{"id":25267,"date":"2026-03-25T13:34:20","date_gmt":"2026-03-25T16:34:20","guid":{"rendered":"https:\/\/www.aurum.com.br\/blog\/?p=25267"},"modified":"2026-03-25T13:34:23","modified_gmt":"2026-03-25T16:34:23","slug":"spoofing","status":"publish","type":"post","link":"https:\/\/www.aurum.com.br\/blog\/spoofing\/","title":{"rendered":"Spoofing: O que \u00e9, tipos e quando a fraude se torna caso de pol\u00edcia"},"content":{"rendered":"<div id=\"bsf_rt_marker\"><\/div>\n<pre class=\"wp-block-preformatted\"><strong>Spoofing<\/strong> \u00e9 uma t\u00e9cnica de cibercrime onde um invasor falsifica dados para se passar por uma fonte confi\u00e1vel. O objetivo geralmente \u00e9 obter acesso a sistemas, roubar dados sens\u00edveis ou espalhar malwares, enganando tanto pessoas quanto sistemas de seguran\u00e7a.<\/pre>\n\n\n\n<p>A transforma\u00e7\u00e3o digital trouxe agilidade, mas tamb\u00e9m abriu portas para vulnerabilidades sofisticadas. Voc\u00ea j\u00e1 recebeu uma liga\u00e7\u00e3o que parecia ser do n\u00famero oficial do seu banco? Ou um e-mail de um colega de trabalho com solicita\u00e7\u00f5es suspeitas sobre uma suposta compra n\u00e3o autorizada?<\/p>\n\n\n\n<p>No universo do Direito Digital, esse fen\u00f4meno de falsifica\u00e7\u00e3o de identidade tem nome: <strong>spoofing<\/strong>.<\/p>\n\n\n\n<p>C\u00e9lebre no Brasil ap\u00f3s o epis\u00f3dio da &#8220;Vaza Jato&#8221;, o spoofing deixou de ser apenas uma curiosidade t\u00e9cnica para se tornar uma ferramenta central em crimes como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Estelionato qualificado (fraudes financeiras);<\/strong><\/li>\n\n\n\n<li><strong>Invas\u00e3o de dispositivo inform\u00e1tico;<\/strong><\/li>\n\n\n\n<li><strong>Espionagem industrial e pol\u00edtica.<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Compreender a mec\u00e2nica do spoofing e suas implica\u00e7\u00f5es jur\u00eddicas \u00e9 essencial para proteger clientes e empresas em um cen\u00e1rio onde a identidade digital \u00e9 o nosso bem mais precioso.<\/p>\n\n\n\n<p>Continue a leitura para identificar o que fazer quando for v\u00edtima de spoofing e quais leis s\u00e3o fundamentais para fundamentar os crimes!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9 spoofing?<\/h2>\n\n\n\n<p>O termo vem do ingl\u00eas <em>spoof<\/em> (parodiar ou enganar). No contexto da ciberseguran\u00e7a, o spoofing <strong>ocorre quando<\/strong><strong> um invasor\/estelionat\u00e1rio falsifica dados para se passar por uma fonte confi\u00e1vel<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Diferente de um ataque de &#8220;for\u00e7a bruta&#8221;, que tenta quebrar a seguran\u00e7a \u00e0 for\u00e7a, o spoofing foca na engenharia social: ele engana o receptor para que este &#8220;abra a porta&#8221; voluntariamente, acreditando estar interagindo com algu\u00e9m conhecido.<\/p>\n\n\n\n<p>Os principais objetivos do spoofing s\u00e3o:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Mascarar a identidade real<\/strong> do criminoso;<\/li>\n\n\n\n<li><strong>Ganhar acesso a sistemas<\/strong> restritos;<\/li>\n\n\n\n<li><strong>Roubar dados sens\u00edveis<\/strong> (senhas, documentos, fotos);<\/li>\n\n\n\n<li><strong>Induzir transfer\u00eancias financeiras<\/strong> (golpe do Pix ou boletos falsos).<\/li>\n<\/ul>\n\n\n\n<p>Contudo, \u00e9 importante diferenciar dois tipos de spoofing!<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Spoofing digital<\/h3>\n\n\n\n<p>O primeiro \u00e9 o \u201cspoofing digital\u201d, do qual estamos a falar, <strong>atrelado \u00e0 crimes cibern\u00e9ticos: <\/strong>foca em falsifica\u00e7\u00e3o de identidade para ganhar confian\u00e7a da v\u00edtima.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Spoofing no mercado de capitais<\/h3>\n\n\n\n<p>No mercado de capitais, essa pr\u00e1tica \u00e9 uma forma de <strong>manipula\u00e7\u00e3o il\u00edcita de pre\u00e7os<\/strong>. Diferente da falsifica\u00e7\u00e3o de e-mails, aqui o &#8220;engano&#8221; ocorre no livro de ofertas.<\/p>\n\n\n\n<p>Quando um negociador anuncia um grande lote de compra\/venda de a\u00e7\u00f5es visando atrair investidores posicionados do outro lado da opera\u00e7\u00e3o. Por\u00e9m, ao inv\u00e9s de concluir a venda\/compra, o operador cancela o lote para fazer outra opera\u00e7\u00e3o efetiva com o reajuste de pre\u00e7o obtido pela primeira dissimula\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<p>Essa opera\u00e7\u00e3o \u00e9 il\u00edcita e tipificada pela <a href=\"https:\/\/conteudo.cvm.gov.br\/legislacao\/resolucoes\/resol062.html\" target=\"_blank\" rel=\"noopener\">Resolu\u00e7\u00e3o 62\/2022 da CVM<\/a>.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como funciona o spoofing?<\/h2>\n\n\n\n<p>O ataque baseia-se na <strong>manipula\u00e7\u00e3o de protocolos de comunica\u00e7\u00e3o.<\/strong> Os criminosos alteram os cabe\u00e7alhos dos pacotes de dados para que a origem da informa\u00e7\u00e3o pare\u00e7a leg\u00edtima aos olhos da v\u00edtima ou do sistema.