{"id":141726,"date":"2025-05-29T09:16:09","date_gmt":"2025-05-29T16:16:09","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=141726"},"modified":"2025-05-29T09:16:09","modified_gmt":"2025-05-29T16:16:09","slug":"north-korean-synthetic-identity-creation","status":"publish","type":"post","link":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/north-korean-synthetic-identity-creation\/","title":{"rendered":"Face falsa: A Unit 42 demonstra a facilidade alarmante da cria\u00e7\u00e3o de identidades sint\u00e9ticas"},"content":{"rendered":"<h2><a id=\"post-141726-_jqo691j08jn\"><\/a>Resumo executivo<\/h2>\n<p>As evid\u00eancias sugerem que os funcion\u00e1rios de TI norte-coreanos est\u00e3o usando a tecnologia de deepfake em tempo real para se infiltrar nas organiza\u00e7\u00f5es por meio de cargos para trabalho remoto, o que representa riscos significativos legais, de seguran\u00e7a e de conformidade. As estrat\u00e9gias de detec\u00e7\u00e3o que descrevemos neste relat\u00f3rio fornecem \u00e0s equipes de seguran\u00e7a e de RH orienta\u00e7\u00f5es pr\u00e1ticas para fortalecer seus processos de contrata\u00e7\u00e3o contra essa amea\u00e7a.<\/p>\n<p>Em nossa demonstra\u00e7\u00e3o, levou pouco mais de uma hora, sem qualquer experi\u00eancia pr\u00e9via, para descobrir como criar um deepfake em tempo real usando ferramentas prontamente dispon\u00edveis e hardware de consumo barato. Isso permite que advers\u00e1rios criem facilmente identidades sint\u00e9ticas convincentes, possibilitando que operem sem serem detectados e potencialmente gerando receita para regimes sancionados.<\/p>\n<p>Embora ainda possamos detectar limita\u00e7\u00f5es na tecnologia atual de deepfake, essas limita\u00e7\u00f5es est\u00e3o diminuindo rapidamente. As organiza\u00e7\u00f5es devem implementar defesas em camadas, combinando procedimentos de verifica\u00e7\u00e3o aprimorados, controles t\u00e9cnicos e monitoramento cont\u00ednuo durante todo o ciclo de vida do funcion\u00e1rio.<\/p>\n<p>Os clientes da Palo Alto Networks est\u00e3o mais bem protegidos contra as amea\u00e7as discutidas neste artigo por meio dos <a href=\"https:\/\/www.paloaltonetworks.com\/resources\/datasheets\/unit42-insider-threat-services\" target=\"_blank\" rel=\"noopener\">Servi\u00e7os contra amea\u00e7as internas da Unit 42<\/a>.<\/p>\n<p>As organiza\u00e7\u00f5es podem envolver a <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">Equipe de resposta a incidentes da Unit 42<\/a> para obter assist\u00eancia espec\u00edfica em rela\u00e7\u00e3o a essa e outras amea\u00e7as.<\/p>\n<h2><a id=\"post-141726-_tlh2fy8z3g1h\"><\/a>Entrevistando norte-coreanos<\/h2>\n<p>As comunidades de aquisi\u00e7\u00e3o de talentos e de seguran\u00e7a cibern\u00e9tica relataram recentemente um aumento no n\u00famero de candidatos que empregam deepfakes em tempo real durante as entrevistas de emprego. Os investigadores documentaram casos em que os entrevistados apresentaram feeds de v\u00eddeo sint\u00e9ticos, usando fundos virtuais id\u00eanticos em diferentes perfis de candidatos, conforme mostrado na Figura 1.<\/p>\n<figure id=\"attachment_141727\" aria-describedby=\"caption-attachment-141727\" style=\"width: 800px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-141727 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/word-image-599496-141726-1.png\" alt=\"Capturas de tela de duas pessoas em uma reuni\u00e3o virtual, cada uma exibida em quadros de chamada de v\u00eddeo separados e com borda azul. O plano de fundo mostra um escrit\u00f3rio simples e uma parede azul lisa. Ambas s\u00e3o entrevistas deepfake.\" width=\"800\" height=\"318\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/word-image-599496-141726-1.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/word-image-599496-141726-1-786x312.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/word-image-599496-141726-1-1761x700.png 1761w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/word-image-599496-141726-1-768x305.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/word-image-599496-141726-1-1536x611.png 1536w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption id=\"caption-attachment-141727\" class=\"wp-caption-text\">Figura 1. Uma compara\u00e7\u00e3o lado a lado de dois entrevistados usando deepfake Fonte: <a href=\"https:\/\/www.linkedin.com\/posts\/daniel-grek-sanchez-castellanos-63801262_one-of-the-interview-questions-you-need-to-activity-7270458696927694849-bXRR?