{"id":281536,"date":"2025-05-29T20:39:22","date_gmt":"2025-05-29T19:39:22","guid":{"rendered":"https:\/\/www.jibble.io\/news\/time-tracking-ransomware"},"modified":"2025-06-26T06:27:21","modified_gmt":"2025-06-26T05:27:21","slug":"controle-ponto-ransomware","status":"publish","type":"news","link":"https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware","title":{"rendered":"Ataque de ransomware com software de controle de ponto Kickidler"},"content":{"rendered":"<p>Hackers est\u00e3o abusando da ferramenta de <a href=\"https:\/\/www.jibble.io\/pt-br\">controle de ponto<\/a> Kickidler para espionar empresas e auxiliar opera\u00e7\u00f5es de <em>ransomware<\/em>, conforme noticiado pelo site BleepingComputer em 8 de maio de 2025.<\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><em>O<\/em><span><strong style=\"color: #ff6600; !important\"><em style=\"color: #ff6600; !important\"> Ransomware<\/em><\/strong><\/span> <em><span style=\"font-weight: 400;\">\u00e9 uma forma de malware usada por cibercriminosos para impedir o acesso a dados importantes, destru\u00ed-los ou amea\u00e7ar divulg\u00e1-los, exigindo o pagamento de um resgate para reverter a situa\u00e7\u00e3o.<\/span><\/em><\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<p>Os atacantes utilizaram an\u00fancios falsos do Google para distribuir um <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Cavalo_de_troia_(computa%C3%A7%C3%A3o)\" target=\"_blank\" rel=\"noopener\">cavalo de Troia<\/a> (<em>trojan<\/em>), que instala silenciosamente uma amea\u00e7a cibern\u00e9tica com <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Backdoor\" target=\"_blank\" rel=\"noopener\"><em>backdoor<\/em><\/a>. Uma vez dentro do sistema, eles implantam o Kickidler para registrar pressionamentos de teclas (<em>keylogging<\/em>) e gravar as telas, transformando um software de produtividade numa oportunidade para roubo de dados.<\/p>\n<p>&nbsp;<\/p>\n<h2 style=\"font-weight: 400;\">Como uma ferramenta de controle de ponto virou arma cibern\u00e9tica?<\/h2>\n<p>&nbsp;<\/p>\n<p>O <a href=\"https:\/\/www.jibble.io\/pt-br\/reviews\/kickidler\" target=\"_blank\" rel=\"noopener\">Kickidler<\/a> \u00e9 normalmente usado para monitorar a atividade de funcion\u00e1rios. Ele oferece grava\u00e7\u00e3o de tela, registro de uso e rastreamento de teclas digitadas, sendo projetado para ajudar empresas a garantir responsabilidade e produtividade.<\/p>\n<p>&nbsp;<\/p>\n<p>No entanto, quando instalado de forma oculta por criminosos, esses mesmos recursos se tornam instrumentos de espionagem corporativa e roubo de credenciais.<\/p>\n<p>&nbsp;<\/p>\n<p>A viola\u00e7\u00e3o inicial ocorre quando administradores de TI clicam em an\u00fancios fraudulentos ao buscar o RVTools, uma ferramenta gratuita usada para auditar ambientes VMware. O download, hospedado em um site falso, instala um <em>backdoor<\/em> baseado em PowerShell chamado SMOKEDHAM.<\/p>\n<p>&nbsp;<\/p>\n<p>Esse <em>backdoor<\/em> permite que os invasores instalem <em>malwares<\/em> silenciosamente, monitorem a atividade dos funcion\u00e1rios e coletem credenciais de acesso.<\/p>\n<p>&nbsp;<\/p>\n<p>Ap\u00f3s reunir informa\u00e7\u00f5es suficientes, os criminosos se movimentam lateralmente pela rede, visando a infraestrutura virtual \u2014 especialmente os servidores VMware ESXi.<\/p>\n<p>&nbsp;<\/p>\n<p>Esses servidores hospedam m\u00faltiplas m\u00e1quinas virtuais, tornando-se alvos ideais para ataques de ransomware. Os invasores utilizam ferramentas como VMware, PowerCLI e WinSCP para habilitar conex\u00f5es SSH, enviar <em>scripts<\/em> de <em>ransomware<\/em> e criptografar arquivos VMDK (disco virtual), paralisando opera\u00e7\u00f5es e roubando dados confidenciais.