<\/p>\n\n\n\n<p>Para entender melhor, veja como isso ocorre em duas frentes diferentes:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Golpe da falsa central (engenharia social)<\/h3>\n\n\n\n<p>O estelionat\u00e1rio faz uma liga\u00e7\u00e3o aparentemente verdadeira, como uma central de atendimento ao cliente, alegando ter identificado uma compra suspeita e exigindo que voc\u00ea confirme ou conteste a opera\u00e7\u00e3o. Acreditando se tratar de uma fonte leg\u00edtima, a v\u00edtima nega a compra.&nbsp;<\/p>\n\n\n\n<p>A partir desse momento, o estelionat\u00e1rio \u201corienta\u201d a v\u00edtima a transferir seu saldo banc\u00e1rio para uma \u201cconta de seguran\u00e7a.\u201d&nbsp;<\/p>\n\n\n\n<p>Evidentemente, a conta de seguran\u00e7a \u00e9 a dele pr\u00f3prio, ou de um laranja que foi igualmente v\u00edtima de um vazamento de dados (o que \u00e9 mais comum).&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Spoofing de IP (ataque t\u00e9cnico)<\/h3>\n\n\n\n<p>Em uma rede, cada dispositivo possui um endere\u00e7o IP \u00fanico. No IP spoofing, o atacante envia uma mensagem que finge vir de um IP autorizado pela rede.&nbsp;<\/p>\n\n\n\n<p>O sistema receptor, confiando naquela identifica\u00e7\u00e3o pr\u00e9via, aceita o comando ou libera o acesso sem questionar a veracidade da informa\u00e7\u00e3o.<\/p>\n\n\n\n<p>Para melhorar a compreens\u00e3o, vamos analisar os diversos tipos de spoofing!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o os tipos de spoofing?<\/h2>\n\n\n\n<p>Existem diversas variantes desta pr\u00e1tica il\u00edcita, classificadas de acordo com o canal utilizado pelo invasor.&nbsp;<\/p>\n\n\n\n<p>Abaixo, detalhamos as quatro mais comuns e seus impactos no Direito:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">E-mail Spoofing:&nbsp;<\/h3>\n\n\n\n<p>\u00c9 a <strong>falsifica\u00e7\u00e3o do remetente<\/strong>. O atacante altera o campo &#8220;De:&#8221; para que pare\u00e7a enviado por uma empresa ou pessoa conhecida (ex: <a href=\"mailto:financeiro@suaempresa.com.br\">financeiro@suaempresa.com.br<\/a>).&nbsp;<\/p>\n\n\n\n<p>Utilizado no Business Email Compromise (BEC), onde boletos falsos s\u00e3o enviados a clientes ou instru\u00e7\u00f5es de transfer\u00eancia banc\u00e1ria s\u00e3o dadas a funcion\u00e1rios, gerando disputas sobre responsabilidade civil por pagamento indevido.&nbsp;<\/p>\n\n\n\n<p>Neste caso, a <strong>jurisprud\u00eancia tem reconhecido que, para empresas com departamentos financeiros, cabe a eles atestar a veracidade do recebedor<\/strong>, n\u00e3o podendo posteriormente buscar a repara\u00e7\u00e3o nas institui\u00e7\u00f5es financeiras.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">IP Spoofing:&nbsp;<\/h3>\n\n\n\n<p>O invasor <strong>envia pacotes de dados de um endere\u00e7o IP falso para disfar\u00e7ar sua localiza\u00e7\u00e3o<\/strong> ou personificar um sistema confi\u00e1vel dentro de uma rede fechada.<\/p>\n\n\n\n<p>Frequentemente usado em ataques de DDoS (Nega\u00e7\u00e3o de Servi\u00e7o) ou para contornar listas de acesso (ACLs).&nbsp;<\/p>\n\n\n\n<p>Em termos de LGPD, isso <strong>pode configurar um incidente de seguran\u00e7a grave por acesso n\u00e3o autorizado a bancos de dados.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">DNS Spoofing (ou envenenamento de cache):&nbsp;<\/h3>\n\n\n\n<p>Aqui, o ataque \u00e9 na <strong>infraestrutura<\/strong>. O hacker altera as tabelas de um servidor DNS para que, ao digitar www.google.com, o usu\u00e1rio seja levado a um site id\u00eantico, mas controlado pelo criminoso.&nbsp;<\/p>\n\n\n\n<p>Neste caso, o risco se d\u00e1 pela <strong>captura massiva de dados de login e senha.<\/strong> Aqui, a responsabilidade pode recair sobre os provedores de infraestrutura se for provada a neglig\u00eancia na seguran\u00e7a dos servidores.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Face Spoofing (falsifica\u00e7\u00e3o biom\u00e9trica):&nbsp;<\/h3>\n\n\n\n<p>Com o avan\u00e7o do onboarding digital em bancos, criminosos <strong>usam fotos em alta resolu\u00e7\u00e3o, v\u00eddeos (deepfakes) ou m\u00e1scaras 3D para enganar sistemas<\/strong> de reconhecimento facial.<\/p>\n\n\n\n<p>Diretamente ligado ao Falso Cadastro e \u00e0 Invas\u00e3o de Conta. \u00c9 um dos temas mais quentes no Direito Civil e do Consumidor, pois envolve a falha nos mecanismos de seguran\u00e7a biom\u00e9trica das fintechs.<strong>&nbsp;<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qual a diferen\u00e7a entre spoofing e phishing?<\/h2>\n\n\n\n<p>\u00c9 comum confundir os dois conceitos, mas eles operam em camadas diferentes do cibercrime. Enquanto um foca na <strong>identidade<\/strong>, o outro foca na <strong>estrat\u00e9gia<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Spoofing \u00e9 a t\u00e9cnica de disfarce<\/h3>\n\n\n\n<p>\u00c9 o ato de falsificar a identidade (o &#8220;remetente falso&#8221;). Ele se refere ao ato de falsificar a origem de uma comunica\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<p>\u00c9 a m\u00e1scara que o criminoso coloca para parecer que \u00e9 o banco, o juiz ou a empresa de telefonia, ou mesmo um falso advogado. \u00c9 a <strong>t\u00e9cnica de alterar o \u201cquem\u201d.