma suposta opera\u00e7\u00e3o de seguran\u00e7a, encorajando etapas que aceleram o acesso aos dados e dificultam o bloqueio imediato da fraude.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Por que os dados pessoais s\u00e3o cruciais para esse tipo de fraude?<\/h2>\n\n\n\n<p><strong>Esse m\u00e9todo de golpe \u00e9 ainda mais eficaz porque os criminosos frequentemente j\u00e1 possuem dados pessoais das v\u00edtimas, obtidos atrav\u00e9s de vazamentos de dados ou de pain\u00e9is ilegais de informa\u00e7\u00f5es.<\/strong> Isso significa que, ao receberem a liga\u00e7\u00e3o fraudulenta, as v\u00edtimas t\u00eam menos motivos para suspeitar de um golpe, uma vez que seus interlocutores j\u00e1 possuem informa\u00e7\u00f5es que apenas pessoas de confian\u00e7a teriam. <strong>Isso ressalta a import\u00e2ncia de proteger informa\u00e7\u00f5es pessoais e desconfiar de qualquer contato que solicite dados confidenciais.<\/strong> Outra t\u00e1tica comum \u00e9 a utiliza\u00e7\u00e3o das redes sociais e de pesquisas em bancos de dados abertos para enriquecer o perfil da v\u00edtima, tornando o golpe ainda mais convincente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como proteger-se de golpes de acesso remoto?<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Desconfian\u00e7a ativa:<\/strong> Sempre questione chamadas telef\u00f4nicas de institui\u00e7\u00f5es financeiras, especialmente se voc\u00ea n\u00e3o as iniciou. Use canais oficiais para verificar problemas.<\/li>\n\n\n\n<li><strong>Cuidados com aplicativos:<\/strong> Evite baixar aplicativos de acesso remoto sem verificar a autenticidade do pedido.<\/li>\n\n\n\n<li><strong>Cuidado com informa\u00e7\u00f5es sens\u00edveis:<\/strong> Nunca armazene senhas ou informa\u00e7\u00f5es banc\u00e1rias em locais acess\u00edveis no celular, como notas ou aplicativos de mensagens.<\/li>\n\n\n\n<li><strong>Autentica\u00e7\u00e3o de dois fatores:<\/strong> Ative sempre que poss\u00edvel, especialmente para aplicativos banc\u00e1rios, pois isso aumenta a seguran\u00e7a de acessos n\u00e3o autorizados.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Como reagem as empresas de seguran\u00e7a a estas amea\u00e7as?<\/h2>\n\n\n\n<p><strong>Empresas como a Kaspersky est\u00e3o em constante vigil\u00e2ncia para identificar e bloquear novas amea\u00e7as cibern\u00e9ticas.<\/strong> A r\u00e1pida evolu\u00e7\u00e3o das t\u00e1ticas dos golpistas exige que tanto os especialistas em seguran\u00e7a quanto os usu\u00e1rios permane\u00e7am informados e proativos. <strong>Medidas educativas e campanhas de conscientiza\u00e7\u00e3o s\u00e3o essenciais para minimizar o impacto desses crimes e para auxiliar os indiv\u00edduos a se protegerem de forma mais eficaz neste cen\u00e1rio digital din\u00e2mico.<\/strong> Al\u00e9m disso, diversas empresas agora investem em parcerias com bancos e operadoras, desenvolvendo ferramentas de alerta e sistemas de monitoramento automatizado para identificar comportamentos at\u00edpicos no acesso remoto.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o as consequ\u00eancias legais para quem comete fraudes digitais?<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Celular-e-cartao-de-credito_1753286524459-1024x576.jpg\" alt=\"\" class=\"wp-image-38900\" style=\"object-fit:cover;width:1280px;height:720px\" srcset=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Celular-e-cartao-de-credito_1753286524459-1024x576.jpg 1024w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Celular-e-cartao-de-credito_1753286524459-300x169.jpg 300w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Celular-e-cartao-de-credito_1753286524459-768x432.jpg 768w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Celular-e-cartao-de-credito_1753286524459-750x422.jpg 750w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Celular-e-cartao-de-credito_1753286524459-1140x641.jpg 1140w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Celular-e-cartao-de-credito_1753286524459.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Celular com cart\u00e3o de cr\u00e9dito. &#8211; Cr\u00e9ditos: depositphotos.com \/ HayDmitriy<\/figcaption><\/figure><\/div>\n\n\n<p><strong>No Brasil, as fraudes digitais configuram crimes previstos no C\u00f3digo Penal e na Lei Carolina Dieckmann (Lei n\u00ba 12.737\/2012), podendo resultar em penas de pris\u00e3o, al\u00e9m de multas.