{"id":774711,"date":"2026-03-24T12:34:11","date_gmt":"2026-03-24T12:34:11","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=774711"},"modified":"2026-03-24T12:34:11","modified_gmt":"2026-03-24T12:34:11","slug":"disfarces-de-e-mail-de-phishing","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/pt-br\/blog\/disfarces-de-e-mail-de-phishing\/","title":{"rendered":"Exemplos de e-mails de phishing: Como identificar um e-mail de phishing"},"content":{"rendered":"<p>Para comemorar o Halloween e o \u00faltimo dia do M\u00eas de Conscientiza\u00e7\u00e3o sobre Seguran\u00e7a Cibern\u00e9tica, estamos lan\u00e7ando luz sobre os cinco tipos de ataques de phishing, incluindo <a href=\"https:\/\/www.ninjaone.com\/it-hub\/seguranca-de-endpoints\/what-is-spear-phishing\/\">spear phishing<\/a>, juntamente com duas das iscas de phishing mais populares que os criminosos est\u00e3o usando para passar pelas defesas e chegar \u00e0s caixas de entrada. Compartilhe esses <strong>exemplos de e-mails de phishing<\/strong> com seus clientes como um lembrete para que fiquem atentos enquanto voc\u00ea trabalha duro para proteg\u00ea-los diariamente.<\/p>\n<p><!--more--><\/p>\n<h2>O que \u00e9 um e-mail de phishing?<\/h2>\n<p>Um e-mail de phishing \u00e9 um e-mail fraudulento enviado com inten\u00e7\u00e3o maliciosa, como a obten\u00e7\u00e3o ilegal de c\u00f3digos de seguran\u00e7a, dados ou recursos de uma pessoa ou organiza\u00e7\u00e3o. Essencialmente, o objetivo de um e-mail de phishing \u00e9 enganar algu\u00e9m para que revele informa\u00e7\u00f5es ou realize uma a\u00e7\u00e3o, fazendo-se passar por uma figura de autoridade ou por uma organiza\u00e7\u00e3o leg\u00edtima. Existem alguns tipos diferentes de phishing, como pharming e <a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-vishing\/\">vishing<\/a>, mas vamos nos concentrar no phishing de e-mail nesta postagem.<\/p>\n<h2>Como identificar um e-mail de phishing<\/h2>\n<p>Felizmente, muitos golpes de phishing por e-mail podem ser evitados se os funcion\u00e1rios forem treinados para identific\u00e1-los. H\u00e1 alguns sinais que voc\u00ea pode procurar para identificar um e-mail de phishing:<\/p>\n<ul>\n<li>\n<h4>Desconfie se o e-mail estiver mal escrito<\/h4>\n<\/li>\n<\/ul>\n<p>Embora as pessoas e organiza\u00e7\u00f5es \u00e0s vezes cometam pequenos erros em seus e-mails, \u00e9 altamente improv\u00e1vel que enviem mensagens com grandes erros gramaticais e conte\u00fado mal escrito. Fique atento a erros gramaticais gritantes, erros de ortografia e frases com palavras estranhas. E lembre-se sempre: se algo parecer estranho, geralmente \u00e9!<\/p>\n<ul>\n<li>\n<h4>Passe o mouse sobre links ou URLs suspeitos<\/h4>\n<\/li>\n<\/ul>\n<p>Normalmente, os e-mails de phishing incentivam fortemente os leitores a clicar em um link malicioso. Antes de clicar em um link, sempre passe o mouse sobre ele para examinar o URL e determinar se ele \u00e9 leg\u00edtimo. Outra maneira de verificar se um link suspeito \u00e9 leg\u00edtimo \u00e9 clicar com o bot\u00e3o direito do mouse no link, copi\u00e1-lo e col\u00e1-lo em um processador de texto. Em seguida, voc\u00ea poder\u00e1 verificar se h\u00e1 erros no link, como erros de ortografia e gram\u00e1tica, para determinar se ele \u00e9 seguro.<\/p>\n<ul>\n<li>\n<h4>Verifique o logotipo<\/h4>\n<\/li>\n<\/ul>\n<p>Se um e-mail de phishing estiver tentando se passar por uma organiza\u00e7\u00e3o, ele geralmente incluir\u00e1 o logotipo da organiza\u00e7\u00e3o. Verifique o logotipo antes de seguir qualquer uma das instru\u00e7\u00f5es do e-mail e tenha cuidado se o logotipo estiver em baixa resolu\u00e7\u00e3o ou alterado de alguma forma.