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Phishing \u00e9 a estrat\u00e9gia da isca<\/h3>\n\n\n\n<p>\u00c9 o crime de engenharia social para <strong>induzir a v\u00edtima a realizar uma a\u00e7\u00e3o:<\/strong> clicar em um link malicioso, baixar um arquivo infectado ou fornecer uma senha.&nbsp;<\/p>\n\n\n\n<p>A partir da\u00ed, com os dados em posse do fraudador, ele mesmo realiza as opera\u00e7\u00f5es fraudulentas, sem precisar mais se valer de atos da v\u00edtima.&nbsp;<\/p>\n\n\n\n<p>No entanto, <strong>\u00e9 poss\u00edvel e comum que ambas as pr\u00e1ticas sejam de atua\u00e7\u00e3o conjunta<\/strong> no momento da fraude.&nbsp;<\/p>\n\n\n\n<p>Por exemplo, se voc\u00ea recebe um e-mail falso do que parece ser seu banco, o estelionat\u00e1rio est\u00e1 usando de spoofing; mas ao clicar no link do remetente suspeito e inserir sua senha, voc\u00ea foi v\u00edtima de <em>phishing<\/em>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A relev\u00e2ncia jur\u00eddica da distin\u00e7\u00e3o entre spoofing e phishing<\/h3>\n\n\n\n<p>No Direito Penal, a distin\u00e7\u00e3o <strong>ajuda na tipifica\u00e7\u00e3o.<\/strong>&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Invas\u00e3o de Dispositivo (Art. 154-A do CP): <\/strong>Se um r\u00e9u apenas utiliza IP spoofing para invadir um sistema sem necessariamente enganar uma pessoa f\u00edsica, o crime est\u00e1 mais pr\u00f3ximo da Invas\u00e3o de Dispositivo Inform\u00e1tico (Art. 154-A);<\/li>\n\n\n\n<li><strong>Fraude Eletr\u00f4nica (Art. 171, \u00a7 4\u00ba-B do CP): <\/strong>Se ele usa o spoofing de e-mail para aplicar um golpe de &#8220;pescaria&#8221; de dados e subtrair valores, estamos diante da Fraude Eletr\u00f4nica (Art. 171, \u00a7 4\u00ba-B). Saber separar a &#8220;ferramenta&#8221; (spoofing) do &#8220;plano criminoso&#8221; (phishing) \u00e9 vital para a correta imputa\u00e7\u00e3o da conduta.<\/li>\n<\/ul>\n\n\n\n<style>\n    #adpost-block_df1b08bab0b207c53276a745b6c85e39.anuncio-post-reverse {\n        display: flex;\n        gap: 24px;\n        border-radius: 8px;\n        width: 100%;\n        max-width: 752px;\n        padding: 40px;\n        background: #e7f4fe;\n        margin: 16px auto;\n    }\n\n    #adpost-block_df1b08bab0b207c53276a745b6c85e39 .anuncio-container {\n        display: flex;\n        flex-direction: column;\n        gap: 24px;\n        width: 100%;\n        max-width: 333px;\n    }\n\n    #adpost-block_df1b08bab0b207c53276a745b6c85e39 .anuncio-container .logo {\n        width: 100%;\n        max-width: 177px;\n        margin: 0;\n    }\n\n    #adpost-block_df1b08bab0b207c53276a745b6c85e39 .anuncio-text-container {\n        display: flex;\n        flex-direction: column;\n        gap: 24px;\n    }\n\n    #adpost-block_df1b08bab0b207c53276a745b6c85e39 .anuncio-text-container .title {\n        font-family: 'Ubuntu';\n        font-size: 1.5rem; \/\/24px\n        font-weight: 700;\n        line-height: 120%;\n        margin: 0;\n        color: #000;\n    }\n\n    #adpost-block_df1b08bab0b207c53276a745b6c85e39 .anuncio-text-container .text {\n        font-size: 0.875rem;\n        font-weight: 400;\n        line-height: 170%;\n        color: #000;\n    }\n\n    #adpost-block_df1b08bab0b207c53276a745b6c85e39 .anuncio-container .button {\n        display: inline-flex;\n        align-items: center;\n        justify-content: center;\n        width: fit-content;\n        height: 48px;\n        border-radius: 8px;\n        padding: 12px 24px;\n        font-size: 1rem;\n        font-weight: 600;\n        text-decoration: none;\n        background: #008fd5;\n        color: #fff;\n    }\n\n    #adpost-block_df1b08bab0b207c53276a745b6c85e39 .image-container {\n        position: relative;\n        width: 100%;\n        height: 100%;\n    }\n\n    #adpost-block_df1b08bab0b207c53276a745b6c85e39 .image-container.float {\n        min-height: 236px;\n    }\n\n    #adpost-block_df1b08bab0b207c53276a745b6c85e39 .image-container .image-desktop {\n        width: 100%;\n        max-width: 323px;\n        object-fit: contain;\n        margin: 0;\n    }\n\n    #adpost-block_df1b08bab0b207c53276a745b6c85e39 .image-container .image-mobile {\n        display: none;\n        width: 100%;\n        max-width: 291px;\n        object-fit: contain;\n        margin: 0;\n    }\n\n    #adpost-block_df1b08bab0b207c53276a745b6c85e39 .image-container.float .image-desktop,\n    #adpost-block_df1b08bab0b207c53276a745b6c85e39 .image-container.float .image-mobile {\n        position: absolute;\n        right: 0;\n        bottom: 0;\n    }\n\n    #adpost-block_df1b08bab0b207c53276a745b6c85e39 .image-container img {\n        border-radius: 8px;\n    }\n\n    \/************\n    * MOBILE \n    *************\/\n    @media (max-width: 