{"id":388,"date":"2024-02-08T05:09:18","date_gmt":"2024-02-08T02:09:18","guid":{"rendered":"https:\/\/sms-txt.net\/?p=388"},"modified":"2024-09-05T12:45:43","modified_gmt":"2024-09-05T09:45:43","slug":"como-os-hackers-estao-explorando-o-ss7","status":"publish","type":"post","link":"https:\/\/sms-txt.net\/pt\/ss7-sms\/como-os-hackers-estao-explorando-o-ss7\/","title":{"rendered":"Como os hackers est\u00e3o explorando o SS7?"},"content":{"rendered":"<p>Esta era \u00e9 considerada a era do uso de celulares. Todas as pessoas est\u00e3o envolvidas no uso excessivo do telefone celular. O uso de celulares tornou-se um v\u00edcio para todas as pessoas. De crian\u00e7as a profissionais, todos t\u00eam esses aparelhos em seus bolsos.<\/p>\n<p>Os ataques cibern\u00e9ticos em celulares se tornaram mais comuns com a chegada da tecnologia 5G. N\u00e3o h\u00e1 d\u00favida de que o sistema mundial de telecomunica\u00e7\u00f5es est\u00e1 facilitando as pessoas com os melhores servi\u00e7os de Internet. Esses recursos n\u00e3o s\u00f3 trazem conforto para a vida das pessoas. Mas tamb\u00e9m est\u00e3o afetando a seguran\u00e7a dos dados confidenciais nos telefones celulares. Como os hackers n\u00e3o est\u00e3o interessados em todas as informa\u00e7\u00f5es, como a hist\u00f3ria da m\u00fasica. Mas eles atacam exclusivamente suas informa\u00e7\u00f5es confidenciais.<\/p>\n<h2>O que \u00e9 SS7 e como pode ser usado por hackers?<\/h2>\n<p>A introdu\u00e7\u00e3o de t\u00e9cnicas avan\u00e7adas de hacking, juntamente com novos softwares, est\u00e1 tornando o hacking mais f\u00e1cil e proficiente. Agora, as pessoas podem realizar qualquer tarefa pela Internet de forma competente. Por\u00e9m, isso tamb\u00e9m causa um impacto negativo na seguran\u00e7a dos dados. Em 2019, a porcentagem de ataques de malware aumentou para 50%, conforme comprovado por especialistas. No final de 2020, os ataques cibern\u00e9ticos podem aumentar para n\u00fameros mais altos.<\/p>\n<p>Nos \u00faltimos anos, as redes m\u00f3veis foram atacadas de forma mais proeminente pelo <a href=\"https:\/\/yellow-jaguar-454368.hostingersite.com\/ss7-attacks\/\">SS7<\/a> protocolo. Isso tem um impacto negativo n\u00e3o s\u00f3 sobre a privacidade dos usu\u00e1rios, mas tamb\u00e9m sobre a do provedor de servi\u00e7os. O SS7 foi introduzido em 1974, como um conector entre diferentes dispositivos m\u00f3veis. O SS7 ajuda na transfer\u00eancia de SMS e chamadas de um dispositivo m\u00f3vel para outro. Embora o objetivo da inven\u00e7\u00e3o fosse diferente. Mas, agora, est\u00e1 sendo explorado em ataques cibern\u00e9ticos.<\/p>\n<p>Com mais frequ\u00eancia, a \u00e1rea-alvo dos hackers \u00e9 comprometer toda a rede. Eles obt\u00eam todas as informa\u00e7\u00f5es dos assinantes dos provedores de servi\u00e7os. Depois de obter acesso \u00e0s informa\u00e7\u00f5es dos provedores de servi\u00e7os, eles podem acessar com seguran\u00e7a as informa\u00e7\u00f5es pessoais de todos os assinantes. Dessa forma, eles obt\u00eam o controle de todas as chamadas e mensagens. Al\u00e9m disso, podem rastrear a localiza\u00e7\u00e3o da pessoa desejada, mesmo quando seu GPS estiver desligado. Todo o processo \u00e9 feito de forma segura, sem nenhum alerta de seguran\u00e7a para o provedor de servi\u00e7os.<\/p>\n<p>O protocolo SS7 facilita a comunica\u00e7\u00e3o ineficaz em todo o mundo. Os usu\u00e1rios m\u00f3veis est\u00e3o desfrutando de uma comunica\u00e7\u00e3o eficaz em todo o mundo. A introdu\u00e7\u00e3o desse protocolo tem mais desvantagens. Isso torna as informa\u00e7\u00f5es pessoais das pessoas mais propensas a ataques cibern\u00e9ticos.<\/p>\n<p>Desde sua inven\u00e7\u00e3o, o protocolo n\u00e3o recebeu nenhuma vers\u00e3o atualizada. Essa \u00e9 a raz\u00e3o pela qual ele pode ser facilmente usado no mundo do hacking. As maiores ag\u00eancias de intelig\u00eancia do mundo tamb\u00e9m est\u00e3o usando esse protocolo para obter as informa\u00e7\u00f5es necess\u00e1rias de forma leg\u00edtima. Infelizmente, todas essas informa\u00e7\u00f5es tamb\u00e9m podem ser facilmente acessadas por hackers.