<\/p>\n<h2>Exemplos de e-mails de phishing e como evit\u00e1-los<\/h2>\n<h3><strong>E-mail de phishing: Documentos do Office incentivando voc\u00ea a ativar macros<\/strong><\/h3>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-20334\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Emotet-office-doc-enable-macros-lure.png\" alt=\"emotet office doc enable macros lure\" width=\"2122\" height=\"1542\" \/><\/p>\n<h4><strong>O que \u00e9 o e-mail de phishing do Office e macros?<\/strong><\/h4>\n<p>Um cl\u00e1ssico. A bruxa ou o dr\u00e1cula dos disfarces de malspam. Os atacantes enviam e-mails \u00e0s poss\u00edveis v\u00edtimas com um anexo de arquivo do Office (geralmente Word, mas \u00e0s vezes Excel ou at\u00e9 mesmo arquivos do Publisher) ou um link para o arquivo. Esses arquivos geralmente s\u00e3o feitos para se parecerem com faturas ou outros documentos relacionados a neg\u00f3cios para criar um senso de urg\u00eancia. Dentro dele, os invasores ocultaram macros mal-intencionadas que, quando ativadas, iniciam uma rea\u00e7\u00e3o em cadeia de comandos que normalmente resulta no download e na execu\u00e7\u00e3o de malware da Internet.<\/p>\n<p>Essa t\u00e9cnica existe h\u00e1 anos e continua sendo muito utilizada por algumas das opera\u00e7\u00f5es de malware mais ativas da atualidade, incluindo o Emotet, que, segundo algumas medi\u00e7\u00f5es, \u00e9 atualmente <a href=\"https:\/\/any.run\/malware-trends\/emotet\" target=\"_blank\" rel=\"noopener\"><em>a\u00a0<\/em>amea\u00e7a de malware mais predominante<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<blockquote>\n<h3><strong>48% dos anexos de e-mail maliciosos s\u00e3o arquivos do Office.<\/strong><\/h3>\n<p>&#8211; <a href=\"https:\/\/www.symantec.com\/content\/dam\/symantec\/docs\/reports\/istr-24-2019-en.pdf\" target=\"_blank\" rel=\"noopener\">Symantec 2019 ISTR<\/a><\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<p>Por que isso ainda \u00e9 t\u00e3o comum depois de todos esses anos? A resposta \u00e9 simples: Simplesmente funciona.<\/p>\n<h4><strong>O que torna o e-mail de phishing do Office e de macros eficaz?<\/strong><\/h4>\n<p>Por um lado, os documentos do Office s\u00e3o uma parte t\u00e3o familiar e onipresente do trabalho di\u00e1rio. Na maioria dos casos, n\u00e3o \u00e9 pr\u00e1tico filtr\u00e1-las, e os funcion\u00e1rios raramente pensam duas vezes ao receb\u00ea-las. Muitas ferramentas antiv\u00edrus e de seguran\u00e7a de e-mail tamb\u00e9m podem ter dificuldade para analisar esses arquivos em busca de um <a href=\"https:\/\/www.ninjaone.com\/it-hub\/seguranca-de-endpoints\/what-is-melissa-virus\/\">v\u00edrus de macro<\/a> suspeito, especialmente se o arquivo for colocado em um arquivo zip ou protegido por senha.<\/p>\n<p>Al\u00e9m disso, os invasores est\u00e3o cada vez mais se esfor\u00e7ando para tornar mais cr\u00edvel o <em>contexto <\/em>em que esses arquivos s\u00e3o entregues. Veja, por exemplo, o truque malicioso da gangue Emotet de roubar conte\u00fado de e-mail de suas v\u00edtimas e us\u00e1-lo para enviar e-mails incrivelmente enganosos para os contatos da v\u00edtima.<\/p>\n<p>Os pesquisadores da Talos descrevem a t\u00e1tica detalhando este exemplo real de e-mail abaixo:<\/p>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-20339 aligncenter\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/emotet-reply-chain-email-example.png\" alt=\"\" width=\"530\" height=\"640\" \/><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p>O e-mail acima ilustra a engenharia social da Emotet. Neste exemplo, temos um e-mail malicioso da Emotet e, dentro do corpo do e-mail, podemos ver uma conversa anterior entre dois assessores do prefeito de uma cidade dos EUA.<\/p>\n<ol>\n<li>Inicialmente, Lisa enviou um e-mail para Erin sobre a coloca\u00e7\u00e3o de an\u00fancios para promover uma cerim\u00f4nia futura em que o prefeito estaria presente.