1439px) {\n        #adpost-block_df1b08bab0b207c53276a745b6c85e39.anuncio-post-reverse {\n            flex-direction: column-reverse;\n            max-width: fit-content;\n            padding: 24px;\n        }\n\n        #adpost-block_df1b08bab0b207c53276a745b6c85e39 .anuncio-container {\n            max-width: 280px;\n            align-items: center;\n        }\n\n        #adpost-block_df1b08bab0b207c53276a745b6c85e39 .anuncio-container .logo {\n            max-width: 147px;\n        }\n\n        #adpost-block_df1b08bab0b207c53276a745b6c85e39 .anuncio-text-container {\n            gap: 8px;\n        }\n\n        #adpost-block_df1b08bab0b207c53276a745b6c85e39 .anuncio-text-container .title {\n            font-size: 1.25rem;\n            text-align: center;\n        }\n\n        #adpost-block_df1b08bab0b207c53276a745b6c85e39 .anuncio-text-container .text {\n            text-align: center;\n        }\n\n        #adpost-block_df1b08bab0b207c53276a745b6c85e39 .anuncio-container .button {\n            width: 100%;\n        }\n\n        #adpost-block_df1b08bab0b207c53276a745b6c85e39 .image-container.float {\n            min-height: 182px;\n        }\n\n        #adpost-block_df1b08bab0b207c53276a745b6c85e39 .image-container .image-desktop {\n            display: none;\n        }\n\n        #adpost-block_df1b08bab0b207c53276a745b6c85e39 .image-container .image-mobile {\n            display: block;\n        }\n    }\n\n    \/*******************\n    * RESET GLOBAL CSS \n    ********************\/\n    #s-post main article .content .image-container img {\n        margin: 0;\n    }\n<\/style>\n\n\n<article id=\"adpost-block_df1b08bab0b207c53276a745b6c85e39\" class=\"anuncio-post-reverse\">\n    <div class=\"anuncio-container\">\n        \n        <div class=\"anuncio-text-container\">\n             <h3 class=\"title\" >Seja protagonista da sua advocacia com o Astrea<\/h3>\n            <div class=\"text\" >Tenha tempo para focar no crescimento do seu escrit\u00f3rio, enquanto o Astrea cuida da sua gest\u00e3o jur\u00eddica com intelig\u00eancia.<\/div>        <\/div>\n       \n        <a class=\"button\" href=\"\/astrea\/?utm_source=blog&#038;utm_medium=adpost&#038;utm_campaign=campanha-marca-2026\" target=\"_self\">Conhe\u00e7a o Astrea<\/a>    <\/div>\n\n    <div class=\"image-container\">\n        <img decoding=\"async\" class=\"image-desktop\" src=\"https:\/\/www.aurum.com.br\/blog\/wp-content\/uploads\/2026\/03\/adpos-posicionamento-2026-desktop.png\" alt=\"\" \/>\n        <img decoding=\"async\" class=\"image-mobile\" src=\"https:\/\/www.aurum.com.br\/blog\/wp-content\/uploads\/2026\/03\/adpost-posicionamento-2026-mobile.png\" alt=\"\" \/>    <\/div>\n<\/article>\n\n\n<h2 class=\"wp-block-heading\">Como posso me proteger contra spoofing?<\/h2>\n\n\n\n<p>A prote\u00e7\u00e3o contra o spoofing n\u00e3o \u00e9 apenas uma quest\u00e3o de software, mas de postura anal\u00edtica. No Direito Digital, a ado\u00e7\u00e3o dessas medidas \u00e9 fundamental para configurar a &#8220;autoprote\u00e7\u00e3o&#8221; necess\u00e1ria, evitando que se alegue neglig\u00eancia da v\u00edtima em eventuais disputas judiciais.<\/p>\n\n\n\n<p>Confira as 5 camadas de prote\u00e7\u00e3o essenciais:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Autentica\u00e7\u00e3o de Dois Fatores (2FA\/MFA):&nbsp;<\/h3>\n\n\n\n<p>Esta \u00e9 a barreira mais eficaz. Mesmo que o criminoso consiga falsificar sua identidade (spoofing) ou roube sua senha, ele n\u00e3o ter\u00e1 o c\u00f3digo f\u00edsico enviado ao seu dispositivo ou gerado por aplicativos (como Google Authenticator ou Microsoft Authenticator).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Verifica\u00e7\u00e3o de Cabe\u00e7alhos (Headers):&nbsp;<\/h3>\n\n\n\n<p>Em e-mails, n\u00e3o confie apenas no nome que aparece no campo &#8220;De:&#8221;. Clique nos detalhes do remetente para verificar o endere\u00e7o de e-mail real.&nbsp;<\/p>\n\n\n\n<p>Se o nome diz &#8220;Banco X&#8221; mas o endere\u00e7o \u00e9 contato@promocao-legal.net, voc\u00ea est\u00e1 diante de um spoofing.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Cultura de &#8220;Confirma\u00e7\u00e3o por Canal Alternativo&#8221;:&nbsp;<\/h3>\n\n\n\n<p>Recebeu uma ordem de transfer\u00eancia urgente do seu chefe por e-mail? Ligue para ele ou mande uma mensagem por um canal que voc\u00ea saiba ser seguro. Nunca utilize os dados de contato fornecidos na pr\u00f3pria mensagem suspeita.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Desconfie do Identificador de Chamadas:&nbsp;<\/h3>\n\n\n\n<p>O <em>Caller ID<\/em> \u00e9 facilmente manipul\u00e1vel. Se receber uma liga\u00e7\u00e3o de um n\u00famero oficial pedindo dados, desligue e ligue voc\u00ea mesmo para o n\u00famero que consta no verso do seu cart\u00e3o ou no site oficial da institui\u00e7\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Uso de Assinaturas Digitais (Certificados ICP-Brasil):&nbsp;<\/h3>\n\n\n\n<p>No \u00e2mbito jur\u00eddico, o uso de assinaturas digitais garante a autenticidade e a integridade do documento, tornando o spoofing de documentos eletr\u00f4nicos praticamente imposs\u00edvel.