{"id":43479,"date":"2025-08-05T20:00:00","date_gmt":"2025-08-05T23:00:00","guid":{"rendered":"https:\/\/www.uai.com.br\/uainoticias\/?p=43479"},"modified":"2025-08-04T15:58:18","modified_gmt":"2025-08-04T18:58:18","slug":"golpe-explora-falhas-de-seguranca-para-invadir-sistemas-microsoft-de-empresas","status":"publish","type":"post","link":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpe-explora-falhas-de-seguranca-para-invadir-sistemas-microsoft-de-empresas\/","title":{"rendered":"Golpe explora falhas de seguran\u00e7a para invadir sistemas Microsoft de empresas!"},"content":{"rendered":"\n<p>No final dos anos 2020, uma nova t\u00e9cnica de ciberataque come\u00e7ou a ganhar notoriedade ao aliar a <a href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/04\/ondas-de-calor-atingem-as-capitais-do-norte-com-maximas-de-38c-que-preocupam-moradores\/\" target=\"_blank\" rel=\"noreferrer noopener\">utiliza\u00e7\u00e3o <\/a>dos aplicativos <strong>Microsoft OAuth<\/strong> com redirecionamentos ocultos. Essa estrat\u00e9gia visa o roubo de credenciais corporativas, atingindo at\u00e9 mesmo contas protegidas por autentica\u00e7\u00e3o multifator (MFA). A empresa de seguran\u00e7a cibern\u00e9tica Proofpoint trouxe \u00e0 tona detalhes sobre essa abordagem em um relat\u00f3rio recente, evidenciando a crescente complexidade das amea\u00e7as digitais.<\/p>\n\n\n\n<p>Os aplicativos OAuth s\u00e3o amplamente usados para garantir acesso autorizado a dados e funcionalidades sem que as credenciais dos usu\u00e1rios sejam diretamente expostas. <strong>Esta tecnologia intermedi\u00e1ria de autoriza\u00e7\u00e3o \u00e9 comumente adotada por ferramentas como SharePoint e Adobe, proporcionando tanto seguran\u00e7a como conveni\u00eancia ao evitar m\u00faltiplos processos de login.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como aplicativos OAuth leg\u00edtimos funcionam?<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754333761371-1024x576.jpg\" alt=\"\" class=\"wp-image-43526\" style=\"object-fit:cover;width:1280px;height:720px\" srcset=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754333761371-1024x576.jpg 1024w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754333761371-300x169.jpg 300w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754333761371-768x432.jpg 768w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754333761371-750x422.jpg 750w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754333761371-1140x641.jpg 1140w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754333761371.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Hacker. &#8211; Cr\u00e9ditos: depositphotos.com \/ VitalikRadko<\/figcaption><\/figure><\/div>\n\n\n<p>Para entender a vulnerabilidade explorada pelos cibercriminosos, \u00e9 vital primeiro compreender o funcionamento de um aplicativo OAuth leg\u00edtimo. <strong>Ao solicitar acesso a dados atrav\u00e9s de APIs como o <a href=\"https:\/\/developer.microsoft.com\/en-us\/graph\" target=\"_blank\" rel=\"noreferrer noopener\">Microsoft Graph<\/a>, o aplicativo redireciona o usu\u00e1rio ao servidor de autoriza\u00e7\u00e3o da Microsoft para login.<\/strong> Ap\u00f3s a autentica\u00e7\u00e3o, <strong>as permiss\u00f5es s\u00e3o concedidas, um token de acesso \u00e9 emitido e as opera\u00e7\u00f5es s\u00e3o realizadas em nome do usu\u00e1rio.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qual \u00e9 a t\u00e9cnica de ataque empregada?<\/h2>\n\n\n\n<p><strong>Os ataques que utilizam os aplicativos OAuth seguem um fluxo enganosamente similar aos processos leg\u00edtimos.<\/strong> A t\u00e9cnica emprega engenharia social sofisticada para manipular as v\u00edtimas atrav\u00e9s de m\u00faltiplas etapas. <strong>Inicialmente, uma conta comprometida envia um e-mail ostensivamente leg\u00edtimo, como um pedido de or\u00e7amento, contendo links que direcionam para p\u00e1ginas controladas pelos atacantes.<\/strong> Nessas p\u00e1ginas, solicita-se a permiss\u00e3o de um aplicativo OAuth fraudulento, desencadeando a intercepta\u00e7\u00e3o do c\u00f3digo de autentica\u00e7\u00e3o multifator e permitindo o acesso n\u00e3o autorizado. Recentemente, alguns criminosos tamb\u00e9m t\u00eam utilizado dom\u00ednios falsos que imitam sistemas corporativos e empregam t\u00e1ticas de manipula\u00e7\u00e3o visual para enganar ainda mais os usu\u00e1rios.