<\/p>\n<p>&nbsp;<\/p>\n<h2 style=\"font-weight: 400;\">Quem est\u00e1 por tr\u00e1s dos ataques de ransomware?<\/h2>\n<p>&nbsp;<\/p>\n<p>Dois grupos de <em>ransomware<\/em>, Qilin e Hunters International, foram ligados a essas a\u00e7\u00f5es. Ambos s\u00e3o conhecidos por t\u00e9cnicas avan\u00e7adas de infiltra\u00e7\u00e3o e v\u00eam adotando o uso de ferramentas leg\u00edtimas para dificultar a detec\u00e7\u00e3o.<\/p>\n<p>&nbsp;<\/p>\n<p>Essa t\u00e1tica, conhecida como <em>living off the land<\/em>, permite que os atacantes utilizem softwares confi\u00e1veis contra as pr\u00f3prias empresas, contornando antiv\u00edrus tradicionais e evitando levantar suspeitas.<\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><em><span style=\"color: #ff6600;\"><strong data-start=\"0\" data-end=\"25\" data-is-only-node=\"\">Living off the land<\/strong><\/span>\u00a0(em tradu\u00e7\u00e3o literal, &#8220;vivendo da terra&#8221;) \u00e9 uma t\u00e9cnica de ciberataque do tipo fileless malware ou LOLbins, na qual o criminoso digital se aproveita de ferramentas nativas e leg\u00edtimas j\u00e1 presentes no sistema da v\u00edtima para manter e avan\u00e7ar a invas\u00e3o, sem precisar instalar arquivos maliciosos externos.<\/em><\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<p>Especialistas em ciberseguran\u00e7a alertam que mais operadores de ransomware devem seguir esse mesmo caminho.<\/p>\n<p>&nbsp;<\/p>\n<h2 style=\"font-weight: 400;\">Como as empresas podem se proteger de ataques de ransomware?<\/h2>\n<p>&nbsp;<\/p>\n<p>Este ataque evidencia a necessidade de maior visibilidade sobre as ferramentas leg\u00edtimas instaladas nos dispositivos corporativos. O Kickidler n\u00e3o foi desenvolvido com inten\u00e7\u00f5es maliciosas, mas quando sequestrado, torna-se quase indistingu\u00edvel de um <em>spyware<\/em>.<\/p>\n<p>&nbsp;<\/p>\n<p>Para evitar ataques semelhantes, as organiza\u00e7\u00f5es devem:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>Auditar e restringir instala\u00e7\u00f5es de software<\/strong> &#8211; Equipes de TI devem revisar regularmente os softwares instalados e limitar instala\u00e7\u00f5es a usu\u00e1rios autorizados.<\/li>\n<li><strong>Bloquear ferramentas de monitoramento e RMM n\u00e3o autorizadas<\/strong> &#8211; Configura\u00e7\u00f5es de controle de aplica\u00e7\u00f5es devem impedir que ferramentas como o Kickidler sejam instaladas sem permiss\u00e3o.<\/li>\n<li><strong>Treinar colaboradores para identificar <em>phishing<\/em> e <em>malvertising<\/em><\/strong> &#8211; O <em>malvertising<\/em> (publicidade maliciosa) \u00e9 uma amea\u00e7a crescente. Funcion\u00e1rios devem verificar links de download e evitar fontes de terceiros.<\/li>\n<li><strong>Monitorar comportamento, n\u00e3o s\u00f3 assinaturas de <em>malware<\/em><\/strong> &#8211; Ferramentas de an\u00e1lise comportamental detectam atividades suspeitas, como <em>keylogging<\/em> ou captura de tela, mesmo quando vindas de softwares leg\u00edtimos.<\/li>\n<li><strong>Segmentar sistemas virtuais e de <em>backup<\/em><\/strong> &#8211; Limitar o acesso entre <em>endpoints<\/em> comuns e infraestruturas cr\u00edticas ajuda a impedir movimenta\u00e7\u00f5es laterais ap\u00f3s uma invas\u00e3o.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2 style=\"font-weight: 400;\">Li\u00e7\u00f5es aprendidas<\/h2>\n<p>&nbsp;<\/p>\n<p>O ataque com Kickidler \u00e9 um exemplo claro de como ferramentas confi\u00e1veis de trabalho podem ser transformadas em armas. \u00c0 medida que os ecossistemas de software se tornam mais complexos, equipes de TI e seguran\u00e7a precisam tratar cada ferramenta com aten\u00e7\u00e3o redobrada.