{"id":42327,"date":"2025-08-03T20:00:00","date_gmt":"2025-08-03T23:00:00","guid":{"rendered":"https:\/\/www.uai.com.br\/uainoticias\/?p=42327"},"modified":"2025-07-31T17:12:40","modified_gmt":"2025-07-31T20:12:40","slug":"cibercriminosos-estao-explorando-vulnerabilidades-de-pmes-com-deepfakes-e-apps-falsos","status":"publish","type":"post","link":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/03\/cibercriminosos-estao-explorando-vulnerabilidades-de-pmes-com-deepfakes-e-apps-falsos\/","title":{"rendered":"Cibercriminosos est\u00e3o explorando vulnerabilidades de PMEs com deepfakes e apps falsos!"},"content":{"rendered":"\n<p>A evolu\u00e7\u00e3o cont\u00ednua das tecnologias de <strong>intelig\u00eancia artificial (IA)<\/strong> traz consigo n\u00e3o apenas avan\u00e7os em <a href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/31\/frente-fria-se-aproxima-das-capitais-do-sul-com-minimas-de-5c-e-maximas-de-11c\/\" target=\"_blank\" rel=\"noreferrer noopener\">produtividade <\/a>e inova\u00e7\u00e3o, mas tamb\u00e9m novos desafios no campo da seguran\u00e7a digital. Desde o in\u00edcio de 2025, tem sido observado um aumento significativo no uso malicioso de ferramentas de IA, com cibercriminosos explorando plataformas como <strong>ChatGPT <\/strong>e <strong>DeepSeek <\/strong>para a realiza\u00e7\u00e3o de golpes sofisticados.<\/p>\n\n\n\n<p>Neste contexto, pequenas e m\u00e9dias empresas (PMEs) emergem como alvos frequentes desses ataques. Um estudo recente da empresa de seguran\u00e7a Kaspersky apontou que, nos primeiros quatro meses de 2025, houve um aumento de 115% em arquivos maliciosos disfar\u00e7ados de plataformas de IA, comparado ao mesmo per\u00edodo do ano anterior. <strong>Esse crescente risco destaca a import\u00e2ncia de medidas de seguran\u00e7a mais robustas nos ambientes corporativos.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como cibercriminosos utilizam aplica\u00e7\u00f5es falsas para aplicar golpes?<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Cibercriminosos_1753992533146-1024x576.jpg\" alt=\"\" class=\"wp-image-42344\" style=\"object-fit:cover;width:1280px;height:720px\" srcset=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Cibercriminosos_1753992533146-1024x576.jpg 1024w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Cibercriminosos_1753992533146-300x169.jpg 300w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Cibercriminosos_1753992533146-768x432.jpg 768w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Cibercriminosos_1753992533146-750x422.jpg 750w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Cibercriminosos_1753992533146-1140x641.jpg 1140w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Cibercriminosos_1753992533146.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">cibercriminosos. &#8211; Cr\u00e9ditos: depositphotos.com \/ mapo_japan<\/figcaption><\/figure><\/div>\n\n\n<p><strong>A pr\u00e1tica comum entre os cibercriminosos envolve a distribui\u00e7\u00e3o de arquivos que se passam por softwares leg\u00edtimos.<\/strong> A Kaspersky identificou mais de 4.000 arquivos \u00fanicos utilizados como iscas, em grande parte imitando plataformas populares de produtividade, como <strong>Zoom<\/strong>, <a href=\"https:\/\/www.microsoft.com\/pt-br\" target=\"_blank\" rel=\"noreferrer noopener\">Microsoft <\/a><strong>Teams<\/strong>, <strong>Outlook<\/strong>, entre outros. Destaca-se que o Zoom foi explorado em 41% dos casos identificados.<\/p>\n\n\n\n<p><strong>Esses arquivos maliciosos muitas vezes s\u00e3o projetados para parecerem vers\u00f5es genu\u00ednas das aplica\u00e7\u00f5es mencionadas, enganando os usu\u00e1rios a ponto de instal\u00e1-los em seus sistemas.<\/strong> Uma vez instalados, podem roubar informa\u00e7\u00f5es sens\u00edveis ou conceder acesso remoto aos dispositivos comprometidos. Tal estrat\u00e9gia \u00e9 especialmente prejudicial para colaboradores de empresas menores, que podem n\u00e3o ter os recursos necess\u00e1rios para robustas defesas cibern\u00e9ticas. Al\u00e9m disso, esses ataques v\u00eam se tornando mais elaborados, incorporando t\u00e9cnicas de engenharia social para aumentar a efic\u00e1cia do golpe.