{"id":78843,"date":"2021-09-26T19:24:19","date_gmt":"2021-09-26T19:24:19","guid":{"rendered":"https:\/\/abarevegan.com.br\/?p=78843"},"modified":"2021-09-26T19:24:19","modified_gmt":"2021-09-26T19:24:19","slug":"golpes-no-pix-os-golpes-que-usam-aplicativos-de-mensagens","status":"publish","type":"post","link":"https:\/\/nk7-testes.com.br\/agazeta\/golpes-no-pix-os-golpes-que-usam-aplicativos-de-mensagens\/","title":{"rendered":"Golpes no Pix: os golpes que usam aplicativos de mensagens"},"content":{"rendered":"<h4 style=\"text-align: justify;\"><strong>Criminosos clonam o perfil das v\u00edtimas no aplicativo, enganam seus contatos e fazem v\u00edtimas de todos os lados<\/strong><!--more--><\/h4>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Desde que foi lan\u00e7ado, o sistema Pix de transfer\u00eancia de dinheiro \u00e9 um fen\u00f4meno. No Brasil, at\u00e9 agosto de 2021, mais de 300 milh\u00f5es de chaves j\u00e1 tinham sido registradas, entre pessoas f\u00edsicas e jur\u00eddicas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Referendado pelo Banco Central, esse meio de pagamento foi parar nos aparelhos celulares de boa parte dos brasileiros que t\u00eam conta em banco. Outro fen\u00f4meno de popularidade nos celulares brasileiros s\u00e3o os aplicativos de mensagens. Especialmente o WhatsApp.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Os dois sistemas facilitam a vida dos seus usu\u00e1rios. Trocar mensagens e informa\u00e7\u00f5es com parentes ou amigos. Fazer pagamentos, receber ou transferir dinheiro a qualquer hora, de qualquer dia, sem pagar tarifas. Tudo ao alcance das m\u00e3os.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">O problema \u00e9 que tanta facilidade vem junto com alguns riscos. O WhatsApp tem sido usado por golpistas, para chegar aos usu\u00e1rios do PIX e suas contas banc\u00e1rias. De acordo com a Febraban (Federa\u00e7\u00e3o Brasileira de Bancos), existem dois modelos de golpes mais comuns nesse aplicativo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">O primeiro \u00e9 o \u201cgolpe da clonagem do WhatsApp\u201d. Uma mensagem \u00e9 enviada pelos criminosos, fingindo ser de empresas em que as v\u00edtimas j\u00e1 possuem cadastros. Em seguida, \u00e9 solicitado o c\u00f3digo de seguran\u00e7a, j\u00e1 enviado por SMS pelo aplicativo, alegando ser uma manuten\u00e7\u00e3o, atualiza\u00e7\u00e3o ou confirma\u00e7\u00e3o de registro.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Com esse c\u00f3digo em m\u00e3os, os criminosos conseguem acessar a conta do WhatsApp em outro aparelho celular. Assim a clonagem acontece. Depois disso, os bandidos conseguem enviar mensagens para os contatos da conta, se passando pela v\u00edtima e pedindo dinheiro emprestado.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Nesse caso, essencialmente, o pedido \u00e9 que a transfer\u00eancia seja feita via PIX, porque o dinheiro \u00e9 creditado instantaneamente, sem dar tempo de que a v\u00edtima ou a pessoa que depositou o dinheiro percebam o golpe.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">De acordo com a Febraban, uma medida simples para evitar esse tipo de golpe \u00e9 a ativa\u00e7\u00e3o no WhatsApp da ferramenta de &#8220;verifica\u00e7\u00e3o em duas etapas\u201d. Esse sistema pede que o usu\u00e1rio cadastre uma senha, que ser\u00e1 solicitada, de tempos em tempos, pelo aplicativo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">\u00c9 importante ressaltar que essa senha n\u00e3o deve ser compartilhada ou enviada para outras pessoas. Para acessar essa ferramenta, siga este caminho no aplicativo: Configura\u00e7\u00f5es\/Ajustes &gt; Conta &gt; Verifica\u00e7\u00e3o em duas etapas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">J\u00e1 o segundo golpe mais comum, \u00e9 chamado de &#8220;golpe de engenharia social com WhatsApp&#8221;. Neste, o golpista escolhe uma v\u00edtima, coleta alguns dados na internet e em redes sociais, utiliza a foto do ind\u00edviduo, descobre alguns contatos da pessoa e cria uma nova conta de WhatsApp para a pessoa, com um outro n\u00famero de celular.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">O pr\u00f3ximo passo \u00e9 contatar alguns dos parentes ou amigos da v\u00edtima, se passando por ela e dizendo que teve problemas com o n\u00famero original. Ent\u00e3o, os criminosos pedem a transfer\u00eancia via PIX, alegando alguma emerg\u00eancia. A prefer\u00eancia do PIX \u00e9 pela mesma raz\u00e3o que no golpe anterior.