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Por que contas corporativas s\u00e3o focos principais?<\/h2>\n\n\n\n<p>Em 2025, a Proofpoint observou que cerca de 3 mil contas em mais de 900 ambientes Microsoft 365 foram alvo desse tipo de invas\u00e3o. <strong>O sucesso desses ataques demonstra uma taxa alarmante, com metade das tentativas resultando em comprometimento de credenciais.<\/strong> <strong>A identidade do usu\u00e1rio, de acordo com a Proofpoint, tornou-se o foco das amea\u00e7as, com m\u00e9todos de phishing AiTM consolidando-se como padr\u00e3o entre criminosos cibern\u00e9ticos.<\/strong> Empresas, por vezes, armazenam grande volume de dados sens\u00edveis, ativos financeiros e informa\u00e7\u00f5es estrat\u00e9gicas, tornando-as alvos rent\u00e1veis para opera\u00e7\u00f5es de larga escala promovidas por grupos organizados de ataque.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como evitar este estilo de ciberataque?<\/h2>\n\n\n\n<p><strong>A preven\u00e7\u00e3o de tais ataques deve ser multifacetada.<\/strong> <strong>Refor\u00e7ar filtros de e-mails maliciosos e auditar regularmente dispositivos e aplicativos autorizados em ambientes corporativos s\u00e3o etapas essenciais.<\/strong> Al\u00e9m disso, <strong>o treinamento dos usu\u00e1rios sobre os riscos associados \u00e0 autentica\u00e7\u00e3o multifator, bem como a considera\u00e7\u00e3o de chaves de autentica\u00e7\u00e3o baseadas no padr\u00e3o FIDO, proporciona uma camada adicional de seguran\u00e7a.<\/strong> Monitorar acessos an\u00f4malos ou n\u00e3o autorizados a recursos protegidos tamb\u00e9m \u00e9 uma estrat\u00e9gia crucial para proteger dados corporativos sens\u00edveis. <strong>Empresas que utilizam solu\u00e7\u00f5es de SIEM (Security Information and Event Management) podem identificar padr\u00f5es suspeitos rapidamente, ajudando a mitigar poss\u00edveis danos antes que ocorram invas\u00f5es mais graves.<\/strong> Outro ponto importante \u00e9 implementar alertas autom\u00e1ticos para autoriza\u00e7\u00f5es n\u00e3o comuns de aplicativos e atualizar regularmente as pol\u00edticas de acesso com base nos relat\u00f3rios de incidentes mais recentes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o os principais sinais de que um ataque envolvendo OAuth pode estar em andamento?<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Microsoft_1754333838730-1024x576.jpg\" alt=\"\" class=\"wp-image-43528\" style=\"object-fit:cover;width:1280px;height:720px\" srcset=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Microsoft_1754333838730-1024x576.jpg 1024w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Microsoft_1754333838730-300x169.jpg 300w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Microsoft_1754333838730-768x432.jpg 768w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Microsoft_1754333838730-750x422.jpg 750w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Microsoft_1754333838730-1140x641.jpg 1140w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Microsoft_1754333838730.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Microsoft. &#8211; Cr\u00e9ditos: depositphotos.com \/ rafapress<\/figcaption><\/figure><\/div>\n\n\n<p><strong>Identificar um ataque envolvendo OAuth exige aten\u00e7\u00e3o a comportamentos incomuns na plataforma.<\/strong> <strong>Alguns indicadores importantes incluem alertas de login de localidades inesperadas, solicita\u00e7\u00f5es incomuns de permiss\u00f5es para aplicativos, notifica\u00e7\u00f5es administrativas sobre novas aplica\u00e7\u00f5es conectadas sem aprova\u00e7\u00e3o pr\u00e9via e aumento repentino de acessos a dados sens\u00edveis.<\/strong> <strong>Al\u00e9m disso, logs de auditoria apontando atividades fora do perfil comum do usu\u00e1rio, tentativas de altera\u00e7\u00e3o de configura\u00e7\u00f5es de seguran\u00e7a e m\u00faltiplas tentativas de login falhadas em sequ\u00eancia podem indicar que um ataque est\u00e1 sendo conduzido.<\/strong> \u00c9 recomend\u00e1vel que equipes de seguran\u00e7a analisem estes sinais em conjunto para detectar rapidamente poss\u00edveis amea\u00e7as. Novos recursos de machine learning em ferramentas de detec\u00e7\u00e3o de amea\u00e7as tamb\u00e9m podem ser empregados para identificar padr\u00f5es an\u00f4malos de forma proativa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como administrar de forma segura permiss\u00f5es de aplicativos OAuth em ambientes corporativos?