{"id":44683,"date":"2021-10-14T15:46:28","date_gmt":"2021-10-14T13:46:28","guid":{"rendered":"https:\/\/kinqsta.com\/?p=104440&#038;preview=true&#038;preview_id=104440"},"modified":"2023-10-27T10:14:16","modified_gmt":"2023-10-27T13:14:16","slug":"tipos-de-malwares","status":"publish","type":"post","link":"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/","title":{"rendered":"Tipos de Malware: Aprenda Como se Proteger Melhor"},"content":{"rendered":"<p>No mundo hiperconectado de hoje, o crime cibern\u00e9tico est\u00e1 em expans\u00e3o, e o malware \u00e9 sua arma mais popular.<\/p>\n<p>O malware vem em v\u00e1rias formas e com diferentes n\u00edveis de amea\u00e7a \u00e0 seguran\u00e7a. Os hackers os usam para interceptar dispositivos, viola\u00e7\u00f5es de dados, destruindo neg\u00f3cios inteiros, causando graves danos monet\u00e1rios e at\u00e9 mesmo destruindo empresas inteiras.<\/p>\n<p>Ent\u00e3o, o que exatamente \u00e9 malware, e como voc\u00ea pode combat\u00ea-lo?<\/p>\n<p>Neste extenso guia, vamos explicar tudo o que h\u00e1 para saber sobre malware, seus tipos, <a href=\"https:\/\/kinqsta.com\/pt\/blog\/o-site-a-seguir-contem-malware\/\">como detect\u00e1-lo e remov\u00ea-lo,<\/a> e como se proteger dos ataques mais viciosos de malware.<\/p>\n<p>Continue lendo!<\/p>\n<h3>Confira nosso <a href=\"https:\/\/www.youtube.com\/watch?v=nCHd4yZxrUI\">guia em v\u00eddeo sobre malwares<\/a><\/h3>\n<p class=\"p1\"><kinsta-video src=\"https:\/\/www.youtube.com\/watch?v=nCHd4yZxrUI\"><\/kinsta-video><\/p>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>O que \u00e9 Malware?<\/h2>\n<p>Malware, abrevia\u00e7\u00e3o de software malicioso, \u00e9 qualquer software que danifica ou ganha acesso n\u00e3o autorizado aos dispositivos, sites ou redes de outros usu\u00e1rios, principalmente para fins sinistros, tais como viola\u00e7\u00e3o de dados, roubo de identidade, espionagem, etc.<\/p>\n<p>Antes do termo &#8220;malware&#8221; ter sido cunhado em 1990 por <a href=\"http:\/\/victoria.tc.ca\/int-grps\/virus\/yisrael.obt.html\" target=\"_blank\" rel=\"noopener noreferrer\">Yisrael Rada<\/a>, &#8220;v\u00edrus de computador&#8221; era a terminologia preferida. Eles s\u00e3o frequentemente disfar\u00e7ados de programas limpos e inofensivos.<\/p>\n<p>O malware pode interromper seu servi\u00e7o, apagar seus arquivos, bloque\u00e1-lo fora do seu sistema, roubar suas informa\u00e7\u00f5es pessoais e confidenciais, transformar seu dispositivo em um zumbi e at\u00e9 mesmo <a href=\"https:\/\/kinqsta.com\/pt\/blog\/website-fora-do-ar\/\">derrubar redes e sites inteiros<\/a>.<\/p>\n\n<h3>Malware do site<\/h3>\n<p>Dado o crescimento exponencial dos sites, <a href=\"https:\/\/kinqsta.com\/pt\/blog\/plataformas-ecommerce\/\">solu\u00e7\u00f5es de eCommerce<\/a> e aplicativos web, os criminosos cibern\u00e9ticos t\u00eam in\u00fameras oportunidades para realizar seus esquemas maliciosos e tirar vantagem de qualquer vulnerabilidade poss\u00edvel.<\/p>\n<figure style=\"width: 950px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinqsta.com\/wp-content\/uploads\/2021\/09\/this-site-contains-malware.png\" width=\"950\" height=\"567\"><figcaption class=\"wp-caption-text\">Um aviso do navegador &#8220;The site ahead contains malware&#8221;. (Fonte da imagem: <a href=\"https:\/\/fixmywp.com\" target=\"_blank\" rel=\"noopener noreferrer\">FixMyWP<\/a>)<\/figcaption><\/figure>\n<p>O malware do site ataca especificamente sites e servidores. Eles s\u00e3o normalmente desenvolvidos para contornar as defesas de seguran\u00e7a de um site ou servidor &#8211; ou atrav\u00e9s de software n\u00e3o confi\u00e1vel de terceiros &#8211; e obter acesso n\u00e3o autorizado sem ser detectado. Exemplos de malware de site incluem <a href=\"https:\/\/kinqsta.com\/pt\/blog\/ataque-de-ddos\/\">ataques DDoS<\/a>, redirecionamentos maliciosos, e <a href=\"https:\/\/kinqsta.com\/pt\/blog\/spam-comentarios-wordpress\/\">conte\u00fado de spam<\/a>.<\/p>\n<h2>Como funciona o Malware<\/h2>\n<p>Existem diferentes maneiras que os criminosos cibern\u00e9ticos usam para se infiltrar e causar danos ao seu sistema atrav\u00e9s de malware. Ent\u00e3o, como voc\u00ea pode ser infectado por malware? Aqui est\u00e3o algumas formas populares de ataque.<\/p>\n<h3>1. Engenharia social<\/h3>\n<p>O malware \u00e9 frequentemente distribu\u00eddo atrav\u00e9s de ataques de engenharia social. A engenharia social descreve uma grande variedade de ataques cibern\u00e9ticos maliciosos. O atacante se baseia principalmente em enganar os usu\u00e1rios para que d\u00eaem informa\u00e7\u00f5es sens\u00edveis ou acesso aos seus dispositivos.<\/p>\n<figure style=\"width: 950px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinqsta.com\/wp-content\/uploads\/2021\/09\/phising-attack-ahead.png\" alt=\"Sinal de aviso de phishing do Google \" width=\"950\" height=\"452\"><figcaption class=\"wp-caption-text\">Sinal de aviso de phishing do Google. (Fonte da imagem: <a href=\"http:\/\/fixmywp.com\">FixMyWP<\/a>)<\/figcaption><\/figure>\n<p>Phishing \u00e9 o ataque de engenharia social mais popular usado por cibercriminosos para espalhar malware &#8211; <a href=\"https:\/\/kinqsta.com\/pt\/blog\/autenticacao-email\/\">geralmente atrav\u00e9s de e-mails<\/a>. Voc\u00ea sabia que <a href=\"https:\/\/purplesec.us\/resources\/cyber-security-statistics\/\" target=\"_blank\" rel=\"noopener noreferrer\">92% dos malwares s\u00e3o entregues por email<\/a>?<\/p>\n<h3>2. Software contaminado<\/h3>\n<p>Voc\u00ea pode ser infectado por malware quando voc\u00ea baixa um programa de software gratuito que vem com aplicativos adicionais de terceiros nos quais um deles pode conter malware. Muitas pessoas s\u00e3o v\u00edtimas deste tipo de ataque de malware porque se esquecem de desmarcar a instala\u00e7\u00e3o destes aplicativos adicionais.<\/p>\n<h3>3. Compartilhamento de arquivos peer-to-peer<\/h3>\n<p>Protocolos de compartilhamento de arquivos peer-to-peer (P2P), tais como torrents, est\u00e3o entre os principais m\u00e9todos que os criminosos cibern\u00e9ticos usam para distribuir malware. Os atacantes podem rapidamente espalhar seus c\u00f3digos maliciosos atrav\u00e9s de arquivos compartilhados via P2P, infectando o maior n\u00famero poss\u00edvel de redes e sistemas.<\/p>\n<h3>4. Freeware<\/h3>\n<p>Como <a href=\"https:\/\/kinqsta.com\/pt\/blog\/o-wordpress-gratuito\/\">obter coisas de gra\u00e7a<\/a> \u00e9 sempre uma op\u00e7\u00e3o atraente, geralmente vem a um pre\u00e7o alto. Freeware baixado de fontes desconhecidas ou n\u00e3o confi\u00e1veis \u00e9 frequentemente infectado por malware que pode danificar seu sistema e comprometer seus dados.