{"id":2740,"date":"2022-08-08T12:50:54","date_gmt":"2022-08-08T15:50:54","guid":{"rendered":"https:\/\/neobits.com.br\/?p=2740"},"modified":"2022-08-16T09:53:14","modified_gmt":"2022-08-16T12:53:14","slug":"como-identificar-um-ataque-ransomware","status":"publish","type":"post","link":"https:\/\/neobits.com.br\/?p=2740","title":{"rendered":"Como identificar um ataque Ransomware"},"content":{"rendered":"\n<p>O objetivo principal de um ransomware, um tipo de malware (software malicioso), \u00e9 sequestrar (<em>ransom<\/em>) todos os arquivos da m\u00e1quina infectada, efetuando uma c\u00f3pia e criptografando-os,&nbsp; para, talvez, posteriormente serem recuperados ou descriptografados ap\u00f3s o pagamento de um resgate feito pela v\u00edtima, que costuma ser por meio de uma quantia bem consider\u00e1vel e em bitcoins.&nbsp;<\/p>\n\n\n\n<p>Logo, a import\u00e2ncia do olhar cada vez mais frequente das empresas para a ciberseguran\u00e7a do seu neg\u00f3cio. Para evitar grandes preju\u00edzos, as corpora\u00e7\u00f5es tendem a investir cada vez mais em meios de seguran\u00e7a e, consequentemente, pr\u00e1ticas inteligentes para evitar ataques cibern\u00e9ticos, que envolvem desde a conscientiza\u00e7\u00e3o dos colaboradores, os processos da empresa e investimento em software e equipamentos de ciberseguran\u00e7a.&nbsp;<\/p>\n\n\n\n<p>Levando em considera\u00e7\u00e3o que um ransomware pode demorar cerca de 1 a 4 horas para criptografar todos os arquivos e documentos de uma m\u00e1quina contaminada e se espalhar pela rede, \u00e9 vital que as empresas consigam identificar o ataque do software malicioso com rapidez, para que haja tempo de controlar a dissemina\u00e7\u00e3o, contornar a situa\u00e7\u00e3o e voltar a estabilidade da seguran\u00e7a do neg\u00f3cio.&nbsp;<\/p>\n\n\n\n<p>Alguns sinais podem indicar a presen\u00e7a de um ransomware em dispositivos e sistemas que foram contaminados. Para conseguir identificar com mais facilidade e agilidade, hoje compartilhamos algumas dicas. Vamos l\u00e1?<\/p>\n\n\n\n<p><strong>Fique atento aos alertas de antiv\u00edrus: <\/strong>ajuda a detectar um ataque de ransomware ainda nas fases iniciais, inclusive o nome do malware que est\u00e1 invadindo a m\u00e1quina. Antiv\u00edrus mais modernos j\u00e1 conseguem isolar o equipamento que apresenta comportamentos de contamina\u00e7\u00e3o por ransomware, protegendo o restante da empresa.<\/p>\n\n\n\n<p><strong>Verifique as extens\u00f5es dos arquivos: <\/strong><em>encrypted, FuckYourData, locked <\/em>e<em> Encryptedfile<\/em> s\u00e3o alguns exemplos de extens\u00f5es que podem aparecer caso o dispositivo tenha sido infectado. Fique atento se aparecer letras estranhas no lugar de \u201c.jpg\u201d ou \u201c.png\u201d em um arquivo de imagem, por exemplo.<\/p>\n\n\n\n<p><strong>Observe se ocorreram mudan\u00e7as de nome em pastas e arquivos: <\/strong>se os nomes das suas pastas e arquivos est\u00e3o com nomes alterados, a sua m\u00e1quina pode ter sido contaminada por ransomware. Isso ocorre quando os dados s\u00e3o sequestrados at\u00e9 se tornarem acess\u00edveis novamente ap\u00f3s o pagamento do resgate.<\/p>\n\n\n\n<p><strong>Analise o aumento de atividade na CPU(lentid\u00e3o) ou dispositivos de armazenamento:<\/strong> quando os dados est\u00e3o sendo criptografados, os dados aumentam o uso da CPU e do disco. E se isso acontecer, fique em estado de alerta para iniciar as devidas a\u00e7\u00f5es.<\/p>\n\n\n\n<p><strong>Aumento na atividade de rede da empresa:<\/strong> Uma \u00fanica esta\u00e7\u00e3o de trabalho contaminada pode infestar a sua rede em muito pouco tempo. O monitoramento da atividade de rede, a configura\u00e7\u00e3o de um firewall local, o bloqueio de portas e controle de protocolos s\u00e3o fundamentais neste momento.<\/p>\n\n\n\n<p>Por fim, o sinal mais claro de que a m\u00e1quina foi invadida e os dados foram criptografados: arquivos criptografados sem acesso. Al\u00e9m disso, a exig\u00eancia financeira por um resgate. Geralmente, os avisos aparecem em uma janela exibida na m\u00e1quina ou em um arquivo em bloco de notas.&nbsp;<\/p>\n\n\n\n<p>Para resolver, existem algumas possibilidades, remover o malware atrav\u00e9s de ferramentas assertivas ou, ainda, restaurar o computador acionando as configura\u00e7\u00f5es de f\u00e1brica. A \u00faltima hip\u00f3tese a se considerar \u00e9 pagar o resgate. Al\u00e9m dos seus dados j\u00e1 terem vazado ainda sua empresa se tornar\u00e1 alvo constante de ataques e mesmo pagando voc\u00ea pode n\u00e3o receber a chave para quebrar a criptografia.