{"id":6044,"date":"2025-01-14T19:14:38","date_gmt":"2025-01-14T22:14:38","guid":{"rendered":"https:\/\/base4sec.com\/?p=6044"},"modified":"2025-02-04T19:52:55","modified_gmt":"2025-02-04T22:52:55","slug":"vulnerabilidades-exploradas-com-o-hitatusrat","status":"publish","type":"post","link":"https:\/\/base4sec.com\/pt-br\/defensiva\/vulnerabilidades-exploradas-com-o-hitatusrat\/2025\/01\/14\/","title":{"rendered":"Vulnerabilidades exploradas com o HitatusRAT"},"content":{"rendered":"<p>O HiatusRAT foi descoberto pela primeira vez em mar\u00e7o de 2023 durante uma investiga\u00e7\u00e3o de seguran\u00e7a cibern\u00e9tica que detectou atividades incomuns em redes corporativas. Esse malware permite que os invasores controlem remotamente os dispositivos infectados, interceptem comunica\u00e7\u00f5es e usem roteadores como pontos de acesso para atividades mal-intencionadas.<\/p>\n<p>&nbsp;<\/p>\n<p>O principal objetivo do HiatusRAT \u00e9 se infiltrar em redes usando roteadores vulner\u00e1veis e transform\u00e1-los em ferramentas de espionagem e anonimiza\u00e7\u00e3o.<\/p>\n<p>&nbsp;<\/p>\n<p>O HiatusRAT foi inicialmente conhecido por ter como alvo os roteadores DrayTek Vigor 2960 e 3900, comumente usados em pequenas e m\u00e9dias empresas. Explorando vulnerabilidades conhecidas nesses dispositivos e tirando proveito de senhas fracas ou configura\u00e7\u00f5es padr\u00e3o, ele conseguiu infectar aproximadamente cem sistemas em regi\u00f5es como Am\u00e9rica do Norte, Europa e Am\u00e9rica Latina.<\/p>\n<p>&nbsp;<\/p>\n<p>Parte de sua evolu\u00e7\u00e3o tem sido a expans\u00e3o de seu alcance, adaptando-se a novas arquiteturas, como ARM e x86, refletindo a crescente sofistica\u00e7\u00e3o dos agentes por tr\u00e1s do malware. Esse cavalo de Troia n\u00e3o apenas compromete a integridade dos dispositivos infectados, mas tamb\u00e9m apresenta s\u00e9rios riscos \u00e0 privacidade e \u00e0 seguran\u00e7a das redes \u00e0s quais eles est\u00e3o conectados.<\/p>\n<p>&nbsp;<\/p>\n<p>O HiatusRAT \u00e9 uma ilustra\u00e7\u00e3o clara de como os invasores est\u00e3o voltando sua aten\u00e7\u00e3o para os dispositivos de rede que, historicamente, t\u00eam sido subestimados em termos de seguran\u00e7a. Seu surgimento ressalta a necessidade de fortalecer as defesas em torno de roteadores e dispositivos de IoT, que geralmente representam pontos de entrada vulner\u00e1veis nas infraestruturas modernas.<\/p>\n<p>&nbsp;<\/p>\n<h1>M\u00e9todos de ataque<\/h1>\n<p>Os m\u00e9todos de ataque de malware podem ser divididos em tr\u00eas categorias principais: explora\u00e7\u00e3o de vulnerabilidades, abuso de configura\u00e7\u00f5es inseguras e manipula\u00e7\u00e3o do tr\u00e1fego de rede.<\/p>\n<p>&nbsp;<\/p>\n<h2>Explora\u00e7\u00e3o de vulnerabilidades<\/h2>\n<p>Uma das principais estrat\u00e9gias \u00e9 explorar vulnerabilidades conhecidas em dispositivos de rede. Isso inclui pontos fracos no firmware de roteadores e dispositivos de IoT, muitos dos quais foram documentados anteriormente, mas n\u00e3o foram corrigidos pelos administradores.<\/p>\n<p>Os atores por tr\u00e1s do HiatusRAT procuram dispositivos expostos usando varreduras automatizadas em grandes segmentos de endere\u00e7os IP. Quando encontram dispositivos vulner\u00e1veis, eles injetam malware para obter acesso persistente.<\/p>\n<p>&nbsp;<\/p>\n<h2>Uso indevido de senhas fracas e configura\u00e7\u00f5es padr\u00e3o<\/h2>\n<p>O HiatusRAT tamb\u00e9m explora senhas padr\u00e3o ou fracas para obter acesso inicial aos dispositivos. Muitos roteadores e dispositivos de IoT v\u00eam configurados com senhas padr\u00e3o, como &#8220;admin&#8221; ou &#8220;123456&#8221;, que geralmente n\u00e3o s\u00e3o alteradas pelos usu\u00e1rios.