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAABQaDB8BpwtT-BTkCDbsTjVeh8EcvDXosMQ\" target=\"_blank\" rel=\"noopener\">Daniel Grek Sanchez Castellanos<\/a> e <a href=\"https:\/\/www.linkedin.com\/posts\/bettina-liporazzi_i-didnt-anticipate-so-much-engagement-activity-7306031381434789889-sQoi?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAABQaDB8BpwtT-BTkCDbsTjVeh8EcvDXosMQ\" target=\"_blank\" rel=\"noopener\">Bettina Liporazzi<\/a>.<\/figcaption><\/figure>\n<p>O boletim informativo do <a href=\"https:\/\/newsletter.pragmaticengineer.com\/p\/ai-fakers\" target=\"_blank\" rel=\"noopener\">Pragmatic Engineer<\/a> documentou um estudo de caso envolvendo uma empresa polonesa de IA que encontrou dois candidatos distintos de deepfake. Os entrevistadores suspeitaram que o mesmo indiv\u00edduo operava as duas personas, principalmente quando o operador demonstrou uma confian\u00e7a notavelmente maior durante a segunda entrevista t\u00e9cnica, depois de ter experimentado previamente o formato e as perguntas da entrevista.<\/p>\n<p>A an\u00e1lise da Unit 42 sobre os indicadores compartilhados no relat\u00f3rio do Pragmatic Engineer est\u00e1 alinhada com as t\u00e1ticas, t\u00e9cnicas e procedimentos (TTPs) conhecidos atribu\u00eddos \u00e0s <a href=\"https:\/\/unit42.paloaltonetworks.com\/north-korean-it-workers\/\" target=\"_blank\" rel=\"noopener\">opera\u00e7\u00f5es de trabalhadores de TI<\/a> da Rep\u00fablica Popular Democr\u00e1tica da Coreia (RPDC). Isso representa uma evolu\u00e7\u00e3o l\u00f3gica de seu esquema estabelecido de infiltra\u00e7\u00e3o de trabalho fraudulento.<\/p>\n<p>Os atores de amea\u00e7a norte-coreanos t\u00eam demonstrado consistentemente um interesse significativo em t\u00e9cnicas de manipula\u00e7\u00e3o de identidade. Em nossa <a href=\"https:\/\/unit42.paloaltonetworks.com\/two-campaigns-by-north-korea-bad-actors-target-job-hunters\/\" target=\"_blank\" rel=\"noopener\">investiga\u00e7\u00e3o de 2023<\/a>, relatamos seus esfor\u00e7os para criar identidades sint\u00e9ticas apoiadas por informa\u00e7\u00f5es pessoais comprometidas, tornando-as mais dif\u00edceis de serem detectadas.<\/p>\n<p>Encontramos mais evid\u00eancias quando analisamos a <a href=\"https:\/\/www.bitdefender.com\/en-us\/blog\/hotforsecurity\/hacker-leaks-records-of-20-million-users-of-ai-visual-creation-platform-online\" target=\"_blank\" rel=\"noopener\">viola\u00e7\u00e3o do Cutout.pro<\/a>, um servi\u00e7o de manipula\u00e7\u00e3o de imagens com IA, que revelou dezenas de endere\u00e7os de e-mail provavelmente vinculados a opera\u00e7\u00f5es de funcion\u00e1rios de TI da RPDC. A Figura 2 mostra essa manipula\u00e7\u00e3o de imagem em fotos de rosto trocadas.<\/p>\n<figure id=\"attachment_141738\" aria-describedby=\"caption-attachment-141738\" style=\"width: 700px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-141738 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/word-image-605763-141726-2.png\" alt=\"Imagens lado a lado de uma pessoa antes e depois de uma troca de rosto, mostrando uma transforma\u00e7\u00e3o de uma apar\u00eancia natural \u00e0 esquerda para uma apar\u00eancia mais polida com um filtro.\" width=\"700\" height=\"343\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/word-image-605763-141726-2.png 2034w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/word-image-605763-141726-2-786x386.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/word-image-605763-141726-2-1427x700.png 1427w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/word-image-605763-141726-2-768x377.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/word-image-605763-141726-2-1536x754.png 1536w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><figcaption id=\"caption-attachment-141738\" class=\"wp-caption-text\">Figura 2. Um operador norte-coreano testa a troca de rosto.