{"id":4287,"date":"2020-07-16T00:00:00","date_gmt":"2020-07-16T00:00:00","guid":{"rendered":"https:\/\/rockcontent.com\/br\/2020\/07\/16\/dns-hijacking\/"},"modified":"2025-09-19T11:37:08","modified_gmt":"2025-09-19T14:37:08","slug":"dns-hijacking","status":"publish","type":"post","link":"https:\/\/pingback.com\/br\/resources\/dns-hijacking\/","title":{"rendered":"O que \u00e9 DNS Hijacking e como evitar que esse ataque ocorra no seu site"},"content":{"rendered":"<p>Os cibercriminosos sabem a import\u00e2ncia do <a href=\"https:\/\/pingback.com\/br\/resources\/dns\/\" rel=\"noreferrer noopener\" target=\"_blank\"><strong>DNS (Domain Name System)<\/strong><\/a><strong> ou Sistema de Nomes de Dom\u00ednio para a usabilidade da Internet<\/strong>. Ele \u00e9 respons\u00e1vel por transformar endere\u00e7os num\u00e9ricos de IPs em nomes de dom\u00ednio, que podem ser facilmente guardados e compartilhados pelas pessoas.<\/p>\n<p><a href=\"https:\/\/pingback.com\/br\/resources\/hacker\/\">Hackers<\/a> tamb\u00e9m entendem que esse \u00e9 um protocolo confi\u00e1vel e que muitas organiza\u00e7\u00f5es n\u00e3o monitoram seu tr\u00e1fego DNS adequadamente para inibir ataques maliciosos. O DNS Hijacking \u00e9 um tipo de sequestro do DNS, por meio da substitui\u00e7\u00e3o da configura\u00e7\u00e3o TCP\/IP que redireciona o tr\u00e1fego para um servidor n\u00e3o autorizado e sob o controle do invasor.<\/p>\n<p>Neste artigo, discutimos o que \u00e9 o DNS Hijacking e como voc\u00ea, usu\u00e1rio da Internet, pode proteger seu sistema desse tipo de ataque. Veja, a seguir:<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>O que \u00e9 DNS Hijacking?<\/strong><\/li>\n<li><strong>Qual o objetivo dos cibercriminosos?<\/strong><\/li>\n<li><strong>Como evitar esse tipo de ataque em seu site?<\/strong><\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\">O que \u00e9 DNS Hijacking?<\/h2>\n<p>O DNS Hijacking \u00e9 uma forma de intrus\u00e3o do DNS que <strong>ocorre, principalmente, por meio de ataques de phishing<\/strong>. Mas o sistema da v\u00edtima tamb\u00e9m pode ser invadido em plataformas de autoatendimento (provedores de servi\u00e7os de Internet) e em provedores de DNS baseados em roteadores p\u00fablicos.<\/p>\n<p>Em infraestruturas dom\u00e9sticas, o DNS Hijacking se <strong>aproveita da vulnerabilidade do firmware de roteadores<\/strong>, que permite o acesso sem a solicita\u00e7\u00e3o de senha. Tamb\u00e9m, do desleixo dos usu\u00e1rios, que <strong>mant\u00eam as credenciais de f\u00e1brica dos aparelhos<\/strong>, informa\u00e7\u00f5es que podem ser facilmente encontradas pelos hackers para posterior acesso ao servidor.<\/p>\n<p>Esses m\u00e9todos de intrus\u00e3o <strong>direcionam o tr\u00e1fego da web para DNSs n\u00e3o autorizados<\/strong>. Dessa forma, ocorre a intercepta\u00e7\u00e3o das solicita\u00e7\u00f5es de um usu\u00e1rio e o redirecionamento desse sistema para o servidor DNS comprometido do invasor.<\/p>\n<p>O navegador exibe a URL original, o que faz o usu\u00e1rio acreditar que o <a href=\"https:\/\/pingback.com\/br\/resources\/site\/\">site<\/a> \u00e9 confi\u00e1vel para acesso. Enquanto isso, as informa\u00e7\u00f5es compartilhadas em sites e armazenadas no banco de dados s\u00e3o roubadas e todas as atividades executadas na m\u00e1quina s\u00e3o monitoradas.<\/p>\n<figure class=\"wp-block-image\"><img data-opt-id=607573118  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/www.paloaltonetworks.com\/content\/dam\/pan\/en_US\/images\/cyberpedia\/fig1-dns-hijack.png\" alt=\"dns hijacking\"\/><\/figure>\n<p>(Fonte: https:\/\/www.paloaltonetworks.com\/content\/dam\/pan\/en_US\/images\/cyberpedia\/fig1-dns-hijack.png)<\/p>\n<h2 class=\"wp-block-heading\">Qual o objetivo dos cibercriminosos?