<\/p>\n\n\n\n<p>Como vimos, a autoprote\u00e7\u00e3o \u00e9 um argumento jur\u00eddico vital. Garanta que voc\u00ea est\u00e1 seguindo as melhores pr\u00e1ticas de conformidade e prote\u00e7\u00e3o de dados. <a href=\"https:\/\/www.aurum.com.br\/blog\/material\/seguranca-digital-para-advogados\/?utm_source=blog&amp;utm_medium=cta&amp;utm_campaign=checklist-seguranca-juridica&amp;utm_content=https:\/\/www.aurum.com.br\/blog\/spoofing\/\"><strong>Clique aqui para acessar o material exclusivo sobre Seguran\u00e7a Digital para Advogados<\/strong><\/a> e evite vulnerabilidades no seu dia a dia!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais ferramentas existem para detectar spoofing?<\/h2>\n\n\n\n<p>Para advogados que atuam em Compliance ou Direito Digital, conhecer estas ferramentas \u00e9 essencial para a<strong>uditar a seguran\u00e7a de clientes ou fundamentar per\u00edcias judiciais.&nbsp;<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">O &#8220;Trip\u00e9 de Autenticidade&#8221; de E-mail (N\u00edvel Corporativo)<\/h3>\n\n\n\n<p>No \u00e2mbito corporativo (e-mail), as empresas devem configurar tr\u00eas protocolos principais que funcionam como o DNA de um e-mail leg\u00edtimo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>SPF (Sender Policy Framework):<\/strong> Uma lista p\u00fablica de endere\u00e7os IP autorizados a enviar e-mails em nome de um dom\u00ednio;<\/li>\n\n\n\n<li><strong>DKIM (DomainKeys Identified Mail):<\/strong> Adiciona uma assinatura criptogr\u00e1fica a cada e-mail, garantindo que ele n\u00e3o foi alterado no caminho;<\/li>\n\n\n\n<li><strong>DMARC (Domain-based Message Authentication):<\/strong> Instru\u00e7\u00f5es que dizem ao servidor receptor o que fazer (bloquear ou enviar para o spam) caso o SPF ou o DKIM falhem.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Ferramentas de Diagn\u00f3stico para o Usu\u00e1rio Final<\/h3>\n\n\n\n<p>Se voc\u00ea suspeita de uma comunica\u00e7\u00e3o, estas ferramentas ajudam na verifica\u00e7\u00e3o imediata:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Analisadores de Cabe\u00e7alho:<\/strong> Ferramentas online (como o <em>Google Admin Toolbox Messageheader<\/em>) permitem colar o c\u00f3digo-fonte de um e-mail para verificar se ele passou nos testes de autenticidade;<\/li>\n\n\n\n<li><strong>Filtros Anti-Spam e EDR (<\/strong><strong><em>Endpoint Detection and Response<\/em><\/strong><strong>):<\/strong> Softwares modernos utilizam Intelig\u00eancia Artificial para detectar padr\u00f5es de <strong>IP Spoofing<\/strong> ou anomalias de rede em tempo real;<\/li>\n\n\n\n<li><strong>Certificados SSL\/TLS (O &#8220;Cadeado&#8221;):<\/strong> Verificar a validade do certificado de um site ajuda a detectar o <strong>DNS Spoofing<\/strong>. Se o navegador avisar que &#8220;a conex\u00e3o n\u00e3o \u00e9 segura&#8221;, o site pode ser um clone fraudulento.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">O que fazer se eu for v\u00edtima de spoofing?<\/h2>\n\n\n\n<p>O sucesso de uma futura a\u00e7\u00e3o judicial ou de uma investiga\u00e7\u00e3o criminal depende da rapidez e da qualidade das medidas tomadas logo ap\u00f3s a descoberta da fraude. Se voc\u00ea ou sua empresa foram alvos, siga este roteiro jur\u00eddico e t\u00e9cnico:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Preserva\u00e7\u00e3o de Evid\u00eancias (Cadeia de Cust\u00f3dia):&nbsp;<\/h3>\n\n\n\n<p>N\u00e3o apague nada. Tire <strong><em>prints<\/em><\/strong><strong> que mostram o remetente, o cabe\u00e7alho do e-mail, o n\u00famero de telefone que originou a chamada ou a URL do site falso<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Para casos de alto valor, considere o uso de ferramentas de registro de prova digital com validade jur\u00eddica (como a Verifact) ou uma Ata Notarial em cart\u00f3rio.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Notifica\u00e7\u00e3o Imediata \u00e0s Institui\u00e7\u00f5es:&nbsp;<\/h3>\n\n\n\n<p>Se o spoofing envolve transa\u00e7\u00f5es financeiras ou acesso a contas banc\u00e1rias, <strong>ligue imediatamente para o SAC do banco para contestar <\/strong>a opera\u00e7\u00e3o e solicitar o bloqueio cautelar. Anote todos os protocolos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Boletim de Ocorr\u00eancia (B.O.):&nbsp;<\/h3>\n\n\n\n<p>Registre a ocorr\u00eancia em uma Delegacia de Crimes Cibern\u00e9ticos ou atrav\u00e9s da Delegacia Eletr\u00f4nica do seu estado. <strong>Tipifique o fato relatando o uso de identidade falsa<\/strong> (spoofing).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Troca de Credenciais:&nbsp;<\/h3>\n\n\n\n<p>Altere senhas de e-mails e redes sociais em um dispositivo que voc\u00ea tenha certeza que \u00e9 seguro, e <strong>ative a autentica\u00e7\u00e3o de dois fatores (2FA) imediatamente<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Aviso aos Contatos:&nbsp;<\/h3>\n\n\n\n<p>Se a sua identidade foi usada por terceiros, avise seus contatos por outros meios para evitar que a rede de cont\u00e1gio do golpe se amplie.