<\/p>\n\n\n\n<p>Mas antes que isso aconte\u00e7a, o mais indicado, obviamente, \u00e9 realizar dentro da empresa pr\u00e1ticas frequentes de defesa que j\u00e1 compartilhamos aqui no blog na Neobits, entre elas: implementa\u00e7\u00e3o de softwares de seguran\u00e7a como a prote\u00e7\u00e3o de <em>endpoints<\/em>, uso de plataformas e redes protegidas e realiza\u00e7\u00e3o de backup de dados.&nbsp;<\/p>\n\n\n\n<p>Para saber mais sobre como trazer mais seguran\u00e7a cibern\u00e9tica para a sua empresa, fale conosco! A Neobits conta com especialistas no assunto, prontos para compartilhar a melhor solu\u00e7\u00e3o para o seu neg\u00f3cio.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O objetivo principal de um ransomware, um tipo de malware (software malicioso), \u00e9 sequestrar (ransom) todos os arquivos da m\u00e1quina infectada, efetuando uma c\u00f3pia e criptografando-os,&nbsp; para, talvez, posteriormente serem recuperados ou descriptografados ap\u00f3s o pagamento de um resgate feito pela v\u00edtima, que costuma ser por meio de uma quantia bem consider\u00e1vel e em bitcoins.&nbsp; [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2741,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[39,30,51,29],"tags":[36,31,57,56,55,60,34,61,49],"class_list":["post-2740","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-backup","category-cybersecurity","category-lgpd","category-seguranca-da-informacao","tag-backup","tag-cybersecurity","tag-cyberseguranca","tag-infra","tag-infraestrutura","tag-lgpd","tag-seguranca-da-informacao","tag-seguro-cibernetico","tag-sysadmin"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Como identificar um ataque Ransomware - neobits<\/title>\n<meta name=\"description\" content=\"O objetivo principal de um ransomware \u00e9 sequestrar todos os arquivos da m\u00e1quina infectada, cifr\u00e1-los e pedir um resgate.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/neobits.com.br\/?p=2740\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como identificar um ataque Ransomware - neobits\" \/>\n<meta property=\"og:description\" content=\"O objetivo principal de um ransomware \u00e9 sequestrar todos os arquivos da m\u00e1quina infectada, cifr\u00e1-los e pedir um resgate.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/neobits.com.br\/?p=2740\" \/>\n<meta property=\"og:site_name\" content=\"neobits\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-08T15:50:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-16T12:53:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/neobits.com.br\/wp-content\/uploads\/2022\/08\/ransomware-11.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Giovani Vargas Poletto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Giovani Vargas Poletto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/neobits.com.br\/?p=2740#article\",\"isPartOf\":{\"@id\":\"https:\/\/neobits.com.br\/?p=2740\"},\"author\":{\"name\":\"Giovani Vargas Poletto\",\"@id\":\"https:\/\/neobits.com.br\/#\/schema\/person\/61147f35254c3459670bc95239388e7b\"},\"headline\":\"Como identificar um ataque Ransomware\",\"datePublished\":\"2022-08-08T15:50:54+00:00\",\"dateModified\":\"2022-08-16T12:53:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/neobits.com.br\/?p=2740\"},\"wordCount\":690,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/neobits.com.br\/#organization\"},\"image\":{\"@id\":\"https:\/\/neobits.com.br\/?p=2740#primaryimage\"},\"thumbnailUrl\":\"https:\/\/neobits.com.br\/wp-content\/uploads\/2022\/08\/ransomware-11.jpg\",\"keywords\":[\"backup\",\"cybersecurity\",\"cyberseguran\u00e7a\",\"infra\",\"infraestrutura\",\"LGPD\",\"seguranca da informacao\",\"Seguro Cibern\u00e9tico\",\"sysadmin\"],\"articleSection\":[\"backup\",\"cybersecurity\",\"LGPD\",\"seguran\u00e7a da informa\u00e7\u00e3o\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/neobits.com.br\/?p=2740#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/neobits.com.br\/?p=2740\",\"url\":\"https:\/\/neobits.com.br\/?p=2740\",\"name\":\"Como identificar um ataque Ransomware - neobits\",\"isPartOf\":{\"@id\":\"https:\/\/neobits.com.br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/neobits.com.br\/?p=2740#primaryimage\"},\"image\":{\"@id\":\"https:\/\/neobits.com.br\/?p=2740#primaryimage\"},\"thumbnailUrl\":\"https:\/\/neobits.com.br\/wp-content\/uploads\/2022\/08\/ransomware-11.jpg\",\"datePublished\":\"2022-08-08T15:50:54+00:00\",\"dateModified\":\"2022-08-16T12:53:14+00:00\",\"description\":\"O objetivo principal de um ransomware \u00e9 sequestrar todos os arquivos da m\u00e1quina infectada, cifr\u00e1-los e pedir um resgate.