{"id":43414,"date":"2025-08-05T16:00:00","date_gmt":"2025-08-05T19:00:00","guid":{"rendered":"https:\/\/www.uai.com.br\/uainoticias\/?p=43414"},"modified":"2025-08-04T15:25:28","modified_gmt":"2025-08-04T18:25:28","slug":"golpes-exploram-a-confianca-em-servicos-populares-para-espalhar-ameacas","status":"publish","type":"post","link":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpes-exploram-a-confianca-em-servicos-populares-para-espalhar-ameacas\/","title":{"rendered":"Golpes exploram a confian\u00e7a em servi\u00e7os populares para espalhar amea\u00e7as!"},"content":{"rendered":"\n<p>Em um cen\u00e1rio digital cada vez mais sofisticado, novos golpes de <strong>engenharia social<\/strong> emergem diariamente, explorando a confian\u00e7a dos <a href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/04\/ondas-de-calor-atingem-as-capitais-do-norte-com-maximas-de-38c-que-preocupam-moradores\/\" target=\"_blank\" rel=\"noreferrer noopener\">usu\u00e1rios <\/a>em servi\u00e7os conhecidos para disseminar perigos inform\u00e1ticos. Recentemente, a empresa de seguran\u00e7a <strong>CloudSEK <\/strong>identificou um ataque que utiliza o ransomware <em><strong>Epsilon Red<\/strong><\/em>, com o objetivo de sequestrar arquivos pessoais e exigir resgates para sua libera\u00e7\u00e3o. Este golpe, disfar\u00e7ado de suporte t\u00e9cnico em plataformas populares como <strong>Discord<\/strong>, <strong>Twitch <\/strong>e <strong>OnlyFans<\/strong>, ilustra a evolu\u00e7\u00e3o das amea\u00e7as digitais.<\/p>\n\n\n\n<p>O ataque se baseia em convencer os usu\u00e1rios a baixar um arquivo malicioso no formato .HTA, uma aplica\u00e7\u00e3o <strong>HTML <\/strong>capaz de executar scripts diretamente no computador. Uma vez instalado, o <strong>Epsilon Red<\/strong> \u00e9 baixado e executado em uma pasta oculta do dispositivo, burlando as detec\u00e7\u00f5es de antiv\u00edrus tradicionais. Curiosamente, a fraude inclui a apresenta\u00e7\u00e3o de uma mensagem de verifica\u00e7\u00e3o com um erro de digita\u00e7\u00e3o: \u201c<strong>Verification<\/strong>\u201d escrito como \u201c<strong>Verificatification<\/strong>\u201d. Esse detalhe pode passar despercebido, dada a natureza confi\u00e1vel das plataformas \u00e0s quais a fraude \u00e9 associada.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como os cibercriminosos enganam os usu\u00e1rios?<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754331326656-1024x576.jpg\" alt=\"\" class=\"wp-image-43467\" style=\"object-fit:cover;width:1280px;height:720px\" srcset=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754331326656-1024x576.jpg 1024w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754331326656-300x169.jpg 300w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754331326656-768x432.jpg 768w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754331326656-750x422.jpg 750w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754331326656-1140x641.jpg 1140w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754331326656.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Hacker. &#8211; Cr\u00e9ditos: depositphotos.com \/ serezniy<\/figcaption><\/figure><\/div>\n\n\n<p><strong>Os golpistas utilizam dom\u00ednios que imitam totalmente p\u00e1ginas aut\u00eanticas, como bots de verifica\u00e7\u00e3o CAPTCHA do <a href=\"https:\/\/discord.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Discord <\/a>e servi\u00e7os de relacionamento online.<\/strong> Tal abordagem aumenta a efic\u00e1cia do golpe ao explorar a familiaridade dos usu\u00e1rios com essas plataformas. Este m\u00e9todo mais sofisticado difere dos ataques anteriores, que apenas copiavam comandos para a \u00c1rea de Transfer\u00eancia, mas agora operam de forma invis\u00edvel em segundo plano. <strong>Al\u00e9m disso, os criminosos podem inserir elementos interativos nessas p\u00e1ginas falsas, simulando a\u00e7\u00f5es leg\u00edtimas de plataformas reais, o que diminui ainda mais a suspeita das v\u00edtimas.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quem s\u00e3o as principais v\u00edtimas destes golpes?