<\/p>\n<p>Existem protocolos especiais de sinaliza\u00e7\u00e3o telef\u00f4nica no SS7. Esse protocolo de sinaliza\u00e7\u00e3o \u00e9 respons\u00e1vel por conectar a chamada telef\u00f4nica de um celular a outro. O protocolo funciona de forma eficiente tanto para telefones p\u00fablicos com e sem fio.<\/p>\n<h2>Quem \u00e9 afetado pela vulnerabilidade do SS7?<\/h2>\n<p>Com o tempo, mais alguns aplicativos foram adicionados ao protocolo SS7. O objetivo b\u00e1sico disso foi a introdu\u00e7\u00e3o dos servi\u00e7os de SMS. Em seguida, foram introduzidos o encaminhamento de chamadas, a chamada em espera, as chamadas em confer\u00eancia etc. A introdu\u00e7\u00e3o de todos esses novos aplicativos leva os dispositivos m\u00f3veis a serem frequentemente invadidos. Os ataques SS7 s\u00e3o ataques de malware em dispositivos m\u00f3veis.<\/p>\n<p>Os hackers obt\u00eam acesso a chamadas telef\u00f4nicas e mensagens pessoais dos dispositivos-alvo. Os ataques mais frequentes s\u00e3o feitos por meio de provedores de servi\u00e7os m\u00f3veis, para acessar facilmente todos os usu\u00e1rios. Os ataques por meio da explora\u00e7\u00e3o do SS7 s\u00e3o feitos em comunica\u00e7\u00f5es telef\u00f4nicas, n\u00e3o em comunica\u00e7\u00f5es por Wi-Fi.<\/p>\n<p>Os recursos aut\u00eanticos do SS7 s\u00e3o usados pelos hackers para obter informa\u00e7\u00f5es sobre todas as comunica\u00e7\u00f5es. Os hackers precisam baixar o SS7 SDK da Internet para usar o SS7 na invas\u00e3o. Em seguida, eles usam o SS7 SDK de uma forma muito t\u00e9cnica para obter \u00eaxito na invas\u00e3o.<\/p>\n<p>Isso ajuda o hacker a se conectar \u00e0 rede SS7. Depois de se conectar, ele vai para a rede de destino. O dispositivo de destino n\u00e3o consegue detectar isso. Como o dispositivo o considera um n\u00f3 MSC ou VLR.<br \/>\nA principal atividade realizada por um hacker para obter acesso aos dispositivos mais seguros \u00e9 o ataque \"MitM phishing\". Ap\u00f3s esse ataque, ele prossegue para obter as informa\u00e7\u00f5es desejadas. Em seguida, o hacker obt\u00e9m com efici\u00eancia todos os detalhes de SMS e chamadas, al\u00e9m de rastrear a localiza\u00e7\u00e3o exata da pessoa-alvo.<\/p>\n<p>A maioria das pessoas usa a 2FA como prote\u00e7\u00e3o contra ataques de malware do SS7. No entanto, essa abordagem de prote\u00e7\u00e3o dos provedores de servi\u00e7os m\u00f3veis est\u00e1 falhando. Como acontece nesses tipos de cen\u00e1rios, os hackers superam isso para usar os c\u00f3digos por meio de intercepta\u00e7\u00e3o. Eles usam os c\u00f3digos para obter acesso a um grande n\u00famero de contas, at\u00e9 mesmo as do banco.<\/p>\n<p>As empresas digitais agora correm um risco maior. Os hackers est\u00e3o usando as informa\u00e7\u00f5es pessoais de todas as empresas digitais. Eles est\u00e3o fazendo tudo isso de forma segura com o ataque \"MitM phishing\". As empresas digitais dependem do SS7 para conduzir suas comunica\u00e7\u00f5es.<\/p>\n<p>As empresas digitais enviam seus arquivos profissionais importantes, que podem ser facilmente acessados por hackers. Um grande n\u00famero de dispositivos na era digital est\u00e1 usando dispositivos m\u00f3veis para transmitir dados profissionais importantes. As empresas digitais correm o risco de enfrentar mais ataques cibern\u00e9ticos. No entanto, elas n\u00e3o est\u00e3o prestando aten\u00e7\u00e3o para superar esses ataques. Essa quest\u00e3o deve ser levada a s\u00e9rio por essas empresas.<\/p>","protected":false},"excerpt":{"rendered":"<p>Esta era \u00e9 considerada a era do uso de celulares. Todas as pessoas est\u00e3o envolvidas no uso excessivo do telefone celular. O uso de celulares tornou-se um v\u00edcio para todas as pessoas. De crian\u00e7as a profissionais, todos t\u00eam esses dispositivos em seus bolsos. Os ataques cibern\u00e9ticos em celulares se tornaram mais comuns com a chegada do 5G...