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O perigo dos deepfakes na seguran\u00e7a digital est\u00e1 aumentando?<\/h2>\n\n\n\n<p><strong>Al\u00e9m dos arquivos falsos, outra t\u00e9cnica flagrante envolve o uso de tecnologias de <em>deepfakes<\/em>.<\/strong> Este termo designa v\u00eddeos, \u00e1udios e imagens gerados por intelig\u00eancia artificial que imitam pessoas reais com um grau de realismo impressionante. Nos Estados Unidos, por exemplo, casos de clonagem de voz e v\u00eddeos falsificados t\u00eam sido utilizados em golpes que envolvem idosos, simulando vozes de familiares ou representantes governamentais em situa\u00e7\u00f5es de emerg\u00eancia financeira.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Enganos comuns incluem falsifica\u00e7\u00e3o de vozes para pedir dinheiro urgentemente.<\/li>\n\n\n\n<li>Empregadores t\u00eam sido alvo de not\u00edcias falsas que afetam o mercado financeiro.<\/li>\n<\/ul>\n\n\n\n<p><strong>Os efeitos dessas falsifica\u00e7\u00f5es n\u00e3o se limitam a indiv\u00edduos; empresas tamb\u00e9m sofrem impactos quando imagens de CEOs s\u00e3o manipuladas para divulgar informa\u00e7\u00f5es falsas ao p\u00fablico.<\/strong> As deepfakes podem ser rapidamente disseminadas por redes sociais, ampliando sua capacidade de causar danos em larga escala, inclusive dificultando investiga\u00e7\u00f5es e a responsabiliza\u00e7\u00e3o dos autores dos ataques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Por que os golpes com intelig\u00eancia artificial s\u00e3o emocionalmente manipuladores?<\/h2>\n\n\n\n<p><strong>Muitos desses ataques exploram aspectos emocionais das v\u00edtimas.<\/strong> A cria\u00e7\u00e3o de um senso de urg\u00eancia ou a manipula\u00e7\u00e3o de emo\u00e7\u00f5es s\u00e3o aspectos centrais dessas t\u00e1ticas. <strong>De acordo com especialistas em crimes financeiros, a evolu\u00e7\u00e3o das IAs permite que golpistas fiquem um passo \u00e0 frente dos mecanismos convencionais de prote\u00e7\u00e3o, tornando os golpes mais convincentes e dif\u00edceis de detectar.<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Os golpistas miram nos aspectos emocionais para atrair suas v\u00edtimas.<\/strong><\/li>\n\n\n\n<li>Indiv\u00edduos mais vulner\u00e1veis incluem idosos e crian\u00e7as.<\/li>\n\n\n\n<li>Al\u00e9m disso, ocasi\u00f5es espec\u00edficas, como o in\u00edcio das aulas, s\u00e3o aproveitadas para criar falsos sites de compras.<\/li>\n<\/ol>\n\n\n\n<p>Com essa crescente capacidade de manipula\u00e7\u00e3o emocional, \u00e9 imperativo que tanto empresas quanto indiv\u00edduos aprimorem suas pr\u00e1ticas de seguran\u00e7a, incorporando treinamentos adequados e investindo em tecnologias de prote\u00e7\u00e3o mais resistentes \u00e0s amea\u00e7as emergentes. Novas estrat\u00e9gias de conscientiza\u00e7\u00e3o procuram ensinar o p\u00fablico a desconfiar de pedidos urgentes e a confirmar informa\u00e7\u00f5es por outros canais antes de agir.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Cibercriminosos_1753992556738-1024x576.jpg\" alt=\"\" class=\"wp-image-42346\" style=\"object-fit:cover;width:1280px;height:720px\" srcset=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Cibercriminosos_1753992556738-1024x576.jpg 1024w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Cibercriminosos_1753992556738-300x169.jpg 300w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Cibercriminosos_1753992556738-768x432.jpg 768w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Cibercriminosos_1753992556738-750x422.jpg 750w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Cibercriminosos_1753992556738-1140x641.jpg 1140w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Cibercriminosos_1753992556738.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">cibercriminosos. &#8211; Cr\u00e9ditos: depositphotos.com \/ mapo_japan<\/figcaption><\/figure><\/div>\n\n\n<h2 class=\"wp-block-heading\">Como proteger-se contra amea\u00e7as digitais emergentes?<\/h2>\n\n\n\n<p><strong>Diante dessas amea\u00e7as, a conscientiza\u00e7\u00e3o \u00e9 uma das ferramentas mais poderosas.