<\/h2>\n\n\n\n<p><strong>Para administrar permiss\u00f5es de aplicativos OAuth com seguran\u00e7a, \u00e9 fundamental implementar pol\u00edticas r\u00edgidas de gerenciamento de consentimento e revisar periodicamente quais aplicativos possuem acesso aos dados corporativos.<\/strong> <strong>Utilizar ferramentas de governan\u00e7a de identidade, como os controles de consentimento granular do Microsoft 365 ou solu\u00e7\u00f5es de Cloud Access Security Broker (CASB), pode ajudar a restringir aprova\u00e7\u00f5es e detectar comportamentos an\u00f4malos.<\/strong> <strong>Trabalhar com listas de permiss\u00f5es e nega\u00e7\u00f5es para aplicativos, exigir revis\u00f5es de consentimento regulares por parte dos administradores e fortalecer a autentica\u00e7\u00e3o baseada em risco s\u00e3o pr\u00e1ticas recomendadas.<\/strong> Procedimentos de revoga\u00e7\u00e3o imediata de tokens e acessos <a href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/04\/se-voce-mora-em-curitiba-visite-esses-locais-essa-semana\/\" target=\"_blank\" rel=\"noreferrer noopener\">desnecess\u00e1rios <\/a>tamb\u00e9m s\u00e3o cr\u00edticos para reduzir a superf\u00edcie de ataque e proteger recursos sens\u00edveis. Al\u00e9m disso, o uso de pain\u00e9is centralizados para monitorar e revisar concess\u00f5es em tempo real pode facilitar a resposta r\u00e1pida diante de amea\u00e7as modernas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>No final dos anos 2020, uma nova t\u00e9cnica de ciberataque come\u00e7ou a ganhar notoriedade ao aliar a utiliza\u00e7\u00e3o dos aplicativos Microsoft OAuth com redirecionamentos ocultos. Essa estrat\u00e9gia visa o roubo de credenciais corporativas, atingindo at\u00e9 mesmo contas protegidas por autentica\u00e7\u00e3o multifator (MFA). A empresa de seguran\u00e7a cibern\u00e9tica Proofpoint trouxe \u00e0 tona detalhes sobre essa abordagem [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":43524,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jnews-multi-image_gallery":[],"jnews_single_post":{"format":"standard"},"jnews_primary_category":[],"jnews_social_meta":[],"jnews_override_counter":[],"footnotes":""},"categories":[477],"tags":[233,720,775],"class_list":["post-43479","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-financas-pessoais","tag-brasil","tag-golpe","tag-microsoft"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Golpe explora falhas de seguran\u00e7a para invadir sistemas Microsoft de empresas! - UAI Not\u00edcias<\/title>\n<meta name=\"description\" content=\"Ataque sofisticado usa OAuth e engenharia social para invadir contas corporativas, burlando autentica\u00e7\u00e3o multifator e expondo dados sens\u00edveis.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpe-explora-falhas-de-seguranca-para-invadir-sistemas-microsoft-de-empresas\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Golpe explora falhas de seguran\u00e7a para invadir sistemas Microsoft de empresas! - UAI Not\u00edcias\" \/>\n<meta property=\"og:description\" content=\"Ataque sofisticado usa OAuth e engenharia social para invadir contas corporativas, burlando autentica\u00e7\u00e3o multifator e expondo dados sens\u00edveis.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpe-explora-falhas-de-seguranca-para-invadir-sistemas-microsoft-de-empresas\/\" \/>\n<meta property=\"og:site_name\" content=\"UAI Not\u00edcias\" \/>\n<meta property=\"article:published_time\" content=\"2025-08-05T23:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754333717479.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Guilherme Lucas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Guilherme Lucas\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Golpe explora falhas de seguran\u00e7a para invadir sistemas Microsoft de empresas! - UAI Not\u00edcias","description":"Ataque sofisticado usa OAuth e engenharia social para invadir contas corporativas, burlando autentica\u00e7\u00e3o multifator e expondo dados sens\u00edveis.