{"id":43853,"date":"2024-08-22T14:32:00","date_gmt":"2024-08-22T17:32:00","guid":{"rendered":"https:\/\/noticiasbahia360.com.br\/?p=43853"},"modified":"2024-08-22T14:32:00","modified_gmt":"2024-08-22T17:32:00","slug":"aumenta-o-indice-de-impacto-do-malware-que-mais-rouba-dados-e-senhas-no-brasil","status":"publish","type":"post","link":"https:\/\/noticiasbahia360.com.br\/?p=43853","title":{"rendered":"Aumenta o \u00edndice de impacto do malware que mais rouba dados e senhas no Brasil"},"content":{"rendered":"<div>\n<div>\n<figure><img decoding=\"async\" src=\"http:\/\/noticiasbahia360.com.br\/wp-content\/uploads\/2024\/08\/lFEUIv30-roubo-de-dados-freepik-jpg.webp\" alt=\"Tecnologia\"><figcaption>Foto: Freepik<\/figcaption><\/figure>\n<\/div>\n<p>A Check Point Research (CPR), divis\u00e3o de Intelig\u00eancia em Amea\u00e7as da\u00a0<a href=\"https:\/\/www.checkpoint.com\/pt\/\" target=\"_blank\" rel=\"noreferrer noopener\">Check Point Software<\/a>, publicou o \u00cdndice Global de Amea\u00e7as referente a julho de 2024.\u00a0Apesar de uma queda significativa em junho, o LockBit ressurgiu no m\u00eas passado para se tornar o segundo grupo de ransomware mais prevalente, enquanto o RansomHub manteve o primeiro lugar. Al\u00e9m disso, os pesquisadores da CPR identificaram uma campanha global distribuindo o malware Remcos ap\u00f3s um problema de atualiza\u00e7\u00e3o da CrowdStrike, e uma s\u00e9rie de novas t\u00e1ticas do malware FakeUpdates, que mais uma vez ficou em primeiro lugar na lista global de malware mais popular de julho.<\/p>\n<h2 class=\"wp-block-heading\" id=\"h-seja-vip-siga-nosso-canal-no-whatsapp-e-receba-conteudos-exclusivos\"><img decoding=\"async\" src=\"http:\/\/noticiasbahia360.com.br\/wp-content\/uploads\/2024\/08\/1f4f2-828.png\" alt=\"\ud83d\udcf2\" class=\"wp-smiley\" style=\"height: 1em; max-height: 1em;\"> <img decoding=\"async\" src=\"http:\/\/noticiasbahia360.com.br\/wp-content\/uploads\/2024\/08\/1f60e-828.png\" alt=\"\ud83d\ude0e\" class=\"wp-smiley\" style=\"height: 1em; max-height: 1em;\">SEJA VIP:<a href=\"https:\/\/whatsapp.com\/channel\/0029Va6Rb4v3WHTNnsh8WI3N\" target=\"_blank\" rel=\"noreferrer noopener\"> Siga nosso canal no WhatsApp e receba conte\u00fados exclusivos<\/a><\/p>\n<\/h2>\n<p>Um problema no sensor CrowdStrike Falcon para Windows levou\u00a0<a href=\"https:\/\/protect.checkpoint.com\/v2\/___https:\/www.crowdstrike.com\/blog\/likely-ecrime-actor-capitalizing-on-falcon-sensor-issues\/___.YzJlOmNwYWxsOmM6bzo2NjA1ZjAzNzY0MDk1NDQzMTdhZTM4NDA0OTljNDE0NDo2OjdmOTQ6YTc3YmJlMWNmOTJlY2Q4NTZlODg3ZDA0MmE3ZWZiOGVmNDkxZDBlY2EzMmE1OWUwODg0YzA4M2QzODhmMDcyZDpwOkY6Tg\" rel=\"noreferrer noopener\" target=\"_blank\">os cibercriminosos a distribu\u00edrem<\/a>\u00a0um arquivo ZIP malicioso chamado crowdstrike[-]hotfix[.]zip. Este arquivo continha o carregador de malware HijackLoader, que posteriormente ativou o malware Remcos, classificado como o s\u00e9timo malware mais predominante em julho. A campanha teve como alvo empresas que usavam instru\u00e7\u00f5es no idioma espanhol e envolveu a cria\u00e7\u00e3o de dom\u00ednios falsos para ataques de phishing.