{"id":57953,"date":"2023-03-13T09:31:53","date_gmt":"2023-03-13T12:31:53","guid":{"rendered":"https:\/\/kinsta.com\/pt\/?p=57953&#038;preview=true&#038;preview_id=57953"},"modified":"2025-01-31T11:19:06","modified_gmt":"2025-01-31T14:19:06","slug":"ataques-csrf","status":"publish","type":"post","link":"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/","title":{"rendered":"Compreendendo os Ataques CSRF e Protegendo de Vulnerabilidades CSRF"},"content":{"rendered":"<p>As vulnerabilidades da web s\u00e3o abundantes e est\u00e3o em constante aumento. Manter a seguran\u00e7a e a privacidade de seus usu\u00e1rios \u00e9 mais importante do que nunca. N\u00e3o abordar as vulnerabilidades da web pode levar a uma reputa\u00e7\u00e3o arruinada e multas pesadas dos reguladores, e voc\u00ea tamb\u00e9m perder\u00e1 a confian\u00e7a de seus usu\u00e1rios.<\/p>\n<p>Sites e aplicativos da web s\u00e3o vulner\u00e1veis a <a href=\"https:\/\/kinsta.com\/pt\/blog\/tipos-de-malwares\/\">malware<\/a>, spam e outros ataques &#8211; este artigo se concentra em um vetor de ataque espec\u00edfico &#8211; os ataques de Cross-Site Request Forgery (CSRF). Os ataques CSRF s\u00e3o particularmente preocupantes porque podem ocorrer sem o conhecimento do usu\u00e1rio. Eles tamb\u00e9m s\u00e3o dif\u00edceis de detectar por um desenvolvedor ou propriet\u00e1rio do site, porque as solicita\u00e7\u00f5es maliciosas parecem muito similares \u00e0s solicita\u00e7\u00f5es leg\u00edtimas.<\/p>\n<p>Este artigo explora os ataques CSRF, como funciona e as medidas que voc\u00ea pode tomar para se preparar para um ataque CSRF.<\/p>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<p><strong>Confira nosso <a href=\"https:\/\/www.youtube.com\/watch?v=AwhklZLnIzQ\">guia em v\u00eddeo para entender tudo sobre os ataques CSRF<\/a><\/strong><\/p>\n<kinsta-video src=\"https:\/\/www.youtube.com\/watch?v=AwhklZLnIzQ\"><\/kinsta-video>\n<h2>O que \u00e9 um ataque CSRF?<\/h2>\n<p>Um ataque Cross-Site Request Forgery, tamb\u00e9m conhecido como ataque CSRF, engana um usu\u00e1rio autenticado a realizar a\u00e7\u00f5es n\u00e3o intencionais, enviando solicita\u00e7\u00f5es maliciosas sem que o usu\u00e1rio perceba.<\/p>\n<figure id=\"attachment_139875\" aria-describedby=\"caption-attachment-139875\" style=\"width: 3334px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-139875 size-full\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2022\/11\/CSRF-Attack-Okta.png\" alt=\"Como funcionam os ataques CSRF.\" width=\"3334\" height=\"1879\"><figcaption id=\"caption-attachment-139875\" class=\"wp-caption-text\">Como funcionam os ataques CSRF. (Fonte de imagem: <a href=\"https:\/\/www.okta.com\/identity-101\/csrf-attack\/\">Okta<\/a>)<\/figcaption><\/figure>\n<p>Normalmente, um ataque CSRF envolve solicita\u00e7\u00f5es que alteram o estado do sistema, pois o atacante n\u00e3o recebe uma resposta. Exemplos de tais solicita\u00e7\u00f5es incluem excluir um registro, <a href=\"https:\/\/kinsta.com\/pt\/blog\/mudar-senhas-wordpress\/\">alterar uma senha<\/a>, comprar um produto ou enviar uma mensagem. Todas essas a\u00e7\u00f5es podem ocorrer sem o conhecimento do usu\u00e1rio.