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o as leis espec\u00edficas sobre spoofing no Brasil?<\/h2>\n\n\n\n<p>Embora o termo t\u00e9cnico &#8220;spoofing&#8221; n\u00e3o apare\u00e7a literalmente no C\u00f3digo Penal, o ordenamento jur\u00eddico brasileiro evoluiu para punir rigorosamente as condutas que utilizam essa t\u00e9cnica, especialmente ap\u00f3s as reformas de 2021.<\/p>\n\n\n\n<p>Confira as 4 bases legais fundamentais:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Invas\u00e3o de Dispositivo Inform\u00e1tico (Art. 154-A do CP):\u00a0<\/h3>\n\n\n\n<p>Introduzido pela <a href=\"https:\/\/www.aurum.com.br\/blog\/lei-carolina-dieckmann\/\">Lei Carolina Dieckmann<\/a> e endurecido pela <a href=\"http:\/\/v\" target=\"_blank\">Lei 14.155\/2021<\/a>. O spoofing t\u00e9cnico usado para invadir celulares ou computadores (como no caso da Vaza Jato) enquadra-se aqui.\u00a0 A <strong>pena \u00e9 de reclus\u00e3o de 1 a 4 anos e multa.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fraude Eletr\u00f4nica (Art. 171, \u00a7 4\u00ba-B do CP):\u00a0<\/h3>\n\n\n\n<p>\u00c9 a principal arma jur\u00eddica contra o spoofing usado para fins financeiros (estelionato). Se o criminoso usa spoofing de e-mail ou telefone para induzir a v\u00edtima a erro e obter vantagem il\u00edcita.\u00a0<\/p>\n\n\n\n<p>A <strong>pena \u00e9 de reclus\u00e3o de 4 a 8 anos e multa<\/strong> (uma das penas mais severas para crimes patrimoniais sem viol\u00eancia).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Falsa Identidade (Art. 307 do CP):<\/h3>\n\n\n\n<p>Atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem ou causar dano. \u00c9 o enquadramento direto da &#8220;personifica\u00e7\u00e3o&#8221; do spoofing.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD &#8211; Lei 13.709\/18):<\/h3>\n\n\n\n<p>Se uma <strong>empresa<\/strong> sofre um ataque de spoofing que resulta em vazamento de dados de clientes, ela <strong>pode ser responsabilizada administrativamente pela ANPD e civilmente pelos danos causados<\/strong>, caso fique provado que n\u00e3o adotou medidas t\u00e9cnicas m\u00ednimas (como os protocolos SPF\/DKIM citados anteriormente).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qual a responsabilidade das plataformas digitais?<\/h2>\n\n\n\n<p>Este \u00e9 o ponto de maior debate nos tribunais em 2026. A jurisprud\u00eancia tem se consolidado no sentido de que, segundo a S\u00famula 479 do STJ, as <strong>institui\u00e7\u00f5es financeiras respondem objetivamente pelos danos gerados por fortuito interno<\/strong> (fraudes cometidas por terceiros no \u00e2mbito de opera\u00e7\u00f5es banc\u00e1rias).<\/p>\n\n\n\n<p>Se um banco permite que um criminoso use o seu n\u00famero oficial (0800) via <em>Caller ID Spoofing<\/em> para enganar um cliente, entende-se que h\u00e1 uma falha na seguran\u00e7a do sistema de comunica\u00e7\u00e3o da empresa, gerando o dever de indenizar. \u00c9 a <strong>Teoria do Risco do Empreendimento.<\/strong><\/p>\n\n\n\n<p>Ainda, o <a href=\"https:\/\/www.aurum.com.br\/blog\/marco-civil-da-internet\/\">Marco Civil da Internet<\/a> disp\u00f5e que os provedores de aplica\u00e7\u00e3o podem ser responsabilizados se n\u00e3o agirem prontamente ap\u00f3s a den\u00fancia de perfis ou contas fakes que estejam praticando spoofing.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclus\u00e3o<\/h2>\n\n\n\n<p>O spoofing \u00e9 uma t\u00e9cnica camale\u00f4nica que desafia as barreiras tradicionais de seguran\u00e7a. Como vimos, ele n\u00e3o \u00e9 apenas um &#8220;erro t\u00e9cnico&#8221;, mas uma ferramenta sofisticada de engenharia social e invas\u00e3o de sistemas.<\/p>\n\n\n\n<p>Para o <strong>profissional do Direito, o tema exige aten\u00e7\u00e3o redobrada <\/strong>\u00e0 cust\u00f3dia de prova digital e aplica\u00e7\u00e3o correta a C\u00f3digo Penal e LGPD.<\/p>\n\n\n\n<p>Para o cidad\u00e3o e para as empresas, a vigil\u00e2ncia constante \u00e9 o pre\u00e7o da conveni\u00eancia digital. No ambiente virtual, compreender que &#8220;nem tudo o que parece, \u00e9&#8221; constitui o primeiro passo para uma defesa jur\u00eddica e tecnol\u00f3gica eficaz.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Mais conhecimento para voc\u00ea<\/h3>\n\n\n\n<p>Se voc\u00ea gostou deste texto e deseja seguir a leitura em temas sobre direito e advocacia, vale a pena conferir os seguintes materiais:&nbsp;&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.aurum.com.br\/blog\/periodo-de-carencia\/\">Per\u00edodo de car\u00eancia: o que \u00e9 e como funciona!<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.aurum.com.br\/blog\/dano-existencial\/\">Veja o que \u00e9 dano existencial e como ele \u00e9 configurado!