<\/figcaption><\/figure>\n<p>Os funcion\u00e1rios de TI da RPDC avan\u00e7aram gradualmente sua metodologia de infiltra\u00e7\u00e3o implementando a tecnologia de deepfake em tempo real. Isso oferece duas vantagens operacionais importantes. Primeiro, ela permite que um \u00fanico operador fa\u00e7a entrevistas para o mesmo cargo v\u00e1rias vezes usando diferentes personas sint\u00e9ticas. Em segundo lugar, ela ajuda os operadores a evitarem ser identificados e inclu\u00eddos em boletins de seguran\u00e7a e avisos de procurados, como o mostrado na Figura 3. Combinadas, elas ajudam os funcion\u00e1rios de TI da RPDC a desfrutar de maior seguran\u00e7a operacional e menor detectabilidade.<\/p>\n<figure id=\"attachment_139546\" aria-describedby=\"caption-attachment-139546\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-139546 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3.png\" alt=\"P\u00f4ster de procurado pelo FBI com fotos de v\u00e1rios indiv\u00edduos rotulados como \u201cTrabalhadores de TI da RPDC\u201d com seus nomes exibidos abaixo de cada fot\" width=\"1000\" height=\"852\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3.png 1134w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3-517x440.png 517w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3-822x700.png 822w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3-768x654.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-139546\" class=\"wp-caption-text\">Figura 3. Um <a href=\"https:\/\/www.fbi.gov\/wanted\/cyber\/dprk-it-workers\" target=\"_blank\" rel=\"noopener\">p\u00f4ster de procurado<\/a> para trabalhadores de TI da RPDC, obtido em 20 de mar\u00e7o de 2025.<\/figcaption><\/figure>\n<h2><a id=\"post-141726-_c07l8dnupfve\"><\/a>De zero a aceit\u00e1vel<\/h2>\n<p>Um \u00fanico pesquisador sem experi\u00eancia em manipula\u00e7\u00e3o de imagens, com conhecimento limitado de deepfake e um computador de cinco anos, criou uma identidade sint\u00e9tica para entrevistas de emprego em 70 minutos. A facilidade de cria\u00e7\u00e3o demonstra o qu\u00e3o perigosamente acess\u00edvel essa tecnologia se tornou para os atores de amea\u00e7a.<\/p>\n<p>Usando apenas um mecanismo de pesquisa de IA, uma conex\u00e3o de Internet aceit\u00e1vel e uma unidade de processamento gr\u00e1fico GTX 3070 adquirida no final de 2020, eles produziram a amostra mostrada na Figura 4.<\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370950181112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p><span style=\"font-size: 11pt;\">Figura 4. Uma demonstra\u00e7\u00e3o de um deepfake em tempo real em um hardware barato e amplamente dispon\u00edvel.<\/span><\/p>\n<p>Eles usaram apenas imagens \u00fanicas geradas por <span style=\"font-family: 'courier new', courier, monospace;\">thispersonnotexist[.]org<\/span>, que permite o uso de rostos gerados para fins pessoais e comerciais, bem como ferramentas gratuitas para deepfakes. Com isso, eles geraram v\u00e1rias identidades, conforme mostrado na Figura 5.<\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370949590112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p><span style=\"font-size: 11pt;\">Figura 5. Uma demonstra\u00e7\u00e3o de troca de identidade.<\/span><\/p>\n<p>Uma simples mudan\u00e7a no guarda-roupa e na imagem de fundo pode ser tudo o que voc\u00ea precisa para voltar a um gerente de contrata\u00e7\u00e3o como um candidato totalmente novo. Na verdade, a parte mais demorada de todo esse processo foi a cria\u00e7\u00e3o de um feed de c\u00e2mera virtual para capturar no software de videoconfer\u00eancia.<\/p>\n<p>Com um pouco mais de tempo e uma unidade de processamento gr\u00e1fico muito mais potente, uma vers\u00e3o de resolu\u00e7\u00e3o mais alta do mesmo processo produziu resultados mais convincentes, conforme mostrado na Figura 6.<\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370951656112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p><span style=\"font-size: 11pt;\">Figura 6. Um deepfake de maior qualidade usando uma t\u00e9cnica que consome mais recursos.