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Esse esquema de golpe n\u00e3o envolve a clonagem do WhatsApp, mas utiliza a plataforma como meio de concretizar o roubo. A Febraban alerta que &#8220;\u00e9 preciso ter muito cuidado com a exposi\u00e7\u00e3o de dados em redes sociais, como, por exemplo, em sorteios e promo\u00e7\u00f5es que pedem o n\u00famero de telefone do usu\u00e1rio&#8221;.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">O presidente da Comiss\u00e3o Nacional de Cibercrimes, da Associa\u00e7\u00e3o Brasileira dos Advogados Criminalistas (Abacrim), Luiz Augusto D\u2019Urso, afirma que a melhor maneira de se prevenir contra esses golpes \u00e9 usar as ferramentas de seguran\u00e7a que o pr\u00f3prio aplicativo oferece, como a autentica\u00e7\u00e3o e verifica\u00e7\u00e3o em duas etapas, al\u00e9m de sempre desconfiar desse tipo de mensagem recebida.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">&#8220;Evitar fazer transfer\u00eancias PIX, pagamentos de empr\u00e9stimos para conhecidos atrav\u00e9s de aplicativos de conversa e vendas na internet, em que a negocia\u00e7\u00e3o se d\u00e1 apenas pelas redes sociais&#8221; \u00e9 outro conselho do especialista.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Ainda falando sobre os cuidados que as pessoas devem tomar, Luiz Augusto D&#8217;Urso afirma que a checagem \u00e9 importante nesses casos. &#8220;Ligar para a pessoa que, de fato, est\u00e1 pedindo dinheiro emprestado, para conferir se procede, se for uma compra e venda, tentar encontrar o vendedor e conhecer, presencialmente, o produto&#8221; diz o advogado.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">A Febraban, alerta que \u00e9 necess\u00e1rio que as pessoas estejam atentas \u00e0s informa\u00e7\u00f5es que englobam a transfer\u00eancia banc\u00e1ria. \u201cSempre \u00e9 necess\u00e1rio checar os dados do recebedor da transa\u00e7\u00e3o Pix (pagamento ou transfer\u00eancia), seja para uma pessoa ou um estabelecimento comercial\u201d, afirma Adriano Volpini, diretor da Comiss\u00e3o Executiva de Preven\u00e7\u00e3o a Fraudes da FEBRABAN.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Se a pessoa foi v\u00edtima de um golpe destes, o advogado Luiz Augusto D&#8217;Urso afirma que a recupera\u00e7\u00e3o do dinheiro \u00e9 um processo complexo. Mas indica que a v\u00edtima deve denunciar o golpe aos bancos envolvidos na transfer\u00eancia e tamb\u00e9m registrar ocorr\u00eancia na pol\u00edcia. O boletim de ocorr\u00eancia policial e o registro da den\u00fancia aos bancos podem ser usados como provas, caso a pessoa decida recorrer \u00e0 Justi\u00e7a.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Na \u00faltima quinta-feira (23), o Banco Central (BC) aprovou novas medidas de seguran\u00e7a, para dificultar os golpes que envolvem o PIX. At\u00e9 o dia 4 de outubro, todas institui\u00e7\u00f5es financeiras devem estabelecer o limite de R$ 1 mil para as transfer\u00eancias e pagamentos feitos por pessoas f\u00edsicas entre as 20h e as 6h. Essa medida visa diminuir os casos de sequestros e roubos noturnos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Al\u00e9m disso, o BC exige que as institui\u00e7\u00f5es registrem, diariamente, ocorr\u00eancias de fraude ou de tentativas de fraude nos servi\u00e7os de pagamento. Os registros devem apresentar as medidas de corre\u00e7\u00e3o e\/ou resolu\u00e7\u00e3o do problema. A exig\u00eancia deve ser implementada at\u00e9 16 de novembro.\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Criminosos clonam o perfil das v\u00edtimas no aplicativo, enganam seus contatos e fazem v\u00edtimas de todos os lados<\/p>\n","protected":false},"author":30,"featured_media":78844,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jnews-multi-image_gallery":[],"jnews_single_post":[],"jnews_primary_category":[],"jnews_social_meta":[],"jnews_review":[],"enable_review":"","type":"","name":"","summary":"","brand":"","sku":"","good":[],"bad":[],"score_override":"","override_value":"","rating":[],"price":[],"footnotes":""},"categories":[71,54],"tags":[],"class_list":["post-78843","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias-2","category-cotidiano"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Golpes