\",\"breadcrumb\":{\"@id\":\"https:\/\/neobits.com.br\/?p=2740#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/neobits.com.br\/?p=2740\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/neobits.com.br\/?p=2740#primaryimage\",\"url\":\"https:\/\/neobits.com.br\/wp-content\/uploads\/2022\/08\/ransomware-11.jpg\",\"contentUrl\":\"https:\/\/neobits.com.br\/wp-content\/uploads\/2022\/08\/ransomware-11.jpg\",\"width\":1200,\"height\":675},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/neobits.com.br\/?p=2740#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/neobits.com.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Como identificar um ataque Ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/neobits.com.br\/#website\",\"url\":\"https:\/\/neobits.com.br\/\",\"name\":\"neobits\",\"description\":\"Seguran\u00e7a e Performance Tecnol\u00f3gica\",\"publisher\":{\"@id\":\"https:\/\/neobits.com.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/neobits.com.br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/neobits.com.br\/#organization\",\"name\":\"Neobits Seguran\u00e7a e Performance\",\"url\":\"https:\/\/neobits.com.br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/neobits.com.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/neobits.com.br\/wp-content\/uploads\/2022\/03\/Ativo-2@4x.png\",\"contentUrl\":\"https:\/\/neobits.com.br\/wp-content\/uploads\/2022\/03\/Ativo-2@4x.png\",\"width\":2514,\"height\":763,\"caption\":\"Neobits Seguran\u00e7a e Performance\"},\"image\":{\"@id\":\"https:\/\/neobits.com.br\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/neobits.com.br\/#\/schema\/person\/61147f35254c3459670bc95239388e7b\",\"name\":\"Giovani Vargas Poletto\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/neobits.com.br\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/15d40d9b6442065b5138e3f71d6934678f06fd34043e93c5a9431a5c5b0d9c74?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/15d40d9b6442065b5138e3f71d6934678f06fd34043e93c5a9431a5c5b0d9c74?s=96&d=mm&r=g\",\"caption\":\"Giovani Vargas Poletto\"},\"sameAs\":[\"http:\/\/neobits.com.br\"],\"url\":\"https:\/\/neobits.com.br\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Como identificar um ataque Ransomware - neobits","description":"O objetivo principal de um ransomware \u00e9 sequestrar todos os arquivos da m\u00e1quina infectada, cifr\u00e1-los e pedir um resgate.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/neobits.com.br\/?p=2740","og_locale":"pt_BR","og_type":"article","og_title":"Como identificar um ataque Ransomware - neobits","og_description":"O objetivo principal de um ransomware \u00e9 sequestrar todos os arquivos da m\u00e1quina infectada, cifr\u00e1-los e pedir um resgate.","og_url":"https:\/\/neobits.com.br\/?p=2740","og_site_name":"neobits","article_published_time":"2022-08-08T15:50:54+00:00","article_modified_time":"2022-08-16T12:53:14+00:00","og_image":[{"width":1200,"height":675,"url":"https:\/\/neobits.com.br\/wp-content\/uploads\/2022\/08\/ransomware-11.jpg","type":"image\/jpeg"}],"author":"Giovani Vargas Poletto","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Giovani Vargas Poletto","Est. tempo de leitura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/neobits.com.br\/?p=2740#article","isPartOf":{"@id":"https:\/\/neobits.com.br\/?p=2740"},"author":{"name":"Giovani Vargas Poletto","@id":"https:\/\/neobits.com.br\/#\/schema\/person\/61147f35254c3459670bc95239388e7b"},"headline":"Como identificar um ataque Ransomware","datePublished":"2022-08-08T15:50:54+00:00","dateModified":"2022-08-16T12:53:14+00:00","mainEntityOfPage":{"@id":"https:\/\/neobits.com.br\/?p=2740"},"wordCount":690,"commentCount":0,"publisher":{"@id":"https:\/\/neobits.com.br\/#organization"},"image":{"@id":"https:\/\/neobits.com.br\/?p=2740#primaryimage"},"thumbnailUrl":"https:\/\/neobits.com.br\/wp-content\/uploads\/2022\/08\/ransomware-11.jpg","keywords":["backup","cybersecurity","cyberseguran\u00e7a","infra","infraestrutura","LGPD","seguranca