{"id":3075,"date":"2025-07-17T16:15:52","date_gmt":"2025-07-17T19:15:52","guid":{"rendered":"https:\/\/www.ammsolutions.com.br\/?p=3075"},"modified":"2025-09-11T20:25:03","modified_gmt":"2025-09-11T20:25:03","slug":"ataque-hacker-empresa-banco-central-2025","status":"publish","type":"post","link":"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/en\/ataque-hacker-empresa-banco-central-2025\/","title":{"rendered":"Alerta M\u00e1ximo: Ataque Hacker Milion\u00e1rio Atinge Servi\u00e7o do Banco Central"},"content":{"rendered":"<p style=\"text-align: justify;\" data-start=\"2380\" data-end=\"2943\">Em Julho de 2025, o sistema financeiro brasileiro enfrentou um duro golpe<!--more-->:um <strong data-start=\"460\" data-end=\"505\">ataque hacker milion\u00e1rio ao Banco Central<\/strong>. Este foi, sem d\u00favida, o maior da hist\u00f3ria nacional no setor. Mais de R$ 400 milh\u00f5es foram desviados em poucas horas, e os criminosos usaram t\u00e1ticas engenhosas para acessar \u00e1reas sens\u00edveis do sistema de pagamentos. Como resultado, o epis\u00f3dio gerou um alerta vermelho no setor financeiro e exp\u00f4s fragilidades s\u00e9rias que exigem aten\u00e7\u00e3o imediata.<\/p>\n<h2 style=\"text-align: justify;\" data-start=\"2945\" data-end=\"3005\">Quem Foi a Empresa Alvo do Ataque Hacker Milion\u00e1rio?<\/h2>\n<h3 style=\"text-align: justify;\" data-start=\"3007\" data-end=\"3062\">A fun\u00e7\u00e3o da C&amp;M Software no sistema financeiro<\/h3>\n<p style=\"text-align: justify;\" data-start=\"3064\" data-end=\"3476\">A empresa central no epis\u00f3dio \u00e9 a <strong data-start=\"3098\" data-end=\"3114\">C&amp;M Software<\/strong>, uma veterana no setor de tecnologia financeira brasileiro. Fundada na d\u00e9cada de 1990, a C&amp;M funciona como um elo entre bancos\/fintechs e o <strong data-start=\"3255\" data-end=\"3297\">Sistema de Pagamentos Brasileiro (SPB)<\/strong>. Ela oferece conectividade com o <strong data-start=\"3331\" data-end=\"3338\">Pix<\/strong>, o sistema de pagamentos instant\u00e2neos do Banco Central, especialmente para institui\u00e7\u00f5es que n\u00e3o possuem essa infraestrutura internamente.<\/p>\n<h3 style=\"text-align: justify;\" data-start=\"3478\" data-end=\"3524\">A rela\u00e7\u00e3o com o Banco Central e o Pix<\/h3>\n<p style=\"text-align: justify;\" data-start=\"3526\" data-end=\"3838\">A empresa \u00e9 homologada e supervisionada pelo Banco Central, fator que, por sua vez, intensificou o impacto da not\u00edcia. Isso porque sua posi\u00e7\u00e3o nos bastidores do sistema Pix a torna cr\u00edtica: qualquer falha nela afeta diretamente dezenas de institui\u00e7\u00f5es financeiras. Inclusive, foi justamente por meio dela que o ataque hacker milion\u00e1rio se concretizou, refor\u00e7ando ainda mais a urg\u00eancia de refor\u00e7os em ciberseguran\u00e7a e governan\u00e7a digital.<\/p>\n<h2 style=\"text-align: justify;\" data-start=\"3845\" data-end=\"3900\">Como o Ataque Hacker Foi Executado com Sucesso?