<\/p>\n<p>O atacante malicioso geralmente usa a engenharia social para enviar a um usu\u00e1rio desprevenido um link atrav\u00e9s de chat ou e-mail.<\/p>\n<p>Quando o usu\u00e1rio clica no link, ele executa os comandos definidos pelo atacante.<\/p>\n<p>Por exemplo, clicar em um link pode transferir fundos da conta de um usu\u00e1rio. Ou, pode alterar o endere\u00e7o de e-mail do usu\u00e1rio, impedindo que ele recupere o acesso \u00e0 conta.<\/p>\n<h2>Como funciona um ataque CSRF?<\/h2>\n<p>Fazer com que o usu\u00e1rio inicie uma solicita\u00e7\u00e3o que altera o estado do sistema enquanto est\u00e1 logado \u00e9 o primeiro e mais crucial passo em um ataque CSRF. Com ataques CSRF, o atacante tem como objetivo fazer com que um usu\u00e1rio autenticado envie, sem saber, uma solicita\u00e7\u00e3o web maliciosa para um site ou aplicativo da web. Essas solicita\u00e7\u00f5es podem conter cookies, <a href=\"https:\/\/kinsta.com\/pt\/blog\/tipos-de-malwares\/\">par\u00e2metros de URL<\/a> e outros tipos de dados que parecem normais para o usu\u00e1rio.<\/p>\n<p>Para que um ataque CSRF seja bem-sucedido, as seguintes condi\u00e7\u00f5es devem ocorrer:<\/p>\n<ul>\n<li>Um usu\u00e1rio autenticado deve estar logado em um aplicativo da web que utiliza cookies para o gerenciamento de sess\u00e3o.<\/li>\n<li>Um atacante deve criar uma solicita\u00e7\u00e3o falsificada que altera o estado do sistema.<\/li>\n<li>As solicita\u00e7\u00f5es leg\u00edtimas tratadas pelo servidor de destino n\u00e3o devem conter par\u00e2metros imprevis\u00edveis. Por exemplo, a solicita\u00e7\u00e3o n\u00e3o deve exigir uma senha como par\u00e2metro para fins de verifica\u00e7\u00e3o antes de iniciar a solicita\u00e7\u00e3o que altera o estado do sistema.<\/li>\n<\/ul>\n<p>O m\u00e9todo mais comum para realizar ataques CSRF \u00e9 usar cookies em aplicativos com uma pol\u00edtica de cookies SameSite fraca. <a href=\"https:\/\/kinsta.com\/pt\/blog\/futuro-sem-cookies\/\">Os navegadores da web incluem cookies automaticamente<\/a> e frequentemente anonimamente, e eles salvam cookies usados por um dom\u00ednio em qualquer solicita\u00e7\u00e3o web enviada pelo usu\u00e1rio para esse dom\u00ednio.<\/p>\n<p>A pol\u00edtica de cookies SameSite define como o navegador, em contextos de navega\u00e7\u00e3o entre sites, trata o cookie. Se definido como &#8220;strict&#8221;, o cookie n\u00e3o \u00e9 compartilhado em contextos de navega\u00e7\u00e3o entre sites, prevenindo ataques CSRF. Se definido como &#8220;none&#8221;, o navegador inclui o cookie em todos os contextos de navega\u00e7\u00e3o entre sites, deixando o aplicativo vulner\u00e1vel a ataques CSRF.<\/p>\n<p>Quando um usu\u00e1rio envia, sem saber, uma solicita\u00e7\u00e3o maliciosa atrav\u00e9s de um navegador web, os cookies salvos fazem com que a solicita\u00e7\u00e3o pare\u00e7a leg\u00edtima para o servidor. O servidor, ent\u00e3o, responde \u00e0 solicita\u00e7\u00e3o alterando a conta do usu\u00e1rio, modificando o estado da sess\u00e3o ou retornando os dados solicitados.