<\/span><\/p>\n<h2><a id=\"post-141726-_umhrrz8kbnhj\"><\/a>Oportunidades de detec\u00e7\u00e3o<\/h2>\n<p>H\u00e1 v\u00e1rias defici\u00eancias t\u00e9cnicas nos sistemas de deepfake em tempo real que criam oportunidades de detec\u00e7\u00e3o:<\/p>\n<ol>\n<li><strong>Problemas de consist\u00eancia temporal<\/strong>: Movimentos r\u00e1pidos da cabe\u00e7a causaram artefatos percept\u00edveis, pois o sistema de rastreamento teve dificuldades para manter o posicionamento preciso dos pontos de refer\u00eancia<\/li>\n<li><strong>Tratamento de oclus\u00e3o<\/strong>: Quando a m\u00e3o do operador passava sobre seu rosto, o sistema de deepfake n\u00e3o conseguia reconstruir adequadamente o rosto parcialmente obscurecido<\/li>\n<li><strong>Adapta\u00e7\u00e3o da ilumina\u00e7\u00e3o<\/strong>: Mudan\u00e7as repentinas nas condi\u00e7\u00f5es de ilumina\u00e7\u00e3o revelaram inconsist\u00eancias na renderiza\u00e7\u00e3o, principalmente nas bordas do rosto<\/li>\n<li><strong>Sincroniza\u00e7\u00e3o audiovisual<\/strong>: Pequenos atrasos entre os movimentos labiais e a fala foram detectados sob observa\u00e7\u00e3o cuidadosa<\/li>\n<\/ol>\n<p>No momento, h\u00e1 v\u00e1rias maneiras de dificultar a vida dos aspirantes a deepfakers. O m\u00e9todo mais eficaz parece ser passar a m\u00e3o sobre o rosto, o que interrompe o rastreamento das marcas faciais.<\/p>\n<p>Govind Mittal et al. da Universidade de Nova York <a href=\"https:\/\/arxiv.org\/html\/2210.06186v4\">sugerem estrat\u00e9gias adicionais<\/a>:<\/p>\n<ul>\n<li>Movimentos r\u00e1pidos da cabe\u00e7a<\/li>\n<li>Express\u00f5es faciais exageradas<\/li>\n<li>Mudan\u00e7as repentinas de ilumina\u00e7\u00e3o<\/li>\n<\/ul>\n<p>Essas t\u00e9cnicas exploram os pontos fracos dos sistemas deepfake em tempo real, causando artefatos vis\u00edveis que ajudam os humanos a detectar falsifica\u00e7\u00f5es com alta precis\u00e3o.<\/p>\n<p>Demonstraremos mais tr\u00eas op\u00e7\u00f5es para adicionar ao repert\u00f3rio do entrevistador nas Figuras 7a-c.<\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370952245112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p><span style=\"font-size: 11pt;\">Figura 7a. A \"orelha aos ombros\".<\/span><\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370951657112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p><span style=\"font-size: 11pt;\">Figura 7b. O \"mostrar o nariz\".<\/span><\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370952050112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p><span style=\"font-size: 11pt;\">Figura 7c. O \"c\u00e9u ou o ch\u00e3o\".<\/span><\/p>\n<h2><a id=\"post-141726-_b49734awccor\"><\/a>Estrat\u00e9gias de mitiga\u00e7\u00e3o<\/h2>\n<p>A campanha de trabalhadores de TI da RPDC exige uma estreita colabora\u00e7\u00e3o entre as equipes de recursos humanos (RH) e de seguran\u00e7a da informa\u00e7\u00e3o. Quando ambos trabalham juntos, isso proporciona \u00e0 organiza\u00e7\u00e3o mais oportunidades de detec\u00e7\u00e3o em todo o ciclo de vida da contrata\u00e7\u00e3o e do emprego.<\/p>\n<p><strong>Aviso de isen\u00e7\u00e3o de responsabilidade<\/strong>: As estrat\u00e9gias de mitiga\u00e7\u00e3o a seguir t\u00eam o objetivo de oferecer percep\u00e7\u00f5es e sugest\u00f5es para a considera\u00e7\u00e3o do leitor. Elas s\u00e3o fornecidas apenas para fins informativos e n\u00e3o devem ser consideradas aconselhamento jur\u00eddico. Antes de implementar qualquer uma dessas pr\u00e1ticas, consulte sua pr\u00f3pria assessoria jur\u00eddica para confirmar o alinhamento com as leis aplic\u00e1veis.<\/p>\n<p><strong>Para equipes de RH:<\/strong><\/p>\n<ul>\n<li>Pe\u00e7a aos candidatos que liguem suas c\u00e2meras durante as entrevistas, inclusive nas consultas iniciais\n<ul>\n<li>Grave essas sess\u00f5es (com o devido consentimento) para poss\u00edvel an\u00e1lise forense<\/li>\n<\/ul>\n<\/li>\n<li>Implemente um fluxo de trabalho abrangente de verifica\u00e7\u00e3o de identidade que inclua:\n<ul>\n<li>Verifica\u00e7\u00e3o da autenticidade do documento usando ferramentas forenses automatizadas que verificam recursos de seguran\u00e7a, indicadores de adultera\u00e7\u00e3o e consist\u00eancia das informa\u00e7\u00f5es nos documentos enviados<\/li>\n<li>Verifica\u00e7\u00e3o de identidade com detec\u00e7\u00e3o de vivacidade integrada que exige que os candidatos apresentem sua identidade f\u00edsica enquanto realizam a\u00e7\u00f5es espec\u00edficas em tempo real<\/li>\n<li>Correspond\u00eancia entre os documentos de identifica\u00e7\u00e3o e o entrevistado, garantindo que a pessoa entrevistada corresponda \u00e0 sua suposta identifica\u00e7\u00e3o<\/li>\n<\/ul>\n<\/li>\n<li>Treine recrutadores e equipes t\u00e9cnicas de entrevista para identificar padr\u00f5es suspeitos em entrevistas em v\u00eddeo, como movimentos n\u00e3o naturais dos olhos, inconsist\u00eancias de ilumina\u00e7\u00e3o