da informacao","Seguro Cibern\u00e9tico","sysadmin"],"articleSection":["backup","cybersecurity","LGPD","seguran\u00e7a da informa\u00e7\u00e3o"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/neobits.com.br\/?p=2740#respond"]}]},{"@type":"WebPage","@id":"https:\/\/neobits.com.br\/?p=2740","url":"https:\/\/neobits.com.br\/?p=2740","name":"Como identificar um ataque Ransomware - neobits","isPartOf":{"@id":"https:\/\/neobits.com.br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/neobits.com.br\/?p=2740#primaryimage"},"image":{"@id":"https:\/\/neobits.com.br\/?p=2740#primaryimage"},"thumbnailUrl":"https:\/\/neobits.com.br\/wp-content\/uploads\/2022\/08\/ransomware-11.jpg","datePublished":"2022-08-08T15:50:54+00:00","dateModified":"2022-08-16T12:53:14+00:00","description":"O objetivo principal de um ransomware \u00e9 sequestrar todos os arquivos da m\u00e1quina infectada, cifr\u00e1-los e pedir um resgate.","breadcrumb":{"@id":"https:\/\/neobits.com.br\/?p=2740#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/neobits.com.br\/?p=2740"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/neobits.com.br\/?p=2740#primaryimage","url":"https:\/\/neobits.com.br\/wp-content\/uploads\/2022\/08\/ransomware-11.jpg","contentUrl":"https:\/\/neobits.com.br\/wp-content\/uploads\/2022\/08\/ransomware-11.jpg","width":1200,"height":675},{"@type":"BreadcrumbList","@id":"https:\/\/neobits.com.br\/?p=2740#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/neobits.com.br\/"},{"@type":"ListItem","position":2,"name":"Como identificar um ataque Ransomware"}]},{"@type":"WebSite","@id":"https:\/\/neobits.com.br\/#website","url":"https:\/\/neobits.com.br\/","name":"neobits","description":"Seguran\u00e7a e Performance Tecnol\u00f3gica","publisher":{"@id":"https:\/\/neobits.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/neobits.com.br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/neobits.com.br\/#organization","name":"Neobits Seguran\u00e7a e Performance","url":"https:\/\/neobits.com.br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/neobits.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/neobits.com.br\/wp-content\/uploads\/2022\/03\/Ativo-2@4x.png","contentUrl":"https:\/\/neobits.com.br\/wp-content\/uploads\/2022\/03\/Ativo-2@4x.png","width":2514,"height":763,"caption":"Neobits Seguran\u00e7a e Performance"},"image":{"@id":"https:\/\/neobits.com.br\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/neobits.com.br\/#\/schema\/person\/61147f35254c3459670bc95239388e7b","name":"Giovani Vargas Poletto","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/neobits.com.br\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/15d40d9b6442065b5138e3f71d6934678f06fd34043e93c5a9431a5c5b0d9c74?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/15d40d9b6442065b5138e3f71d6934678f06fd34043e93c5a9431a5c5b0d9c74?s=96&d=mm&r=g","caption":"Giovani Vargas Poletto"},"sameAs":["http:\/\/neobits.com.br"],"url":"https:\/\/neobits.com.br\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/neobits.com.br\/index.php?rest_route=\/wp\/v2\/posts\/2740","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/neobits.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/neobits.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/neobits.com.br\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/neobits.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2740"}],"version-history":[{"count":2,"href":"https:\/\/neobits.com.br\/index.php?rest_route=\/wp\/v2\/posts\/2740\/revisions"}],"predecessor-version":[{"id":2750,"href":"https:\/\/neobits.com.br\/index.php?rest_route=\/wp\/v2\/posts\/2740\/revisions\/2750"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/neobits.com.br\/index.php?rest_route=\/wp\/v2\/media\/2741"}],"wp:attachment":[{"href":"https:\/\/neobits.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2740"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/neobits.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2740"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/neobits.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2740"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}