<\/li>\n<li>Erin respondeu a Lisa, perguntando sobre alguns detalhes espec\u00edficos da solicita\u00e7\u00e3o.<\/li>\n<li>Lisa foi infectada com Emotet. Em seguida, o Emotet roubou o conte\u00fado da caixa de entrada de e-mail de Lisa, incluindo esta mensagem de Erin.<\/li>\n<li>Emotet comp\u00f4s uma mensagem de ataque em resposta a Erin, fazendo-se passar por Lisa. Um documento do Word infectado est\u00e1 anexado na parte inferior.<\/li>\n<\/ol>\n<p>\u00c9 f\u00e1cil ver como algu\u00e9m que espera um e-mail como parte de uma conversa cont\u00ednua pode cair em algo assim, e isso \u00e9 parte do motivo pelo qual a Emotet tem sido t\u00e3o eficaz em se espalhar por e-mail. Ao assumir as conversas de e-mail existentes e incluir cabe\u00e7alhos de assunto e conte\u00fado de e-mail reais, as mensagens se tornam muito mais aleat\u00f3rias e mais dif\u00edceis de serem filtradas pelos sistemas antispam.<\/p>\n<p><a href=\"https:\/\/blog.talosintelligence.com\/2019\/09\/emotet-is-back-after-summer-break.html\" target=\"_blank\" rel=\"noopener\"><em>&#8211; O Emotet est\u00e1 de volta ap\u00f3s uma pausa de ver\u00e3o, blog da Talos<\/em><\/a><\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<h4><strong>Como evitar o ataque de phishing do Office e de macros<br \/>\n<\/strong><\/h4>\n<p>Como esses arquivos podem ser disfar\u00e7ados como qualquer coisa, desde faturas at\u00e9 notifica\u00e7\u00f5es de envio, <strong>e como podem at\u00e9 parecer que foram enviados por pessoas que os destinat\u00e1rios conhecem e confiam<\/strong>, a melhor maneira de se proteger \u00e9 incentivar os funcion\u00e1rios a desconfiarem <strong>sempre que um documento do Office os incentivar a ativar macros.\u00a0<\/strong><\/p>\n<p>Em muitos casos, esse \u00e9 um sinal revelador de que algo pode n\u00e3o estar certo.<\/p>\n<p>Os agentes da amea\u00e7a Emotet utilizam uma variedade de iscas para convencer as v\u00edtimas de que a ativa\u00e7\u00e3o de macros \u00e9 necess\u00e1ria, desde mensagens indicando que o documento foi criado em uma vers\u00e3o diferente do Word at\u00e9 solicita\u00e7\u00f5es de licenciamento da Microsoft ou do Assistente de Ativa\u00e7\u00e3o.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-20344\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/emotet-enable-macros-lure-2.jpg\" alt=\"\" width=\"880\" height=\"450\" \/><\/p>\n<p style=\"text-align: center;\"><em>Fonte: <a href=\"https:\/\/cofense.com\/\/\" target=\"_blank\" rel=\"noopener\">Cofesa<\/a><\/em><\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-20349\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/emotet-office-activation-macros-lure.jpg\" alt=\"\" width=\"854\" height=\"508\" \/><\/p>\n<p style=\"text-align: center;\"><em>Fonte: <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fake-office-activation-wizard-docs-used-to-spread-emotet-trojan\/\" target=\"_blank\" rel=\"noopener\">Computador com bipes<\/a><\/em><\/p>\n<p>&nbsp;<\/p>\n<p>Se o seu cliente opera em um ambiente em que as macros s\u00e3o necess\u00e1rias e comuns, talvez n\u00e3o seja pr\u00e1tico incentivar uma suspeita maior, mas, se esse n\u00e3o for o caso, voc\u00ea tamb\u00e9m pode considerar dar um passo al\u00e9m e <a href=\"https:\/\/4sysops.com\/archives\/restricting-or-blocking-office-2016-2019-macros-with-group-policy\/\" target=\"_blank\" rel=\"noopener\">bloquear a execu\u00e7\u00e3o de macros em arquivos do Office provenientes da Internet<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>E-mail de phishing: Alertas do Microsoft 365<\/strong><\/h3>\n<h4><strong>O que \u00e9 o e-mail de phishing de alerta do Microsoft 365?