<\/p>\n<h3>5. Homogeneidade<\/h3>\n<p>Homogeneidade pode ser um alvo f\u00e1cil para ataques de malware. O malware pode se espalhar rapidamente atrav\u00e9s de sistemas conectados \u00e0 mesma rede e rodando o mesmo sistema operacional. Se um dispositivo for infectado, as chances s\u00e3o de que toda a rede tenha sido comprometida.<\/p>\n<h2>Diferentes tipos de Malware<\/h2>\n<p>\u00c9 importante conhecer seu inimigo para aprender como se livrar de malware e proteger seu computador, site ou servidor. Estes s\u00e3o os tipos mais comuns de malware que voc\u00ea deve conhecer.<\/p>\n<h3>1. V\u00edrus<\/h3>\n<p>Os v\u00edrus s\u00e3o os tipos mais vis\u00edveis e comuns de malware. Os v\u00edrus podem se replicar, mas eles tamb\u00e9m precisam de a\u00e7\u00e3o humana para realizar os danos.<\/p>\n<p>Os danos causados por v\u00edrus incluem corromper arquivos de dados, desligar o seu sistema ou roubar informa\u00e7\u00f5es confidenciais se estiverem dentro de uma rede. Os v\u00edrus tamb\u00e9m podem lan\u00e7ar outros ataques cibern\u00e9ticos, como ataques DDoS ou mesmo ataques ransomware\u00a0.<\/p>\n<p>O arquivo, site ou aplicativo infectado deve estar em execu\u00e7\u00e3o para que o v\u00edrus desperte e comece a funcionar. Caso contr\u00e1rio, ele permanecer\u00e1 inativo at\u00e9 que o usu\u00e1rio v\u00edtima o execute. A maioria dos v\u00edrus se escondem em extens\u00f5es de arquivos comuns como <strong>.exe<\/strong> ou <strong>.com<\/strong>.<\/p>\n<p>Mesmo <a href=\"https:\/\/kinqsta.com\/pt\/docs\/informacoes-de-servico\/remocao-de-malware\/\" target=\"_blank\" rel=\"noopener noreferrer\">sites WordPress podem ser infectados<\/a> se um usu\u00e1rio com acesso ao painel de controle utilizar um dispositivo infectado.<\/p>\n<h4>Macro v\u00edrus<\/h4>\n<p>O Macro v\u00edrus visa o software em vez de sistemas operacionais na mesma linguagem de macro que o software que ele est\u00e1 visando infectar, como o MS Word e Excel. Como resultado, este tipo de v\u00edrus pode infectar qualquer sistema operacional, levando a s\u00e9rios riscos de seguran\u00e7a para a sua organiza\u00e7\u00e3o.<\/p>\n<p>O Macro v\u00edrus podem se espalhar atrav\u00e9s de e-mails de phishing, downloads de redes infectadas, servi\u00e7os P2P maliciosos, ou dispositivos de armazenamento port\u00e1teis infectados.<\/p>\n<h3>2. Ransomware<\/h3>\n<p>Voc\u00ea provavelmente j\u00e1 ouviu falar dos terr\u00edveis ataques de ransomware que est\u00e3o amea\u00e7ando governos, indiv\u00edduos e organiza\u00e7\u00f5es. Mas talvez voc\u00ea n\u00e3o tenha certeza do que \u00e9 exatamente um ransomware\u00a0e como ele funciona.<\/p>\n<p>Em palavras simples, o ransomware\u00a0 sequestra o dispositivo ou site da v\u00edtima alvo, negando-lhes acesso aos seus arquivos at\u00e9 que paguem um resgate para obter a chave de decripta\u00e7\u00e3o (embora n\u00e3o seja garantido mesmo se voc\u00ea pagar).<\/p>\n<p>Desde sua dissemina\u00e7\u00e3o em 2017 atrav\u00e9s do <a href=\"https:\/\/en.wikipedia.org\/wiki\/WannaCry_ransomware_attack\" target=\"_blank\" rel=\"noopener noreferrer\">WannaCry<\/a> cryptoworm, o ransomware tem evolu\u00eddo para diferentes variantes. Vamos dar uma olhada em alguns exemplos de variantes de ransomware.<\/p>\n<h4>Ryuk<\/h4>\n<p>Ryuk \u00e9 um tipo de ransomware que criptografa os arquivos do sistema alvo. Esta variante de ransomware tem como alvo empresas e organiza\u00e7\u00f5es &#8211; ao inv\u00e9s de indiv\u00edduos &#8211; que usam o sistema operacional Microsoft. Ryuk \u00e9 caro, pois o grupo por tr\u00e1s dele exige resgates de mais de US$1 milh\u00e3o em moedas criptogr\u00e1ficas como Bitcoin.<\/p>\n<h4>LockBit<\/h4>\n<p>LockBit \u00e9 uma variante de Ransom as-a-Service (RaaS) de ransomware que ataca e criptografa rapidamente os dados de grandes organiza\u00e7\u00f5es antes de serem detectados por sistemas de seguran\u00e7a e equipes de TI. Quando o resgate \u00e9 pago, a gangue LockBit divide os ganhos com a afiliada que dirige o ataque.<\/p>\n<figure style=\"width: 950px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinqsta.com\/wp-content\/uploads\/2021\/09\/bit3.png\" alt=\"P\u00e1gina de suporte da LockBit\" width=\"950\" height=\"599\"><figcaption class=\"wp-caption-text\">P\u00e1gina de suporte da LockBit. (Fonte da imagem: <a href=\"https:\/\/thedfirreport.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">The DFIR Report<\/a>)<\/figcaption><\/figure>\n<p>Como um malware RaaS, a gangue LockBit entrega o malware atrav\u00e9s de servi\u00e7os de afiliados. Uma vez que ele infecta um host, ele escaneia a rede. Ele pode propagar rapidamente para outros dispositivos usando protocolos associados a sistemas Windows, tornando muito dif\u00edcil ser identificado como uma amea\u00e7a.<\/p>\n<h4>Ransomware do WordPress<\/h4>\n<p>Como o nome indica, o programa de ransomware\u00a0 do WordPress tem como alvo sites WordPress e se espalha atrav\u00e9s deles em demanda de um resgate. Quanto maior o site WordPress, mais ele atrai cibercriminosos ransomware .<\/p>\n<p>Recentemente, muitos sites WordPress leg\u00edtimos foram invadidos e injetados com c\u00f3digo malicioso que espalha o <a href=\"https:\/\/www.kaspersky.com\/resource-center\/threats\/teslacrypt\" target=\"_blank\" rel=\"noopener noreferrer\">teslaCrypt<\/a> ransomware, direcionando seus visitantes a sites maliciosos com o kit Nuclear Exploit.<\/p>\n<h3>3. Worm<\/h3>\n<p>Um worm de computador \u00e9 um tipo de malware desagrad\u00e1vel, auto-contido, que \u00e9 um pesadelo para lutar devido \u00e0 sua r\u00e1pida capacidade de propaga\u00e7\u00e3o. O primeiro worm de computador, o <em>worm Morris<\/em>, foi criado em 1988 para destacar as fraquezas da rede, explorando vulnerabilidades do protocolo de email.<\/p>\n<p>Como um v\u00edrus, um worm pode se auto-replicar, mas ao contr\u00e1rio de um v\u00edrus, um worm n\u00e3o requer nenhuma interven\u00e7\u00e3o humana, um arquivo ou um programa hospedeiro para se espalhar de um dispositivo para outro em uma rede e causar estragos.<\/p>\n<p>Worms ocupam sistemas inteiros e devoram espa\u00e7o em disco\/largura de banda\/mem\u00f3ria, modificam ou excluem arquivos, bloqueiam voc\u00ea de pastas, ou mesmo instalam outros softwares maliciosos e roubam dados. Cyber attackers geralmente projetam worms para instalar programas de software de backdoor para acessar os dispositivos da v\u00edtima (computador, celular, tablet, etc.).<\/p>\n<p>Um worm tira vantagem das vulnerabilidades do sistema alvo para se espalhar como fogo selvagem de um dispositivo para outro atrav\u00e9s de LAN (internet), anexos de e-mail, mensagens instant\u00e2neas, links maliciosos, unidades de armazenamento remov\u00edveis, torrents ou at\u00e9 mesmo plataformas de compartilhamento de arquivos.