<\/p>\n<p>O malware realiza ataques de for\u00e7a bruta direcionados a essas configura\u00e7\u00f5es inseguras, o que permite estabelecer uma conex\u00e3o inicial sem a necessidade de explorar vulnerabilidades mais avan\u00e7adas. Esse m\u00e9todo \u00e9 especialmente eficaz contra pequenas empresas ou usu\u00e1rios dom\u00e9sticos que n\u00e3o implementam medidas b\u00e1sicas de seguran\u00e7a.<\/p>\n<p>&nbsp;<\/p>\n<h2>Manipula\u00e7\u00e3o e controle do tr\u00e1fego de rede<\/h2>\n<p>Quando o HiatusRAT compromete um dispositivo, ele implementa v\u00e1rias fun\u00e7\u00f5es projetadas para interceptar, analisar e redirecionar o tr\u00e1fego de rede. Essas fun\u00e7\u00f5es incluem:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>Configura\u00e7\u00e3o de proxy SOCKS5: o malware configura servidores proxy em dispositivos comprometidos, permitindo que os invasores redirecionem o tr\u00e1fego mal-intencionado por meio deles para ocultar sua origem. Isso cria redes proxy secretas que podem ser usadas para atividades ilegais, como distribui\u00e7\u00e3o de malware ou ataques DDoS.<\/li>\n<li>Captura de tr\u00e1fego ao vivo: o HiatusRAT pode monitorar o tr\u00e1fego que passa pelo dispositivo comprometido, permitindo que os invasores capturem dados confidenciais, como credenciais de login ou informa\u00e7\u00f5es confidenciais transmitidas sem criptografia.<\/li>\n<li>Persist\u00eancia e movimento lateral: por meio do controle do tr\u00e1fego, o malware tamb\u00e9m pode identificar outros dispositivos na rede que podem ser vulner\u00e1veis, ampliando seu alcance dentro de uma organiza\u00e7\u00e3o.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Uso de scripts maliciosos e automa\u00e7\u00e3o<\/h2>\n<p>O HiatusRAT inclui scripts automatizados que simplificam a instala\u00e7\u00e3o e a configura\u00e7\u00e3o do malware. Isso reduz a necessidade de interven\u00e7\u00e3o manual por parte dos invasores e permite que o malware seja rapidamente implantado em um grande n\u00famero de dispositivos.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h1>Desenvolvimentos e atividades recentes<\/h1>\n<p>Desde sua primeira identifica\u00e7\u00e3o em mar\u00e7o de 2023, o HiatusRAT provou ser uma amea\u00e7a persistente e adapt\u00e1vel. Esse cavalo de Troia de acesso remoto, inicialmente projetado para comprometer roteadores de n\u00edvel empresarial, evoluiu tanto em seus alvos quanto em seu escopo t\u00e9cnico. A seguir, apresentamos uma cronologia de sua atividade e as estrat\u00e9gias empregadas pelos agentes mal-intencionados por tr\u00e1s desse malware.<\/p>\n<p>&nbsp;<\/p>\n<h2>Mar\u00e7o de 2023: Descoberta e primeiros ataques<\/h2>\n<p>O HiatusRAT foi detectado por pesquisadores de seguran\u00e7a cibern\u00e9tica ao atacar os roteadores DrayTek Vigor 2960 e 3900, dispositivos populares entre as pequenas e m\u00e9dias empresas por sua robustez e funcionalidade. Nesse est\u00e1gio inicial:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>Escopo geogr\u00e1fico: os ataques se concentraram na Am\u00e9rica Latina, Europa e Am\u00e9rica do Norte.<\/li>\n<li>N\u00famero de dispositivos comprometidos: aproximadamente 100 roteadores.<\/li>\n<li>Objetivo: os invasores usaram o malware para espionar as comunica\u00e7\u00f5es e desviar o tr\u00e1fego da rede, al\u00e9m de usar os roteadores comprometidos como proxies secretos.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Junho a agosto de 2023: Adapta\u00e7\u00e3o e novas metas<\/h2>\n<p>No ver\u00e3o de 2023, o HiatusRAT mostrou um avan\u00e7o not\u00e1vel em seu desenvolvimento t\u00e9cnico. Os criminosos cibern\u00e9ticos introduziram novas vers\u00f5es do malware para ampliar sua capacidade de ataque:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>Compatibilidade estendida: as vers\u00f5es foram compiladas para arquiteturas adicionais, como ARM, Intel 80386 e x86-64, permitindo o suporte a uma variedade maior de dispositivos.