<\/h2>\n<p>O objetivo desse tipo de ataque, al\u00e9m de<strong> coletar informa\u00e7\u00f5es pessoais e financeiras<\/strong>, \u00e9 fazer an\u00fancios n\u00e3o autorizados na p\u00e1gina do usu\u00e1rio, transform\u00e1-lo em audi\u00eancia de sites com an\u00fancios ou solicitar resgates de dados sequestrados, geralmente, pagos em criptomoedas. Isso <a href=\"https:\/\/pingback.com\/br\/resources\/blockchain-e-marketing-digital\/\" rel=\"noreferrer noopener\" target=\"_blank\">dificulta o rastreamento<\/a> do valor pelas autoridades.<\/p>\n<p>O phishing, por exemplo, direciona o acesso para um site &#8220;disfar\u00e7ado&#8221; e faz com que o usu\u00e1rio tenha a impress\u00e3o de que a p\u00e1gina \u00e9 confi\u00e1vel. Nesse processo, s\u00e3o roubadas informa\u00e7\u00f5es confidenciais, que podem ser<strong> usadas em troca de resgates<\/strong> ou para que o <strong>cibercriminoso assuma a identidade do usu\u00e1rio<\/strong> em transa\u00e7\u00f5es online.<\/p>\n<p>As institui\u00e7\u00f5es financeiras s\u00e3o o principal alvo de ataques de phishing porque o usu\u00e1rio enganado digita dados como n\u00famero de conta, nome de usu\u00e1rio e senha na p\u00e1gina falsa, sem perceber. Posteriormente, o hacker assume a conta na p\u00e1gina verdadeira e realiza transa\u00e7\u00f5es financeiras.<\/p>\n<p>O sequestro de DNS n\u00e3o \u00e9 imprescind\u00edvel em ataques de phishing, porque eles acontecem a partir do acesso de links manipulados. No entanto, <strong>quando o DNS est\u00e1 corrompido, um ataque de phishing pode ser ainda mais cr\u00edtico<\/strong>.<\/p>\n<p>Isso porque, independentemente de o usu\u00e1rio ter inserido a URL correta ou clicar em um site a partir de um widget, ela ainda ser\u00e1 redirecionada para esse site falso. Dificilmente o acesso despertar\u00e1 a desconfian\u00e7a dos usu\u00e1rios e \u00e9 isso que torna o DNS Hijacking ainda mais malicioso.<\/p>\n<p>Em contrapartida, os<strong> ataques de pharming n\u00e3o prejudicam o usu\u00e1rio<\/strong>. Eles acontecem porque o invasor aproveita a &#8220;identidade digital&#8221; da v\u00edtima para transform\u00e1-la em <strong>audi\u00eancia em sites com anunciantes<\/strong>, que pagam caro aos propriet\u00e1rios pelos cliques obtidos nesses ambientes.<\/p>\n<p>O golpe direciona os usu\u00e1rios para um site falso, repleto de an\u00fancios. Essas p\u00e1ginas da web n\u00e3o cumprem nenhuma fun\u00e7\u00e3o real, mas o operador gera receita cada vez que \u00e9 visitado \u2014 mesmo que a pessoa feche a p\u00e1gina imediatamente ap\u00f3s a abertura. Com o lucro dessas opera\u00e7\u00f5es, o cibercriminoso financia outras atividades criminosas.<\/p>\n<h2 class=\"wp-block-heading\">Somente cibercriminosos usam o DNS Hijacking?<\/h2>\n<p>Diferentemente dos que muitas pessoas pensam, o DNS Hijacking n\u00e3o serve apenas para pr\u00e1ticas de <a href=\"https:\/\/pingback.com\/br\/resources\/fraudes-na-internet\/\" rel=\"noreferrer noopener\" target=\"_blank\">fraudes na Internet<\/a>. O <strong>sistema de intrus\u00e3o tamb\u00e9m pode ser usado por outros agentes<\/strong>.<\/p>\n<p>Alguns governos, por exemplo, aplicam a pr\u00e1tica para censurar a Internet: reprimem a oposi\u00e7\u00e3o pol\u00edtica ou pro\u00edbem acesso a conte\u00fados espec\u00edficos, como sites com conte\u00fado il\u00edcito ou pornogr\u00e1fico. Assim, usu\u00e1rios que tentam acessar esse tipo de conte\u00fado s\u00e3o redirecionados para outras p\u00e1ginas e recebem o aviso de que o site anterior est\u00e1 inacess\u00edvel.<\/p>\n<p>Alguns provedores de servi\u00e7os da Internet tamb\u00e9m usam esse protocolo para exibir mensagens de erro quando usu\u00e1rios tentam acessar dom\u00ednios que n\u00e3o existem. Por exemplo, se um usu\u00e1rio digita uma URL errada ou sem registro no DNS, \u00e9 exibida a <a href=\"https:\/\/pingback.com\/br\/resources\/problema-dns-como-resolver\/\" rel=\"noreferrer noopener\" target=\"_blank\">mensagem de erro<\/a> NXDOMAIN.