<\/p>\n<p>A quantidade de danos causados por worms ao longo das \u00faltimas d\u00e9cadas \u00e9 enorme. Por exemplo, o <a href=\"https:\/\/www.helpnetsecurity.com\/2004\/02\/03\/mydooma-timeline-of-an-epidemic\/\"><em>MyDoom worm<\/em> que atingiu as empresas em 2004 <\/a>causou cerca de 40 bilh\u00f5es de d\u00f3lares de danos. Em 2017, o infamous\u00a0<em>WannaCry worm<\/em> que iniciou o ransomware foi criado para exigir um resgate dos arquivos dos usu\u00e1rios hackeados.<\/p>\n<h3>4. Cavalo de tr\u00f3ia<\/h3>\n<p>Cavalo de tr\u00f3ia, ou simplesmente <em>Trojan<\/em>, \u00e9 um programa malware que se disfar\u00e7a de software leg\u00edtimo para dar aos ciberataqueiros acesso ao sistema do usu\u00e1rio.<\/p>\n<p>O termo \u00e9 derivado da hist\u00f3ria grega antiga do cavalo de madeira apresentado como um presente para invadir a cidade de Tr\u00f3ia. Os troianos s\u00e3o f\u00e1ceis de escrever e se espalhar, tornando-os desafiadores para defender.<\/p>\n<p>O Trojan pode ser disfar\u00e7ado como um site, arquivo de m\u00eddia ou qualquer programa de software que atraia sua aten\u00e7\u00e3o para instal\u00e1-lo em seu dispositivo. Ele pode at\u00e9 parecer um programa antiv\u00edrus que avisa que seu dispositivo est\u00e1 infectado e o incita a executar um programa para limp\u00e1-lo.<\/p>\n<p>Os Trojans tamb\u00e9m podem aparecer como sites leg\u00edtimos ou e-mails com links infectados. Alguns exemplos populares de trojans incluem Magic Lantern, WARRIOR PRIDE, FinFisher, Beast, Tiny Banker, Zeus, Netbus, Beast, e Shedun.<\/p>\n<p>Ao contr\u00e1rio de um v\u00edrus de computador, um trojan n\u00e3o se reproduz a si mesmo. Sua miss\u00e3o \u00e9 abrir uma porta para hackers e scammers para roubar suas informa\u00e7\u00f5es, tais como senhas, <a href=\"https:\/\/kinqsta.com\/pt\/ferramentas\/qual-e-meu-ip\/\">endere\u00e7os IP<\/a> e detalhes banc\u00e1rios. Malwares de trojans ficar\u00e3o escondidos no sistema infectado at\u00e9 que a v\u00edtima os execute.<\/p>\n<h4>Trojan de Acesso Remoto (RAT)<\/h4>\n<p>Um Trojan de Acesso Remoto (RAT) \u00e9 uma ferramenta maliciosa inventada por desenvolvedores cibercriminosos para obter acesso total e controle remoto sobre o dispositivo da v\u00edtima, tais como acesso a arquivos, acesso remoto \u00e0 rede e controle de teclado e mouse.<\/p>\n<p>RAT permite que um atacante contornar <a href=\"https:\/\/kinqsta.com\/pt\/blog\/o-que-e-um-firewall\/\">firewalls e sistemas de autentica\u00e7\u00e3o comuns<\/a> para navegar silenciosamente pelos arquivos e aplicativos do seu dispositivo.<\/p>\n<p>Eles podem at\u00e9 mesmo infectar redes inteiras, como o famoso ataque na Ucr\u00e2nia em 2015, onde criminosos cibern\u00e9ticos usaram o malware RAT para cortar a energia de 80.000 pessoas e assumiram o controle da infraestrutura.<\/p>\n<h3>5. Gootloader<\/h3>\n<p>O Gootloader tem como alvo os usu\u00e1rios do Google e do WordPress. \u00c9 um membro da fam\u00edlia Gootkit malware &#8211; um tipo complexo de malware banc\u00e1rio que pode roubar dados do navegador da v\u00edtima e \u00e9 usado para espalhar c\u00f3digos maliciosos como o ransomware.<\/p>\n<figure style=\"width: 950px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinqsta.com\/wp-content\/uploads\/2021\/09\/gootloader-fake-englist-forum-plus-source-code.png\" alt=\"Um exemplo de Gootloader em um f\u00f3rum.\" width=\"950\" height=\"515\"><figcaption class=\"wp-caption-text\">Um exemplo de Gootloader em um f\u00f3rum. (Fonte da imagem: <a href=\"https:\/\/news.sophos.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Sophos<\/a>)<\/figcaption><\/figure>\n<p>Gootloader \u00e9 um framework malicioso baseado em JavaScript que foi usado principalmente para distribuir malware Gootkit. No entanto, ele foi renovado e ampliou suas cargas \u00fateis para passar por cima do Gootkit e entrar no malware baseado no NodeJS, causando envenenamento por SEO.<\/p>\n<p>O novo Gootloader malware pode enganar o Google para tratar sites infectados (hacked) como confi\u00e1veis, incluindo sites top de ranking do Google e <a href=\"https:\/\/kinqsta.com\/pt\/blog\/wordpress-estatisticas\/#usage-statistics\">WordPress<\/a>. Ent\u00e3o, como isso \u00e9 poss\u00edvel?<\/p>\n<p>Os atacantes do Gootloader primeiro t\u00eam como alvo numerosos sites e os mant\u00eam em uma rede de cerca de 400 servidores. Depois disso, eles mudam o CMS desses sites para usar termos e t\u00e1ticas espec\u00edficas de SEO para aparecer nos principais resultados de pesquisa do Google para atrair mais v\u00edtimas.<\/p>\n<p>Quando se trata de sites do WordPress, o Gootloader ataca injetando linhas de c\u00f3digo no arquivo da p\u00e1gina de um site. Na execu\u00e7\u00e3o, essas linhas de c\u00f3digo executam um comando espec\u00edfico para for\u00e7ar o site infectado a baixar uma tonelada de p\u00e1ginas com conte\u00fado falso como um chamariz. Ao mesmo tempo, o atacante executa seu esquema malicioso &#8211; sem ser detectado.<\/p>\n<h3>6. Malware sem arquivos<\/h3>\n<p>Se o ransomware\u00a0for ruim, o malware sem arquivos \u00e9 ainda pior. <a href=\"https:\/\/www.pandasecurity.com\/en\/mediacenter\/news\/internet-security-report-q4-watchguard\/\" target=\"_blank\" rel=\"noopener noreferrer\">Pesquisas recentes<\/a> mostraram que a taxa de malware sem arquivos cresceu quase 900% no \u00faltimo trimestre de 2020!<\/p>\n<p>Como seu nome sugere, o malware sem arquivo \u00e9 um tipo sinistro de ataque furtivo que n\u00e3o precisa ser armazenado em um arquivo ou instalado diretamente em um dispositivo atrav\u00e9s de qualquer software. Ao inv\u00e9s disso, o malware sem arquivos entra diretamente na mem\u00f3ria e come\u00e7a a executar c\u00f3digos ou a extrair dados sem perceber, tornando extremamente dif\u00edcil rastrear e remover at\u00e9 mesmo por um antiv\u00edrus.<\/p>\n<p>Ataques de malwares sem arquivos visam suas v\u00edtimas atrav\u00e9s de m\u00e9todos de engenharia social. Vamos dar uma olhada nesses m\u00e9todos principais abaixo.<\/p>\n<h4>E-mails de phishing e links infectados<\/h4>\n<p>Quando voc\u00ea clica em e-mails de spam, downloads maliciosos ou sites infectados, voc\u00ea permite que o malware seja carregado na mem\u00f3ria do seu dispositivo, abrindo uma porta para que os atacantes carreguem c\u00f3digos atrav\u00e9s de scripts que podem roubar seus dados sens\u00edveis.<\/p>\n<h4>Inje\u00e7\u00e3o de c\u00f3digo de mem\u00f3ria<\/h4>\n<p>Este tipo de malware sem arquivos infecta remotamente softwares confi\u00e1veis de sistemas operacionais como Microsoft PowerShell e Windows Management Instrumentation (WMI). Por exemplo, o Purple Fox \u00e9 um malware de inje\u00e7\u00e3o de c\u00f3digo de mem\u00f3ria que infecta o PowerShell ao injetar c\u00f3digos maliciosos para se espalhar pelos sistemas. O Purple Fox infectou pelo menos 30.000 sistemas.