<\/li>\n<li>Mudan\u00e7a nos alvos: Os ataques inclu\u00edram alvos de alto perfil, como um sistema de compras militares dos EUA e organiza\u00e7\u00f5es em Taiwan, sugerindo um poss\u00edvel interesse em atividades estrat\u00e9gicas de espionagem cibern\u00e9tica.<\/li>\n<li>T\u00e9cnicas avan\u00e7adas: os atacantes usaram o malware para estabelecer redes de espionagem mais sofisticadas, destacando sua capacidade de se adaptar rapidamente.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Mar\u00e7o de 2024: Foco em dispositivos IoT<\/h2>\n<p>A atividade mais recente do HiatusRAT revela uma mudan\u00e7a estrat\u00e9gica em dire\u00e7\u00e3o ao ecossistema de dispositivos IoT, explorando vulnerabilidades espec\u00edficas e configura\u00e7\u00f5es de seguran\u00e7a fracas. Durante esse per\u00edodo, os pesquisadores identificaram:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>Novas \u00e1reas de ataque: dispositivos de IoT, como webcams e gravadores de v\u00eddeo digital (DVRs), especialmente os de marcas chinesas, tornaram-se alvos principais.<\/li>\n<li>Geografia ampliada: as campanhas de varredura visavam dispositivos nos Estados Unidos, Austr\u00e1lia, Canad\u00e1, Nova Zel\u00e2ndia e Reino Unido.<\/li>\n<li>Explora\u00e7\u00e3o de vulnerabilidades conhecidas: as falhas exploradas incluem:\n<ul>\n<li>CVE-2017-7921: acesso remoto n\u00e3o autenticado em dispositivos Dahua.<\/li>\n<li>CVE-2018-9995: desvio de autentica\u00e7\u00e3o em DVRs.<\/li>\n<li>CVE-2021-36260: vulnerabilidade de execu\u00e7\u00e3o remota de c\u00f3digo em c\u00e2meras Hikvision.<\/li>\n<\/ul>\n<\/li>\n<li>Uso de senhas padr\u00e3o: os atacantes tamb\u00e9m exploraram configura\u00e7\u00f5es b\u00e1sicas de seguran\u00e7a, como o uso de credenciais padr\u00e3o, para comprometer dispositivos em grande escala.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h1>Recomenda\u00e7\u00f5es de seguran\u00e7a<\/h1>\n<p>O HiatusRAT, assim como outros cavalos de Troia de acesso remoto, representa uma amea\u00e7a significativa \u00e0 rede corporativa e aos dispositivos de IoT. Veja a seguir as pr\u00e1ticas recomendadas para prote\u00e7\u00e3o contra esse malware e minimiza\u00e7\u00e3o do impacto em caso de comprometimento.<\/p>\n<p>&nbsp;<\/p>\n<h2>Atualiza\u00e7\u00e3o e corre\u00e7\u00e3o de dispositivos<\/h2>\n<p>Manter os dispositivos atualizados \u00e9 uma das defesas mais eficazes. Os fabricantes geralmente lan\u00e7am patches para solucionar vulnerabilidades conhecidas. As organiza\u00e7\u00f5es devem:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>Identifique todos os dispositivos de rede em uso, incluindo roteadores e dispositivos de IoT.<\/li>\n<li>Aplique os patches de seguran\u00e7a mais recentes dispon\u00edveis.<\/li>\n<li>Considere a substitui\u00e7\u00e3o de dispositivos que n\u00e3o s\u00e3o mais suportados pelo fabricante.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Por exemplo, os roteadores comprometidos em ataques anteriores (como o DrayTek Vigor) podem ter se beneficiado de atualiza\u00e7\u00f5es cr\u00edticas de firmware para bloquear o acesso de malware.<\/p>\n<p>&nbsp;<\/p>\n<h2>Senhas fortes e exclusivas<\/h2>\n<p>O HiatusRAT explorou senhas padr\u00e3o e fracas para comprometer os dispositivos. Para mitigar esse risco:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>Altere imediatamente as senhas padr\u00e3o em todos os dispositivos de rede e de IoT.<\/li>\n<li>Crie senhas complexas que incluam combina\u00e7\u00f5es de letras, n\u00fameros e s\u00edmbolos.<\/li>\n<li>Implemente pol\u00edticas de rota\u00e7\u00e3o de senhas para contas administrativas confidenciais.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Um exemplo pr\u00e1tico seria o uso de ferramentas de gerenciamento de senhas para gerar e armazenar credenciais seguras.