{"id":12550,"date":"2024-07-19T13:01:44","date_gmt":"2024-07-19T13:01:44","guid":{"rendered":"https:\/\/alcantara.pro.br\/portal\/?p=12550"},"modified":"2024-07-19T17:37:34","modified_gmt":"2024-07-19T17:37:34","slug":"compreendendo-combatendo-fraudes-faturamento-eletronico","status":"publish","type":"post","link":"https:\/\/alcantara.pro.br\/portal\/2024\/07\/19\/compreendendo-combatendo-fraudes-faturamento-eletronico\/","title":{"rendered":"Compreendendo e combatendo fraudes de faturamento eletr\u00f4nico"},"content":{"rendered":"<p style=\"text-align: right;\">Por Alexandre Alcantara<\/p>\n<p style=\"text-align: justify;\">Um Documento Fiscal tem em primeiro plano implica\u00e7\u00f5es comerciais, pois em ess\u00eancia se destinam a documentar uma opera\u00e7\u00e3o entre os que comercializam mercadorias, vendem produtos ou prestam servi\u00e7os e respectivos adquirentes.<\/p>\n<p style=\"text-align: justify;\">A emiss\u00e3o de documentos fiscais eletr\u00f4nicos pode gerar portanto repercuss\u00f5es n\u00e3o apenas de car\u00e1ter tribut\u00e1rio, relacionados aos tributos a recolher ou utiliza\u00e7\u00e3o de cr\u00e9ditos fiscais a eles associados.<\/p>\n<p style=\"text-align: justify;\">No que pese a seguran\u00e7a do sistema de emiss\u00e3o de Notas Fiscais Eletr\u00f4nicas adotada pelas administra\u00e7\u00f5es tribut\u00e1rias brasileiras, merece destaque uma mat\u00e9ria bem extensa por t\u00edtulo <strong>Understanding and Combating E-Invoicing Frauds: Types, Examples, and Mitigation Strategies<\/strong> (<em>Compreendendo e combatendo fraudes de faturamento eletr\u00f4nico<\/em>) publicada no Portal FintEdu.<\/p>\n<p style=\"text-align: justify;\">Nela a articulista comenta que a transi\u00e7\u00e3o para faturas eletr\u00f4nicas melhorou a efici\u00eancia empresarial, mas tamb\u00e9m aumentou os riscos de fraude, n\u00e3o relacionadas diretamente\u00a0 a quest\u00f5es tribut\u00e1rias. Ela detalha diversos tipos de fraudes, como phishing, manipula\u00e7\u00e3o de faturas, faturamento falso e engenharia social, oferecendo exemplos pr\u00e1ticos de cada um.<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m disso, discute estrat\u00e9gias de mitiga\u00e7\u00e3o consideradas essenciais, como processos de verifica\u00e7\u00e3o mais rigorosos, implementa\u00e7\u00e3o de rotinas de autentica\u00e7\u00e3o com dois fatores, auditorias regulares e treinamento de funcion\u00e1rios e colaboradores. Ao seguir essas medidas, ela afirma que as empresas podem proteger suas transa\u00e7\u00f5es financeiras contra amea\u00e7as significativas.<\/p>\n<p>Confira a \u00edntegra do artigo (tradu\u00e7\u00e3o via Google Translator)<\/p>\n<hr \/>\n<div id=\"2003\" class=\"single-blog-post\">\n<div class=\"row\">\n<div class=\"col-md-6\">\n<p><span style=\"font-size: 24pt;\"><strong>Compreendendo e combatendo fraudes de faturamento eletr\u00f4nico: tipos, exemplos e estrat\u00e9gias de mitiga\u00e7\u00e3o<\/strong><\/span><\/p>\n<div class=\"post-info\">\n<div class=\"author\">por\u00a0Anu Goel | Ter ,16 Jul 2024<\/div>\n<\/div>\n<div><\/div>\n<div class=\"commands\">A fatura eletr\u00f4nica revolucionou a maneira como as empresas lidam com transa\u00e7\u00f5es, oferecendo maior efici\u00eancia e redu\u00e7\u00e3o de papelada. No entanto, essa transforma\u00e7\u00e3o digital tamb\u00e9m abriu as portas para v\u00e1rios tipos de fraudes. Entender essas fraudes e implementar estrat\u00e9gias de mitiga\u00e7\u00e3o eficazes \u00e9 crucial para proteger seu neg\u00f3cio. Este artigo se aprofunda em tipos comuns de fraudes de fatura eletr\u00f4nica, ilustrados com exemplos do mundo real, e fornece medidas acion\u00e1veis \u200b\u200bpara combat\u00ea-las.