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.jibble.io\/pt-br\/rastreador-presenca\" target=\"_blank\" rel=\"noopener\">Softwares de controle de presen\u00e7a<\/a> devem ser cuidadosamente escolhidos e auditados com frequ\u00eancia. Quando uma ferramenta criada para aumentar a produtividade \u00e9 usada para destru\u00ed-la, isso nos lembra que a confian\u00e7a digital deve ser conquistada, validada e protegida.<\/p>\n<p>&nbsp;<\/p>\n<blockquote><p>Artigos Relacionados:<\/p>\n<p><a href=\"https:\/\/www.jibble.io\/pt-br\/artigos\/inteligencia-artificial-monitoramento-funcionarios\">A IA ir\u00e1 Revolucionar o Monitoramento dos Funcion\u00e1rios<\/a><\/p>\n<p><a href=\"https:\/\/www.jibble.io\/pt-br\/artigos\/pros-contras-monitoramento-funcionarios\">Pr\u00f3s e Contras de Monitoramento dos Funcion\u00e1rios Pros and Cons of Employee Monitoring<\/a><\/p>\n<p><a href=\"https:\/\/www.jibble.io\/pt-br\/artigos\/formas-burlar-monitoramento-capturas-tela\">Formas de Burlar o Monitoramento de Capturas de Tela<\/a><\/p>\n<p><a href=\"https:\/\/www.jibble.io\/pt-br\/artigos\/auto-hospedar-app-controle-horas\">10 Raz\u00f5es para Auto-hospedar seu Software de Controle de Horas<\/a><\/p>\n<p><a href=\"https:\/\/www.jibble.io\/pt-br\/artigos\/implementar-software-controle-tempo\">Como Implementar um Software de Controle de Ponto<\/a><\/p><\/blockquote>\n","protected":false},"author":77,"featured_media":281543,"parent":0,"menu_order":0,"template":"","meta":{"_acf_changed":false,"footnotes":""},"news_category":[1294,1270,1295],"class_list":["post-281536","news","type-news","status-publish","has-post-thumbnail","hentry","news_category-ciberseguranca","news_category-monitoramento-funcionarios","news_category-tempo-presenca"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.8 (Yoast SEO v26.8) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ataque de ransomware com controle de ponto Kickidler<\/title>\n<meta name=\"description\" content=\"Hackers est\u00e3o usando ferramentas de controle de ponto em ataques de ransomware, conforme relatado pela BleepingComputer em 8 de maio de 2025.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ataque de ransomware com software de controle de ponto Kickidler\" \/>\n<meta property=\"og:description\" content=\"Hackers est\u00e3o usando ferramentas de controle de ponto em ataques de ransomware, conforme relatado pela BleepingComputer em 8 de maio de 2025.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware\" \/>\n<meta property=\"og:site_name\" content=\"Jibble\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-26T05:27:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.jibble.io\/wp-content\/uploads\/2025\/06\/jefferson-santos-9SoCnyQmkzI-unsplash-scaled_PTBR.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data1\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware\"},\"author\":{\"name\":\"Jennifer Blair\",\"@id\":\"https:\/\/www.jibble.io\/pt-br#\/schema\/person\/459d1f478476aa66f3a6c02e9fc7ae11\"},\"headline\":\"Ataque de ransomware com software de controle de ponto Kickidler\",\"datePublished\":\"2025-05-29T19:39:22+00:00\",\"dateModified\":\"2025-06-26T05:27:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware\"},\"wordCount\":833,\"publisher\":{\"@id\":\"https:\/\/www.jibble.io\/pt-br#organization\"},\"image\":{\"@id\":\"https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.jibble.io\/wp-content\/uploads\/2025\/06\/jefferson-santos-9SoCnyQmkzI-unsplash-scaled_PTBR.webp\",\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware\",\"url\":\"https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware\",\"name\":\"Ataque de ransomware com controle de ponto Kickidler\",\"isPartOf\":{\"@id\":\"https:\/\/www.jibble.io\/pt-br#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.jibble.io\/wp-content\/uploads\/2025\/06\/jefferson-santos-9SoCnyQmkzI-unsplash-scaled_PTBR.webp\",\"datePublished\":\"2025-05-29T19:39:22+00:00\",\"dateModified\":\"2025-06-26T05:27:21+00:00\",\"description\":\"Hackers est\u00e3o usando ferramentas de controle de ponto em ataques de ransomware, conforme relatado pela BleepingComputer em 8 de maio de 2025.