<\/p>\n<p>Mas antes de o usu\u00e1rio receber essa resposta, a solicita\u00e7\u00e3o passa por todos os n\u00edveis de DNS para a verifica\u00e7\u00e3o da exist\u00eancia dessa entrada. Nesse momento, o provedor de servi\u00e7os da Internet intercepta a mensagem de erro e redireciona o acesso para outros ambientes, uma p\u00e1gina popular, o site institucional do provedor ou p\u00e1ginas com an\u00fancios, que aumentam a receita do neg\u00f3cio.<\/p>\n<h2 class=\"wp-block-heading\">Como evitar esse tipo de ataque no meu site?<\/h2>\n<p>O sequestro de DNS \u00e9 uma pr\u00e1tica muito usada por cibercriminosos e <strong>deve ser combatida com um controle mais efetivo, <\/strong>criado por meio de uma estrat\u00e9gia de seguran\u00e7a em camadas<strong>. <\/strong>Por exemplo, uma<strong> solu\u00e7\u00e3o de seguran\u00e7a baseada no DNS <\/strong>poderia ter sido usada para impor uma pol\u00edtica mais r\u00edgida aos dispositivos cr\u00edticos da infraestrutura e bloquear os malwares, assim que fosse identificada a intrus\u00e3o no &#8220;paciente zero&#8221;.<\/p>\n<p>Essa identifica\u00e7\u00e3o precoce permitiria que a equipe de resposta a incidentes solucionasse primeiro os dispositivos afetados, antes que outros sistemas fossem infectados. <strong>Usar plataformas confi\u00e1veis, como a <\/strong><a href=\"https:\/\/stage.rockcontent.com\/br\/?utm_source=SDL&amp;utm_medium=sdl&amp;utm_campaign=sdl&amp;utm_term=sdl&amp;utm_content=sdl\" rel=\"noreferrer noopener\" target=\"_blank\"><strong>Stage<\/strong><\/a><strong>,<\/strong> tamb\u00e9m inibe a atua\u00e7\u00e3o de invasores e cibercriminosos e evita que seu <a href=\"https:\/\/pingback.com\/br\/resources\/site-wordpress-hackeado\/\" rel=\"noreferrer noopener\" target=\"_blank\">site WordPress seja hackeado<\/a>.<\/p>\n<p>No entanto, os usu\u00e1rios podem aumentar a seguran\u00e7a da sua infraestrutura com algumas medidas:<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>mude a senha <\/strong>padr\u00e3o do seu roteador e desative a op\u00e7\u00e3o de administra\u00e7\u00e3o remota;<\/li>\n<li>fa\u00e7a atualiza\u00e7\u00f5es constantes para inibir vulnerabilidades e falhas que n\u00e3o dizem respeito ao seu modo de uso;<\/li>\n<li><strong>atualize<\/strong> o firmware do roteador;<\/li>\n<li>use ferramentas que bloqueiam pop-ups;<\/li>\n<li>clique em v\u00e1rias se\u00e7\u00f5es do site que voc\u00ea pretende visitar antes de escrever alguma credencial (dificilmente todo o layout da p\u00e1gina de phishing \u00e9 recriado);<\/li>\n<li><strong>verifique se as conex\u00f5es s\u00e3o seguras<\/strong>, por meio da exist\u00eancia do https:\/\/ antes da URL, e se o site tem algum certificado ou protocolos de seguran\u00e7a, como <a href=\"https:\/\/pingback.com\/br\/resources\/tls\/\" rel=\"noreferrer noopener\" target=\"_blank\">o TLS<\/a>.<\/li>\n<\/ul>\n<p>O DNS Hijacking pode ser usado de v\u00e1rias formas, mas todas elas s\u00e3o ileg\u00edtimas. Afinal, o usu\u00e1rio n\u00e3o tem consci\u00eancia do uso de sua identidade digital: o IP do seu aparelho.<\/p>\n<p>Por isso, veja como refor\u00e7ar a <a href=\"https:\/\/pingback.com\/br\/resources\/seguranca-digital\/\" rel=\"noreferrer noopener\" target=\"_blank\">seguran\u00e7a digital<\/a> no seu acesso \u00e0 Internet e garanta confiabilidade para todas as suas a\u00e7\u00f5es na web!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O DNS Hijacking \u00e9 uma forma de intrus\u00e3o que direciona o tr\u00e1fego da web para sistemas de dom\u00ednio n\u00e3o autorizados. Dessa forma, ocorre a intercepta\u00e7\u00e3o das solicita\u00e7\u00f5es de um usu\u00e1rio e o redirecionamento para o servidor DNS comprometido do invasor.<\/p>\n","protected":false},"author":1,"featured_media":32502,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[22],"tags":[],"class_list":["post-4287","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tech"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.3.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>O que \u00e9 DNS Hijacking e como evitar que esse ataque ocorra no seu site<\/title>\n<meta name=\"description\" content=\"Veja como evitar o DNS Hijacking, os motivos pelos quais essa forma de intrus\u00e3o acontece e como o ataque ocorre.