<\/p>\n<p>Em rela\u00e7\u00e3o ao malware l\u00edder global de julho passado, os pesquisadores descobriram uma s\u00e9rie de\u00a0<a href=\"https:\/\/protect.checkpoint.com\/v2\/___https:\/www.huntress.com\/blog\/fake-browser-updates-lead-to-boinc-volunteer-computing-software___.YzJlOmNwYWxsOmM6bzo2NjA1ZjAzNzY0MDk1NDQzMTdhZTM4NDA0OTljNDE0NDo2OjRjMjg6ZjEwYTE1ODA4NWZkZTcxNTcyNTY2OTA2MDI2OGI5NjIyOWM5ODlmMjA2YmU2YzBmZDk3M2ZmZjhkOWRjMzc3YzpwOkY6Tg\" rel=\"noreferrer noopener\" target=\"_blank\">novas t\u00e1ticas empregando FakeUpdates<\/a>. Os usu\u00e1rios que visitavam sites comprometidos encontraram avisos falsos de atualiza\u00e7\u00e3o do navegador, levando \u00e0 instala\u00e7\u00e3o de trojans de acesso remoto (RATs) como o AsyncRAT, atualmente classificado em nono lugar no \u00cdndice Global de Amea\u00e7as da Check Point Software. De forma preocupante, os cibercriminosos agora come\u00e7aram a\u00a0<a href=\"https:\/\/protect.checkpoint.com\/v2\/___https:\/thehackernews.com\/2024\/07\/socgholish-malware-exploits-boinc.html___.YzJlOmNwYWxsOmM6bzo2NjA1ZjAzNzY0MDk1NDQzMTdhZTM4NDA0OTljNDE0NDo2Ojc5MGQ6NzE2OTY0ZWNlM2ZlYjljMzZmNmNiMTFlZTYxZjE0MTk4ODYwMzRkYjZjMzQwMjdiNmU1NmZmMzJlN2E2MmE5MjpwOkY6Tg\" rel=\"noreferrer noopener\" target=\"_blank\">explorar o BOINC (Berkeley Open Infrastructure for Network Computing)<\/a>, uma plataforma de software de c\u00f3digo aberto que facilita a implementa\u00e7\u00e3o de sistemas de computa\u00e7\u00e3o volunt\u00e1ria para obter controle remoto sobre sistemas infectados.<\/p>\n<p>\u201cA persist\u00eancia e o ressurgimento cont\u00ednuos de grupos de ransomware, como Lockbit e RansomHub, ressaltam o foco constante dos cibercriminosos em ransomware, um desafio significativo para organiza\u00e7\u00f5es com implica\u00e7\u00f5es de longo alcance para sua continuidade operacional e seguran\u00e7a de dados. A explora\u00e7\u00e3o recente de uma atualiza\u00e7\u00e3o de software de seguran\u00e7a para distribuir malware Remcos destaca ainda mais a natureza oportunista dos cibercriminosos para implantar malware, comprometendo ainda mais as defesas das organiza\u00e7\u00f5es\u201d, Maya Horowitz, vice-presidente de pesquisa da Check Point Software.<\/p>\n<p>\u201cPara combater essas amea\u00e7as, as organiza\u00e7\u00f5es precisar\u00e3o adotar uma estrat\u00e9gia de seguran\u00e7a de m\u00faltiplas camadas que inclua prote\u00e7\u00e3o de endpoint robusta, monitoramento rigoroso e educa\u00e7\u00e3o do usu\u00e1rio para reduzir esses ataques cibern\u00e9ticos cada vez mais massivos\u201d, conclui Maya.<\/p>\n<h2 class=\"wp-block-heading\" id=\"h-principais-familias-de-malware\">Principais fam\u00edlias de malware<\/h2>\n<ul class=\"wp-block-list\">\n<li>As setas referem-se \u00e0 mudan\u00e7a na classifica\u00e7\u00e3o em compara\u00e7\u00e3o com o m\u00eas anterior.<\/li>\n<\/ul>\n<p>O FakeUpdates foi o malware mais prevalente na lista global em julho de 2024 com um impacto de 7% nas organiza\u00e7\u00f5es mundiais, seguido pelo Androxgh0st com um impacto global de 5% e do AgentTesla com um impacto global de 3%.