e problemas de sincroniza\u00e7\u00e3o audiovisual<\/li>\n<li>Fa\u00e7a com que os entrevistadores se sintam \u00e0 vontade para pedir aos candidatos que realizem movimentos que desafiem os softwares de deepfake (por exemplo, viradas de perfil, gestos com as m\u00e3os perto do rosto ou movimentos r\u00e1pidos de cabe\u00e7a)<\/li>\n<\/ul>\n<p><strong>Para equipes de seguran\u00e7a:<\/strong><\/p>\n<ul>\n<li>Proteja o pipeline de contrata\u00e7\u00f5es registrando os endere\u00e7os IP das aplica\u00e7\u00f5es de emprego e verificando se elas n\u00e3o s\u00e3o provenientes de infraestrutura an\u00f4nima ou de regi\u00f5es geogr\u00e1ficas suspeitas<\/li>\n<li>Enrique\u00e7a os n\u00fameros de telefone fornecidos para verificar se s\u00e3o operadoras de VoIP (Voz sobre protocolo de Internet), especialmente aquelas comumente associadas \u00e0 oculta\u00e7\u00e3o de identidade<\/li>\n<li>Mantenha acordos de compartilhamento de informa\u00e7\u00f5es com empresas parceiras e participe dos Centros de an\u00e1lise e compartilhamento de informa\u00e7\u00f5es (ISACs) aplic\u00e1veis para se manter atualizado sobre as mais recentes t\u00e9cnicas de identidade sint\u00e9tica<\/li>\n<li>Identifique e bloqueie aplicativos de software que permitem a <a href=\"https:\/\/democreator.wondershare.com\/virtual-camera\/virtual-camera-software.html\" target=\"_blank\" rel=\"noopener\">instala\u00e7\u00e3o de webcam virtual<\/a> em dispositivos gerenciados pela empresa quando n\u00e3o houver justificativa de neg\u00f3cio leg\u00edtima para seu uso.<\/li>\n<\/ul>\n<p><strong>Indicadores adicionais:<\/strong><\/p>\n<ul>\n<li>Monitore padr\u00f5es anormais de acesso \u00e0 rede ap\u00f3s a contrata\u00e7\u00e3o, principalmente conex\u00f5es para servi\u00e7os de anonimato ou transfer\u00eancias de dados n\u00e3o autorizadas<\/li>\n<li>Implante m\u00e9todos de autentica\u00e7\u00e3o multifator que exijam a posse f\u00edsica de dispositivos, dificultando a falsifica\u00e7\u00e3o de identidade<\/li>\n<\/ul>\n<p><strong>Considera\u00e7\u00f5es sobre pol\u00edticas organizacionais:<\/strong><\/p>\n<ul>\n<li>Desenvolva protocolos claros para lidar com casos de suspeita de identidade sint\u00e9tica, incluindo procedimentos de escalonamento e m\u00e9todos de preserva\u00e7\u00e3o de evid\u00eancias<\/li>\n<li>Crie um programa de conscientiza\u00e7\u00e3o de seguran\u00e7a que instrua todos os funcion\u00e1rios envolvidos na contrata\u00e7\u00e3o sobre sinais de alerta de identidade sint\u00e9tica<\/li>\n<li>Estabele\u00e7a controles t\u00e9cnicos que limitem o acesso de novos funcion\u00e1rios at\u00e9 que marcos de verifica\u00e7\u00e3o adicionais sejam atingidos<\/li>\n<li>Documente as falhas de verifica\u00e7\u00e3o e compartilhe indicadores t\u00e9cnicos apropriados com parceiros do setor e \u00f3rg\u00e3os governamentais relevantes<\/li>\n<\/ul>\n<p>Ao implementar essas estrat\u00e9gias de detec\u00e7\u00e3o e mitiga\u00e7\u00e3o em camadas, as organiza\u00e7\u00f5es podem reduzir significativamente o risco de infiltra\u00e7\u00e3o de identidade sint\u00e9tica e, ao mesmo tempo, manter um processo de contrata\u00e7\u00e3o eficiente para candidatos leg\u00edtimos.<\/p>\n<h2><a id=\"post-141726-_1jv57agk6oy\"><\/a>Conclus\u00e3o<\/h2>\n<p>A amea\u00e7a de identidade sint\u00e9tica tipificada pelas opera\u00e7\u00f5es de trabalhadores de TI da Coreia do Norte representa um desafio em evolu\u00e7\u00e3o para as organiza\u00e7\u00f5es em todo o mundo. Nossa pesquisa demonstra a alarmante acessibilidade da cria\u00e7\u00e3o de identidades sint\u00e9ticas, com a redu\u00e7\u00e3o cont\u00ednua das barreiras t\u00e9cnicas \u00e0 medida que os rostos gerados por IA, as ferramentas de falsifica\u00e7\u00e3o de documentos e as tecnologias de manipula\u00e7\u00e3o de voz\/v\u00eddeo em tempo real se tornam mais sofisticadas e prontamente dispon\u00edveis.<\/p>\n<p>Como as tecnologias de identidade sint\u00e9tica continuam a evoluir, as organiza\u00e7\u00f5es devem implementar estrat\u00e9gias de defesa em camadas que combinem:<\/p>\n<ul>\n<li>Procedimentos de verifica\u00e7\u00e3o aprimorados<\/li>\n<li>Contramedidas assistidas por IA para detec\u00e7\u00e3o de deepfake<\/li>\n<li>Verifica\u00e7\u00e3o cont\u00ednua durante todo o emprego<\/li>\n<\/ul>\n<p>Essa abordagem melhora significativamente a capacidade da organiza\u00e7\u00e3o de detectar e mitigar n\u00e3o apenas os funcion\u00e1rios de TI norte-coreanos, mas tamb\u00e9m uma variedade de amea\u00e7as semelhantes.