<\/p>\n<p>&nbsp;<\/p>\n<h2>Autentica\u00e7\u00e3o multifatorial (MFA)<\/h2>\n<p>A autentica\u00e7\u00e3o multifatorial acrescenta uma camada adicional de seguran\u00e7a, dificultando o acesso dos invasores, mesmo que eles tenham comprometido uma senha. Recomendado:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>Ative a MFA em todos os sistemas e dispositivos compat\u00edveis.<\/li>\n<li>Use aplicativos autenticadores ou dispositivos f\u00edsicos (como tokens) em vez de mensagens de texto SMS, que s\u00e3o mais vulner\u00e1veis.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Monitoramento de rede<\/h2>\n<p>Um sistema de monitoramento proativo pode identificar comportamentos an\u00f4malos associados ao HiatusRAT, como a configura\u00e7\u00e3o de proxy ou a captura de tr\u00e1fego. As organiza\u00e7\u00f5es devem:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>Implementar ferramentas de monitoramento de rede, como SIEM (Security Information and Event Management).<\/li>\n<li>Configure alertas autom\u00e1ticos para atividades suspeitas, como tr\u00e1fego para endere\u00e7os IP desconhecidos.<\/li>\n<li>Inspecione regularmente os registros em busca de sinais de comprometimento.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Por exemplo, os proxies configurados pelo HiatusRAT podem gerar padr\u00f5es de tr\u00e1fego incomuns que um bom sistema de monitoramento poderia detectar.<\/p>\n<p>&nbsp;<\/p>\n<h2>Segmenta\u00e7\u00e3o de rede<\/h2>\n<p>A segmenta\u00e7\u00e3o da rede \u00e9 uma estrat\u00e9gia eficaz para conter o escopo de um ataque. Essa abordagem pode limitar o movimento lateral do malware e proteger os dispositivos essenciais. As principais recomenda\u00e7\u00f5es incluem:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>Dividir a rede em segmentos separados de acordo com a fun\u00e7\u00e3o (por exemplo, separar a IoT da rede principal).<\/li>\n<li>Use listas de controle de acesso (ACLs) para restringir o tr\u00e1fego entre segmentos.<\/li>\n<li>Aplique pol\u00edticas de privil\u00e9gio m\u00ednimo para que os dispositivos tenham apenas o acesso necess\u00e1rio.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Seguran\u00e7a de dispositivos IoT<\/h2>\n<p>Os dispositivos de IoT s\u00e3o particularmente vulner\u00e1veis a esses ataques. As organiza\u00e7\u00f5es devem:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>Escolha dispositivos de fabricantes que priorizem a seguran\u00e7a e ofere\u00e7am suporte cont\u00ednuo.<\/li>\n<li>Desative servi\u00e7os ou fun\u00e7\u00f5es desnecess\u00e1rios para reduzir a superf\u00edcie de ataque.<\/li>\n<li>Isole os dispositivos IoT em uma rede dedicada, separada da infraestrutura da empresa.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Treinamento e conscientiza\u00e7\u00e3o<\/h2>\n<p>Por fim, os funcion\u00e1rios devem ser treinados para reconhecer amea\u00e7as como o HiatusRAT. Os programas regulares de treinamento em seguran\u00e7a cibern\u00e9tica podem incluir:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>Identifica\u00e7\u00e3o de e-mails de phishing que tentam comprometer as credenciais.<\/li>\n<li>Pr\u00e1ticas recomendadas para o gerenciamento de dispositivos de rede.<\/li>\n<li>Simula\u00e7\u00f5es de ataques para avaliar e melhorar a prepara\u00e7\u00e3o organizacional.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Essas medidas, implementadas em conjunto, podem fortalecer significativamente a seguran\u00e7a das infraestruturas contra amea\u00e7as avan\u00e7adas, como o HiatusRAT, protegendo tanto as organiza\u00e7\u00f5es quanto os usu\u00e1rios finais.