<\/p>\n<p>Top 3 global<\/p>\n<p><strong>FakeUpdates <\/strong><\/p>\n<p><strong>FakeUpdates<\/strong> (tamb\u00e9m conhecido como SocGholish) \u00e9 um downloader escrito em JavaScript. Ele grava as cargas no disco antes de inici\u00e1-las. FakeUpdates levou a comprometimentos adicionais por meio de muitos malwares adicionais, incluindo GootLoader, Dridex, NetSupport, DoppelPaymer e AZORult.<\/p>\n<p><strong>Androxgh0st <\/strong><\/p>\n<p><strong>Androxgh0st<\/strong> \u00e9 um botnet direcionado \u00e0s plataformas Windows, Mac e Linux. Para a infec\u00e7\u00e3o inicial, o Androxgh0st explora m\u00faltiplas vulnerabilidades, visando especificamente o PHPUnit, o Laravel Framework e o Apache Web Server. O malware rouba informa\u00e7\u00f5es confidenciais, como dados da conta Twilio, credenciais SMTP, chave AWS, entre outros. Ele usa arquivos Laravel para coletar as informa\u00e7\u00f5es necess\u00e1rias. Possui diferentes variantes que procuram informa\u00e7\u00f5es diferentes.<\/p>\n<p><strong>AgentTesla <\/strong><\/p>\n<p><strong>AgentTesla<\/strong> \u00e9 um RAT avan\u00e7ado que funciona como um keylogger e ladr\u00e3o de informa\u00e7\u00f5es, capaz de monitorar e coletar as entradas do teclado da v\u00edtima, do teclado do sistema, tirar capturas de tela e exfiltrar credenciais para uma variedade de softwares instalados na m\u00e1quina da v\u00edtima (incluindo Google Chrome, Mozilla Firefox e o cliente de e-mail Microsoft Outlook).<\/p>\n<p>A lista global completa das dez principais fam\u00edlias de malware em julho de 2024 pode ser encontrada\u00a0<a href=\"https:\/\/blog.checkpoint.com\/research\/july-2024s-most-wanted-malware-remcos-and-ransomhub-run-rampant\/\" rel=\"noreferrer noopener\" target=\"_blank\">no blog<\/a>\u00a0da Check Point Software.<\/p>\n<h2 class=\"wp-block-heading\" id=\"h-principais-vulnerabilidades-exploradas-em-julho\">Principais vulnerabilidades exploradas em julho<\/h2>\n<p><strong>Top 3 global<\/strong><\/p>\n<p><strong>Command Injection Over HTTP<\/strong> (CVE-2021-43936,CVE-2022-24086) <\/p>\n<p>Uma vulnerabilidade de inje\u00e7\u00e3o de comando sobre HTTP foi relatada. Um atacante remoto pode explorar esse problema enviando uma solicita\u00e7\u00e3o especialmente criada para a v\u00edtima. A explora\u00e7\u00e3o bem-sucedida permitiria que um atacante executasse c\u00f3digo arbitr\u00e1rio na m\u00e1quina alvo.<\/p>\n<p><strong>Zyxel ZyWALL Command Injection<\/strong> (CVE-2023-28771) <\/p>\n<p>Existe uma vulnerabilidade de inje\u00e7\u00e3o de comando no Zyxel ZyWALL. A explora\u00e7\u00e3o bem-sucedida dessa vulnerabilidade permitiria que atacantes remotos executassem comandos arbitr\u00e1rios do sistema operacional no sistema afetado.<\/p>\n<p><strong>HTTP Headers Remote Code Execution <\/strong>(CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-1375) <\/p>\n<p>Os cabe\u00e7alhos HTTP permitem que o cliente e o servidor passem informa\u00e7\u00f5es adicionais com uma solicita\u00e7\u00e3o HTTP. Um atacante remoto pode usar um cabe\u00e7alho HTTP vulner\u00e1vel para executar um c\u00f3digo arbitr\u00e1rio na m\u00e1quina da v\u00edtima.