<\/p>\n<p>Vamos examinar mais de perto dois exemplos de poss\u00edveis ataques CSRF, um com uma solicita\u00e7\u00e3o GET e outro com uma solicita\u00e7\u00e3o POST.<\/p>\n<h2>CSRF para uma solicita\u00e7\u00e3o GET<\/h2>\n<p>Primeiro, considere <a href=\"https:\/\/kinsta.com\/pt\/blog\/o-que-e-uma-solicitacao-http\/#what-is-an-http-request-and-how-does-it-work\">uma solicita\u00e7\u00e3o GET<\/a> utilizada por um aplicativo web de banco financeiro, onde o ataque explora uma solicita\u00e7\u00e3o GET e uma entrega de hyperlink.<\/p>\n<p>Suponha que o pedido GET de transfer\u00eancia de dinheiro seja algo parecido com isso:<\/p>\n<pre><code class=\"language-http\">GET https:\/\/xymbank.com\/online\/transfer?amount=1000&accountNumber=547895 HTTP\/1.1<\/code><\/pre>\n<p>Na solicita\u00e7\u00e3o genu\u00edna acima, o usu\u00e1rio solicita transferir $1.000 para uma conta com o n\u00famero 547895 como pagamento por produtos comprados.<\/p>\n<p>Embora essa solicita\u00e7\u00e3o seja expl\u00edcita, simples e pr\u00e1tica, ela exp\u00f5e o titular da conta a um ataque CSRF. Isso ocorre porque a solicita\u00e7\u00e3o n\u00e3o requer detalhes que um atacante n\u00e3o possa saber. Portanto, para iniciar um ataque, um atacante s\u00f3 precisaria alterar os par\u00e2metros dessa solicita\u00e7\u00e3o (o valor e o n\u00famero da conta) para criar uma solicita\u00e7\u00e3o forjada execut\u00e1vel.<\/p>\n<p>A solicita\u00e7\u00e3o maliciosa seria eficaz em qualquer usu\u00e1rio do banco, desde que eles tenham sess\u00f5es gerenciadas por cookies em andamento.<\/p>\n<p>Aqui est\u00e1 como a solicita\u00e7\u00e3o forjada para transferir $500 para a conta de um hacker (aqui, n\u00famero <code>654585<\/code>) ficaria. Observe que o exemplo abaixo \u00e9 uma vers\u00e3o altamente simplificada dos passos envolvidos em um ataque CSRF para fins de explica\u00e7\u00e3o.<\/p>\n<pre><code class=\"language-http\">GET https:\/\/xymbank.com\/online\/transfer?amount=500&accountNumber=654585 HTTP\/1.1<\/code><\/pre>\n<p>Uma vez que isso estiver completo, o atacante deve descobrir uma maneira de enganar o usu\u00e1rio para enviar essa solicita\u00e7\u00e3o enquanto estiver conectado ao seu aplicativo do banco on-line. Uma das maneiras de fazer isso \u00e9 criar um hiperlink inofensivo que chame a aten\u00e7\u00e3o do usu\u00e1rio. O link pode ser assim:<\/p>\n<pre><code class=\"language-http\">&lt;a\nhref=\"https:\/\/xymbank.com\/online\/transfer?amount=500&accountNumber=654585\"&gt;Click here to get more information&lt;\/a&gt;.<\/code><\/pre>\n<p>Dado que o atacante <a href=\"https:\/\/kinsta.com\/pt\/blog\/encontrar-endereco-de-email\/\">encontrou os endere\u00e7os de e-mail corretos<\/a> de seus alvos, eles podem enviar isso por e-mail para muitos clientes do banco. Aqueles que clicarem no link enquanto estiverem logados ativar\u00e3o o pedido para enviar ao atacante $500 da conta logada.