<\/h2>\n\n\n\n<p><strong>Essa campanha criminosa \u00e9 voltada especialmente para usu\u00e1rios dom\u00e9sticos, que s\u00e3o mais suscet\u00edveis a confiar em links suspeitos sem uma devida verifica\u00e7\u00e3o.<\/strong> A familiaridade com as plataformas visadas faz com que os usu\u00e1rios menos experientes em seguran\u00e7a digital sejam capturados com mais facilidade. <strong>Usu\u00e1rios mais jovens e pessoas que utilizam intensamente redes sociais tamb\u00e9m figuram entre os grupos mais afetados.<\/strong> Isso enfatiza a import\u00e2ncia de aumentar a vigil\u00e2ncia ao navegar em ambientes online e ser cauteloso com downloads de fontes n\u00e3o confi\u00e1veis.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como se proteger de golpes de ransomware?<\/h2>\n\n\n\n<p><strong>A prote\u00e7\u00e3o contra esses golpes sofisticados envolve medidas cuidadosas ao interagir com links e arquivos.<\/strong> Aqui est\u00e3o algumas dicas indispens\u00e1veis para refor\u00e7ar a seguran\u00e7a digital:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Verifique sempre a autenticidade do dom\u00ednio de qualquer link acessado, mesmo que pare\u00e7a familiar.<\/li>\n\n\n\n<li>N\u00e3o fa\u00e7a download de arquivos de origem duvidosa ou sem verifica\u00e7\u00e3o pr\u00e9via.<\/li>\n\n\n\n<li>Mantenha o software de antiv\u00edrus e antimalware atualizado para identificar amea\u00e7as mais recentes.<\/li>\n\n\n\n<li>Utilize solu\u00e7\u00f5es de backup regular de dados para garantir a recupera\u00e7\u00e3o de arquivos sem a necessidade de pagamentos de resgate.<\/li>\n\n\n\n<li>Eduque-se regularmente sobre as novas amea\u00e7as e m\u00e9todos utilizados por cibercriminosos.<\/li>\n\n\n\n<li><strong>Considere ativar autentica\u00e7\u00e3o em duas etapas nos servi\u00e7os que oferecem esse recurso, como forma de prote\u00e7\u00e3o extra.<\/strong><\/li>\n<\/ul>\n\n\n\n<p>\u00c0 medida que a tecnologia avan\u00e7a, \u00e9 essencial estar sempre informado sobre as t\u00e1ticas usadas por cibercriminosos. <strong>Compreender as nuances e a evolu\u00e7\u00e3o dos ataques \u00e9 fundamental para garantir a seguran\u00e7a pessoal e a prote\u00e7\u00e3o contra perdas financeiras e a viola\u00e7\u00e3o de dados pessoais.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o as consequ\u00eancias de um ataque de ransomware para os usu\u00e1rios?<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754331434380-1024x576.jpg\" alt=\"\" class=\"wp-image-43468\" style=\"object-fit:cover;width:1280px;height:720px\" srcset=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754331434380-1024x576.jpg 1024w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754331434380-300x169.jpg 300w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754331434380-768x432.jpg 768w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754331434380-750x422.jpg 750w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754331434380-1140x641.jpg 1140w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754331434380.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Hacker. &#8211; Cr\u00e9ditos: depositphotos.com \/ ArturVerkhovetskiy<\/figcaption><\/figure><\/div>\n\n\n<p><strong>Al\u00e9m da perda do acesso aos arquivos pessoais e documentos de trabalho, as v\u00edtimas de ataques de ransomware podem sofrer consequ\u00eancias financeiras, j\u00e1 que alguns cibercriminosos exigem resgates significativos para liberar os dados.<\/strong> Outro impacto \u00e9 a exposi\u00e7\u00e3o de informa\u00e7\u00f5es confidenciais caso os atacantes decidam vazar dados sens\u00edveis. <strong>Em muitos casos, mesmo pagando o resgate, n\u00e3o h\u00e1 garantia de recupera\u00e7\u00e3o dos arquivos, e a v\u00edtima pode se tornar alvo de novos ataques.<\/strong> Conforme orientado por \u00f3rg\u00e3os de resposta a incidentes de seguran\u00e7a como o CERT.br, a orienta\u00e7\u00e3o \u00e9 n\u00e3o realizar pagamentos, j\u00e1 que isso alimenta o ciclo de crimes virtuais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que fazer caso seja v\u00edtima de um golpe de ransomware?