<\/p>","protected":false},"author":1,"featured_media":401,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-388","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ss7-sms"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.7 (Yoast SEO v26.7) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>How Hackers Are Exploiting SS7?<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sms-txt.net\/pt\/ss7-sms\/como-os-hackers-estao-explorando-o-ss7\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"How Hackers Are Exploiting SS7?\" \/>\n<meta property=\"og:description\" content=\"This era is considered as the era of mobile use. Every single person is involved in excessive use of the mobile phone. Mobile use has become an addiction to every person. From kids to professionals, every person is having these gadgets in their pockets. Cyber-attacks over mobiles became more common with the arrival of 5G...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sms-txt.net\/pt\/ss7-sms\/como-os-hackers-estao-explorando-o-ss7\/\" \/>\n<meta property=\"og:site_name\" content=\"SS7 Hacking\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-08T02:09:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-05T09:45:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"761\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ss7\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ss7\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/\"},\"author\":{\"name\":\"ss7\",\"@id\":\"https:\/\/sms-txt.net\/#\/schema\/person\/fa482bf9132db58e46bb9c9df2d73be0\"},\"headline\":\"How Hackers Are Exploiting SS7?\",\"datePublished\":\"2024-02-08T02:09:18+00:00\",\"dateModified\":\"2024-09-05T09:45:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/\"},\"wordCount\":879,\"publisher\":{\"@id\":\"https:\/\/sms-txt.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg\",\"articleSection\":[\"SS7\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/\",\"url\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/\",\"name\":\"How Hackers Are Exploiting SS7?\",\"isPartOf\":{\"@id\":\"https:\/\/sms-txt.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg\",\"datePublished\":\"2024-02-08T02:09:18+00:00\",\"dateModified\":\"2024-09-05T09:45:43+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#primaryimage\",\"url\":\"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg\",\"contentUrl\":\"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg\",\"width\":2000,\"height\":761,\"caption\":\"ss7 attack\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/sms-txt.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"How Hackers Are Exploiting SS7?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sms-txt.net\/#website\",\"url\":\"https:\/\/sms-txt.net\/\",\"name\":\"SS7 Hacking\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/sms-txt.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sms-txt.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sms-txt.net\/#organization\",\"name\":\"SS7\",\"url\":\"https:\/\/sms-txt.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/sms-txt.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/yellow-jaguar-454368.hostingersite.com\/wp-content\/uploads\/2020\/05\/logo.jpg\",\"contentUrl\":\"https:\/\/yellow-jaguar-454368.hostingersite.com\/wp-content\/uploads\/2020\/05\/logo.jpg\",\"width\":866,\"height\":680,\"caption\":\"SS7\"},\"image\":{\"@id\":\"https:\/\/sms-txt.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sms-txt.net\/#\/schema\/person\/fa482bf9132db58e46bb9c9df2d73be0\",\"name\":\"ss7\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Como os hackers est\u00e3o explorando o SS7?