<\/h2>\n<h3 style=\"text-align: justify;\" data-start=\"3902\" data-end=\"3959\">Uso de credenciais leg\u00edtimas e engenharia social<\/h3>\n<p style=\"text-align: justify;\" data-start=\"3961\" data-end=\"4238\">Os hackers n\u00e3o precisaram quebrar firewalls ou invadir sistemas com for\u00e7a bruta. Pelo contr\u00e1rio, usaram credenciais reais obtidas com a ajuda de um colaborador subornado. Em troca de R$ 15 mil, um funcion\u00e1rio da C&amp;M forneceu seu login e, com isso, criou uma porta de entrada para os criminosos. Dessa forma, o ataque foi realizado sem levantar suspeitas imediatas, explorando uma brecha humana em vez de uma falha t\u00e9cnica.<\/p>\n<h3 style=\"text-align: justify;\" data-start=\"4240\" data-end=\"4281\">O papel do funcion\u00e1rio subornado no ataque hacker<\/h3>\n<p style=\"text-align: justify;\" data-start=\"4283\" data-end=\"4528\">Esse \u201cinsider\u201d entregou os dados e, a partir disso, permitiu que os invasores operassem dentro do sistema como se fossem usu\u00e1rios leg\u00edtimos. Como resultado, o sigilo da a\u00e7\u00e3o enganou as camadas de seguran\u00e7a automatizadas, visto que, \u00e0 primeira vista, tudo parecia estar \u201cdentro das regras\u201d.<\/p>\n<h3 style=\"text-align: justify;\" data-start=\"4530\" data-end=\"4591\">Simula\u00e7\u00e3o de transa\u00e7\u00f5es reais como t\u00e9cnica de fraude<\/h3>\n<p style=\"text-align: justify;\" data-start=\"4593\" data-end=\"4841\">Com esses acessos, os criminosos realizaram <strong data-start=\"4637\" data-end=\"4683\">transa\u00e7\u00f5es falsas disfar\u00e7adas de leg\u00edtimas<\/strong>. Assim, transferiram grandes somas das chamadas <strong data-start=\"4732\" data-end=\"4753\">contas de reserva<\/strong> de institui\u00e7\u00f5es para destinos previamente preparados, sem levantar suspeitas imediatas.<\/p>\n<h2 style=\"text-align: justify;\" data-start=\"4848\" data-end=\"4907\">Quais Foram os Impactos imediatos do Ataque Hacker?<\/h2>\n<h3 style=\"text-align: justify;\" data-start=\"4909\" data-end=\"4955\">Valores desviados e empresas afetadas pelo ataque<\/h3>\n<p style=\"text-align: justify;\" data-start=\"4957\" data-end=\"5234\">Os n\u00fameros s\u00e3o impressionantes. Estima-se um preju\u00edzo direto de <strong data-start=\"5021\" data-end=\"5039\">R$ 400 milh\u00f5es<\/strong> em poucas horas, com uma \u00fanica empresa \u2013 a BMP Money Plus \u2013 perdendo <strong data-start=\"5109\" data-end=\"5127\">R$ 541 milh\u00f5es<\/strong> de sua reserva. Essa cifra refor\u00e7a o motivo pelo qual o ataque foi apelidado de \u201croubo do s\u00e9culo digital\u201d.<\/p>\n<h3 style=\"text-align: justify;\" data-start=\"5236\" data-end=\"5285\">Suspens\u00f5es e interrup\u00e7\u00f5es do sistema Pix<\/h3>\n<p style=\"text-align: justify;\" data-start=\"5287\" data-end=\"5563\">O <strong data-start=\"5289\" data-end=\"5316\">Banco Central do Brasil<\/strong> reagiu rapidamente, desconectando a C&amp;M do ecossistema do Pix. Isso interrompeu as opera\u00e7\u00f5es de diversas fintechs que dependiam da empresa. Tr\u00eas delas \u2013 <strong data-start=\"5470\" data-end=\"5503\">Transfeera, Soffy e Nuoro Pay<\/strong> \u2013 foram suspensas por at\u00e9 60 dias como medida de precau\u00e7\u00e3o.<\/p>\n<h3 style=\"text-align: justify;\" data-start=\"5565\" data-end=\"5619\">Impacto operacional no ecossistema financeiro<\/h3>\n<p style=\"text-align: justify;\" data-start=\"5621\" data-end=\"5832\">Apesar do <strong data-start=\"905\" data-end=\"950\">ataque hacker milion\u00e1rio ao Banco Central<\/strong>, a estrutura central da C&amp;M continuou funcionando. Essa separa\u00e7\u00e3o entre m\u00f3dulos evitou danos em cascata. Ainda assim, os reflexos na reputa\u00e7\u00e3o da empresa e nas opera\u00e7\u00f5es de fintechs foram severos, levando a suspens\u00f5es e ao refor\u00e7o de protocolos em todo o sistema.