no Pix: os golpes que usam aplicativos de mensagens - Agazeta.net<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/nk7-testes.com.br\/agazeta\/golpes-no-pix-os-golpes-que-usam-aplicativos-de-mensagens\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Golpes no Pix: os golpes que usam aplicativos de mensagens\" \/>\n<meta property=\"og:description\" content=\"Criminosos clonam o perfil das v\u00edtimas no aplicativo, enganam seus contatos e fazem v\u00edtimas de todos os lados\" \/>\n<meta property=\"og:url\" content=\"https:\/\/nk7-testes.com.br\/agazeta\/golpes-no-pix-os-golpes-que-usam-aplicativos-de-mensagens\/\" \/>\n<meta property=\"og:site_name\" content=\"Agazeta.net\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-26T19:24:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/nk7-testes.com.br\/agazeta\/wp-content\/uploads\/2021\/09\/26-09-21_golpe-pix.png\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"R7\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Golpes no Pix: os golpes que usam aplicativos de mensagens\" \/>\n<meta name=\"twitter:description\" content=\"Criminosos clonam o perfil das v\u00edtimas no aplicativo, enganam seus contatos e fazem v\u00edtimas de todos os lados\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/nk7-testes.com.br\/agazeta\/wp-content\/uploads\/2021\/09\/26-09-21_golpe-pix.png\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"R7\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/nk7-testes.com.br\/agazeta\/golpes-no-pix-os-golpes-que-usam-aplicativos-de-mensagens\/\",\"url\":\"https:\/\/nk7-testes.com.br\/agazeta\/golpes-no-pix-os-golpes-que-usam-aplicativos-de-mensagens\/\",\"name\":\"Golpes no Pix: os golpes que usam aplicativos de mensagens - Agazeta.net\",\"isPartOf\":{\"@id\":\"https:\/\/nk7-testes.com.br\/agazeta\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/nk7-testes.com.br\/agazeta\/golpes-no-pix-os-golpes-que-usam-aplicativos-de-mensagens\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/nk7-testes.com.br\/agazeta\/golpes-no-pix-os-golpes-que-usam-aplicativos-de-mensagens\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/nk7-testes.com.br\/agazeta\/wp-content\/uploads\/2021\/09\/26-09-21_golpe-pix.png\",\"datePublished\":\"2021-09-26T19:24:19+00:00\",\"author\":{\"@id\":\"https:\/\/nk7-testes.com.br\/agazeta\/#\/schema\/person\/84ec2cc9cb3e02bc7e9a434ffb48b2cb\"},\"breadcrumb\":{\"@id\":\"https:\/\/nk7-testes.com.br\/agazeta\/golpes-no-pix-os-golpes-que-usam-aplicativos-de-mensagens\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/nk7-testes.com.br\/agazeta\/golpes-no-pix-os-golpes-que-usam-aplicativos-de-mensagens\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/nk7-testes.com.br\/agazeta\/golpes-no-pix-os-golpes-que-usam-aplicativos-de-mensagens\/#primaryimage\",\"url\":\"https:\/\/nk7-testes.com.br\/agazeta\/wp-content\/uploads\/2021\/09\/26-09-21_golpe-pix.png\",\"contentUrl\":\"https:\/\/nk7-testes.com.br\/agazeta\/wp-content\/uploads\/2021\/09\/26-09-21_golpe-pix.png\",\"width\":800,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/nk7-testes.com.br\/agazeta\/golpes-no-pix-os-golpes-que-usam-aplicativos-de-mensagens\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/nk7-testes.com.br\/agazeta\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Golpes no Pix: os golpes que usam aplicativos de mensagens\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/nk7-testes.com.br\/agazeta\/#website\",\"url\":\"https:\/\/nk7-testes.com.br\/agazeta\/\",\"name\":\"Agazeta.net\",\"description\":\"Agazeta.net - Not\u00edcias de Rio Branco\/AC\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/nk7-testes.com.br\/agazeta\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/nk7-testes.com.br\/agazeta\/#\/schema\/person\/84ec2cc9cb3e02bc7e9a434ffb48b2cb\",\"name\":\"R7\",\"url\":\"https:\/\/nk7-testes.com.br\/agazeta\/author\/r7\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Golpes no Pix: os golpes que usam aplicativos de mensagens - Agazeta.net","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/nk7-testes.com.br\/agazeta\/golpes-no-pix-os-golpes-que-usam-aplicativos-de-mensagens\/","og_locale":"pt_BR","og_type":"article","og_title":"Golpes no Pix: os golpes que usam aplicativos de mensagens","og_description":"Criminosos