<\/p>\n<h2 class=\"wp-block-heading\" id=\"h-principais-malwares-moveis\">Principais malwares m\u00f3veis<\/h2>\n<p><strong>Joker<\/strong> <\/p>\n<p>\u00c9 um spyware Android no Google Play, projetado para roubar mensagens SMS, listas de contatos e informa\u00e7\u00f5es de dispositivos. Al\u00e9m disso, o malware contrata a v\u00edtima silenciosamente para servi\u00e7os premium em sites de publicidade.<\/p>\n<p><strong>Anubis<\/strong> <\/p>\n<p>O Anubis \u00e9 um malware de Trojan banc\u00e1rio projetado para telefones celulares Android. Desde que foi detectado inicialmente, ele ganhou fun\u00e7\u00f5es adicionais, incluindo a funcionalidade de Trojan de Acesso Remoto (RAT), keylogger, recursos de grava\u00e7\u00e3o de \u00e1udio e v\u00e1rios recursos de ransomware. Ele foi detectado em centenas de aplicativos diferentes dispon\u00edveis na Google Store.<\/p>\n<p><strong>AhMyth <\/strong><\/p>\n<p><strong>AhMyth<\/strong> \u00e9 um Trojan de Acesso Remoto (RAT) descoberto em 2017. \u00c9 distribu\u00eddo atrav\u00e9s de aplicativos Android que podem ser encontradas em lojas de apps e v\u00e1rios sites. Quando um usu\u00e1rio instala um destes aplicativos infectados, o malware pode recolher informa\u00e7\u00f5es sens\u00edveis do dispositivo e realizar a\u00e7\u00f5es como o registo de teclas, tirar capturas de tela, enviar mensagens SMS e ativar a c\u00e2mara, que \u00e9 normalmente utilizada para roubar informa\u00e7\u00f5es sens\u00edveis.<\/p>\n<h2 class=\"wp-block-heading\" id=\"h-principais-setores-atacados-no-mundo-e-no-brasil\">Principais setores atacados no mundo e no Brasil<\/h2>\n<p>Em julho de 2024, a Educa\u00e7\u00e3o\/Pesquisa prosseguiu como o setor mais atacado a n\u00edvel mundial, seguido pelo Governo\/For\u00e7as Armadas e por Comunica\u00e7\u00f5es.<\/p>\n<p>1.Educa\u00e7\u00e3o\/Pesquisa<br \/>2.Governo\/For\u00e7as Armadas<br \/>3.Comunica\u00e7\u00f5es<\/p>\n<p><strong>No Brasil, os tr\u00eas setores no ranking nacional mais visados por ciberataques durante o m\u00eas de julho foram:<\/strong><\/p>\n<ol class=\"wp-block-list\">\n<li>Comunica\u00e7\u00f5es<\/li>\n<li>Governo\/For\u00e7as Armadas<\/li>\n<li>Transportes<\/li>\n<\/ol>\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" data-dominant-color=\"47203a\" data-has-transparency=\"false\" style=\"--dominant-color: #47203a;\" fetchpriority=\"high\" decoding=\"async\" width=\"640\" height=\"401\" src=\"http:\/\/noticiasbahia360.com.br\/wp-content\/uploads\/2024\/08\/TAa6gTGj-Tecnologia-jpg.webp\" alt=\"Tecnologia\" class=\"not-transparent wp-image-434167\" srcset=\"https:\/\/uploads.acordacidade.com.br\/2024\/08\/TAa6gTGj-Tecnologia-300x188.webp 300w, https:\/\/uploads.acordacidade.com.br\/2024\/08\/TAa6gTGj-Tecnologia-150x94.webp 150w, http:\/\/noticiasbahia360.com.br\/wp-content\/uploads\/2024\/08\/TAa6gTGj-Tecnologia-jpg.webp 640w\" sizes=\"(max-width: 640px) 100vw, 640px\"><figcaption class=\"wp-element-caption\">Foto: Divulga\u00e7\u00e3o\/Check Point Software<\/figcaption><\/figure>\n<h2 class=\"wp-block-heading\" id=\"h-principais-grupos-de-ransomware\">Principais grupos de ransomware<\/h2>\n<p>Esta se\u00e7\u00e3o apresenta informa\u00e7\u00f5es derivadas de quase 200 \u201csites de vergonha\u201d de ransomware operados por grupos de ransomware de dupla extors\u00e3o. Os cibercriminosos utilizam estes sites para aumentar a press\u00e3o sobre as v\u00edtimas que n\u00e3o pagam o resgate imediatamente.