<\/strong> Recomenda-se que empresas e indiv\u00edduos mantenham-se informados sobre as formas como as tecnologias de IA est\u00e3o sendo mal utilizadas. <strong>A implementa\u00e7\u00e3o de programas de educa\u00e7\u00e3o em seguran\u00e7a digital, o uso de ferramentas de defesa avan\u00e7adas e a atualiza\u00e7\u00e3o constante dos protocolos de seguran\u00e7a s\u00e3o passos essenciais para mitigar os riscos associados a esses novos tipos de golpes.<\/strong><\/p>\n\n\n\n<p><strong>A vigil\u00e2ncia cont\u00ednua e a adapta\u00e7\u00e3o \u00e0s mudan\u00e7as tecnol\u00f3gicas s\u00e3o cruciais para garantir a seguran\u00e7a no ambiente digital, uma prioridade que deve estar no topo da agenda de todos, desde grandes corpora\u00e7\u00f5es at\u00e9 pequenas empresas e usu\u00e1rios individuais.<\/strong> Para al\u00e9m dessas medidas, <a href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/06\/20\/novo-metodo-de-aplicar-golpes-com-o-pix-esta-atraindo-milhares-de-vitimas-pelo-pais\/\" target=\"_blank\" rel=\"noreferrer noopener\">especialistas <\/a>recomendam o uso de autentica\u00e7\u00e3o multifator, backups frequentes e redes segmentadas, especialmente para PMEs, para mitigar os impactos de eventuais ataques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A evolu\u00e7\u00e3o cont\u00ednua das tecnologias de intelig\u00eancia artificial (IA) traz consigo n\u00e3o apenas avan\u00e7os em produtividade e inova\u00e7\u00e3o, mas tamb\u00e9m novos desafios no campo da seguran\u00e7a digital. Desde o in\u00edcio de 2025, tem sido observado um aumento significativo no uso malicioso de ferramentas de IA, com cibercriminosos explorando plataformas como ChatGPT e DeepSeek para a [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":42341,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jnews-multi-image_gallery":[],"jnews_single_post":{"format":"standard"},"jnews_primary_category":[],"jnews_social_meta":[],"jnews_override_counter":[],"footnotes":""},"categories":[477],"tags":[233,4084,720,9423],"class_list":["post-42327","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-financas-pessoais","tag-brasil","tag-deepfakes","tag-golpe","tag-pmes"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cibercriminosos est\u00e3o explorando vulnerabilidades de PMEs com deepfakes e apps falsos! - UAI Not\u00edcias<\/title>\n<meta name=\"description\" content=\"Cibercriminosos est\u00e3o usando IA para criar golpes sofisticados, amea\u00e7ando empresas e usu\u00e1rios com deepfakes e apps falsos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/03\/cibercriminosos-estao-explorando-vulnerabilidades-de-pmes-com-deepfakes-e-apps-falsos\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cibercriminosos est\u00e3o explorando vulnerabilidades de PMEs com deepfakes e apps falsos! - UAI Not\u00edcias\" \/>\n<meta property=\"og:description\" content=\"Cibercriminosos est\u00e3o usando IA para criar golpes sofisticados, amea\u00e7ando empresas e usu\u00e1rios com deepfakes e apps falsos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/03\/cibercriminosos-estao-explorando-vulnerabilidades-de-pmes-com-deepfakes-e-apps-falsos\/\" \/>\n<meta property=\"og:site_name\" content=\"UAI Not\u00edcias\" \/>\n<meta property=\"article:published_time\" content=\"2025-08-03T23:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/deepfake_1753992476965.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1279\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Guilherme Lucas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Guilherme Lucas\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cibercriminosos est\u00e3o explorando vulnerabilidades de PMEs com deepfakes e apps falsos! - UAI Not\u00edcias","description":"Cibercriminosos est\u00e3o usando IA para criar golpes sofisticados, amea\u00e7ando empresas e usu\u00e1rios com deepfakes e apps falsos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/03\/cibercriminosos-estao-explorando-vulnerabilidades-de-pmes-com-deepfakes-e-apps-falsos\/","og_locale":"pt_BR","og_type":"article","og_title":"Cibercriminosos est\u00e3o explorando vulnerabilidades de PMEs com deepfakes e apps falsos! - UAI Not\u00edcias","og_description":"Cibercriminosos est\u00e3o usando IA para criar golpes sofisticados, amea\u00e7ando empresas e usu\u00e1rios com deepfakes e apps