\",\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware#primaryimage\",\"url\":\"https:\/\/www.jibble.io\/wp-content\/uploads\/2025\/06\/jefferson-santos-9SoCnyQmkzI-unsplash-scaled_PTBR.webp\",\"contentUrl\":\"https:\/\/www.jibble.io\/wp-content\/uploads\/2025\/06\/jefferson-santos-9SoCnyQmkzI-unsplash-scaled_PTBR.webp\",\"width\":2560,\"height\":1707,\"caption\":\"Foto por Jefferson Santos no Unsplash\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.jibble.io\/pt-br#website\",\"url\":\"https:\/\/www.jibble.io\/pt-br\",\"name\":\"Jibble\",\"description\":\"Meet the new standard in time tracking software\",\"publisher\":{\"@id\":\"https:\/\/www.jibble.io\/pt-br#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.jibble.io\/pt-br?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.jibble.io\/pt-br#organization\",\"name\":\"Jibble\",\"url\":\"https:\/\/www.jibble.io\/pt-br\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.jibble.io\/pt-br#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.jibble.io\/wp-content\/uploads\/2022\/05\/Original-copy-923x1024.png\",\"contentUrl\":\"https:\/\/www.jibble.io\/wp-content\/uploads\/2022\/05\/Original-copy-923x1024.png\",\"width\":\"923\",\"height\":\"1024\",\"caption\":\"Jibble\"},\"image\":{\"@id\":\"https:\/\/www.jibble.io\/pt-br#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/jibble\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.jibble.io\/pt-br#\/schema\/person\/459d1f478476aa66f3a6c02e9fc7ae11\",\"name\":\"Jennifer Blair\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.jibble.io\/pt-br#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/5a23d92ddb7d8193867abfdff5ef5599?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/5a23d92ddb7d8193867abfdff5ef5599?s=96&d=mm&r=g\",\"caption\":\"Jennifer Blair\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ataque de ransomware com controle de ponto Kickidler","description":"Hackers est\u00e3o usando ferramentas de controle de ponto em ataques de ransomware, conforme relatado pela BleepingComputer em 8 de maio de 2025.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware","og_locale":"pt_BR","og_type":"article","og_title":"Ataque de ransomware com software de controle de ponto Kickidler","og_description":"Hackers est\u00e3o usando ferramentas de controle de ponto em ataques de ransomware, conforme relatado pela BleepingComputer em 8 de maio de 2025.","og_url":"https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware","og_site_name":"Jibble","article_modified_time":"2025-06-26T05:27:21+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/www.jibble.io\/wp-content\/uploads\/2025\/06\/jefferson-santos-9SoCnyQmkzI-unsplash-scaled_PTBR.webp","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. tempo de leitura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware#article","isPartOf":{"@id":"https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware"},"author":{"name":"Jennifer Blair","@id":"https:\/\/www.jibble.io\/pt-br#\/schema\/person\/459d1f478476aa66f3a6c02e9fc7ae11"},"headline":"Ataque de ransomware com software de controle de ponto Kickidler","datePublished":"2025-05-29T19:39:22+00:00","dateModified":"2025-06-26T05:27:21+00:00","mainEntityOfPage":{"@id":"https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware"},"wordCount":833,"publisher":{"@id":"https:\/\/www.jibble.io\/pt-br#organization"},"image":{"@id":"https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware#primaryimage"},"thumbnailUrl":"https:\/\/www.jibble.io\/wp-content\/uploads\/2025\/06\/jefferson-santos-9SoCnyQmkzI-unsplash-scaled_PTBR.webp","inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware","url":"https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware","name":"Ataque