<\/p>\n<p>Os dados destes \u201csites da vergonha\u201d t\u00eam as suas pr\u00f3prias tend\u00eancias, mas ainda assim fornecem informa\u00e7\u00f5es importantes sobre o ecossistema do ransomware, que \u00e9 atualmente o risco n\u00famero um \u00e0s organiza\u00e7\u00f5es.<\/p>\n<p>No m\u00eas passado, o RansomHub foi o grupo de ransomware mais prevalente respons\u00e1vel por 11% dos ataques publicados, seguido pelo Lockbit3 com 8% e Akira com 6%.<\/p>\n<p>1.<strong>RansomHub<\/strong><\/p>\n<p>RansomHub \u00e9 uma opera\u00e7\u00e3o Ransomware-as-a-Service (RaaS) que surgiu como uma vers\u00e3o renomeada do anteriormente conhecido ransomware Knight. Aparecendo com destaque no in\u00edcio de 2024 em f\u00f3runs clandestinos de crimes cibern\u00e9ticos, o RansomHub rapidamente ganhou notoriedade por suas campanhas agressivas direcionadas a v\u00e1rios sistemas, incluindo Windows, macOS, Linux e, particularmente, ambientes VMware ESXi. Este malware \u00e9 conhecido por empregar m\u00e9todos de criptografia sofisticados.<\/p>\n<ol class=\"wp-block-list\"><\/ol>\n<p><strong>2. LockBit <\/strong><\/p>\n<p><strong>LockBit <\/strong>\u00e9 um ransomware que opera em um modelo RaaS, relatado pela primeira vez em setembro de 2019. O LockBit tem como alvo grandes empresas e entidades governamentais de v\u00e1rios pa\u00edses e n\u00e3o tem como alvo indiv\u00edduos na R\u00fassia ou na Comunidade de Estados Independentes.<\/p>\n<p><strong>3. Akira<\/strong> <\/p>\n<p>Akira Ransomware, relatado pela primeira vez no in\u00edcio de 2023, tem como alvo sistemas Windows e Linux. Ele usa criptografia sim\u00e9trica com CryptGenRandom() e Chacha 2008 para criptografia de arquivos e \u00e9 semelhante ao ransomware Conti v2 que vazou. O Akira \u00e9 distribu\u00eddo por v\u00e1rios meios, incluindo anexos de e-mail infectados e explora\u00e7\u00f5es em endpoints VPN. Ap\u00f3s a infec\u00e7\u00e3o, encripta os dados e anexa uma extens\u00e3o \u201c[.]akira\u201d aos nomes dos arquivos e, em seguida, apresenta uma nota de resgate exigindo pagamento por desencriptar.<\/p>\n<h2 class=\"wp-block-heading\" id=\"h-os-principais-malwares-de-julho-no-brasil\">Os principais malwares de julho no Brasil<\/h2>\n<p>No m\u00eas passado, o ranking de amea\u00e7as do Brasil contou novamente com o AgentTesla na lideran\u00e7a do ranking nacional com impacto de 37,60% (em junho, seu \u00edndice de lideran\u00e7a foi de 36,62% e, de novo, cerca de dez vezes maior que o impacto global). O segundo malware que mais impactou no Brasil em julho passado foi o Qbot com impacto de 10,10% \u00e0s organiza\u00e7\u00f5es no pa\u00eds, e o FakeUpdates ocupou o terceiro lugar cujo impacto foi de 9,82%.