<\/strong> A pena pode ser agravada caso haja preju\u00edzo financeiro para as v\u00edtimas ou envolvimento de organiza\u00e7\u00f5es criminosas. <strong>Recentemente, a aplica\u00e7\u00e3o da Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD) tamb\u00e9m trouxe san\u00e7\u00f5es administrativas para institui\u00e7\u00f5es que n\u00e3o garantem a prote\u00e7\u00e3o adequada das informa\u00e7\u00f5es pessoais dos usu\u00e1rios, responsabilizando n\u00e3o s\u00f3 os criminosos, mas tamb\u00e9m empresas que facilitem viola\u00e7\u00e3o de dados por descuido.<\/strong> Vale lembrar que a investiga\u00e7\u00e3o desses crimes depende de registro em \u00f3rg\u00e3os competentes e de atua\u00e7\u00e3o conjunta entre pol\u00edcia e \u00e1rea jur\u00eddica especializada em crimes digitais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que fazer caso voc\u00ea seja v\u00edtima de um golpe de acesso remoto?<\/h2>\n\n\n\n<p><strong>Se perceber que caiu em um golpe de acesso remoto, o recomendado \u00e9 desligar imediatamente o dispositivo da internet e procurar suporte especializado para remo\u00e7\u00e3o do aplicativo fraudulento.<\/strong> \u00c9 fundamental alterar imediatamente as senhas de todas as contas acessadas pelo dispositivo, <strong>informar seu banco sobre o ocorrido e registrar um boletim de ocorr\u00eancia junto \u00e0 pol\u00edcia.<\/strong> Tamb\u00e9m \u00e9 importante monitorar constantemente transa\u00e7\u00f5es financeiras e comunicar qualquer atividade suspeita \u00e0s institui\u00e7\u00f5es envolvidas. Al\u00e9m disso, adotar medidas adicionais de seguran\u00e7a, como <a href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/23\/essa-fruta-alem-de-super-saudavel-nao-oferece-dificuldade-para-cultivar-em-casa\/\" target=\"_blank\" rel=\"noreferrer noopener\">restabelecer<\/a> o dispositivo \u00e0s configura\u00e7\u00f5es de f\u00e1brica e refor\u00e7ar protocolos de autentica\u00e7\u00e3o, pode contribuir para evitar novas invas\u00f5es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Em um mundo cada vez mais conectado, a seguran\u00e7a digital tornou-se crucial para proteger informa\u00e7\u00f5es sens\u00edveis e evitar perdas financeiras. Nos \u00faltimos anos, os cibercriminosos t\u00eam se adaptado rapidamente, desenvolvendo novas estrat\u00e9gias para acessar contas banc\u00e1rias de maneira fraudulenta. Um relat\u00f3rio recente da empresa de seguran\u00e7a Kaspersky destaca como indiv\u00edduos mal-intencionados est\u00e3o utilizando t\u00e9cnicas de [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":38898,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jnews-multi-image_gallery":[],"jnews_single_post":{"format":"standard"},"jnews_primary_category":[],"jnews_social_meta":[],"jnews_override_counter":[],"footnotes":""},"categories":[477],"tags":[233,8929,3799],"class_list":["post-38880","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-financas-pessoais","tag-brasil","tag-contas-bancarias","tag-golpistas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Golpistas aplicam novo m\u00e9todo sofisticado para invadir contas banc\u00e1rias! - UAI Not\u00edcias<\/title>\n<meta name=\"description\" content=\"Golpistas usam aplicativos leg\u00edtimos para acessar contas banc\u00e1rias; descubra como se proteger e evitar preju\u00edzos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/25\/golpistas-aplicam-novo-metodo-sofisticado-para-invadir-contas-bancarias\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Golpistas aplicam novo m\u00e9todo sofisticado para invadir contas banc\u00e1rias! - UAI Not\u00edcias\" \/>\n<meta property=\"og:description\" content=\"Golpistas usam aplicativos leg\u00edtimos para acessar contas banc\u00e1rias; descubra como se proteger e evitar preju\u00edzos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/25\/golpistas-aplicam-novo-metodo-sofisticado-para-invadir-contas-bancarias\/\" \/>\n<meta property=\"og:site_name\" content=\"UAI Not\u00edcias\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-25T23:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Celular-e-cartao-de-credito_1753286433883.