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sms-txt.net\/pt\/ss7-sms\/como-os-hackers-estao-explorando-o-ss7\/","og_locale":"pt_BR","og_type":"article","og_title":"How Hackers Are Exploiting SS7?","og_description":"This era is considered as the era of mobile use. Every single person is involved in excessive use of the mobile phone. Mobile use has become an addiction to every person. From kids to professionals, every person is having these gadgets in their pockets. Cyber-attacks over mobiles became more common with the arrival of 5G...","og_url":"https:\/\/sms-txt.net\/pt\/ss7-sms\/como-os-hackers-estao-explorando-o-ss7\/","og_site_name":"SS7 Hacking","article_published_time":"2024-02-08T02:09:18+00:00","article_modified_time":"2024-09-05T09:45:43+00:00","og_image":[{"width":2000,"height":761,"url":"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg","type":"image\/jpeg"}],"author":"ss7","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ss7","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#article","isPartOf":{"@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/"},"author":{"name":"ss7","@id":"https:\/\/sms-txt.net\/#\/schema\/person\/fa482bf9132db58e46bb9c9df2d73be0"},"headline":"How Hackers Are Exploiting SS7?","datePublished":"2024-02-08T02:09:18+00:00","dateModified":"2024-09-05T09:45:43+00:00","mainEntityOfPage":{"@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/"},"wordCount":879,"publisher":{"@id":"https:\/\/sms-txt.net\/#organization"},"image":{"@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#primaryimage"},"thumbnailUrl":"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg","articleSection":["SS7"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/","url":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/","name":"Como os hackers est\u00e3o explorando o SS7?","isPartOf":{"@id":"https:\/\/sms-txt.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#primaryimage"},"image":{"@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#primaryimage"},"thumbnailUrl":"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg","datePublished":"2024-02-08T02:09:18+00:00","dateModified":"2024-09-05T09:45:43+00:00","breadcrumb":{"@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#primaryimage","url":"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg","contentUrl":"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg","width":2000,"height":761,"caption":"ss7 attack"},{"@type":"BreadcrumbList","@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/sms-txt.net\/"},{"@type":"ListItem","position":2,"name":"How Hackers Are Exploiting SS7?"}]},{"@type":"WebSite","@id":"https:\/\/sms-txt.net\/#website","url":"https:\/\/sms-txt.net\/","name":"Hacking de SS7","description":"","publisher":{"@id":"https:\/\/sms-txt.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sms-txt.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/sms-txt.net\/#organization","name":"SS7","url":"https:\/\/sms-txt.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/sms-txt.net\/#\/schema\/logo\/image\/","url":"https:\/\/yellow-jaguar-454368.hostingersite.com\/wp-content\/uploads\/2020\/05\/logo.jpg","contentUrl":"https:\/\/yellow-jaguar-454368.hostingersite.com\/wp-content\/uploads\/2020\/05\/logo.jpg","width":866,"height":680,"caption":"SS7"},"image":{"@id":"https:\/\/sms-txt.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sms-txt.net\/#\/schema\/person\/fa482bf9132db58e46bb9c9df2d73be0","name":"ss7"}]}},"_links":{"self":[{"href":"https:\/\/sms-txt.net\/pt\/wp-json\/wp\/v2\/posts\/388","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sms-txt.net\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sms-txt.net\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sms-txt.net\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sms-txt.net\/pt\/wp-json\/wp\/v2\/comments?post=388"}],"version-history":[{"count":0,"href":"https:\/\/sms-txt.net\/pt\/wp-json\/wp\/v2\/posts\/388\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sms-txt.net\/pt\/wp-json\/wp\/v2\/media\/401"}],"wp:attachment":[{"href":"https:\/\/sms-txt.net\/pt\/wp-json\/wp\/v2\/media?parent=388"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sms-txt.net\/pt\/wp-json\/wp\/v2\/categories?post=388"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sms-txt.net\/pt\/wp-json\/wp\/v2\/tags?post=388"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}