<\/p>\n<p>O AgentTesla \u00e9 um malware que pode roubar informa\u00e7\u00f5es confidenciais dos computadores de uma organiza\u00e7\u00e3o, como dados, senhas e outras credenciais. O AgentTesla pode funcionar como um keylogger e dar acesso remoto aos cibercriminosos; est\u00e1 ativo desde 2014 monitorando e coletando entradas de teclado e a \u00e1rea de transfer\u00eancia do sistema da v\u00edtima.<\/p>\n<p>Este malware tamb\u00e9m pode gravar capturas de tela e exfiltrar credenciais inseridas para uma variedade de softwares instalados na m\u00e1quina da v\u00edtima (incluindo Google Chrome, Mozilla Firefox e cliente de e-mail Microsoft Outlook). O AgentTesla \u00e9 vendido abertamente como um trojan de acesso remoto (RAT) leg\u00edtimo com clientes pagando de US$ 15 a US$ 69 por licen\u00e7as de usu\u00e1rio.<\/p>\n<figure class=\"wp-block-image size-full\"><img data-dominant-color=\"dedede\" data-has-transparency=\"false\" style=\"--dominant-color: #dedede;\" decoding=\"async\" width=\"640\" height=\"624\" src=\"http:\/\/noticiasbahia360.com.br\/wp-content\/uploads\/2024\/08\/jHwHgvHa-Top-mawares-julho-2024-jpg.webp\" alt=\"Top mawares\" class=\"not-transparent wp-image-434166\" srcset=\"https:\/\/uploads.acordacidade.com.br\/2024\/08\/jHwHgvHa-Top-mawares-julho-2024-300x293.webp 300w, https:\/\/uploads.acordacidade.com.br\/2024\/08\/jHwHgvHa-Top-mawares-julho-2024-150x146.webp 150w, http:\/\/noticiasbahia360.com.br\/wp-content\/uploads\/2024\/08\/jHwHgvHa-Top-mawares-julho-2024-jpg.webp 640w\" sizes=\"(max-width: 640px) 100vw, 640px\"><figcaption class=\"wp-element-caption\">Foto: Divulga\u00e7\u00e3o<\/figcaption><\/figure>\n<p><em>Siga o Acorda Cidade no<a href=\"https:\/\/news.google.com\/search?q=acorda%20cidade&amp;hl=pt-BR&amp;gl=BR&amp;ceid=BR%3Apt-419\" target=\"_blank\" rel=\"noreferrer noopener\">\u00a0Google Not\u00edcias<\/a>\u00a0e receba os principais destaques do dia.\u00a0Participe tamb\u00e9m dos nossos grupos no\u00a0<a href=\"https:\/\/chat.whatsapp.com\/Fj2agnR6CdwLEb9Uqew8QI\" target=\"_blank\" rel=\"noreferrer noopener\">WhatsApp<\/a>\u00a0e\u00a0<a href=\"https:\/\/t.me\/+sSz0khrgARA0ZmRh\" target=\"_blank\" rel=\"noreferrer noopener\">Telegram<\/a><\/em><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<div>\n<div>\n<figure><img decoding=\"async\" src=\"https:\/\/uploads.acordacidade.com.br\/2024\/08\/lFEUIv30-roubo-de-dados-freepik-jpg.webp\" alt=\"Tecnologia\"><figcaption>Foto: Freepik<\/figcaption><\/figure>\n<\/div>\n<p>Pesquisadores da Check Point Research destacam a alta taxa de impacto do AgentTesla pelo segundo m\u00eas consecutivo no Top Malware no Brasil.<\/p><\/div>\n","protected":false},"author":1,"featured_media":43854,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8,9,6,57,56,10],"tags":[],"class_list":["post-43853","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bahia","category-brasil","category-feira-de-santana","category-mundo","category-policia","category-politica"],"featured_image_urls":{"full":["https:\/\/noticiasbahia360.com.br\/wp-content\/uploads\/2024\/08\/lFEUIv30-roubo-de-dados-freepik-jpg.webp",640,427