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpe-explora-falhas-de-seguranca-para-invadir-sistemas-microsoft-de-empresas\/","og_locale":"pt_BR","og_type":"article","og_title":"Golpe explora falhas de seguran\u00e7a para invadir sistemas Microsoft de empresas! - UAI Not\u00edcias","og_description":"Ataque sofisticado usa OAuth e engenharia social para invadir contas corporativas, burlando autentica\u00e7\u00e3o multifator e expondo dados sens\u00edveis.","og_url":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpe-explora-falhas-de-seguranca-para-invadir-sistemas-microsoft-de-empresas\/","og_site_name":"UAI Not\u00edcias","article_published_time":"2025-08-05T23:00:00+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754333717479.jpg","type":"image\/jpeg"}],"author":"Guilherme Lucas","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Guilherme Lucas","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpe-explora-falhas-de-seguranca-para-invadir-sistemas-microsoft-de-empresas\/","url":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpe-explora-falhas-de-seguranca-para-invadir-sistemas-microsoft-de-empresas\/","name":"Golpe explora falhas de seguran\u00e7a para invadir sistemas Microsoft de empresas! - UAI Not\u00edcias","isPartOf":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpe-explora-falhas-de-seguranca-para-invadir-sistemas-microsoft-de-empresas\/#primaryimage"},"image":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpe-explora-falhas-de-seguranca-para-invadir-sistemas-microsoft-de-empresas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754333717479.jpg","datePublished":"2025-08-05T23:00:00+00:00","author":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/055b74ae27408d3c9bd325cd12d1c65f"},"description":"Ataque sofisticado usa OAuth e engenharia social para invadir contas corporativas, burlando autentica\u00e7\u00e3o multifator e expondo dados sens\u00edveis.","breadcrumb":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpe-explora-falhas-de-seguranca-para-invadir-sistemas-microsoft-de-empresas\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpe-explora-falhas-de-seguranca-para-invadir-sistemas-microsoft-de-empresas\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpe-explora-falhas-de-seguranca-para-invadir-sistemas-microsoft-de-empresas\/#primaryimage","url":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754333717479.jpg","contentUrl":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/08\/Hacker_1754333717479.jpg","width":1280,"height":720,"caption":"Hacker. - Cr\u00e9ditos: depositphotos.com \/ stockbusters"},{"@type":"BreadcrumbList","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/08\/05\/golpe-explora-falhas-de-seguranca-para-invadir-sistemas-microsoft-de-empresas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.uai.com.br\/uainoticias\/"},{"@type":"ListItem","position":2,"name":"Golpe explora falhas de seguran\u00e7a para invadir sistemas Microsoft de empresas!"}]},{"@type":"WebSite","@id":"https:\/\/www.uai.com.br\/uainoticias\/#website","url":"https:\/\/www.uai.com.br\/uainoticias\/","name":"UAI Not\u00edcias","description":"Acompanhe as \u00faltimas not\u00edcias e fique bem informado sobre tudo o que acontece no Brasil e no mundo.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.uai.com.br\/uainoticias\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/055b74ae27408d3c9bd325cd12d1c65f","name":"Guilherme Lucas","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/bde204e124e2b0380869a2811281ec228473f402fb8e1ac4b18eaf0e42abfc30?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bde204e124e2b0380869a2811281ec228473f402fb8e1ac4b18eaf0e42abfc30?s=96&d=mm&r=g","caption":"Guilherme Lucas"},"url":"https:\/\/www.uai.com.br\/uainoticias\/author\/guilhermemyth\/"}]}},"_links":{"self":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/43479","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/comments?post=43479"}],"version-history":[{"count":2,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/43479\/revisions"}],"predecessor-version":[{"id":43529,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/43479\/revisions\/43529"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/media\/43524"}],"wp:attachment":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/media?parent=43479"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/categories?post=43479"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/tags?post=43479"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}