<\/p>\n<h2>CSRF para uma solicita\u00e7\u00e3o POST<\/h2>\n<p>Vamos ver como a mesma institui\u00e7\u00e3o financeira seria afetada por um CSRF se eles aceitassem apenas <a href=\"https:\/\/kinsta.com\/pt\/blog\/o-que-e-uma-solicitacao-http\/#what-is-an-http-request-and-how-does-it-work\">solicita\u00e7\u00f5es POST<\/a>. Nesse caso, a entrega de hiperlink usada no exemplo de solicita\u00e7\u00e3o GET n\u00e3o funcionaria. Portanto, um ataque CSRF bem-sucedido exigiria que o atacante criasse um formul\u00e1rio HTML. A solicita\u00e7\u00e3o genu\u00edna para enviar $1.000 para um produto comprado ficaria assim:<\/p>\n<pre><code class=\"language-http\">POST \/online\/transfer HTTP\/1.1\nHost: xymbank.com\nContent-Type: application\/x-www-form-urlencoded\nCookie: session=FRyhityeQkAPzeQ5gHgTvlyxHJYhg\namount=1000\naccount=547895<\/code><\/pre>\n<p>Essa solicita\u00e7\u00e3o POST requer um cookie para determinar a identidade do usu\u00e1rio, o valor que desejam enviar e a conta de destino. Os atacantes podem alterar essa solicita\u00e7\u00e3o para realizar um ataque CSRF.<\/p>\n<p>O atacante s\u00f3 precisa adicionar um cookie genu\u00edno a uma solicita\u00e7\u00e3o falsificada para que o servidor processe a transfer\u00eancia. Eles podem fazer isso criando um hiperlink de apar\u00eancia inofensiva que leve o usu\u00e1rio a uma p\u00e1gina da web de disparo que se parece com isso:<\/p>\n<pre><code class=\"language-http\">&lt;html&gt;\n&lt;body&gt;\n&lt;form action=\"https:\/\/xymbank.com\/online\/transfer\" method=\"POST\"&gt;\n&lt;input type=\"hidden\" name=\"amount\" value=\"500\"\/&gt;\n&lt;input type=\"hidden\" name=\"account\" value=\"654585\" \/&gt;\n&lt;\/form&gt;\n&lt;script&gt;\ndocument.forms[0].submit();\n&lt;\/script&gt;\n&lt;\/body&gt;\n&lt;\/html&gt;<\/code><\/pre>\n<p>J\u00e1 definimos os par\u00e2metros de valor e conta no formul\u00e1rio acima. Quando um usu\u00e1rio autenticado visita \u00e0 p\u00e1gina, o navegador adiciona o cookie de sess\u00e3o antes de encaminhar a solicita\u00e7\u00e3o para o servidor. O servidor, em seguida, encaminha $500 para a conta do hacker.<\/p>\n<h2>3 maneiras de reduzir os ataques CSRF<\/h2>\n<p>Existem v\u00e1rios m\u00e9todos para prevenir e mitigar drasticamente poss\u00edveis ataques CSRF em seu site ou aplicativo da web, incluindo:<\/p>\n<ul>\n<li>Usando tokens CSRF<\/li>\n<li>Usando o cabe\u00e7alho de referer<\/li>\n<li>Escolhendo uma solu\u00e7\u00e3o de hospedagem focada em seguran\u00e7a, como a Kinsta<\/li>\n<\/ul>\n<h2>Como prevenir ataques CSRF usando tokens CSRF<\/h2>\n<p>Um site seguro contra CSRF atribui a cada sess\u00e3o um token \u00fanico e o compartilha com o servidor e o <a href=\"https:\/\/kinsta.com\/pt\/participacao-mercado-navegadores-desktop\/\">navegador<\/a> do cliente. Sempre que um navegador envia uma solicita\u00e7\u00e3o sens\u00edvel, o servidor espera que ela contenha o token CSRF atribu\u00eddo. Se o token estiver incorreto, o servidor descarta a solicita\u00e7\u00e3o. O token CSRF n\u00e3o \u00e9 armazenado em cookies de sess\u00e3o no navegador do cliente por motivos de seguran\u00e7a.