<\/p>\n<p>&nbsp;<\/p>\n<h1>Conclus\u00e3o<\/h1>\n<p>O surgimento e a evolu\u00e7\u00e3o do HiatusRAT destacam um desafio crescente no cen\u00e1rio da seguran\u00e7a cibern\u00e9tica: a vulnerabilidade dos dispositivos em rede e da Internet das Coisas (IoT). Esse malware n\u00e3o s\u00f3 provou ser capaz de explorar falhas t\u00e9cnicas, mas tamb\u00e9m de se adaptar rapidamente a novas arquiteturas e alvos. Sua capacidade de capturar tr\u00e1fego, estabelecer redes proxy secretas e comprometer infraestruturas essenciais ressalta a import\u00e2ncia de fortalecer nossas defesas cibern\u00e9ticas.<\/p>\n<p>&nbsp;<\/p>\n<p>O caso HiatusRAT nos lembra que a seguran\u00e7a cibern\u00e9tica n\u00e3o \u00e9 est\u00e1tica. Os agentes mal-intencionados est\u00e3o constantemente inovando, usando ferramentas avan\u00e7adas para violar sistemas que muitas vezes s\u00e3o ignorados, como roteadores e dispositivos de IoT. Isso exige uma abordagem proativa das organiza\u00e7\u00f5es e dos usu\u00e1rios, que deve incluir atualiza\u00e7\u00f5es regulares, implementa\u00e7\u00e3o de senhas fortes, ado\u00e7\u00e3o de autentica\u00e7\u00e3o multifator (MFA) e monitoramento cont\u00ednuo da rede.<\/p>\n<p>&nbsp;<\/p>\n<p>Al\u00e9m disso, o HiatusRAT \u00e9 um alerta para que os fabricantes de hardware priorizem a seguran\u00e7a no design de seus produtos. Como a IoT continua a se expandir, a press\u00e3o para garantir a seguran\u00e7a desde a fase de desenvolvimento s\u00f3 aumentar\u00e1.<\/p>\n<p>&nbsp;<\/p>\n<p>O futuro dos ataques cibern\u00e9ticos est\u00e1 intrinsecamente ligado \u00e0 evolu\u00e7\u00e3o tecnol\u00f3gica. Embora ferramentas como o HiatusRAT representem uma amea\u00e7a significativa, elas tamb\u00e9m s\u00e3o uma oportunidade para as comunidades t\u00e9cnicas, governamentais e comerciais colaborarem na cria\u00e7\u00e3o de padr\u00f5es mais fortes, melhores pol\u00edticas de seguran\u00e7a e maior conscientiza\u00e7\u00e3o do p\u00fablico.<\/p>\n<p>&nbsp;<\/p>\n<p>Em \u00faltima an\u00e1lise, a melhor defesa contra amea\u00e7as como o HiatusRAT \u00e9 uma combina\u00e7\u00e3o de tecnologia robusta, treinamento adequado e ado\u00e7\u00e3o de uma mentalidade de seguran\u00e7a proativa. Isso n\u00e3o apenas protege nossas redes e dados, mas tamb\u00e9m contribui para um ambiente digital mais seguro para todos.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O HiatusRAT foi descoberto pela primeira vez em mar\u00e7o de 2023 durante uma investiga\u00e7\u00e3o de seguran\u00e7a cibern\u00e9tica que detectou atividades incomuns em redes corporativas. Esse malware permite que os invasores controlem remotamente os dispositivos infectados, interceptem comunica\u00e7\u00f5es e usem roteadores como pontos de acesso para atividades mal-intencionadas. &nbsp; O principal objetivo do HiatusRAT \u00e9 se [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":6031,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"footnotes":""},"categories":[98,199],"tags":[206,136,209,207,208],"class_list":{"0":"post-6044","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-defensiva","8":"category-tecnico-pt-br","9":"tag-advancedthreats-pt-br","10":"tag-cybersecurity-pt-br","11":"tag-hiatusrat-pt-br","12":"tag-malwareiot-pt-br","13":"tag-networksecurity-pt-br"},"jetpack_featured_media_url":"https:\/\/base4sec.com\/wp-content\/uploads\/2025\/02\/127.png","_links":{"self":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts\/6044","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/comments?post=6044"}],"version-history":[{"count":1,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts\/6044\/revisions"}],"predecessor-version":[{"id":6045,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts\/6044\/revisions\/6045"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/media\/6031"}],"wp:attachment":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/media?parent=6044"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/categories?post=6044"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/tags?post=6044"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}