<\/p>\n<h4>Manipula\u00e7\u00e3o de registro<\/h4>\n<p>Este malware funciona atrav\u00e9s da inje\u00e7\u00e3o de c\u00f3digo malicioso no registro do Windows. Um exemplo famoso \u00e9 Kovtermalware, que tem como alvo os sistemas Windows. Ele muitas vezes n\u00e3o \u00e9 detectado porque ele evita a varredura de arquivos, visando o registro do computador para armazenar seus dados de configura\u00e7\u00e3o.<\/p>\n<h3>7. Spyware<\/h3>\n<p>Spyware \u00e9 instalado em seu computador sem o seu consentimento ou conhecimento. Ele acessa h\u00e1bitos de navega\u00e7\u00e3o, atividades na internet, keystrokes, pins, <a href=\"https:\/\/kinqsta.com\/pt\/blog\/gerenciadores-de-senhas\/\">senhas<\/a>, informa\u00e7\u00f5es financeiras, e muito mais. Ele n\u00e3o est\u00e1 restrito apenas a computadores. Qualquer dispositivo que voc\u00ea usa conectado \u00e0 internet \u00e9 vulner\u00e1vel a este tipo de malware, at\u00e9 mesmo smartphones.<\/p>\n<p>As informa\u00e7\u00f5es coletadas s\u00e3o ent\u00e3o encaminhadas &#8211; novamente sem seu consentimento ou conhecimento &#8211; para o perpetrador, que pode us\u00e1-las ou vend\u00ea-las a terceiros. O spyware, por si s\u00f3, n\u00e3o \u00e9 prejudicial ao seu computador. Entretanto, a coleta e o roubo de suas informa\u00e7\u00f5es \u00e9 a principal preocupa\u00e7\u00e3o. A presen\u00e7a de spyware tamb\u00e9m indica que voc\u00ea tem um ponto fraco na seguran\u00e7a do seu dispositivo.<\/p>\n<p>Os danos causados pelo spyware variam de algo t\u00e3o simples quanto suas informa\u00e7\u00f5es serem vendidas aos anunciantes at\u00e9 o completo roubo de identidade. Por exemplo, o spyware DarkHotel tem como alvo os propriet\u00e1rios de empresas e funcion\u00e1rios do governo ao se conectar ao WiFi de um hotel p\u00fablico. Os criminosos cibern\u00e9ticos ent\u00e3o o usam para obter informa\u00e7\u00f5es sens\u00edveis dos dispositivos desses alvos.<\/p>\n<h3>8. Adware<\/h3>\n<p>O adware \u00e9 ligeiramente semelhante ao spyware, pois tamb\u00e9m coleta informa\u00e7\u00f5es como as atividades de navega\u00e7\u00e3o. Ainda assim, ele n\u00e3o acompanha as keystrokes, e seu \u00fanico prop\u00f3sito \u00e9 personalizar os an\u00fancios para voc\u00ea. Entretanto, alguns adwares podem ser mais agressivos ao ponto de at\u00e9 mesmo mudar as configura\u00e7\u00f5es do seu navegador, as <a href=\"https:\/\/kinqsta.com\/pt\/blog\/como-mudar-o-mecanismo-de-pesquisa\/\">prefer\u00eancias do mecanismo de pesquisa<\/a> e muito mais.<\/p>\n<p>Alguns adwares s\u00e3o menos intrusivos e pedem sua permiss\u00e3o antes de coletar as informa\u00e7\u00f5es. Ent\u00e3o, uma vez que a informa\u00e7\u00e3o \u00e9 coletada, ela pode ser posteriormente vendida para outros anunciantes sem o seu consentimento.<\/p>\n<h3>9. Malvertising<\/h3>\n<p>Malvertising \u00e9 quando o criminoso cibern\u00e9tico esconde o malware dentro de um an\u00fancio leg\u00edtimo. Neste caso, o atacante paga dinheiro para <a href=\"https:\/\/kinqsta.com\/blog\/how-to-use-google-adwords\/\">incluir um an\u00fancio<\/a> em um site leg\u00edtimo. Uma vez que voc\u00ea clica no an\u00fancio, ou voc\u00ea \u00e9 redirecionado para um site malicioso, ou o malware \u00e9 automaticamente instalado no seu computador.<\/p>\n<p>Em alguns casos, o malware embutido nos an\u00fancios pode ser executado automaticamente sem que voc\u00ea clique no an\u00fancio &#8211; \u00e9 chamado de &#8220;drive-by download&#8221;<\/p>\n<p>Alguns cibercriminosos poderiam at\u00e9 mesmo infiltrar-se em grandes redes de an\u00fancios leg\u00edtimos e respons\u00e1veis pela entrega de an\u00fancios em v\u00e1rios sites grandes e conhecidos. Isso coloca todas as suas v\u00edtimas em risco.<\/p>\n<h3>10. Keyloggers<\/h3>\n<p>Um keylogger \u00e9 um tipo de malware que monitora a atividade online do usu\u00e1rio infectado. Entretanto, os keyloggers t\u00eam um uso leg\u00edtimo em alguns casos. Por exemplo, algumas empresas os usam para acompanhar as atividades de seus funcion\u00e1rios e alguns pais monitoram o comportamento online de seus filhos.<\/p>\n<p>Em outros casos, os criminosos cibern\u00e9ticos usam keyloggers para roubar senhas, dados financeiros ou informa\u00e7\u00f5es sens\u00edveis. Os criminosos cibern\u00e9ticos usam <a href=\"https:\/\/kinqsta.com\/pt\/blog\/prevencao-de-fraudes-no-ecommerce\/#1-email-account-phishing\">phishing<\/a>, engenharia social ou downloads maliciosos para introduzir keyloggers em seu sistema.<\/p>\n<p>Um exemplo famoso de keyloggers foi chamado Vis\u00e3o Ol\u00edmpica, que teve como alvo executivos de neg\u00f3cios de todo o mundo. Estes ataques s\u00e3o rotulados como Business Email Compromiss (BEC). A Vis\u00e3o Ol\u00edmpica depende de t\u00e9cnicas de spear-phishing e engenharia social para acessar os sistemas de seus alvos, roubar informa\u00e7\u00f5es e espionar transa\u00e7\u00f5es comerciais.<\/p>\n<h3>11. Bots\/Botnets<\/h3>\n<p>Bots s\u00e3o aplicativos de software que s\u00e3o tipicamente controlados remotamente e podem executar tarefas sob comando. Eles podem ter usos leg\u00edtimos, tais como <a href=\"https:\/\/kinqsta.com\/pt\/blog\/submeter-seu-site-aos-mecanismos-de-pesquisa\/\">indexa\u00e7\u00e3o de mecanismos de pesquisa.<\/a> Ainda assim, eles tamb\u00e9m podem ser usados maliciosamente tomando a forma de malware auto-multiplic\u00e1vel que \u00e9 conectado de volta a um servidor central.<\/p>\n<p>Os bots geralmente operam em grande n\u00famero, coletivamente referidos como uma rede de bots ou botnets. Estes s\u00e3o usados ao lan\u00e7ar inunda\u00e7\u00f5es de ataques controlados remotamente, tais como ataques DDoS.<\/p>\n<p>Por exemplo, a botnet Mirai poderia acessar todos os dispositivos conectados \u00e0 internet &#8211; incluindo impressoras, aparelhos inteligentes, DVRs, e mais &#8211; digitando o nome de usu\u00e1rio e senha padr\u00e3o do dispositivo.<\/p>\n<h3>12. Rootkit<\/h3>\n<p>Um rootkit \u00e9 considerado um dos malwares mais perigosos &#8211; \u00e9 um programa de backdoor que permite ao criminoso cibern\u00e9tico obter acesso total e controlar o dispositivo infectado, incluindo privil\u00e9gios administrativos.<\/p>\n<p>O infiltrado pode ent\u00e3o espionar o dispositivo alvo, mudar suas configura\u00e7\u00f5es, roubar dados sens\u00edveis, e praticamente qualquer outra coisa. Tudo isso \u00e9 feito remotamente. Rootkit normalmente injeta em aplicativos, kernels, hypervisors ou firmware.<\/p>\n<p>Rootkits podem se espalhar atrav\u00e9s de phishing, anexos maliciosos, downloads maliciosos e drives compartilhados que est\u00e3o comprometidos. Al\u00e9m disso, os rootkits podem esconder outros malwares, como keyloggers.