<\/div>\n<div><div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u00cdndice<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabela de conte\u00fado\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alcantara.pro.br\/portal\/2024\/07\/19\/compreendendo-combatendo-fraudes-faturamento-eletronico\/#Tipos_comuns_de_fraudes_de_faturamento_eletronico\" >Tipos comuns de fraudes de faturamento eletr\u00f4nico<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alcantara.pro.br\/portal\/2024\/07\/19\/compreendendo-combatendo-fraudes-faturamento-eletronico\/#1_Phishing_e_Spoofing\" >1. Phishing e Spoofing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alcantara.pro.br\/portal\/2024\/07\/19\/compreendendo-combatendo-fraudes-faturamento-eletronico\/#2_Manipulacao_de_faturas\" >2. Manipula\u00e7\u00e3o de faturas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alcantara.pro.br\/portal\/2024\/07\/19\/compreendendo-combatendo-fraudes-faturamento-eletronico\/#3_Faturamento_falso\" >3. Faturamento falso<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alcantara.pro.br\/portal\/2024\/07\/19\/compreendendo-combatendo-fraudes-faturamento-eletronico\/#4_Fraude_de_Fornecedores\" >4. Fraude de Fornecedores<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alcantara.pro.br\/portal\/2024\/07\/19\/compreendendo-combatendo-fraudes-faturamento-eletronico\/#5_Apropriacao_de_conta\" >5. Apropria\u00e7\u00e3o de conta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/alcantara.pro.br\/portal\/2024\/07\/19\/compreendendo-combatendo-fraudes-faturamento-eletronico\/#6_Engenharia_Social\" >6. Engenharia Social<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/alcantara.pro.br\/portal\/2024\/07\/19\/compreendendo-combatendo-fraudes-faturamento-eletronico\/#7_Ataques_ciberneticos\" >7. Ataques cibern\u00e9ticos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/alcantara.pro.br\/portal\/2024\/07\/19\/compreendendo-combatendo-fraudes-faturamento-eletronico\/#8_Fraude_interna\" >8. Fraude interna<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/alcantara.pro.br\/portal\/2024\/07\/19\/compreendendo-combatendo-fraudes-faturamento-eletronico\/#9_Estornos_fraudulentos\" >9. Estornos fraudulentos<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/alcantara.pro.br\/portal\/2024\/07\/19\/compreendendo-combatendo-fraudes-faturamento-eletronico\/#Estrategias_de_mitigacao\" >Estrat\u00e9gias de mitiga\u00e7\u00e3o<\/a><\/li><\/ul><\/nav><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"yui_3_17_2_1_1721393208874_24\" class=\"article-content\">\n<div id=\"yui_3_17_2_1_1721393208874_23\" class=\"no-overflow\">\n<h2 dir=\"ltr\"><span class=\"ez-toc-section\" id=\"Tipos_comuns_de_fraudes_de_faturamento_eletronico\"><\/span><strong>Tipos comuns de fraudes de faturamento eletr\u00f4nico<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3 dir=\"ltr\"><span class=\"ez-toc-section\" id=\"1_Phishing_e_Spoofing\"><\/span><strong>1. Phishing e Spoofing<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li><strong>Phishing:<\/strong>\u00a0fraudadores enviam e-mails falsos que parecem ser de fornecedores leg\u00edtimos, solicitando atualiza\u00e7\u00f5es de detalhes de contas banc\u00e1rias ou pedindo que os destinat\u00e1rios cliquem em links maliciosos.<\/li>\n<li><strong>Spoofing:<\/strong>\u00a0fraudadores criam endere\u00e7os de e-mail falsos que se assemelham muito aos leg\u00edtimos para enganar destinat\u00e1rios e faz\u00ea-los pagar faturas para contas fraudulentas.