<\/h2>\n\n\n\n<p><strong>Caso o computador seja infectado por um ransomware, recomenda-se isolar imediatamente o dispositivo da internet e de redes locais para limitar o alcance do ataque.<\/strong> Em seguida, \u00e9 importante acionar profissionais de seguran\u00e7a digital e informar \u00f3rg\u00e3os especializados como a pol\u00edcia e <a href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/04\/se-voce-mora-em-curitiba-visite-esses-locais-essa-semana\/\" target=\"_blank\" rel=\"noreferrer noopener\">entidades <\/a>de resposta a incidentes. Se houver backup dispon\u00edvel, \u00e9 poss\u00edvel restaurar os arquivos e reinstalar o sistema para remover a amea\u00e7a. <strong>Por fim, nunca realize pagamentos a criminosos, pois isso pode agravar a situa\u00e7\u00e3o e n\u00e3o garante a recupera\u00e7\u00e3o dos dados.<\/strong> Tamb\u00e9m mantenha todos os sistemas operacionais e aplicativos atualizados para reduzir vulnerabilidades.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Em um cen\u00e1rio digital cada vez mais sofisticado, novos golpes de engenharia social emergem diariamente, explorando a confian\u00e7a dos usu\u00e1rios em servi\u00e7os conhecidos para disseminar perigos inform\u00e1ticos. Recentemente, a empresa de seguran\u00e7a CloudSEK identificou um ataque que utiliza o ransomware Epsilon Red, com o objetivo de sequestrar arquivos pessoais e exigir resgates para sua libera\u00e7\u00e3o. [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":43464,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jnews-multi-image_gallery":[],"jnews_single_post":{"format":"standard"},"jnews_primary_category":[],"jnews_social_meta":[],"jnews_override_counter":[],"footnotes":""},"categories":[477],"tags":[1962,1748,9552],"class_list":["post-43414","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-financas-pessoais","tag-casa","tag-golpes","tag-golpes-estrategicos-sofisticados"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Golpes exploram a confian\u00e7a em servi\u00e7os populares para espalhar amea\u00e7as! - UAI Not\u00edcias<\/title>\n<meta name=\"description\" content=\"Golpes digitais sofisticados est\u00e3o usando ransomware disfar\u00e7ado de suporte t\u00e9cnico, com v\u00edtimas sendo enganadas por dom\u00ednios falsos e downloads maliciosos\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpes-exploram-a-confianca-em-servicos-populares-para-espalhar-ameacas\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Golpes exploram a confian\u00e7a em servi\u00e7os populares para espalhar amea\u00e7as! - UAI Not\u00edcias\" \/>\n<meta property=\"og:description\" content=\"Golpes digitais sofisticados est\u00e3o usando ransomware disfar\u00e7ado de suporte t\u00e9cnico, com v\u00edtimas sendo enganadas por dom\u00ednios falsos e downloads maliciosos\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpes-exploram-a-confianca-em-servicos-populares-para-espalhar-ameacas\/\" \/>\n<meta property=\"og:site_name\" content=\"UAI Not\u00edcias\" \/>\n<meta property=\"article:published_time\" content=\"2025-08-05T19:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754331288207.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Guilherme Lucas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Guilherme Lucas\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Golpes exploram a confian\u00e7a em servi\u00e7os populares para espalhar amea\u00e7as! - UAI Not\u00edcias","description":"Golpes digitais sofisticados est\u00e3o usando ransomware disfar\u00e7ado de suporte t\u00e9cnico, com v\u00edtimas sendo enganadas por dom\u00ednios falsos e downloads maliciosos","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpes-exploram-a-confianca-em-servicos-populares-para-espalhar-ameacas\/","og_locale":"pt_BR","og_type":"article","og_title":"Golpes exploram a confian\u00e7a em servi\u00e7os populares para espalhar amea\u00e7as! - UAI Not\u00edcias","og_description":"Golpes digitais sofisticados est\u00e3o usando ransomware disfar\u00e7ado de suporte t\u00e9cnico, com v\u00edtimas sendo enganadas