<\/p>\n<p>Por exemplo, um rootkit chamado Zacinlo se esconde em um <a href=\"https:\/\/kinqsta.com\/pt\/blog\/proxy-vs-vpn\/#what-is-a-virtual-private-network-vpn\">aplicativo VPN<\/a> falso e infecta os sistemas dos usu\u00e1rios quando eles fazem o download do aplicativo.<\/p>\n<h3>13. Inje\u00e7\u00e3o SQL (SQLi)<\/h3>\n<p>A <a href=\"https:\/\/kinqsta.com\/pt\/blog\/injecao-sql\/\">inje\u00e7\u00e3o SQL<\/a> (SQLi) \u00e9 um dos principais ataques a bancos de dados e ainda \u00e9 uma grande preocupa\u00e7\u00e3o para os desenvolvedores desde sua descoberta em 1998.<\/p>\n<p>A inje\u00e7\u00e3o SQL ocorre quando atacantes exploram vulnerabilidades no c\u00f3digo de um aplicativo e injetam uma consulta SQL maliciosa em qualquer campo de entrada encontrado no site alvo, como campos de login, formul\u00e1rio de contato, barra de pesquisa do site e se\u00e7\u00e3o de coment\u00e1rios.<\/p>\n<p>Ataques SQLi bem sucedidos d\u00e3o aos hackers a habilidade de obter acesso a dados sens\u00edveis, recuperar arquivos de sistema, executar tarefas administrativas no banco de dados do seu site, modificar informa\u00e7\u00f5es do banco de dados. Eles podem at\u00e9 mesmo emitir e executar comandos para o banco de dados principal do sistema operacional.<\/p>\n<p>Um dos ataques de inje\u00e7\u00e3o SQL generalizados atingiu a Cisco em 2018 quando os atacantes encontraram uma vulnerabilidade no Cisco Prime License Manager que lhes deu acesso shell aos sistemas do gerenciador de licen\u00e7as. Outras v\u00edtimas de alta visibilidade das inje\u00e7\u00f5es SQL s\u00e3o Tesla e Fortnite.<\/p>\n<h2>Como detectar um Malware<\/h2>\n<p>Dada a ampla gama de tipos e variantes de malware, bem como a crescente sofistica\u00e7\u00e3o dos ataques de malware, detect\u00e1-los nunca foi t\u00e3o dif\u00edcil, especialmente com o crescimento de amea\u00e7as particularmente maliciosas como malware sem arquivos.<\/p>\n<p>No entanto, alguns sinais-chave de alerta podem dizer se o seu dispositivo est\u00e1 infectado com malware:<\/p>\n<ul>\n<li>Seu dispositivo fica lerdo, trava de repente, ou mostra mensagens de erro frequentes.<\/li>\n<li>Voc\u00ea \u00e9 incapaz de remover um software espec\u00edfico.<\/li>\n<li>Seu dispositivo n\u00e3o desliga ou reinicia.<\/li>\n<li>Voc\u00ea descobre que seu dispositivo est\u00e1 enviando e-mails que voc\u00ea n\u00e3o escreveu.<\/li>\n<li>Os programas est\u00e3o abrindo e fechando automaticamente.<\/li>\n<li>Voc\u00ea est\u00e1 com pouco espa\u00e7o de armazenamento sem nenhuma raz\u00e3o aparente.<\/li>\n<li>Seu <a href=\"https:\/\/kinqsta.com\/pt\/blog\/navegadores-mais-seguros\/\">navegador e programas padr\u00e3o<\/a> continuam mudando sem nenhuma a\u00e7\u00e3o do seu lado.<\/li>\n<li>O desempenho decresce enquanto o consumo da bateria aumenta.<\/li>\n<li>Voc\u00ea v\u00ea muitos pop-ups e an\u00fancios em lugares inesperados, tais como em sites do governo.<\/li>\n<li>Voc\u00ea n\u00e3o pode entrar no seu site.<\/li>\n<li>Voc\u00ea nota mudan\u00e7as que voc\u00ea n\u00e3o fez em seu site.<\/li>\n<li>Seu site \u00e9 redirecionado para outro site.<\/li>\n<\/ul>\n<p>Como o malware sem arquivos \u00e9 muito dif\u00edcil de detectar, o melhor que voc\u00ea pode fazer \u00e9 ficar de olho nos padr\u00f5es de rede e analisar os aplicativos que s\u00e3o vulner\u00e1veis a infec\u00e7\u00f5es. Voc\u00ea tamb\u00e9m precisa manter seus programas de software e navegadores atualizados e procurar regularmente por quaisquer e-mails de phishing.<\/p>\n<h2>Como se livrar de malwares<\/h2>\n<p>Se voc\u00ea for infectado por malware, \u00e9 importante n\u00e3o entrar em p\u00e2nico. H\u00e1 algumas op\u00e7\u00f5es nas quais voc\u00ea ainda pode salvar seu dispositivo ou site. Lembre-se, diferentes tipos de malware requerem diferentes procedimentos de remo\u00e7\u00e3o.<\/p>\n<h3>Removendo Malwares de dispositivos<\/h3>\n<p>Se voc\u00ea notou que seu computador ou dispositivo m\u00f3vel est\u00e1 experimentando alguns ou todos os sinais de infec\u00e7\u00f5es por malware mencionados anteriormente, primeiro identifique o tipo de malware, ent\u00e3o comece a tomar as seguintes a\u00e7\u00f5es:<\/p>\n<ul>\n<li><strong>V\u00edrus ou trojan:<\/strong> Se o seu dispositivo estiver infectado por um v\u00edrus ou trojan, voc\u00ea precisar\u00e1 instalar um antiv\u00edrus ou programa antimalware confi\u00e1vel que possa realizar varreduras profundas. \u00c9 importante atualizar seu software antiv\u00edrus regularmente. Implante um firewall forte e tenha cuidado ao clicar em um anexo de e-mail e em links da web.<\/li>\n<li><strong>Worm:<\/strong> Apesar do seu efeito perigoso, voc\u00ea pode remover um worm de computador de forma similar \u00e0 remo\u00e7\u00e3o de um v\u00edrus. Instale um poderoso software antimalware que possa detectar worms e deix\u00e1-lo fazer todo o trabalho. Se o seu navegador estiver infectado, use um computador diferente, instale seu anti-malware e grave-o em um CD.<\/li>\n<li><strong>Spam:<\/strong> Hoje em dia, os servi\u00e7os de e-mail incluem recursos antispam. No entanto, voc\u00ea ainda pode instalar software antispam para ajud\u00e1-lo a se livrar de e-mails de spam e mant\u00ea-lo protegido.<\/li>\n<\/ul>\n<p><strong>Ransomware:<\/strong> Se o Ransomware n\u00e3o estiver em cima da mesa para sua organiza\u00e7\u00e3o, voc\u00ea precisa registrar evid\u00eancias do ataque para as autoridades, ent\u00e3o desconecte imediatamente o(s) dispositivo(s) infectado(s). Depois disso, <a href=\"https:\/\/kinqsta.com\/pt\/blog\/mysql-backup-database\/\">crie um backup do sistema<\/a> se voc\u00ea ainda tiver acesso, desativando qualquer programa de limpeza ou otimiza\u00e7\u00e3o do sistema para manter os arquivos do resgate para diagn\u00f3stico. Finalmente, comece a remover o ransomware usando um robusto software cibern\u00e9tico de seguran\u00e7a e contrate um especialista em ciberseguran\u00e7a para gui\u00e1-lo atrav\u00e9s do processo de restaura\u00e7\u00e3o de seus arquivos.<\/p>\n<ul>\n<li><strong>Adware:<\/strong> Livrar-se de adware pode ser feito usando um programa antimalware que possui recursos de remo\u00e7\u00e3o de adware. Certifique-se de desabilitar pop-ups em seu(s) navegador(s) e desabilitar a instala\u00e7\u00e3o de software adicional por padr\u00e3o.<\/li>\n<\/ul>\n<h3>Removendo Malware de um site WordPress<\/h3>\n<p>Embora o WordPress venha com <a href=\"https:\/\/kinqsta.com\/pt\/blog\/porque-usar-o-wordpress\/\">muitos benef\u00edcios para as empresas em crescimento<\/a>, ele ainda tem v\u00e1rias vulnerabilidades de seguran\u00e7a. Se o seu site WordPress sofre de infec\u00e7\u00e3o por malware, <a href=\"https:\/\/kinqsta.com\/pt\/blog\/wordpress-hackeado\/\">siga nossos passos recomendados para remov\u00ea-lo<\/a> como um administrador web habilidoso.