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pingback.com\/br\/resources\/dns-hijacking\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"O que \u00e9 DNS Hijacking e como evitar que esse ataque ocorra no seu site\" \/>\n<meta property=\"og:description\" content=\"Veja como evitar o DNS Hijacking, os motivos pelos quais essa forma de intrus\u00e3o acontece e como o ataque ocorre.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pingback.com\/br\/resources\/dns-hijacking\/\" \/>\n<meta property=\"og:site_name\" content=\"Pingback\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-16T00:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-19T14:37:08+00:00\" \/>\n<meta name=\"author\" content=\"Pingback\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@pingbackoficial\" \/>\n<meta name=\"twitter:site\" content=\"@pingbackoficial\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Pingback\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/pingback.com\/br\/resources\/dns-hijacking\/\",\"url\":\"https:\/\/pingback.com\/br\/resources\/dns-hijacking\/\",\"name\":\"O que \u00e9 DNS Hijacking e como evitar que esse ataque ocorra no seu site\",\"isPartOf\":{\"@id\":\"https:\/\/pingback.com\/br\/resources\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/pingback.com\/br\/resources\/dns-hijacking\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/pingback.com\/br\/resources\/dns-hijacking\/#primaryimage\"},\"thumbnailUrl\":\"\",\"datePublished\":\"2020-07-16T00:00:00+00:00\",\"dateModified\":\"2025-09-19T14:37:08+00:00\",\"author\":{\"@id\":\"https:\/\/pingback.com\/br\/resources\/#\/schema\/person\/170478128352e2f21e2360c2e4944a66\"},\"description\":\"Veja como evitar o DNS Hijacking, os motivos pelos quais essa forma de intrus\u00e3o acontece e como o ataque ocorre.\",\"breadcrumb\":{\"@id\":\"https:\/\/pingback.com\/br\/resources\/dns-hijacking\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/pingback.com\/br\/resources\/dns-hijacking\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/pingback.com\/br\/resources\/dns-hijacking\/#primaryimage\",\"url\":\"\",\"contentUrl\":\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/pingback.com\/br\/resources\/dns-hijacking\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/pingback.com\/br\/resources\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"O que \u00e9 DNS Hijacking e como evitar que esse ataque ocorra no seu site\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/pingback.com\/br\/resources\/#website\",\"url\":\"https:\/\/pingback.com\/br\/resources\/\",\"name\":\"Pingback Blog\",\"description\":\"Marketing for builders\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/pingback.com\/br\/resources\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/pingback.com\/br\/resources\/#\/schema\/person\/170478128352e2f21e2360c2e4944a66\",\"name\":\"Pingback\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/pingback.com\/br\/resources\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/70cde532238b4f8bf4a6e7e589ff0a259eda38fa966564ca7ed7d23e61c27774?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/70cde532238b4f8bf4a6e7e589ff0a259eda38fa966564ca7ed7d23e61c27774?s=96&d=mm&r=g\",\"caption\":\"Pingback\"},\"description\":\"Pingback: Marketing for builders.\",\"sameAs\":[\"https:\/\/pingback.com\",\"https:\/\/www.instagram.com\/pingbackoficial\/\",\"https:\/\/www.linkedin.com\/company\/pingbackoficial\/\",\"https:\/\/x.com\/pingbackoficial\",\"https:\/\/www.youtube.com\/@pingbackoficial\"],\"url\":\"https:\/\/pingback.com\/br\/resources\/author\/adm1n\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"O que \u00e9 DNS Hijacking e como evitar que esse ataque ocorra no seu site","description":"Veja como evitar o DNS Hijacking, os motivos pelos quais essa forma de intrus\u00e3o acontece e como o ataque ocorre.