<\/p>\n<h2 style=\"text-align: justify;\" data-start=\"52\" data-end=\"102\">Resposta das Autoridades e da C&amp;M Software<\/h2>\n<h3 style=\"text-align: justify;\" data-start=\"104\" data-end=\"158\">Atua\u00e7\u00e3o do Banco Central e da Pol\u00edcia Federal<\/h3>\n<p style=\"text-align: justify;\" data-start=\"160\" data-end=\"555\">Logo ap\u00f3s o <strong data-start=\"328\" data-end=\"373\">ataque hacker milion\u00e1rio ao Banco Central<\/strong>, o Banco Central e as autoridades policiais agiram em conjunto para conter os danos e iniciar a investiga\u00e7\u00e3o. A <strong data-start=\"309\" data-end=\"328\">Pol\u00edcia Federal<\/strong> e a <strong data-start=\"333\" data-end=\"363\">Pol\u00edcia Civil de S\u00e3o Paulo<\/strong> abriram inqu\u00e9ritos e formaram uma for\u00e7a-tarefa para rastrear os respons\u00e1veis. Em menos de 48 horas, conseguiram identificar e prender o funcion\u00e1rio da C&amp;M que havia colaborado com os hackers.<\/p>\n<h3 style=\"text-align: justify;\" data-start=\"557\" data-end=\"604\">A\u00e7\u00f5es emergenciais e auditoria externa<\/h3>\n<p style=\"text-align: justify;\" data-start=\"606\" data-end=\"990\">Al\u00e9m das suspens\u00f5es preventivas e da desconex\u00e3o do sistema Pix, a C&amp;M iniciou uma s\u00e9rie de a\u00e7\u00f5es emergenciais. Foi contratada uma <strong data-start=\"736\" data-end=\"762\">auditoria independente<\/strong> para revisar seus controles e arquitetura de seguran\u00e7a. A empresa tamb\u00e9m passou a exigir <strong data-start=\"852\" data-end=\"894\">crit\u00e9rios mais r\u00edgidos de autentica\u00e7\u00e3o<\/strong> para seus clientes, como m\u00faltiplos fatores de verifica\u00e7\u00e3o e limites de opera\u00e7\u00e3o mais restritos.<\/p>\n<h3 style=\"text-align: justify;\" data-start=\"992\" data-end=\"1040\">Retomada das opera\u00e7\u00f5es com novas regras p\u00f3s ataque hacker<\/h3>\n<p style=\"text-align: justify;\" data-start=\"1042\" data-end=\"1374\">Ap\u00f3s as primeiras medidas emergenciais, o Banco Central permitiu que a C&amp;M retomasse suas opera\u00e7\u00f5es via Pix. No entanto, essa autoriza\u00e7\u00e3o veio acompanhada de uma s\u00e9rie de condi\u00e7\u00f5es r\u00edgidas. Por exemplo, os bancos parceiros passaram a precisar aprovar cada opera\u00e7\u00e3o manualmente. Al\u00e9m disso, todas as atividades foram limitadas ao hor\u00e1rio comercial, o que, por consequ\u00eancia, reduziu significativamente os riscos operacionais. Em outras palavras, a retomada das opera\u00e7\u00f5es exigiu um controle muito mais rigoroso para garantir a seguran\u00e7a do sistema.<\/p>\n<h2 style=\"text-align: justify;\" data-start=\"1381\" data-end=\"1442\">O Que Esse Caso Ensina Sobre Seguran\u00e7a da Informa\u00e7\u00e3o?<\/h2>\n<ol>\n<li style=\"text-align: justify;\"><strong>O elo mais fraco, o fator humano:<\/strong> Mesmo com sistemas avan\u00e7ados, a seguran\u00e7a sempre depender\u00e1 das pessoas que os operam. No caso da C&amp;M, foi o suborno de um \u00fanico funcion\u00e1rio que abriu as portas para um roubo multimilion\u00e1rio. Isso mostra como a conscientiza\u00e7\u00e3o dos colaboradores \u00e9 essencial.