<\/p>\n<p>Voc\u00ea tamb\u00e9m deve saber que Kinsta oferece uma <a href=\"https:\/\/kinqsta.com\/pt\/docs\/informacoes-de-servico\/remocao-de-malware\/\">garantia de seguran\u00e7a<\/a> para todos os sites hospedados conosco, o que inclui a remo\u00e7\u00e3o gratuita de malware do seu site WordPress.<\/p>\n<p>H\u00e1 tamb\u00e9m alguns <a href=\"https:\/\/kinqsta.com\/pt\/blog\/plugins-de-seguranca-wordpress\/\">plugins de seguran\u00e7a WordPress<\/a> que voc\u00ea pode aproveitar e ajudar a manter o seu site protegido.<\/p>\n<h2>Como proteger-se de Malware<\/h2>\n<p>Como voc\u00ea provavelmente j\u00e1 deve ter percebido, ataques de malware s\u00e3o um grande neg\u00f3cio, e aprender como se proteger deles e evitar ser infectado por eles \u00e9 essencial tanto para indiv\u00edduos quanto para empresas.<\/p>\n<p>Na maioria dos casos, uma infec\u00e7\u00e3o por malware requer a\u00e7\u00e3o do seu lado, como baixar conte\u00fado malicioso ou clicar em um link infectado. Aqui est\u00e3o as principais precau\u00e7\u00f5es que voc\u00ea pode tomar para evitar ser atacado por diferentes tipos de malware.<\/p>\n<h3>1. Instale um Antimalware ou um software antivirus<\/h3>\n<p>\u00c9 essencial ter em seu sistema um forte software antimalware ou antiv\u00edrus que seja atualizado regularmente. Execute varreduras frequentes, especialmente varreduras profundas, para garantir que seu dispositivo n\u00e3o esteja infectado. Os programas anti-malware v\u00eam em diferentes n\u00edveis de prote\u00e7\u00e3o:<\/p>\n<ul>\n<li><strong>Prote\u00e7\u00e3o no n\u00edvel do navegador:<\/strong> Alguns <a href=\"https:\/\/kinqsta.com\/pt\/participacao-mercado-navegadores-desktop\/\">navegadores<\/a> como o Google Chrome t\u00eam prote\u00e7\u00e3o antimalware integrada para mant\u00ea-lo seguro contra diferentes amea\u00e7as de malware. Voc\u00ea tamb\u00e9m pode instalar a sua pr\u00f3pria prote\u00e7\u00e3o para proteger o seu navegador.<\/li>\n<li><strong>Prote\u00e7\u00e3o em n\u00edvel de rede:<\/strong> Se voc\u00ea tem uma rede de computadores dentro de uma organiza\u00e7\u00e3o, instalar um anti-malware de n\u00edvel de rede \u00e9 sua melhor op\u00e7\u00e3o para proteger seus dispositivos conectados contra amea\u00e7as maliciosas que chegam atrav\u00e9s do tr\u00e1fego da sua rede. Firewalls s\u00e3o especialmente recomendados para isso.<\/li>\n<li><strong>Prote\u00e7\u00e3o de n\u00edvel do dispositivo:<\/strong> Estas ferramentas ajudam a proteger os dispositivos dos usu\u00e1rios contra amea\u00e7as maliciosas.<\/li>\n<li><strong>Prote\u00e7\u00e3o a n\u00edvel do servidor:<\/strong> Se voc\u00ea tem uma grande organiza\u00e7\u00e3o, este tipo de software anti-malware protege sua rede de servidores contra ataques cibern\u00e9ticos maliciosos.<\/li>\n<\/ul>\n<h3>2. N\u00e3o abra e-mails de fontes n\u00e3o confi\u00e1veis<\/h3>\n<p>Evitar o phishing come\u00e7a com um passo importante: N\u00e3o abra e-mails duvidosos com anexos suspeitos.<\/p>\n<p>Se voc\u00ea n\u00e3o tem certeza de que pode cumprir esta regra, ou se voc\u00ea n\u00e3o confia na sua equipe para seguir este conselho dourado, ent\u00e3o invista em ferramentas de seguran\u00e7a de e-mail. Voc\u00ea pode empregar ferramentas de e-mail antispam e certificados S\/MIME para proteger sua correspond\u00eancia de e-mail.<\/p>\n<p>Um certificado S\/MIME \u00e9 uma ferramenta baseada em PKI que permite que voc\u00ea troque e-mails criptografados e assinados digitalmente com outros usu\u00e1rios de certificados S\/MIME. Desta forma, voc\u00ea e seus destinat\u00e1rios saber\u00e3o que os e-mails s\u00e3o seguros e leg\u00edtimos.<\/p>\n<h3>3. Cuidado com downloads maliciosos e pop-ups<\/h3>\n<p>Assim como com e-mails suspeitos, \u00e9 essencial prestar aten\u00e7\u00e3o no que voc\u00ea baixa e de onde voc\u00ea faz o download. Clicar em links para baixar aplicativos ou jogos de fontes n\u00e3o confi\u00e1veis \u00e9 um convite para criminosos cibern\u00e9ticos e ataques maliciosos.<\/p>\n<p>Os pop-ups n\u00e3o s\u00e3o diferentes. Como mencionado anteriormente, os criminosos cibern\u00e9ticos usam formas manipuladoras para enganar voc\u00ea para que voc\u00ea clique em seus links infectados.<\/p>\n<h3>4. Realize verifica\u00e7\u00f5es de seguran\u00e7a do site e dos arquivos<\/h3>\n<p><a href=\"https:\/\/kinqsta.com\/pt\/consulta-rapida\/checklist-seguranca-do-site\/\">Proteger seu site<\/a> deve ser sua prioridade m\u00e1xima. Quer voc\u00ea tenha um site pequeno ou grande, voc\u00ea deve realizar <a href=\"https:\/\/kinqsta.com\/pt\/blog\/verificacao-de-seguranca-do-site\/\">verifica\u00e7\u00f5es de seguran\u00e7a do site<\/a> regularmente para evitar ser infectado por qualquer tipo de malware.<\/p>\n<p>Voc\u00ea tamb\u00e9m deve ficar de olho nos arquivos individuais que comp\u00f5em o seu site. Um s\u00f3lido e regularmente exercitado <a href=\"https:\/\/kinqsta.com\/pt\/blog\/file-integrity-monitoring\/\">procedimento de monitoramento de integridade de arquivos<\/a> pode ajudar voc\u00ea a detectar poss\u00edveis ataques antes que eles sejam acionados.<\/p>\n<p>Se o seu site n\u00e3o for seguro, ele pode n\u00e3o s\u00f3 ser infectado por malware, mas tamb\u00e9m pode desencadear uma s\u00e9rie de ataques maliciosos em outros sites e dispositivos dos usu\u00e1rios. Al\u00e9m disso, ele ir\u00e1 <a href=\"https:\/\/kinqsta.com\/pt\/blog\/seo-negativo\/\">baixar seu ranking de SEO<\/a> no Google. A \u00faltima coisa que voc\u00ea quer \u00e9 come\u00e7ar um showdown de ataques maliciosos na internet!<\/p>\n<h3>5. Manter backups de dados regulares<\/h3>\n<p>O <a href=\"https:\/\/kinqsta.com\/pt\/docs\/hospedagem-de-wordpress\/backups-wordpress\/#wordpress-backup\">backup de dados<\/a> no computador pessoal ou da empresa \u00e9 crucial. Mesmo que o backup de dados n\u00e3o o proteja de ataques de malware, ele o ajudar\u00e1 a recuperar seus dados se voc\u00ea for infectado, digamos por um ransomware\u00a0ou por qualquer outra amea\u00e7a maliciosa.<\/p>\n<p>Para <a href=\"https:\/\/kinqsta.com\/pt\/blog\/backup-site-wordpress\/\">realizar um backup de dados saud\u00e1vel<\/a>, mantenha mais de uma c\u00f3pia dos seus dados. Tamb\u00e9m \u00e9 melhor usar dois tipos diferentes de m\u00eddia para armazenar seus arquivos de dados em caso de mais de um ataque. Voc\u00ea pode at\u00e9 optar por manter uma c\u00f3pia de seus arquivos de dados em um local seguro fora do offsite.<\/p>\n\n<h2>Resumo<\/h2>\n<p>Agora que voc\u00ea tem uma vis\u00e3o geral dos diferentes tipos de malware e como combat\u00ea-los, n\u00f3s aconselhamos fortemente que voc\u00ea invista em medidas de seguran\u00e7a de dados s\u00f3lidas e confi\u00e1veis.