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pingback.com\/br\/resources\/dns-hijacking\/","og_locale":"pt_BR","og_type":"article","og_title":"O que \u00e9 DNS Hijacking e como evitar que esse ataque ocorra no seu site","og_description":"Veja como evitar o DNS Hijacking, os motivos pelos quais essa forma de intrus\u00e3o acontece e como o ataque ocorre.","og_url":"https:\/\/pingback.com\/br\/resources\/dns-hijacking\/","og_site_name":"Pingback","article_published_time":"2020-07-16T00:00:00+00:00","article_modified_time":"2025-09-19T14:37:08+00:00","author":"Pingback","twitter_card":"summary_large_image","twitter_creator":"@pingbackoficial","twitter_site":"@pingbackoficial","twitter_misc":{"Escrito por":"Pingback","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/pingback.com\/br\/resources\/dns-hijacking\/","url":"https:\/\/pingback.com\/br\/resources\/dns-hijacking\/","name":"O que \u00e9 DNS Hijacking e como evitar que esse ataque ocorra no seu site","isPartOf":{"@id":"https:\/\/pingback.com\/br\/resources\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pingback.com\/br\/resources\/dns-hijacking\/#primaryimage"},"image":{"@id":"https:\/\/pingback.com\/br\/resources\/dns-hijacking\/#primaryimage"},"thumbnailUrl":"","datePublished":"2020-07-16T00:00:00+00:00","dateModified":"2025-09-19T14:37:08+00:00","author":{"@id":"https:\/\/pingback.com\/br\/resources\/#\/schema\/person\/170478128352e2f21e2360c2e4944a66"},"description":"Veja como evitar o DNS Hijacking, os motivos pelos quais essa forma de intrus\u00e3o acontece e como o ataque ocorre.","breadcrumb":{"@id":"https:\/\/pingback.com\/br\/resources\/dns-hijacking\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pingback.com\/br\/resources\/dns-hijacking\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/pingback.com\/br\/resources\/dns-hijacking\/#primaryimage","url":"","contentUrl":""},{"@type":"BreadcrumbList","@id":"https:\/\/pingback.com\/br\/resources\/dns-hijacking\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/pingback.com\/br\/resources\/"},{"@type":"ListItem","position":2,"name":"O que \u00e9 DNS Hijacking e como evitar que esse ataque ocorra no seu site"}]},{"@type":"WebSite","@id":"https:\/\/pingback.com\/br\/resources\/#website","url":"https:\/\/pingback.com\/br\/resources\/","name":"Pingback Blog","description":"Marketing for builders","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pingback.com\/br\/resources\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/pingback.com\/br\/resources\/#\/schema\/person\/170478128352e2f21e2360c2e4944a66","name":"Pingback","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/pingback.com\/br\/resources\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/70cde532238b4f8bf4a6e7e589ff0a259eda38fa966564ca7ed7d23e61c27774?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/70cde532238b4f8bf4a6e7e589ff0a259eda38fa966564ca7ed7d23e61c27774?s=96&d=mm&r=g","caption":"Pingback"},"description":"Pingback: Marketing for builders.","sameAs":["https:\/\/pingback.com","https:\/\/www.instagram.com\/pingbackoficial\/","https:\/\/www.linkedin.com\/company\/pingbackoficial\/","https:\/\/x.com\/pingbackoficial","https:\/\/www.youtube.com\/@pingbackoficial"],"url":"https:\/\/pingback.com\/br\/resources\/author\/adm1n\/"}]}},"_links":{"self":[{"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/posts\/4287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/comments?post=4287"}],"version-history":[{"count":1,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/posts\/4287\/revisions"}],"predecessor-version":[{"id":80329,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/posts\/4287\/revisions\/80329"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/media?parent=4287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/categories?post=4287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/tags?post=4287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}