<\/li>\n<li style=\"text-align: justify;\"><strong>Autentica\u00e7\u00e3o multifator e controles de acesso:<\/strong> A depend\u00eancia de logins simples e a falta de controle mais rigoroso facilitaram a infiltra\u00e7\u00e3o. O uso obrigat\u00f3rio de autentica\u00e7\u00e3o multifator (MFA) e segmenta\u00e7\u00e3o de acesso por perfil s\u00e3o passos fundamentais para evitar esse tipo de fraude.<\/li>\n<li style=\"text-align: justify;\" data-start=\"2056\" data-end=\"2108\"><strong>Necessidade de monitoramento e conting\u00eancia:<\/strong> Al\u00e9m da preven\u00e7\u00e3o, empresas precisam ter ferramentas de monitoramento cont\u00ednuo, detec\u00e7\u00e3o de anomalias e planos de conting\u00eancia bem definidos. A velocidade de resposta foi crucial para recuperar parte dos valores desviados.<\/li>\n<\/ol>\n<h2 style=\"text-align: justify;\" data-start=\"2343\" data-end=\"2406\">Solu\u00e7\u00f5es Tecnol\u00f3gicas em Destaque: IBM Storage Defender<\/h2>\n<ul>\n<li style=\"text-align: justify;\" data-start=\"2408\" data-end=\"2469\"><strong>Recursos de backup inteligente e detec\u00e7\u00e3o de amea\u00e7as:<\/strong> Uma das ferramentas que vem ganhando destaque no mercado \u00e9 o <strong style=\"font-size: 1rem;\" data-start=\"2532\" data-end=\"2556\">IBM Storage Defender<\/strong><span style=\"font-size: 1rem;\">, distribu\u00eddo no Brasil pela <\/span><strong style=\"font-size: 1rem;\" data-start=\"2585\" data-end=\"2602\">AMM Solutions<\/strong><span style=\"font-size: 1rem;\">. Ele oferece <\/span><strong style=\"font-size: 1rem;\" data-start=\"2616\" data-end=\"2672\">backup inteligente, detec\u00e7\u00e3o automatizada de amea\u00e7as<\/strong><span style=\"font-size: 1rem;\"> e <\/span><strong style=\"font-size: 1rem;\" data-start=\"2675\" data-end=\"2706\">restaura\u00e7\u00e3o r\u00e1pida de dados<\/strong><span style=\"font-size: 1rem;\"><span style=\"font-size: 1rem;\"> ap\u00f3s incidentes.<\/span><\/span><\/li>\n<\/ul>\n<ul>\n<li style=\"text-align: justify;\" data-start=\"2725\" data-end=\"2781\"><strong>Como ele protege contra ransomware e vazamentos:<\/strong> Em cen\u00e1rios como o deste ataque hacker, o IBM Storage Defender \u00e9 capaz de identificar padr\u00f5es de uso suspeitos e proteger os dados antes que ocorram perdas cr\u00edticas. Sua arquitetura \u00e9 desenhada para resistir a falhas humanas e ciberataques, especialmente <strong style=\"font-size: 1rem;\" data-start=\"3038\" data-end=\"3052\">ransomware<\/strong><span style=\"font-size: 1rem;\"><span style=\"font-size: 1rem;\">.<\/span><\/span><\/li>\n<\/ul>\n<ul>\n<li style=\"text-align: justify;\" data-start=\"3055\" data-end=\"3100\"><strong>A atua\u00e7\u00e3o da AMM Solutions no Brasil:<\/strong> A <strong>AMM Solutions<\/strong> atua como distribuidora oficial e fornece suporte t\u00e9cnico local, pois entende a import\u00e2ncia de oferecer um atendimento pr\u00f3ximo e eficiente. Existem diversos desafios no cen\u00e1rio atual de ciberseguran\u00e7a, e contar com uma equipe especializada faz toda a diferen\u00e7a. Por causa de sua expertise e agilidade, empresas brasileiras conseguem implementar essa solu\u00e7\u00e3o de forma r\u00e1pida e personalizada. Em suma, trata-se de uma op\u00e7\u00e3o s\u00f3lida para organiza\u00e7\u00f5es que desejam elevar seu padr\u00e3o de prote\u00e7\u00e3o digital com confian\u00e7a e efici\u00eancia.