<\/p>\n<p>N\u00f3s tamb\u00e9m recomendamos ficar a par dos \u00faltimos riscos de seguran\u00e7a cibern\u00e9tica e atualizar seus sistemas e programas regularmente.<\/p>\n<p><em>Voc\u00ea tem alguma outra dica para evitar o malware? Informe-nos na se\u00e7\u00e3o de coment\u00e1rios!<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>No mundo hiperconectado de hoje, o crime cibern\u00e9tico est\u00e1 em expans\u00e3o, e o malware \u00e9 sua arma mais popular. O malware vem em v\u00e1rias formas e &#8230;<\/p>\n","protected":false},"author":186,"featured_media":44687,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[216,142],"topic":[1004],"class_list":["post-44683","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-malware","tag-site-security","topic-dicas-de-seguranca"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Tipos de Malware: Aprenda Como se Proteger Melhor<\/title>\n<meta name=\"description\" content=\"Voc\u00ea est\u00e1 preocupado com o malware? Aprenda exatamente o que \u00e9 e como se proteger contra os diferentes tipos de malware.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tipos de Malware: Aprenda Como se Proteger Melhor\" \/>\n<meta property=\"og:description\" content=\"Voc\u00ea est\u00e1 preocupado com o malware? Aprenda exatamente o que \u00e9 e como se proteger contra os diferentes tipos de malware.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/kinstapt\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-14T13:46:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-27T13:14:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinqsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/10\/types-of-malware.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ahmed Bahgat\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Voc\u00ea est\u00e1 preocupado com o malware? Aprenda exatamente o que \u00e9 e como se proteger contra os diferentes tipos de malware.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinqsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/10\/types-of-malware.jpeg\" \/>\n<meta name=\"twitter:creator\" content=\"@kinsta_pt\" \/>\n<meta name=\"twitter:site\" content=\"@kinsta_pt\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ahmed Bahgat\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"22 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/\"},\"author\":{\"name\":\"Ahmed Bahgat\",\"@id\":\"https:\/\/kinqsta.com\/pt\/#\/schema\/person\/2ea1b2a19cea5e63685c6abe16e943d5\"},\"headline\":\"Tipos de Malware: Aprenda Como se Proteger Melhor\",\"datePublished\":\"2021-10-14T13:46:28+00:00\",\"dateModified\":\"2023-10-27T13:14:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/\"},\"wordCount\":5121,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinqsta.com\/pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinqsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/10\/types-of-malware.jpeg\",\"keywords\":[\"malware\",\"site security\"],\"articleSection\":[\"Seguran\u00e7a WordPress\"],\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/\",\"url\":\"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/\",\"name\":\"Tipos de Malware: Aprenda Como se Proteger Melhor\",\"isPartOf\":{\"@id\":\"https:\/\/kinqsta.com\/pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinqsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/10\/types-of-malware.jpeg\",\"datePublished\":\"2021-10-14T13:46:28+00:00\",\"dateModified\":\"2023-10-27T13:14:16+00:00\",\"description\":\"Voc\u00ea est\u00e1 preocupado com o malware? Aprenda exatamente o que \u00e9 e como se proteger contra os diferentes tipos de malware.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/#primaryimage\",\"url\":\"https:\/\/kinqsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/10\/types-of-malware.jpeg\",\"contentUrl\":\"https:\/\/kinqsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/10\/types-of-malware.jpeg\",\"width\":1460,\"height\":730,\"caption\":\"Tipos de malwares: Aprenda como se proteger melhor em 2021\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinqsta.com\/pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dicas de Seguran\u00e7a\",\"item\":\"https:\/\/kinqsta.com\/pt\/topicos\/dicas-de-seguranca\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Tipos de Malware: Aprenda Como se Proteger Melhor\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinqsta.com\/pt\/#website\",\"url\":\"https:\/\/kinqsta.com\/pt\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Solu\u00e7\u00f5es de hospedagem Premium, r\u00e1pida e segura\",\"publisher\":{\"@id\":\"https:\/\/kinqsta.com\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinqsta.com\/pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinqsta.com\/pt\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinqsta.com\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/kinqsta.com\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinqsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinqsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinqsta.com\/pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/kinstapt\/\",\"https:\/\/x.com\/kinsta_pt\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinqsta.com\/pt\/#\/schema\/person\/2ea1b2a19cea5e63685c6abe16e943d5\",\"name\":\"Ahmed Bahgat\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/kinqsta.com\/pt\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/36c833ed2591b4e70a7e23750acdec94?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/36c833ed2591b4e70a7e23750acdec94?s=96&d=mm&r=g\",\"caption\":\"Ahmed Bahgat\"},\"description\":\"Coffee addict, social media enthusiast, and lifelong geek with a passion for creativity and technology.\",\"url\":\"https:\/\/kinqsta.com\/pt\/blog\/author\/ahmedbahgat\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Tipos de Malware: Aprenda Como se Proteger Melhor","description":"Voc\u00ea est\u00e1 preocupado com o malware? Aprenda exatamente o que \u00e9 e como se proteger contra os diferentes tipos de malware.