<\/li>\n<\/ul>\n<p dir=\"ltr\"><strong>Exemplo:<\/strong>\u00a0Um funcion\u00e1rio recebe um e-mail que parece ser de um fornecedor conhecido, solicitando uma atualiza\u00e7\u00e3o dos detalhes da conta banc\u00e1ria. Acreditando que o e-mail \u00e9 leg\u00edtimo, o funcion\u00e1rio atualiza as informa\u00e7\u00f5es de pagamento, enviando o pr\u00f3ximo pagamento para a conta do fraudador em vez da do fornecedor.<\/p>\n<h3 dir=\"ltr\"><span class=\"ez-toc-section\" id=\"2_Manipulacao_de_faturas\"><\/span><strong>2. Manipula\u00e7\u00e3o de faturas<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li><strong>Duplica\u00e7\u00e3o de fatura:<\/strong>\u00a0enviar a mesma fatura v\u00e1rias vezes para receber v\u00e1rios pagamentos.<\/li>\n<li><strong>Faturas inflacionadas:<\/strong>\u00a0altera\u00e7\u00e3o do valor da fatura para um valor maior do que o valor real devido.<\/li>\n<\/ul>\n<p dir=\"ltr\"><strong>Exemplo:<\/strong>\u00a0Um funcion\u00e1rio de contas a pagar duplica uma fatura leg\u00edtima e a envia para pagamento. O sistema processa a fatura duplicada, resultando em pagamento duplo. Como alternativa, um funcion\u00e1rio pode alterar o valor de uma fatura de $ 10.000 para $ 15.000, embolsando os $ 5.000 extras assim que o pagamento for feito.<\/p>\n<h3 dir=\"ltr\"><span class=\"ez-toc-section\" id=\"3_Faturamento_falso\"><\/span><strong>3. Faturamento falso<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li><strong>Fornecedores falsos:<\/strong>\u00a0cria\u00e7\u00e3o de fornecedores fict\u00edcios e envio de faturas falsas para bens ou servi\u00e7os nunca entregues.<\/li>\n<li><strong>Transa\u00e7\u00f5es inexistentes:<\/strong>\u00a0emiss\u00e3o de faturas para transa\u00e7\u00f5es que nunca ocorreram.<\/li>\n<\/ul>\n<p id=\"yui_3_17_2_1_1721393208874_22\" dir=\"ltr\"><strong>Exemplo:<\/strong><span id=\"yui_3_17_2_1_1721393208874_21\"><span id=\"yui_3_17_2_1_1721393208874_20\">\u00a0Um fraudador cria uma empresa falsa com um nome similar ao de um fornecedor leg\u00edtimo e, ent\u00e3o, envia faturas falsas para servi\u00e7os nunca prestados. Se essas faturas n\u00e3o forem verificadas completamente, a empresa pode acabar pagando por servi\u00e7os ou bens inexistentes.<\/span><\/span><\/p>\n<h3 dir=\"ltr\"><span class=\"ez-toc-section\" id=\"4_Fraude_de_Fornecedores\"><\/span><strong>4. Fraude de Fornecedores<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li><strong>Conluio:<\/strong>\u00a0fornecedores conspiram com funcion\u00e1rios da empresa para enviar faturas fraudulentas e dividir os lucros.<\/li>\n<li><strong>Altera\u00e7\u00f5es n\u00e3o autorizadas:<\/strong>\u00a0fornecedores ou funcion\u00e1rios fazem altera\u00e7\u00f5es n\u00e3o autorizadas em detalhes de faturas, como n\u00fameros de contas banc\u00e1rias, para redirecionar pagamentos.<\/li>\n<\/ul>\n<p dir=\"ltr\"><strong>Exemplo:<\/strong>\u00a0Um fornecedor conspira com um funcion\u00e1rio interno para enviar faturas inflacionadas. Por exemplo, um fornecedor fornece mercadorias no valor de $ 50.000, mas envia uma fatura de $ 70.000. O funcion\u00e1rio interno aprova a fatura, e o fornecedor compartilha os $ 20.000 extras com o funcion\u00e1rio.<\/p>\n<h3 dir=\"ltr\"><span class=\"ez-toc-section\" id=\"5_Apropriacao_de_conta\"><\/span><strong>5. Apropria\u00e7\u00e3o de conta<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p dir=\"ltr\"><strong>Exemplo:<\/strong>\u00a0Um fraudador obt\u00e9m acesso \u00e0 conta de faturamento eletr\u00f4nico de um fornecedor por meio de um ataque de phishing. Ele altera os detalhes da conta banc\u00e1ria no perfil do fornecedor para os seus pr\u00f3prios, redirecionando os pagamentos subsequentes.