de ransomware com controle de ponto Kickidler","isPartOf":{"@id":"https:\/\/www.jibble.io\/pt-br#website"},"primaryImageOfPage":{"@id":"https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware#primaryimage"},"image":{"@id":"https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware#primaryimage"},"thumbnailUrl":"https:\/\/www.jibble.io\/wp-content\/uploads\/2025\/06\/jefferson-santos-9SoCnyQmkzI-unsplash-scaled_PTBR.webp","datePublished":"2025-05-29T19:39:22+00:00","dateModified":"2025-06-26T05:27:21+00:00","description":"Hackers est\u00e3o usando ferramentas de controle de ponto em ataques de ransomware, conforme relatado pela BleepingComputer em 8 de maio de 2025.","inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.jibble.io\/pt-br\/noticias\/controle-ponto-ransomware#primaryimage","url":"https:\/\/www.jibble.io\/wp-content\/uploads\/2025\/06\/jefferson-santos-9SoCnyQmkzI-unsplash-scaled_PTBR.webp","contentUrl":"https:\/\/www.jibble.io\/wp-content\/uploads\/2025\/06\/jefferson-santos-9SoCnyQmkzI-unsplash-scaled_PTBR.webp","width":2560,"height":1707,"caption":"Foto por Jefferson Santos no Unsplash"},{"@type":"WebSite","@id":"https:\/\/www.jibble.io\/pt-br#website","url":"https:\/\/www.jibble.io\/pt-br","name":"Jibble","description":"Meet the new standard in time tracking software","publisher":{"@id":"https:\/\/www.jibble.io\/pt-br#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.jibble.io\/pt-br?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.jibble.io\/pt-br#organization","name":"Jibble","url":"https:\/\/www.jibble.io\/pt-br","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.jibble.io\/pt-br#\/schema\/logo\/image\/","url":"https:\/\/www.jibble.io\/wp-content\/uploads\/2022\/05\/Original-copy-923x1024.png","contentUrl":"https:\/\/www.jibble.io\/wp-content\/uploads\/2022\/05\/Original-copy-923x1024.png","width":"923","height":"1024","caption":"Jibble"},"image":{"@id":"https:\/\/www.jibble.io\/pt-br#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/jibble\/"]},{"@type":"Person","@id":"https:\/\/www.jibble.io\/pt-br#\/schema\/person\/459d1f478476aa66f3a6c02e9fc7ae11","name":"Jennifer Blair","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.jibble.io\/pt-br#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/5a23d92ddb7d8193867abfdff5ef5599?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5a23d92ddb7d8193867abfdff5ef5599?s=96&d=mm&r=g","caption":"Jennifer Blair"}}]}},"_links":{"self":[{"href":"https:\/\/www.jibble.io\/pt-br\/wp-json\/wp\/v2\/news\/281536","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.jibble.io\/pt-br\/wp-json\/wp\/v2\/news"}],"about":[{"href":"https:\/\/www.jibble.io\/pt-br\/wp-json\/wp\/v2\/types\/news"}],"author":[{"embeddable":true,"href":"https:\/\/www.jibble.io\/pt-br\/wp-json\/wp\/v2\/users\/77"}],"version-history":[{"count":3,"href":"https:\/\/www.jibble.io\/pt-br\/wp-json\/wp\/v2\/news\/281536\/revisions"}],"predecessor-version":[{"id":289415,"href":"https:\/\/www.jibble.io\/pt-br\/wp-json\/wp\/v2\/news\/281536\/revisions\/289415"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.jibble.io\/pt-br\/wp-json\/wp\/v2\/media\/281543"}],"wp:attachment":[{"href":"https:\/\/www.jibble.io\/pt-br\/wp-json\/wp\/v2\/media?parent=281536"}],"wp:term":[{"taxonomy":"news_category","embeddable":true,"href":"https:\/\/www.jibble.io\/pt-br\/wp-json\/wp\/v2\/news_category?post=281536"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}