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/","og_locale":"pt_PT","og_type":"article","og_title":"Tipos de Malware: Aprenda Como se Proteger Melhor","og_description":"Voc\u00ea est\u00e1 preocupado com o malware? Aprenda exatamente o que \u00e9 e como se proteger contra os diferentes tipos de malware.","og_url":"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/kinstapt\/","article_published_time":"2021-10-14T13:46:28+00:00","article_modified_time":"2023-10-27T13:14:16+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinqsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/10\/types-of-malware.jpeg","type":"image\/jpeg"}],"author":"Ahmed Bahgat","twitter_card":"summary_large_image","twitter_description":"Voc\u00ea est\u00e1 preocupado com o malware? Aprenda exatamente o que \u00e9 e como se proteger contra os diferentes tipos de malware.","twitter_image":"https:\/\/kinqsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/10\/types-of-malware.jpeg","twitter_creator":"@kinsta_pt","twitter_site":"@kinsta_pt","twitter_misc":{"Escrito por":"Ahmed Bahgat","Tempo estimado de leitura":"22 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/#article","isPartOf":{"@id":"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/"},"author":{"name":"Ahmed Bahgat","@id":"https:\/\/kinqsta.com\/pt\/#\/schema\/person\/2ea1b2a19cea5e63685c6abe16e943d5"},"headline":"Tipos de Malware: Aprenda Como se Proteger Melhor","datePublished":"2021-10-14T13:46:28+00:00","dateModified":"2023-10-27T13:14:16+00:00","mainEntityOfPage":{"@id":"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/"},"wordCount":5121,"commentCount":0,"publisher":{"@id":"https:\/\/kinqsta.com\/pt\/#organization"},"image":{"@id":"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/#primaryimage"},"thumbnailUrl":"https:\/\/kinqsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/10\/types-of-malware.jpeg","keywords":["malware","site security"],"articleSection":["Seguran\u00e7a WordPress"],"inLanguage":"pt-PT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/","url":"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/","name":"Tipos de Malware: Aprenda Como se Proteger Melhor","isPartOf":{"@id":"https:\/\/kinqsta.com\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/#primaryimage"},"image":{"@id":"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/#primaryimage"},"thumbnailUrl":"https:\/\/kinqsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/10\/types-of-malware.jpeg","datePublished":"2021-10-14T13:46:28+00:00","dateModified":"2023-10-27T13:14:16+00:00","description":"Voc\u00ea est\u00e1 preocupado com o malware? Aprenda exatamente o que \u00e9 e como se proteger contra os diferentes tipos de malware.","breadcrumb":{"@id":"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/"]}]},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/#primaryimage","url":"https:\/\/kinqsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/10\/types-of-malware.jpeg","contentUrl":"https:\/\/kinqsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/10\/types-of-malware.jpeg","width":1460,"height":730,"caption":"Tipos de malwares: Aprenda como se proteger melhor em 2021"},{"@type":"BreadcrumbList","@id":"https:\/\/kinqsta.com\/pt\/blog\/tipos-de-malwares\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinqsta.com\/pt\/"},{"@type":"ListItem","position":2,"name":"Dicas de Seguran\u00e7a","item":"https:\/\/kinqsta.com\/pt\/topicos\/dicas-de-seguranca\/"},{"@type":"ListItem","position":3,"name":"Tipos de Malware: Aprenda Como se Proteger Melhor"}]},{"@type":"WebSite","@id":"https:\/\/kinqsta.com\/pt\/#website","url":"https:\/\/kinqsta.com\/pt\/","name":"Kinsta\u00ae","description":"Solu\u00e7\u00f5es de hospedagem Premium, r\u00e1pida e segura","publisher":{"@id":"https:\/\/kinqsta.com\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinqsta.com\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Organization","@id":"https:\/\/kinqsta.com\/pt\/#organization","name":"Kinsta","url":"https:\/\/kinqsta.com\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/kinqsta.com\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/kinqsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinqsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinqsta.com\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/kinstapt\/","https:\/\/x.com\/kinsta_pt","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinqsta.com\/pt\/#\/schema\/person\/2ea1b2a19cea5e63685c6abe16e943d5","name":"Ahmed Bahgat","image":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/kinqsta.com\/pt\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/36c833ed2591b4e70a7e23750acdec94?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/36c833ed2591b4e70a7e23750acdec94?s=96&d=mm&r=g","caption":"Ahmed Bahgat"},"description":"Coffee addict, social media enthusiast, and lifelong geek with a passion for creativity and technology.","url":"https:\/\/kinqsta.com\/pt\/blog\/author\/ahmedbahgat\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinqsta.com\/pt\/wp-json\/wp\/v2\/posts\/44683","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinqsta.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinqsta.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinqsta.com\/pt\/wp-json\/wp\/v2\/users\/186"}],"replies":[{"embeddable":true,"href":"https:\/\/kinqsta.com\/pt\/wp-json\/wp\/v2\/comments?post=44683"}],"version-history":[{"count":10,"href":"https:\/\/kinqsta.com\/pt\/wp-json\/wp\/v2\/posts\/44683\/revisions"}],"predecessor-version":[{"id":64400,"href":"https:\/\/kinqsta.com\/pt\/wp-json\/wp\/v2\/posts\/44683\/revisions\/64400"}],"alternate":[{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinqsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/44683\/translations\/de"},{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinqsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/44683\/translations\/en"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinqsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/44683\/translations\/es"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinqsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/44683\/translations\/pt"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinqsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/44683\/translations\/it"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinqsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/44683\/translations\/fr"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinqsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/44683\/translations\/nl"},{"embeddable":true,"hreflang":"ja","title":"Japanese","href":"https:\/\/kinqsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/44683\/translations\/jp"},{"href":"https:\/\/kinqsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/44683\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinqsta.com\/pt\/wp-json\/wp\/v2\/media\/44687"}],"wp:attachment":[{"href":"https:\/\/kinqsta.com\/pt\/wp-json\/wp\/v2\/media?parent=44683"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinqsta.com\/pt\/wp-json\/wp\/v2\/tags?post=44683"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinqsta.com\/pt\/wp-json\/wp\/v2\/topic?post=44683"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}