<\/p>\n<h3 dir=\"ltr\"><span class=\"ez-toc-section\" id=\"6_Engenharia_Social\"><\/span><strong>6. Engenharia Social<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p dir=\"ltr\"><strong>Exemplo:<\/strong>\u00a0Um fraudador liga para um funcion\u00e1rio do departamento de contas, se passando por um executivo s\u00eanior. Eles instruem o funcion\u00e1rio a processar um pagamento urgentemente, fornecendo um motivo plaus\u00edvel, mas falso. O funcion\u00e1rio processa o pagamento sem a devida verifica\u00e7\u00e3o.<\/p>\n<h3 dir=\"ltr\"><span class=\"ez-toc-section\" id=\"7_Ataques_ciberneticos\"><\/span><strong>7. Ataques cibern\u00e9ticos<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li><strong>Malware:<\/strong>\u00a0introdu\u00e7\u00e3o de malware no sistema de faturamento eletr\u00f4nico para alterar faturas ou capturar informa\u00e7\u00f5es confidenciais.<\/li>\n<li><strong>Ransomware:<\/strong>\u00a0Bloqueio de acesso a sistemas de faturamento eletr\u00f4nico e exig\u00eancia de resgate para sua libera\u00e7\u00e3o.<\/li>\n<\/ul>\n<p dir=\"ltr\"><strong>Exemplo:<\/strong>\u00a0Um fraudador envia um e-mail com um anexo de malware para um funcion\u00e1rio do departamento financeiro. Quando o anexo \u00e9 aberto, o malware compromete o sistema de faturamento eletr\u00f4nico, alterando os detalhes da conta banc\u00e1ria em todas as faturas de sa\u00edda e redirecionando os pagamentos para a conta do fraudador.<\/p>\n<h3 dir=\"ltr\"><span class=\"ez-toc-section\" id=\"8_Fraude_interna\"><\/span><strong>8. Fraude interna<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p dir=\"ltr\">Exemplo: Um funcion\u00e1rio do departamento de contas a pagar explora seu acesso para criar faturas falsas de fornecedores inexistentes e, em seguida, aprova-as para pagamento, transferindo fundos para contas que ele controla.<\/p>\n<h3 dir=\"ltr\"><span class=\"ez-toc-section\" id=\"9_Estornos_fraudulentos\"><\/span><strong>9. Estornos fraudulentos<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p dir=\"ltr\"><strong>Exemplo:<\/strong>\u00a0Um cliente pede produtos no valor de $ 20.000 e os recebe. Ele ent\u00e3o alega ao seu banco que n\u00e3o recebeu os produtos, solicitando um estorno. O banco processa o estorno, e a empresa perde tanto os produtos quanto o pagamento.<\/p>\n<h2 dir=\"ltr\"><span class=\"ez-toc-section\" id=\"Estrategias_de_mitigacao\"><\/span><strong>Estrat\u00e9gias de mitiga\u00e7\u00e3o<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p dir=\"ltr\"><strong>1. Processos de verifica\u00e7\u00e3o:<\/strong>\u00a0verifique de forma independente as informa\u00e7\u00f5es do fornecedor e os detalhes da conta banc\u00e1ria antes de efetuar qualquer pagamento.<\/p>\n<p dir=\"ltr\"><strong>2. Autentica\u00e7\u00e3o de dois fatores (2FA):<\/strong>\u00a0implemente 2FA para acessar sistemas de faturamento eletr\u00f4nico para garantir que somente pessoal autorizado possa acess\u00e1-los.<\/p>\n<p dir=\"ltr\"><strong>3. Auditorias regulares:<\/strong>\u00a0realize auditorias internas e externas regulares de faturas e processos de pagamento para detectar anomalias precocemente.<\/p>\n<p dir=\"ltr\"><strong>4. Treinamento de funcion\u00e1rios:<\/strong>\u00a0treine os funcion\u00e1rios para reconhecer tentativas de phishing, spoofing e outras t\u00e1ticas de engenharia social.