clonam o perfil das v\u00edtimas no aplicativo, enganam seus contatos e fazem v\u00edtimas de todos os lados","og_url":"https:\/\/nk7-testes.com.br\/agazeta\/golpes-no-pix-os-golpes-que-usam-aplicativos-de-mensagens\/","og_site_name":"Agazeta.net","article_published_time":"2021-09-26T19:24:19+00:00","og_image":[{"width":800,"height":400,"url":"https:\/\/nk7-testes.com.br\/agazeta\/wp-content\/uploads\/2021\/09\/26-09-21_golpe-pix.png","type":"image\/png"}],"author":"R7","twitter_card":"summary_large_image","twitter_title":"Golpes no Pix: os golpes que usam aplicativos de mensagens","twitter_description":"Criminosos clonam o perfil das v\u00edtimas no aplicativo, enganam seus contatos e fazem v\u00edtimas de todos os lados","twitter_image":"https:\/\/nk7-testes.com.br\/agazeta\/wp-content\/uploads\/2021\/09\/26-09-21_golpe-pix.png","twitter_misc":{"Escrito por":"R7","Est. tempo de leitura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/nk7-testes.com.br\/agazeta\/golpes-no-pix-os-golpes-que-usam-aplicativos-de-mensagens\/","url":"https:\/\/nk7-testes.com.br\/agazeta\/golpes-no-pix-os-golpes-que-usam-aplicativos-de-mensagens\/","name":"Golpes no Pix: os golpes que usam aplicativos de mensagens - Agazeta.net","isPartOf":{"@id":"https:\/\/nk7-testes.com.br\/agazeta\/#website"},"primaryImageOfPage":{"@id":"https:\/\/nk7-testes.com.br\/agazeta\/golpes-no-pix-os-golpes-que-usam-aplicativos-de-mensagens\/#primaryimage"},"image":{"@id":"https:\/\/nk7-testes.com.br\/agazeta\/golpes-no-pix-os-golpes-que-usam-aplicativos-de-mensagens\/#primaryimage"},"thumbnailUrl":"https:\/\/nk7-testes.com.br\/agazeta\/wp-content\/uploads\/2021\/09\/26-09-21_golpe-pix.png","datePublished":"2021-09-26T19:24:19+00:00","author":{"@id":"https:\/\/nk7-testes.com.br\/agazeta\/#\/schema\/person\/84ec2cc9cb3e02bc7e9a434ffb48b2cb"},"breadcrumb":{"@id":"https:\/\/nk7-testes.com.br\/agazeta\/golpes-no-pix-os-golpes-que-usam-aplicativos-de-mensagens\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/nk7-testes.com.br\/agazeta\/golpes-no-pix-os-golpes-que-usam-aplicativos-de-mensagens\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/nk7-testes.com.br\/agazeta\/golpes-no-pix-os-golpes-que-usam-aplicativos-de-mensagens\/#primaryimage","url":"https:\/\/nk7-testes.com.br\/agazeta\/wp-content\/uploads\/2021\/09\/26-09-21_golpe-pix.png","contentUrl":"https:\/\/nk7-testes.com.br\/agazeta\/wp-content\/uploads\/2021\/09\/26-09-21_golpe-pix.png","width":800,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/nk7-testes.com.br\/agazeta\/golpes-no-pix-os-golpes-que-usam-aplicativos-de-mensagens\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/nk7-testes.com.br\/agazeta\/"},{"@type":"ListItem","position":2,"name":"Golpes no Pix: os golpes que usam aplicativos de mensagens"}]},{"@type":"WebSite","@id":"https:\/\/nk7-testes.com.br\/agazeta\/#website","url":"https:\/\/nk7-testes.com.br\/agazeta\/","name":"Agazeta.net","description":"Agazeta.net - Not\u00edcias de Rio Branco\/AC","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/nk7-testes.com.br\/agazeta\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/nk7-testes.com.br\/agazeta\/#\/schema\/person\/84ec2cc9cb3e02bc7e9a434ffb48b2cb","name":"R7","url":"https:\/\/nk7-testes.com.br\/agazeta\/author\/r7\/"}]}},"_links":{"self":[{"href":"https:\/\/nk7-testes.com.br\/agazeta\/wp-json\/wp\/v2\/posts\/78843","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nk7-testes.com.br\/agazeta\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nk7-testes.com.br\/agazeta\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nk7-testes.com.br\/agazeta\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/nk7-testes.com.br\/agazeta\/wp-json\/wp\/v2\/comments?post=78843"}],"version-history":[{"count":0,"href":"https:\/\/nk7-testes.com.br\/agazeta\/wp-json\/wp\/v2\/posts\/78843\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/nk7-testes.com.br\/agazeta\/wp-json\/wp\/v2\/media\/78844"}],"wp:attachment":[{"href":"https:\/\/nk7-testes.com.br\/agazeta\/wp-json\/wp\/v2\/media?parent=78843"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nk7-testes.com.br\/agazeta\/wp-json\/wp\/v2\/categories?post=78843"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nk7-testes.com.br\/agazeta\/wp-json\/wp\/v2\/tags?post=78843"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}