por dom\u00ednios falsos e downloads maliciosos","og_url":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpes-exploram-a-confianca-em-servicos-populares-para-espalhar-ameacas\/","og_site_name":"UAI Not\u00edcias","article_published_time":"2025-08-05T19:00:00+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754331288207.jpg","type":"image\/jpeg"}],"author":"Guilherme Lucas","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Guilherme Lucas","Est. tempo de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpes-exploram-a-confianca-em-servicos-populares-para-espalhar-ameacas\/","url":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpes-exploram-a-confianca-em-servicos-populares-para-espalhar-ameacas\/","name":"Golpes exploram a confian\u00e7a em servi\u00e7os populares para espalhar amea\u00e7as! - UAI Not\u00edcias","isPartOf":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpes-exploram-a-confianca-em-servicos-populares-para-espalhar-ameacas\/#primaryimage"},"image":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpes-exploram-a-confianca-em-servicos-populares-para-espalhar-ameacas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754331288207.jpg","datePublished":"2025-08-05T19:00:00+00:00","author":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/055b74ae27408d3c9bd325cd12d1c65f"},"description":"Golpes digitais sofisticados est\u00e3o usando ransomware disfar\u00e7ado de suporte t\u00e9cnico, com v\u00edtimas sendo enganadas por dom\u00ednios falsos e downloads maliciosos","breadcrumb":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpes-exploram-a-confianca-em-servicos-populares-para-espalhar-ameacas\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpes-exploram-a-confianca-em-servicos-populares-para-espalhar-ameacas\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpes-exploram-a-confianca-em-servicos-populares-para-espalhar-ameacas\/#primaryimage","url":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754331288207.jpg","contentUrl":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754331288207.jpg","width":1280,"height":720,"caption":"Hacker. - Cr\u00e9ditos: depositphotos.com \/ VitalikRadko"},{"@type":"BreadcrumbList","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpes-exploram-a-confianca-em-servicos-populares-para-espalhar-ameacas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.uai.com.br\/uainoticias\/"},{"@type":"ListItem","position":2,"name":"Golpes exploram a confian\u00e7a em servi\u00e7os populares para espalhar amea\u00e7as!"}]},{"@type":"WebSite","@id":"https:\/\/www.uai.com.br\/uainoticias\/#website","url":"https:\/\/www.uai.com.br\/uainoticias\/","name":"UAI Not\u00edcias","description":"Acompanhe as \u00faltimas not\u00edcias e fique bem informado sobre tudo o que acontece no Brasil e no mundo.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.uai.com.br\/uainoticias\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/055b74ae27408d3c9bd325cd12d1c65f","name":"Guilherme Lucas","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/bde204e124e2b0380869a2811281ec228473f402fb8e1ac4b18eaf0e42abfc30?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bde204e124e2b0380869a2811281ec228473f402fb8e1ac4b18eaf0e42abfc30?s=96&d=mm&r=g","caption":"Guilherme Lucas"},"url":"https:\/\/www.uai.com.br\/uainoticias\/author\/guilhermemyth\/"}]}},"_links":{"self":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/43414","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/comments?post=43414"}],"version-history":[{"count":1,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/43414\/revisions"}],"predecessor-version":[{"id":43486,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/43414\/revisions\/43486"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/media\/43464"}],"wp:attachment":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/media?parent=43414"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/categories?post=43414"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/tags?post=43414"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}