<\/p>\n<p>Nenhum m\u00e9todo de detec\u00e7\u00e3o isolado garantir\u00e1 a prote\u00e7\u00e3o contra amea\u00e7as de identidade sint\u00e9tica, mas uma estrat\u00e9gia de defesa em camadas melhora significativamente a capacidade da sua organiza\u00e7\u00e3o de identificar e mitigar esses riscos. Ao combinar as pr\u00e1ticas recomendadas de RH com controles de seguran\u00e7a, \u00e9 poss\u00edvel manter um processo de contrata\u00e7\u00e3o eficiente e, ao mesmo tempo, proteger-se contra as t\u00e1ticas sofisticadas empregadas pelos funcion\u00e1rios de TI norte-coreanos e atores de amea\u00e7a semelhantes.<\/p>\n<p>Os clientes da Palo Alto Networks podem se proteger melhor contra as amea\u00e7as discutidas acima por meio dos <a href=\"https:\/\/www.paloaltonetworks.com\/resources\/datasheets\/unit42-insider-threat-services\" target=\"_blank\" rel=\"noopener\">Servi\u00e7os contra amea\u00e7as internas<\/a> da Unit 42 para melhorar holisticamente a detec\u00e7\u00e3o e a corre\u00e7\u00e3o.<\/p>\n<p>Se voc\u00ea acha que pode ter sofrido um comprometimento ou tem um problema urgente, entre em contato com a<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\"> equipe de resposta a incidentes da Unit 42<\/a> ou ligue para:<\/p>\n<ul>\n<li>Am\u00e9rica do Norte: Liga\u00e7\u00e3o gratuita: +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li>Reino Unido: +44.20.3743.3660<\/li>\n<li>Europa e Oriente M\u00e9dio: +31.20.299.3130<\/li>\n<li>\u00c1sia: +65.6983.8730<\/li>\n<li>Jap\u00e3o: +81.50.1790.0200<\/li>\n<li>Austr\u00e1lia: +61.2.4062.7950<\/li>\n<li>\u00cdndia: 00080005045107<\/li>\n<\/ul>\n<p>A Palo Alto Networks compartilhou essas descobertas com nossos colegas membros da Cyber Threat Alliance (CTA). Os membros da CTA usam essa intelig\u00eancia para implantar rapidamente prote\u00e7\u00f5es para seus clientes e para interromper sistematicamente os agentes cibern\u00e9ticos mal-intencionados. Saiba mais sobre a <a href=\"https:\/\/www.cyberthreatalliance.org\" target=\"_blank\" rel=\"noopener\">Cyber Threat Alliance<\/a>.<\/p>\n<h2><a id=\"post-141726-_arkfmumizzn8\"><\/a>Recursos adicionais<\/h2>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/fake-north-korean-it-worker-activity-cluster\/\" target=\"_blank\" rel=\"noopener\">Fake North Korean IT Worker Linked to BeaverTail Video Conference App Phishing Attack<\/a> \u2013 Unit 42, Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/north-korean-it-workers\/\" target=\"_blank\" rel=\"noopener\">Global Companies Are Unknowingly Paying North Koreans: Here\u2019s How to Catch Them<\/a> \u2013 Unit 42, Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/two-campaigns-by-north-korea-bad-actors-target-job-hunters\/\" target=\"_blank\" rel=\"noopener\">Hacking Employers and Seeking Employment: Two Job-Related Campaigns Bear Hallmarks of DPRK Threat Actors<\/a> \u2013 Unit 42, Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/north-korean-threat-actors-lure-tech-job-seekers-as-fake-recruiters\/\" target=\"_blank\" rel=\"noopener\">Contagious Interview: DPRK Threat Actors Lure Tech Industry Job Seekers to Install New Variants of BeaverTail and InvisibleFerret Malware<\/a> \u2013 Unit 42, Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/arxiv.org\/html\/2210.06186v4\" target=\"_blank\" rel=\"noopener\">Gotcha: Real-Time Video Deepfake Detection via Challenge-Response<\/a> \u2013 Govind Mittal, Chinmay Hegde, Nasir Memon<\/li>\n<li><a href=\"https:\/\/newsletter.pragmaticengineer.com\/p\/ai-fakers\" target=\"_blank\" rel=\"noopener\">AI fakers exposed in tech dev recruitment: postmortem<\/a> \u2013 Gergely Orosz, The Pragmatic Engineer<\/li>\n<li><a href=\"https:\/\/www.itbrew.com\/stories\/2024\/09\/20\/here-s-what-happens-in-a-deepfake-interview\" target=\"_blank\" rel=\"noopener\">Here\u2019s what happens in a deepfake interview<\/a> \u2013 Billy Hurley, IT Brew<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/dynamics-of-deepfake-scams\/\" target=\"_blank\" rel=\"noopener\">The Emerging Dynamics of Deepfake Scam Campaigns on the Web<\/a> \u2013 Unit 42<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Trabalhadores de TI norte-coreanos est\u00e3o supostamente usando deepfakes em tempo real para garantir vagas em trabalho remoto, o que levanta s\u00e9rias preocupa\u00e7\u00f5es de seguran\u00e7a. Exploramos as implica\u00e7\u00f5es.