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Guilherme Lucas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Guilherme Lucas\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Golpistas aplicam novo m\u00e9todo sofisticado para invadir contas banc\u00e1rias! - UAI Not\u00edcias","description":"Golpistas usam aplicativos leg\u00edtimos para acessar contas banc\u00e1rias; descubra como se proteger e evitar preju\u00edzos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/25\/golpistas-aplicam-novo-metodo-sofisticado-para-invadir-contas-bancarias\/","og_locale":"pt_BR","og_type":"article","og_title":"Golpistas aplicam novo m\u00e9todo sofisticado para invadir contas banc\u00e1rias! - UAI Not\u00edcias","og_description":"Golpistas usam aplicativos leg\u00edtimos para acessar contas banc\u00e1rias; descubra como se proteger e evitar preju\u00edzos.","og_url":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/25\/golpistas-aplicam-novo-metodo-sofisticado-para-invadir-contas-bancarias\/","og_site_name":"UAI Not\u00edcias","article_published_time":"2025-07-25T23:00:00+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Celular-e-cartao-de-credito_1753286433883.jpg","type":"image\/jpeg"}],"author":"Guilherme Lucas","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Guilherme Lucas","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/25\/golpistas-aplicam-novo-metodo-sofisticado-para-invadir-contas-bancarias\/","url":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/25\/golpistas-aplicam-novo-metodo-sofisticado-para-invadir-contas-bancarias\/","name":"Golpistas aplicam novo m\u00e9todo sofisticado para invadir contas banc\u00e1rias! - UAI Not\u00edcias","isPartOf":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/25\/golpistas-aplicam-novo-metodo-sofisticado-para-invadir-contas-bancarias\/#primaryimage"},"image":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/25\/golpistas-aplicam-novo-metodo-sofisticado-para-invadir-contas-bancarias\/#primaryimage"},"thumbnailUrl":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Celular-e-cartao-de-credito_1753286433883.jpg","datePublished":"2025-07-25T23:00:00+00:00","author":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/055b74ae27408d3c9bd325cd12d1c65f"},"description":"Golpistas usam aplicativos leg\u00edtimos para acessar contas banc\u00e1rias; descubra como se proteger e evitar preju\u00edzos.","breadcrumb":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/25\/golpistas-aplicam-novo-metodo-sofisticado-para-invadir-contas-bancarias\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/25\/golpistas-aplicam-novo-metodo-sofisticado-para-invadir-contas-bancarias\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/25\/golpistas-aplicam-novo-metodo-sofisticado-para-invadir-contas-bancarias\/#primaryimage","url":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Celular-e-cartao-de-credito_1753286433883.jpg","contentUrl":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Celular-e-cartao-de-credito_1753286433883.jpg","width":1280,"height":720,"caption":"Celular com cart\u00e3o de cr\u00e9dito. - Cr\u00e9ditos: depositphotos.com \/ AllaSerebrina"},{"@type":"BreadcrumbList","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/25\/golpistas-aplicam-novo-metodo-sofisticado-para-invadir-contas-bancarias\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.uai.com.br\/uainoticias\/"},{"@type":"ListItem","position":2,"name":"Golpistas aplicam novo m\u00e9todo sofisticado para invadir contas banc\u00e1rias!"}]},{"@type":"WebSite","@id":"https:\/\/www.uai.com.br\/uainoticias\/#website","url":"https:\/\/www.uai.com.br\/uainoticias\/","name":"UAI Not\u00edcias","description":"Acompanhe as \u00faltimas not\u00edcias e fique bem informado sobre tudo o que acontece no Brasil e no mundo.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.uai.com.br\/uainoticias\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/055b74ae27408d3c9bd325cd12d1c65f","name":"Guilherme Lucas","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/bde204e124e2b0380869a2811281ec228473f402fb8e1ac4b18eaf0e42abfc30?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bde204e124e2b0380869a2811281ec228473f402fb8e1ac4b18eaf0e42abfc30?s=96&d=mm&r=g","caption":"Guilherme Lucas"},"url":"https:\/\/www.uai.com.br\/uainoticias\/author\/guilhermemyth\/"}]}},"_links":{"self":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/38880","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/comments?post=38880"}],"version-history":[{"count":1,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/38880\/revisions"}],"predecessor-version":[{"id":38901,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/38880\/revisions\/38901"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/media\/38898"}],"wp:attachment":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/media?parent=38880"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/categories?post=38880"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/tags?post=38880"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}