<\/p>\n<p dir=\"ltr\"><strong>5. Sistemas seguros:<\/strong>\u00a0use medidas avan\u00e7adas de seguran\u00e7a cibern\u00e9tica, como firewalls, criptografia e software antimalware para proteger os sistemas de faturamento eletr\u00f4nico.<\/p>\n<p dir=\"ltr\"><strong>6. Segrega\u00e7\u00e3o de fun\u00e7\u00f5es:<\/strong>\u00a0garanta que as responsabilidades de cria\u00e7\u00e3o, aprova\u00e7\u00e3o e pagamento de faturas sejam divididas entre diferentes funcion\u00e1rios para minimizar o risco de fraude.<\/p>\n<p dir=\"ltr\">Ao compreender esses tipos de fraude e implementar estrat\u00e9gias robustas de mitiga\u00e7\u00e3o, as empresas podem reduzir significativamente o risco de fraude de faturamento eletr\u00f4nico e garantir a integridade de suas transa\u00e7\u00f5es financeiras.<\/p>\n<blockquote>\n<p dir=\"ltr\"><strong>Acesse o texto original<\/strong>: <strong><a href=\"https:\/\/fintedu.com\/blog\/index.php?entryid=2003\">Understanding and Combating E-Invoicing Frauds: Types, Examples, and Mitigation Strategies<\/a><\/strong><\/p>\n<p dir=\"ltr\"><span lang=\"en-in\" xml:lang=\"en-in\"><strong>Aviso Legal do Portal FintEdu<\/strong><\/span><span lang=\"en-in\" xml:lang=\"en-in\">\u00a0:\u00a0\u00a0<\/span><em><span lang=\"en-in\" xml:lang=\"en-in\">O conte\u00fado publicado \u00e9 apenas para fins informativos e de compartilhamento de conhecimento, e n\u00e3o pretende substituir o aconselhamento profissional relacionado a impostos, finan\u00e7as ou contabilidade. A vis\u00e3o\/interpreta\u00e7\u00e3o do editor \u00e9 baseada na Lei, diretrizes e informa\u00e7\u00f5es dispon\u00edveis. Cada leitor deve tomar o devido cuidado profissional antes de agir ap\u00f3s ler o conte\u00fado desse artigo\/post. Nenhuma garantia \u00e9 feita de que qualquer um dos artigos seja preciso e n\u00e3o se destina a fornecer, e n\u00e3o deve ser invocado para aconselhamento fiscal ou cont\u00e1bil.<\/span><\/em><\/p>\n<\/blockquote>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Por Alexandre Alcantara Um Documento Fiscal tem em primeiro plano implica\u00e7\u00f5es comerciais, pois em ess\u00eancia<\/p>\n","protected":false},"author":1,"featured_media":10576,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[210,103,148],"tags":[],"class_list":["post-12550","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-auditoria-interna","category-fraudes-corporativas","category-nota-fiscal-eletronica"],"_links":{"self":[{"href":"https:\/\/alcantara.pro.br\/portal\/wp-json\/wp\/v2\/posts\/12550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alcantara.pro.br\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alcantara.pro.br\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alcantara.pro.br\/portal\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/alcantara.pro.br\/portal\/wp-json\/wp\/v2\/comments?post=12550"}],"version-history":[{"count":12,"href":"https:\/\/alcantara.pro.br\/portal\/wp-json\/wp\/v2\/posts\/12550\/revisions"}],"predecessor-version":[{"id":12565,"href":"https:\/\/alcantara.pro.br\/portal\/wp-json\/wp\/v2\/posts\/12550\/revisions\/12565"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alcantara.pro.br\/portal\/wp-json\/wp\/v2\/media\/10576"}],"wp:attachment":[{"href":"https:\/\/alcantara.pro.br\/portal\/wp-json\/wp\/v2\/media?parent=12550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alcantara.pro.br\/portal\/wp-json\/wp\/v2\/categories?post=12550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alcantara.pro.br\/portal\/wp-json\/wp\/v2\/tags?post=12550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}