<\/p>\n","protected":false},"author":366,"featured_media":139521,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8737,8818,8836],"tags":[8885,8886,8887],"product_categories":[8888,8889],"coauthors":[8560],"class_list":["post-141726","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybercrime-pt-br","category-learning-hub-pt-br","category-threat-research-pt-br","tag-dprk-pt-br","tag-social-engineering-pt-br","tag-wagemole-pt-br","product_categories-unit-42-incident-response-pt-br","product_categories-insider-threat-services-pt-br"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Face falsa: A Unit 42 demonstra a facilidade alarmante da cria\u00e7\u00e3o de identidades sint\u00e9ticas<\/title>\n<meta name=\"description\" content=\"Trabalhadores de TI norte-coreanos est\u00e3o supostamente usando deepfakes em tempo real para garantir vagas em trabalho remoto, o que levanta s\u00e9rias preocupa\u00e7\u00f5es de seguran\u00e7a. Exploramos as implica\u00e7\u00f5es. Trabalhadores de TI norte-coreanos est\u00e3o supostamente usando deepfakes em tempo real para garantir vagas em trabalho remoto, o que levanta s\u00e9rias preocupa\u00e7\u00f5es de seguran\u00e7a. Exploramos as implica\u00e7\u00f5es.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/pt-br\/north-korean-synthetic-identity-creation\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Face falsa: A Unit 42 demonstra a facilidade alarmante da cria\u00e7\u00e3o de identidades sint\u00e9ticas\" \/>\n<meta property=\"og:description\" content=\"Trabalhadores de TI norte-coreanos est\u00e3o supostamente usando deepfakes em tempo real para garantir vagas em trabalho remoto, o que levanta s\u00e9rias preocupa\u00e7\u00f5es de seguran\u00e7a. Exploramos as implica\u00e7\u00f5es. Trabalhadores de TI norte-coreanos est\u00e3o supostamente usando deepfakes em tempo real para garantir vagas em trabalho remoto, o que levanta s\u00e9rias preocupa\u00e7\u00f5es de seguran\u00e7a. Exploramos as implica\u00e7\u00f5es.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/pt-br\/north-korean-synthetic-identity-creation\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-29T16:16:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1136\" \/>\n\t<meta property=\"og:image:height\" content=\"533\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Evan Gordenker\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Face falsa: A Unit 42 demonstra a facilidade alarmante da cria\u00e7\u00e3o de identidades sint\u00e9ticas","description":"Trabalhadores de TI norte-coreanos est\u00e3o supostamente usando deepfakes em tempo real para garantir vagas em trabalho remoto, o que levanta s\u00e9rias preocupa\u00e7\u00f5es de seguran\u00e7a. Exploramos as implica\u00e7\u00f5es. Trabalhadores de TI norte-coreanos est\u00e3o supostamente usando deepfakes em tempo real para garantir vagas em trabalho remoto, o que levanta s\u00e9rias preocupa\u00e7\u00f5es de seguran\u00e7a. Exploramos as implica\u00e7\u00f5es.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/north-korean-synthetic-identity-creation\/","og_locale":"pt_BR","og_type":"article","og_title":"Face falsa: A Unit 42 demonstra a facilidade alarmante da cria\u00e7\u00e3o de identidades sint\u00e9ticas","og_description":"Trabalhadores de TI norte-coreanos est\u00e3o supostamente usando deepfakes em tempo real para garantir vagas em trabalho remoto, o que levanta s\u00e9rias preocupa\u00e7\u00f5es de seguran\u00e7a. Exploramos as implica\u00e7\u00f5es. Trabalhadores de TI norte-coreanos est\u00e3o supostamente usando deepfakes em tempo real para garantir vagas em trabalho remoto, o que levanta s\u00e9rias preocupa\u00e7\u00f5es de seguran\u00e7a. Exploramos as implica\u00e7\u00f5es.","og_url":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/north-korean-synthetic-identity-creation\/","og_site_name":"Unit 42","article_published_time":"2025-05-29T16:16:09+00:00","og_image":[{"width":1136,"height":533,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","type":"image\/png"}],"author":"Evan