<\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\" data-start=\"3380\" data-end=\"3451\">Conclus\u00e3o: Um Alerta para Todo o Setor Financeiro e Empresarial<\/h3>\n<p style=\"text-align: justify;\">O <strong>ataque hacker milion\u00e1rio ao Banco Central<\/strong> representa, sem d\u00favida, um divisor de \u00e1guas na forma como tratamos a seguran\u00e7a digital no setor financeiro, pois exp\u00f4s fragilidades que antes eram subestimadas. Existem, portanto, diversos fatores que precisam ser considerados al\u00e9m da tecnologia em si \u2014 como treinamento constante, pol\u00edticas claras e agilidade na resposta a incidentes. Por causa de epis\u00f3dios como esse, fica evidente que as empresas devem adotar uma postura mais estrat\u00e9gica em rela\u00e7\u00e3o \u00e0 ciberseguran\u00e7a. Em suma, proteger o capital, a reputa\u00e7\u00e3o e, principalmente, a confian\u00e7a dos clientes tornou-se uma prioridade inadi\u00e1vel.<\/p>\n<h3>Perguntas Frequentes (FAQs)<\/h3>\n<p style=\"text-align: justify;\" data-start=\"4181\" data-end=\"4374\"><strong data-start=\"4181\" data-end=\"4231\">1. O que \u00e9 uma conta reserva no Banco Central?<\/strong><br data-start=\"4231\" data-end=\"4234\" \/>S\u00e3o contas mantidas por bancos no Banco Central para realizar liquida\u00e7\u00f5es entre institui\u00e7\u00f5es, sem afetar diretamente os correntistas comuns.<\/p>\n<p style=\"text-align: justify;\" data-start=\"4376\" data-end=\"4641\"><strong data-start=\"4376\" data-end=\"4449\">2. Como saber se minha empresa est\u00e1 vulner\u00e1vel a ataques semelhantes?<\/strong><br data-start=\"4449\" data-end=\"4452\" \/>A vulnerabilidade pode estar em acessos mal configurados, falta de autentica\u00e7\u00e3o multifator e treinamento inadequado de funcion\u00e1rios. Auditorias frequentes ajudam a identificar essas falhas.<\/p>\n<p style=\"text-align: justify;\" data-start=\"4643\" data-end=\"4846\"><strong data-start=\"4643\" data-end=\"4688\">3. O Pix ainda \u00e9 seguro ap\u00f3s esse ataque?<\/strong><br data-start=\"4688\" data-end=\"4691\" \/>Sim. O ataque ocorreu por meio de uma empresa intermedi\u00e1ria, n\u00e3o no sistema Pix em si. O Banco Central mant\u00e9m padr\u00f5es elevados de seguran\u00e7a no arranjo Pix.<\/p>\n<p style=\"text-align: justify;\" data-start=\"4848\" data-end=\"5096\"><strong data-start=\"4848\" data-end=\"4902\">4. A C&amp;M Software foi responsabilizada pelo roubo no Banco Central?<\/strong><br data-start=\"4902\" data-end=\"4905\" \/>Ela est\u00e1 sendo investigada, mas colaborou com as autoridades e adotou diversas medidas corretivas. A responsabilidade tamb\u00e9m ser\u00e1 avaliada pelas autoridades conforme as investiga\u00e7\u00f5es avan\u00e7am.<\/p>\n<p style=\"text-align: justify;\" data-start=\"5098\" data-end=\"5325\"><strong data-start=\"5098\" data-end=\"5153\">5. O que \u00e9 o Mecanismo Especial de Devolu\u00e7\u00e3o (MED)?