<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.aurum.com.br\/blog\/marco-cambial\/\">Saiba o que \u00e9 o novo marco cambial e quais s\u00e3o as principais mudan\u00e7as<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.aurum.com.br\/blog\/lei-14478\/\">Lei 14.478\/22 comentada: o que muda e principais artigos<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.aurum.com.br\/blog\/advogado-criminalista\/\">A import\u00e2ncia do advogado criminalista no ordenamento jur\u00eddico brasileiro<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.aurum.com.br\/blog\/direito-de-convivencia\/\">O que \u00e9 o direito de conviv\u00eancia e quais s\u00e3o os princ\u00edpios<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.aurum.com.br\/blog\/fusao-de-empresas\/\">Entenda o que \u00e9 e como funciona a fus\u00e3o de empresas<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.aurum.com.br\/blog\/direito-a-manifestacao\/\">Entenda o que \u00e9 o direito \u00e0 manifesta\u00e7\u00e3o, legisla\u00e7\u00e3o e como funciona<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.aurum.com.br\/blog\/divorcio\/\">Entenda como funciona o div\u00f3rcio e quais tipos existem<\/a><\/li>\n<\/ul>\n\n\n<style>\r\n  .news-post {\r\n    background: url('https:\/\/www.aurum.com.br\/blog\/wp-content\/themes\/aurum\/img\/bg-news-artigo.svg') no-repeat top center #3C48AA;\r\n    padding: 1.5rem;\r\n    border-radius: 6px;\r\n    margin: 1rem 0;\r\n  }\r\n  .news-post .icone {\r\n    display: none;\r\n  }\r\n  .news-post .title {\r\n    font-weight: 700;\r\n    font-size: 16px;\r\n    line-height: 130%;\r\n    text-align: center;\r\n    letter-spacing: -0.5px;\r\n    color: #fff;\r\n    margin-bottom: .9375rem;\r\n  }\r\n  .news-post p {\r\n    font-size: .875rem;\r\n    line-height: 140%;\r\n    text-align: center;\r\n    color: #fff;\r\n    margin-bottom: 1.25rem;\r\n  }\r\n  .news-post .news_button_span {\r\n    font-size: .8125rem;\r\n    display: block;\r\n    padding: .125rem .3125rem;\r\n    color: #fff;\r\n    text-align:left;\r\n  }\r\n  .news-post .news_button_span a {\r\n    color: #fff !important;\r\n    text-decoration: underline;\r\n  }\r\n  .news-post form {\r\n    width: 100%;\r\n  }\r\n  .news-post label {\r\n    font-weight: 600;\r\n    font-size: .9375rem;\r\n    line-height: 1.5rem;\r\n    margin-bottom: .5rem;\r\n    color: #fff;\r\n    display: block;\r\n  }\r\n  .news-post input {\r\n    background: #fff;\r\n    border: 1px solid #CBCBD9;\r\n    box-sizing: border-box;\r\n    border-radius: 4px;\r\n    padding: .75rem 1rem;\r\n    width: 100%;\r\n  }\r\n  .news-post button {\r\n    margin-top: .875rem;\r\n    width: 100%;\r\n    min-width: auto;\r\n    background: #FCC632;\r\n    color: #3C48AA;\r\n  }\r\n  .news-post .input {\r\n    position: relative;\r\n    padding-bottom: 10px;\r\n  }\r\n  .news-post .error-message-ad {\r\n    font-size: .875rem;\r\n    line-height: 130%;\r\n    color: #D50021;\r\n    margin-left: 4px;\r\n  }\r\n  .news-post .error {\r\n    border: 1px solid #D50021;\r\n  }\r\n  .news-post #message-form-ad {\r\n    border-radius: 4px;\r\n    padding: 0.7rem;\r\n    font-size:0.8rem;\r\n    text-align: center;\r\n    align-items: center;\r\n    justify-content: center;\r\n    display: none;\r\n  }\r\n  .news-post #message-form-ad svg {\r\n    margin-right: 8px;\r\n  }\r\n\r\n  @media(min-width: 561px) {\r\n    .news-post {\r\n      position: relative;\r\n      background: url('https:\/\/www.aurum.com.br\/blog\/wp-content\/themes\/aurum\/img\/bg-news-artigo.svg') no-repeat top center #3C48AA;\r\n      width: calc(100% - 30px);\r\n    }\r\n    .news-post .icone {\r\n      display: block;\r\n      position: absolute;\r\n      right: -30px;\r\n      top: 65px;\r\n      max-width: 142px;\r\n      width: 100%;\r\n      height: auto;\r\n      margin: 0;\r\n    }\r\n    .news-post .title {\r\n      font-size: 1.125rem;\r\n      text-align: left;\r\n      \/* padding-right: 3.75rem; *\/\r\n    }\r\n    .news-post p {\r\n      font-size: 1rem;\r\n      text-align: left;\r\n      max-width: 400px;\r\n    }\r\n    .news-post .boxes {\r\n      display: flex;\r\n      align-items: flex-start;\r\n    }\r\n    .news-post button {\r\n      margin: 0 0 0 1rem;\r\n      width: 100%;\r\n      max-width: 170px;\r\n      min-width: auto;\r\n      transition: all ease .3s\r\n    }\r\n    .news-post button:hover {\r\n      opacity: 0.9;\r\n      transition: all ease .3s\r\n    }\r\n    .news-post #message-form-ad {\r\n      padding: 1.125rem;\r\n      font-size:1rem;\r\n    }\r\n    .news-post #message-form-ad svg {\r\n      margin-right: 10px;\r\n    }\r\n  }\r\n<\/style>\r\n\r\n<div class=\"news-post\">\r\n  <div class=\"title news-ad-title\">Gostou do artigo e quer evoluir a sua advocacia?<\/div>\r\n  <p class=\"news-ad-subtitle\">Assine gr\u00e1tis a Aurum News e receba uma dose semanal de conte\u00fado no seu e-mail! \u270c\ufe0f<\/p>\r\n  <img decoding=\"async\" src=\"https:\/\/www.aurum.com.br\/blog\/wp-content\/themes\/aurum\/img\/icon-news-artigo.svg\" alt=\"\" class=\"icone\">\r\n\r\n  <form method=\"post\" name=\"newsletter-ad\" id=\"aurum-newsletter-ad\">\r\n    <div class=boxes>\r\n      <div class=\"input\">\r\n        <label class=\"label-email\" htmlFor=\"email-ad\">Qual seu e-mail?