,false],"thumbnail":["https:\/\/noticiasbahia360.com.br\/wp-content\/uploads\/2024\/08\/lFEUIv30-roubo-de-dados-freepik-jpg-150x150.webp",150,150,true],"medium":["https:\/\/noticiasbahia360.com.br\/wp-content\/uploads\/2024\/08\/lFEUIv30-roubo-de-dados-freepik-jpg-300x200.webp",300,200,true],"medium_large":["https:\/\/noticiasbahia360.com.br\/wp-content\/uploads\/2024\/08\/lFEUIv30-roubo-de-dados-freepik-jpg.webp",640,427,false],"large":["https:\/\/noticiasbahia360.com.br\/wp-content\/uploads\/2024\/08\/lFEUIv30-roubo-de-dados-freepik-jpg.webp",640,427,false],"1536x1536":["https:\/\/noticiasbahia360.com.br\/wp-content\/uploads\/2024\/08\/lFEUIv30-roubo-de-dados-freepik-jpg.webp",640,427,false],"2048x2048":["https:\/\/noticiasbahia360.com.br\/wp-content\/uploads\/2024\/08\/lFEUIv30-roubo-de-dados-freepik-jpg.webp",640,427,false],"chromenews-featured":["https:\/\/noticiasbahia360.com.br\/wp-content\/uploads\/2024\/08\/lFEUIv30-roubo-de-dados-freepik-jpg.webp",640,427,false],"chromenews-large":["https:\/\/noticiasbahia360.com.br\/wp-content\/uploads\/2024\/08\/lFEUIv30-roubo-de-dados-freepik-jpg.webp",640,427,false],"chromenews-medium":["https:\/\/noticiasbahia360.com.br\/wp-content\/uploads\/2024\/08\/lFEUIv30-roubo-de-dados-freepik-jpg-590x410.webp",590,410,true]},"author_info":{"display_name":"noticiasbahia360.com.br","author_link":"https:\/\/noticiasbahia360.com.br\/?author=1"},"category_info":"<a href=\"https:\/\/noticiasbahia360.com.br\/?cat=8\" rel=\"category\">Bahia<\/a> <a href=\"https:\/\/noticiasbahia360.com.br\/?cat=9\" rel=\"category\">Brasil<\/a> <a href=\"https:\/\/noticiasbahia360.com.br\/?cat=6\" rel=\"category\">Feira de Santana<\/a> <a href=\"https:\/\/noticiasbahia360.com.br\/?cat=57\" rel=\"category\">Mundo<\/a> <a href=\"https:\/\/noticiasbahia360.com.br\/?cat=56\" rel=\"category\">Pol\u00edcia<\/a> <a href=\"https:\/\/noticiasbahia360.com.br\/?cat=10\" rel=\"category\">Pol\u00edtica<\/a>","tag_info":"Pol\u00edtica","comment_count":"0","_links":{"self":[{"href":"https:\/\/noticiasbahia360.com.br\/index.php?rest_route=\/wp\/v2\/posts\/43853","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noticiasbahia360.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noticiasbahia360.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noticiasbahia360.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noticiasbahia360.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=43853"}],"version-history":[{"count":0,"href":"https:\/\/noticiasbahia360.com.br\/index.php?rest_route=\/wp\/v2\/posts\/43853\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noticiasbahia360.com.br\/index.php?rest_route=\/wp\/v2\/media\/43854"}],"wp:attachment":[{"href":"https:\/\/noticiasbahia360.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=43853"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noticiasbahia360.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=43853"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noticiasbahia360.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=43853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}