<\/strong><\/h4>\n<p>Os invasores adoram ir atr\u00e1s das credenciais do Office 365. Elas abrem as portas para um mundo de oportunidades mal-intencionadas, incluindo <a href=\"https:\/\/www.ninjaone.com\/it-hub\/seguranca-de-endpoints\/what-is-spear-phishing\/\">spear phishing<\/a> adicional e, gra\u00e7as \u00e0 reutiliza\u00e7\u00e3o comum de senhas, tentativas adicionais de acesso e movimenta\u00e7\u00e3o lateral.<\/p>\n<p>Os e-mails geralmente assumem a forma de avisos falsos da Microsoft, alertando os usu\u00e1rios sobre mensagens n\u00e3o entregues ou sobre a necessidade de a\u00e7\u00e3o para continuar usando a conta. Clicar nos links fornecidos nesses e-mails normalmente leva o destinat\u00e1rio a uma p\u00e1gina de login da Microsoft de apar\u00eancia realista, na qual o usu\u00e1rio \u00e9 solicitado a fornecer suas credenciais.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-20368\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/outlook-phishing-email-example-2.jpg\" alt=\"\" width=\"1268\" height=\"746\" \/><\/p>\n<p style=\"text-align: center;\"><em>Fonte: <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/outlook-and-microsoft-account-phishing-emails-utilize-azure-blob-storage\/\" target=\"_blank\" rel=\"noopener\">Computador com bipes<\/a><\/em><\/p>\n<p>&nbsp;<\/p>\n<p>As campanhas tamb\u00e9m inclu\u00edram mensagens de voz falsas que, na verdade, s\u00e3o anexos HTML. Quando abertos, esses arquivos reproduzem uma breve grava\u00e7\u00e3o de \u00e1udio e, em seguida, tamb\u00e9m redirecionam o destinat\u00e1rio para uma p\u00e1gina de destino falsa da Microsoft, solicitando que ele digite sua senha para ouvir o correio de voz completo.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-20358 aligncenter\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/office-365-voicemail-phishing-email.png\" alt=\"\" width=\"656\" height=\"399\" \/><\/p>\n<p style=\"text-align: center;\"><em>Fonte: <a href=\"https:\/\/www.mcafee.com\/blogs\/other-blogs\/mcafee-labs\/office-365-users-targeted-by-voicemail-scam-pages\/\" target=\"_blank\" rel=\"noopener\">McAfee<\/a><\/em><\/p>\n<h4><\/h4>\n<h4><strong>O que torna o e-mail de phishing de alerta do Microsoft 365 eficaz?<\/strong><\/h4>\n<p>\u00c9 muito mais prov\u00e1vel que os usu\u00e1rios confiem em um e-mail que pare\u00e7a ter sido enviado pela Microsoft do que por uma entidade desconhecida. Esse \u00e9 um dos motivos pelos quais a Microsoft \u00e9 a empresa mais comumente personificada em <a href=\"https:\/\/www.efani.com\/blog\/email-phishing\" target=\"_blank\" rel=\"noopener\">e-mails de phishing<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<blockquote>\n<h3><strong>A Microsoft \u00e9 a marca n\u00famero 1 em personifica\u00e7\u00e3o pelos phishers, com uma m\u00e9dia de 222 URLs exclusivos de phishing da Microsoft aparecendo todos os dias.<\/strong><\/h3>\n<p>&#8211; <a href=\"https:\/\/www.vadesecure.com\/en\/phishers-favorites-most-spoofed-brands-in-phishing-attacks\/\" target=\"_blank\" rel=\"noopener\">VadeSecure<\/a><\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<p>Os invasores adotaram a t\u00e1tica de <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/outlook-and-microsoft-account-phishing-emails-utilize-azure-blob-storage\/\" target=\"_blank\" rel=\"noopener\">hospedar suas p\u00e1ginas de login falsas da Microsoft em URLs do Azure Blob Storage<\/a>, que usam o dom\u00ednio windows.net e um certificado v\u00e1lido da Microsoft. Isso acrescenta legitimidade a essas p\u00e1ginas e facilita que elas passem pelos filtros.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-20383\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/office365-phishing-prompt-2.png\" alt=\"\" width=\"1200\" height=\"622\" \/><\/p>\n<p>Como mostra este v\u00eddeo de um webinar que realizamos com o CEO da Huntress Labs, Kyle Hanslovan, os invasores podem at\u00e9 mesmo personalizar essas p\u00e1ginas para incluir o nome e o logotipo da empresa das v\u00edtimas visadas, acrescentando ainda mais legitimidade.