<\/label>\r\n        <input type=\"email\" id=\"email-ad\" name=\"newsletter-mail-ad\" placeholder=\"Digite seu e-mail?\">\r\n        <div class=\"error-message-ad-email\">Endere\u00e7o de e-mail inv\u00e1lido ou incorreto<\/div>\r\n\r\n        <label class=\"label-select\" htmlFor=\"lawsuits-select-ad\">\r\n          Quantos processos voc\u00ea ou<br class=\"for-desktop\"\/> seu escrit\u00f3rio acompanham?\r\n        <\/label>\r\n        <div id=\"lawsuits-select-ad\" class=\"lawsuits-select select-wrapper\" tabindex=\"0\">\r\n          <div class=\"s-dropdown--styled\">\r\n          <span class=\"lawsuits-default\">\r\n            <span id=\"lawsuits-newsletter-ad\" class=\"lawsuits-default-text\" data-value=\"\">Selecione os processos<\/span>\r\n            <svg class=\"chevron\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"24\" height=\"25\" viewBox=\"0 0 24 25\" fill=\"none\">\r\n              <path d=\"M6 15.6152L12 9.61523L18 15.6152\" stroke=\"black\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" \/>\r\n            <\/svg>\r\n          <\/span>\r\n\r\n          <ul class=\"s-dropdown u-hide\">\r\n            <li class=\"lawsuits\" data-value=\"Mais de 1000 processos\">Mais de 1000 processos<\/li>\r\n            <li class=\"lawsuits\" data-value=\"De 501 a 1000 processos\">De 501 a 1000 processos<\/li>\r\n            <li class=\"lawsuits\" data-value=\"De 151 a 500 processos\">De 151 a 500 processos<\/li>\r\n            <li class=\"lawsuits\" data-value=\"De 41 a 150 processos\">De 41 a 150 processos<\/li>\r\n            <li class=\"lawsuits\" data-value=\"At\u00e9 40 processos\">At\u00e9 40 processos<\/li>\r\n            <li class=\"lawsuits\" data-value=\"Atuo apenas no consultivo\">Atuo apenas no consultivo<\/li>\r\n            <li class=\"lawsuits\" data-value=\"Ainda sou estudante de direito\">Ainda sou estudante de direito<\/li>\r\n            <li class=\"lawsuits\" data-value=\"N\u00e3o sou da \u00e1rea jur\u00eddica\">N\u00e3o sou da \u00e1rea jur\u00eddica<\/li>\r\n          <\/ul>\r\n          <\/div>\r\n        <\/div>\r\n        <div class=\"error-message-ad-lawsuits\">Selecione algum processo<\/div>\r\n      <\/div>\r\n      <button class=\"btn btn-yellow ad-btn-desktop\" id=\"aurum-submit-ad\">Assinar gr\u00e1tis<\/button>\r\n      <button class=\"btn btn-yellow ad-btn-mobile\" id=\"aurum-submit-ad\">Assinar<\/button>\r\n    <\/div>\r\n    <span class=\"news_button_span\">Ao se cadastrar voc\u00ea declara que leu e aceitou a pol\u00edtica de privacidade e cookies do <a href=\"https:\/\/s3.sa-east-1.amazonaws.com\/publico.aurum.com.br\/contratos\/politica-de-privacidade.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">site<\/a>.<\/span>\r\n  <\/form>\r\n  <div id=\"message-form-ad\"><\/div>\r\n<\/div>\n\n\n<p><em>Este conte\u00fado foi \u00fatil pra voc\u00ea? Conta aqui nos coment\u00e1rios \ud83d\ude09<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Spoofing \u00e9 uma t\u00e9cnica de cibercrime onde um invasor falsifica dados para se passar por uma fonte confi\u00e1vel. O objetivo geralmente \u00e9 obter acesso a sistemas, roubar dados sens\u00edveis ou espalhar malwares, enganando tanto pessoas quanto sistemas de seguran\u00e7a. A transforma\u00e7\u00e3o digital trouxe agilidade, mas tamb\u00e9m abriu portas para vulnerabilidades sofisticadas. Voc\u00ea j\u00e1 recebeu uma [&hellip;]<\/p>\n","protected":false},"author":66,"featured_media":25268,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"inline_featured_image":false,"footnotes":""},"categories":[24],"tags":[],"class_list":["post-25267","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-direito-digital"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.aurum.com.br\/blog\/wp-json\/wp\/v2\/posts\/25267","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.aurum.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.aurum.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.aurum.com.br\/blog\/wp-json\/wp\/v2\/users\/66"}],"replies":[{"embeddable":true,"href":"https:\/\/www.aurum.com.br\/blog\/wp-json\/wp\/v2\/comments?post=25267"}],"version-history":[{"count":7,"href":"https:\/\/www.aurum.com.br\/blog\/wp-json\/wp\/v2\/posts\/25267\/revisions"}],"predecessor-version":[{"id":35172,"href":"https:\/\/www.aurum.com.br\/blog\/wp-json\/wp\/v2\/posts\/25267\/revisions\/35172"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.aurum.com.br\/blog\/wp-json\/wp\/v2\/media\/25268"}],"wp:attachment":[{"href":"https:\/\/www.aurum.com.br\/blog\/wp-json\/wp\/v2\/media?parent=25267"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.aurum.com.br\/blog\/wp-json\/wp\/v2\/categories?post=25267"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.aurum.com.br\/blog\/wp-json\/wp\/v2\/tags?post=25267"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}