Gordenker","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/north-korean-synthetic-identity-creation\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/north-korean-synthetic-identity-creation\/"},"author":{"name":"Sheida Azimi","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"headline":"Face falsa: A Unit 42 demonstra a facilidade alarmante da cria\u00e7\u00e3o de identidades sint\u00e9ticas","datePublished":"2025-05-29T16:16:09+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/north-korean-synthetic-identity-creation\/"},"wordCount":2432,"commentCount":0,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/north-korean-synthetic-identity-creation\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","keywords":["DPRK","social engineering","Wagemole"],"articleSection":["Crime cibern\u00e9tico","Hub de aprendizagem","Pesquisa de amea\u00e7as"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/unit42.paloaltonetworks.com\/pt-br\/north-korean-synthetic-identity-creation\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/north-korean-synthetic-identity-creation\/","url":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/north-korean-synthetic-identity-creation\/","name":"Face falsa: A Unit 42 demonstra a facilidade alarmante da cria\u00e7\u00e3o de identidades sint\u00e9ticas","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/north-korean-synthetic-identity-creation\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/north-korean-synthetic-identity-creation\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","datePublished":"2025-05-29T16:16:09+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"description":"Trabalhadores de TI norte-coreanos est\u00e3o supostamente usando deepfakes em tempo real para garantir vagas em trabalho remoto, o que levanta s\u00e9rias preocupa\u00e7\u00f5es de seguran\u00e7a. Exploramos as implica\u00e7\u00f5es. Trabalhadores de TI norte-coreanos est\u00e3o supostamente usando deepfakes em tempo real para garantir vagas em trabalho remoto, o que levanta s\u00e9rias preocupa\u00e7\u00f5es de seguran\u00e7a. Exploramos as implica\u00e7\u00f5es.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/north-korean-synthetic-identity-creation\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/pt-br\/north-korean-synthetic-identity-creation\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/north-korean-synthetic-identity-creation\/#primaryimage","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","width":1136,"height":533,"caption":"Pictorial representation of synthetic identity creation. A white man stands before a large digital display featuring various security camera feeds and a prominent close-up of an individual's face, illustrating a high-tech surveillance environment."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/north-korean-synthetic-identity-creation\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Face falsa: A Unit 42 demonstra a facilidade alarmante da cria\u00e7\u00e3o de identidades sint\u00e9ticas"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639","name":"Sheida Azimi","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/9213e49ea48b7676660bac40d05c9e3e","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","caption":"Sheida Azimi"},"url":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/author\/sheida-azimi\/"}]}},"_links":{"self":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/posts\/141726","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/users\/366"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/comments?post=141726"}],"version-history":[{"count":3,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/posts\/141726\/revisions"}],"predecessor-version":[{"id":141762,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/posts\/141726\/revisions\/141762"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/media\/139521"}],"wp:attachment":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/media?parent=141726"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/categories?post=141726"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/tags?post=141726"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/product_categories?post=141726"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/coauthors?post=141726"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}