falsos.","og_url":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/03\/cibercriminosos-estao-explorando-vulnerabilidades-de-pmes-com-deepfakes-e-apps-falsos\/","og_site_name":"UAI Not\u00edcias","article_published_time":"2025-08-03T23:00:00+00:00","og_image":[{"width":1279,"height":720,"url":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/deepfake_1753992476965.jpg","type":"image\/jpeg"}],"author":"Guilherme Lucas","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Guilherme Lucas","Est. tempo de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/03\/cibercriminosos-estao-explorando-vulnerabilidades-de-pmes-com-deepfakes-e-apps-falsos\/","url":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/03\/cibercriminosos-estao-explorando-vulnerabilidades-de-pmes-com-deepfakes-e-apps-falsos\/","name":"Cibercriminosos est\u00e3o explorando vulnerabilidades de PMEs com deepfakes e apps falsos! - UAI Not\u00edcias","isPartOf":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/03\/cibercriminosos-estao-explorando-vulnerabilidades-de-pmes-com-deepfakes-e-apps-falsos\/#primaryimage"},"image":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/03\/cibercriminosos-estao-explorando-vulnerabilidades-de-pmes-com-deepfakes-e-apps-falsos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/deepfake_1753992476965.jpg","datePublished":"2025-08-03T23:00:00+00:00","author":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/055b74ae27408d3c9bd325cd12d1c65f"},"description":"Cibercriminosos est\u00e3o usando IA para criar golpes sofisticados, amea\u00e7ando empresas e usu\u00e1rios com deepfakes e apps falsos.","breadcrumb":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/03\/cibercriminosos-estao-explorando-vulnerabilidades-de-pmes-com-deepfakes-e-apps-falsos\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/03\/cibercriminosos-estao-explorando-vulnerabilidades-de-pmes-com-deepfakes-e-apps-falsos\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/03\/cibercriminosos-estao-explorando-vulnerabilidades-de-pmes-com-deepfakes-e-apps-falsos\/#primaryimage","url":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/deepfake_1753992476965.jpg","contentUrl":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/deepfake_1753992476965.jpg","width":1279,"height":720,"caption":"Deepfake. - Cr\u00e9ditos: depositphotos.com \/ terovesalainen"},{"@type":"BreadcrumbList","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/03\/cibercriminosos-estao-explorando-vulnerabilidades-de-pmes-com-deepfakes-e-apps-falsos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.uai.com.br\/uainoticias\/"},{"@type":"ListItem","position":2,"name":"Cibercriminosos est\u00e3o explorando vulnerabilidades de PMEs com deepfakes e apps falsos!"}]},{"@type":"WebSite","@id":"https:\/\/www.uai.com.br\/uainoticias\/#website","url":"https:\/\/www.uai.com.br\/uainoticias\/","name":"UAI Not\u00edcias","description":"Acompanhe as \u00faltimas not\u00edcias e fique bem informado sobre tudo o que acontece no Brasil e no mundo.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.uai.com.br\/uainoticias\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/055b74ae27408d3c9bd325cd12d1c65f","name":"Guilherme Lucas","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/bde204e124e2b0380869a2811281ec228473f402fb8e1ac4b18eaf0e42abfc30?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bde204e124e2b0380869a2811281ec228473f402fb8e1ac4b18eaf0e42abfc30?s=96&d=mm&r=g","caption":"Guilherme Lucas"},"url":"https:\/\/www.uai.com.br\/uainoticias\/author\/guilhermemyth\/"}]}},"_links":{"self":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/42327","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/comments?post=42327"}],"version-history":[{"count":2,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/42327\/revisions"}],"predecessor-version":[{"id":42347,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/42327\/revisions\/42347"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/media\/42341"}],"wp:attachment":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/media?parent=42327"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/categories?post=42327"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/tags?post=42327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}