<\/p>\n<p><iframe src=\"https:\/\/www.youtube.com\/embed\/P4EDOcPwV4Y?start=1430\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<h4><\/h4>\n<h4><strong>Como evitar o ataque de phishing de alerta do Microsoft 365<br \/>\n<\/strong><\/h4>\n<p>Para detectar essas tentativas, \u00e9 necess\u00e1rio estar alerta e procurar todos os sinais padr\u00e3o de phishing &#8211; verificar o nome e o endere\u00e7o do remetente, passar o mouse sobre os links para ver o URL antes de clicar etc. Ex: Uma das p\u00e1ginas de destino que Kyle destaca no v\u00eddeo acima \u00e9 a &#8220;misocroft&#8221; &#8211; pr\u00f3xima o suficiente da Microsoft para ser aprovada em uma r\u00e1pida olhada.<\/p>\n<p>Al\u00e9m de treinar os usu\u00e1rios para identificar <a href=\"https:\/\/www.itgovernance.co.uk\/blog\/5-ways-to-detect-a-phishing-email\" target=\"_blank\" rel=\"noopener\">os sinais indicadores de e-mails de phishing<\/a>, voc\u00ea tamb\u00e9m pode considerar <a href=\"https:\/\/malware-research.org\/simple-rule-to-protect-against-spoofed-windows-net-phishing-attacks\/\" target=\"_blank\" rel=\"noopener\">a cria\u00e7\u00e3o de uma regra para alertar voc\u00ea ou os usu\u00e1rios se um e-mail contiver o dom\u00ednio windows.net<\/a>.<\/p>\n<p><em>Para ver esses exemplos de phishing e as prote\u00e7\u00f5es demonstradas, voc\u00ea pode assistir a este breve v\u00eddeo: &#8216;<a href=\"https:\/\/www.ninjaone.com\/videos\/security\/phishing-email-examples\/\">Exemplos de e-mails de phishing: Como identificar um e-mail de phishing<\/a>&#8216;.<\/em><\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Proteja seu neg\u00f3cio de MSP e mantenha seus clientes seguros com esta lista de verifica\u00e7\u00e3o de seguran\u00e7a cibern\u00e9tica<\/strong><\/h2>\n<p><strong>Voc\u00ea est\u00e1 verificando todos os requisitos quando se trata de proteger seu MSP? Descubra com nossa lista de verifica\u00e7\u00e3o abrangente. <a href=\"https:\/\/go.ninjaone.com\/msp-cyber-security-checklist-2019-download\/\" target=\"_blank\" rel=\"noopener\">Fa\u00e7a o download aqui<\/a>.<\/strong><\/p>\n<p><a class=\"aligncenter\" href=\"https:\/\/go.ninjaone.com\/msp-cyber-security-checklist-2019-download\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-16392 aligncenter\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Blog-post-1.1.jpg\" alt=\"\" width=\"600\" height=\"150\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para comemorar o Halloween e o \u00faltimo dia do M\u00eas de Conscientiza\u00e7\u00e3o sobre Seguran\u00e7a Cibern\u00e9tica, estamos lan\u00e7ando luz sobre os cinco tipos de ataques de phishing, incluindo spear phishing, juntamente com duas das iscas de phishing mais populares que os criminosos est\u00e3o usando para passar pelas defesas e chegar \u00e0s caixas de entrada. Compartilhe esses [&hellip;]<\/p>\n","protected":false},"author":28,"featured_media":126788,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[12428],"tags":[],"class_list":["post-774711","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca"],"acf":[],"modified_by":"AnaMaria Diaconescu","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/posts\/774711","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/comments?post=774711"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/posts\/774711\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/media\/126788"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/media?parent=774711"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/categories?post=774711"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/tags?post=774711"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}