<\/strong><br data-start=\"5153\" data-end=\"5156\" \/>Trata-se de um recurso criado pelo Banco Central para estornar valores transferidos por Pix em situa\u00e7\u00f5es em que houver fraude comprovada. Nesse sentido, ele foi fundamental para recuperar parte do dinheiro no caso em quest\u00e3o, contribuindo diretamente para a mitiga\u00e7\u00e3o dos preju\u00edzos.<\/p>\n<p style=\"text-align: justify;\" data-start=\"5327\" data-end=\"5557\"><strong data-start=\"5327\" data-end=\"5385\">6. Como as empresas podem melhorar sua ciberseguran\u00e7a?<\/strong><br data-start=\"5385\" data-end=\"5388\" \/>Isso inclui adotar autentica\u00e7\u00e3o forte, manter monitoramento constante, implementar backups inteligentes e utilizar ferramentas modernas, como o IBM Storage Defender. Al\u00e9m disso, \u00e9 essencial treinar constantemente sua equipe, garantindo uma postura proativa frente \u00e0s amea\u00e7as cibern\u00e9ticas.<\/p>\n<h2>&#x1f310; Acompanhe a AMM Solutions<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.linkedin.com\/company\/amm-solutions\/\">LinkedIn<\/a><\/li>\n<li><a href=\"https:\/\/www.instagram.com\/ammsolutions.as400\/\">Instagram<\/a><\/li>\n<li><a href=\"https:\/\/www.youtube.com\/@AMMSolutions\">YouTube<\/a><\/li>\n<\/ul>\n<p>Marque uma consultoria conosco <a href=\"https:\/\/www.ammsolutions.com.br\/contato\/\">aqui.<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Em Julho de 2025, o sistema financeiro brasileiro enfrentou um duro golpe<\/p>","protected":false},"author":1,"featured_media":3085,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45],"tags":[81,82,85,91,92,98,105,132,147,158,170,177,182,230,231,295,303,325,328,407],"class_list":["post-3075","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informativo","tag-ataque-hacker-banco-central","tag-ataque-hacker-milionario-banco-central","tag-auditoria-seguranca-cibernetica","tag-banco-central-pix","tag-banco-central-seguranca","tag-cm-software-ataque","tag-ciberseguranca-financeira","tag-crime-cibernetico-brasil","tag-desvio-contas-reserva","tag-engenharia-social-hacker","tag-fraudes-pix","tag-golpe-digital-brasil","tag-hacker-banco-brasil","tag-invasao-sistemas-bancarios","tag-investigacao-policial-crimes-digitais","tag-prevencao-fraudes-bancarias","tag-protecao-dados-bancarios","tag-roubo-digital-milhoes","tag-seguranca-bancaria","tag-vulnerabilidade-sistemas-financeiros"],"_links":{"self":[{"href":"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/en\/wp-json\/wp\/v2\/posts\/3075","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/en\/wp-json\/wp\/v2\/comments?post=3075"}],"version-history":[{"count":2,"href":"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/en\/wp-json\/wp\/v2\/posts\/3075\/revisions"}],"predecessor-version":[{"id":15244,"href":"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/en\/wp-json\/wp\/v2\/posts\/3075\/revisions\/15244"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/en\/wp-json\/wp\/v2\/media\/3085"}],"wp:attachment":[{"href":"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/en\/wp-json\/wp\/v2\/media?parent=3075"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/en\/wp-json\/wp\/v2\/categories?post=3075"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/en\/wp-json\/wp\/v2\/tags?post=3075"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}