<\/p>\n<h3>Potenciais vulnerabilidades dos tokens CSRF<\/h3>\n<p>Embora os tokens CSRF sejam uma excelente medida de seguran\u00e7a, esse m\u00e9todo n\u00e3o \u00e9 \u00e0 prova de ataques. Algumas das vulnerabilidades que acompanham os tokens CSRF incluem:<\/p>\n<ul>\n<li><b>Bypass de valida\u00e7\u00e3o<\/b> &#8211; Alguns aplicativos ignoram a etapa de verifica\u00e7\u00e3o se n\u00e3o encontrarem um token. Se um atacante ganhar acesso ao c\u00f3digo que cont\u00e9m um token, eles podem remov\u00ea-lo e executar com sucesso um ataque CSRF. Assim, se uma solicita\u00e7\u00e3o v\u00e1lida para um servidor se parece com isso:<\/li>\n<\/ul>\n<pre><code class=\"language-http\">POST \/change_password\nPOST body:\npassword=pass123&csrf_token=93j9d8eckke20d433<\/code><\/pre>\n<p>Um atacante precisa apenas remover o token e enviar a solicita\u00e7\u00e3o assim para executar o ataque:<\/p>\n<pre><code class=\"language-http\">POST \/change_password\nPOST body:\npassword=pass123<\/code><\/pre>\n<ul>\n<li><b>Tokens agrupados<\/b> &#8211; Alguns aplicativos mant\u00eam um conjunto de tokens para validar sess\u00f5es de usu\u00e1rios em vez de designar um token espec\u00edfico para uma sess\u00e3o. Um atacante s\u00f3 precisa obter um dos tokens j\u00e1 presentes no conjunto para se passar por qualquer usu\u00e1rio do site.<\/li>\n<\/ul>\n<p>Um atacante pode fazer login em um aplicativo usando sua conta para obter um token, como:<\/p>\n<pre><code class=\"language-http\">[application_url].com?csrf_token=93j9d8eckke20d433<\/code><\/pre>\n<p>E, como os tokens est\u00e3o agrupados, o atacante pode copiar e usar o mesmo token para fazer login na conta de um usu\u00e1rio diferente, como neste exemplo:<\/p>\n<ul>\n<li><strong>Tokens copiados para o cookie<\/strong> &#8211; Alguns aplicativos copiam os par\u00e2metros relacionados a um token em um cookie do usu\u00e1rio. Se um atacante ganhar acesso a esse cookie, eles podem facilmente criar outro cookie, coloc\u00e1-lo no navegador e executar um ataque CSRF.<\/li>\n<\/ul>\n<p>Assim, um atacante pode fazer login em um aplicativo usando sua conta e abrir o arquivo de cookie para ver o seguinte:<\/p>\n<pre><code class=\"language-http\">Csrf_token:93j9d8eckke20d433<\/code><\/pre>\n<p>Eles podem, ent\u00e3o, usar essas informa\u00e7\u00f5es para criar outro cookie e completar o ataque.<\/p>\n<ul>\n<li><b>Tokens inv\u00e1lidos<\/b> &#8211; Alguns aplicativos n\u00e3o correspondem os tokens CSRF a uma sess\u00e3o de usu\u00e1rio. Em tais casos, um atacante pode fazer login genuinamente em uma sess\u00e3o, obter um token CSRF semelhante aos exemplos acima e us\u00e1-lo para orquestrar um ataque CSRF em uma sess\u00e3o da v\u00edtima.<\/li>\n<\/ul>\n<h2>Como prevenir ataques CSRF com o cabe\u00e7alho de referrer<\/h2>\n<p>Outra estrat\u00e9gia para prevenir ataques CSRF \u00e9 o uso do cabe\u00e7alho &#8220;Referer&#8221;. No HTTP, os cabe\u00e7alhos &#8220;Referer&#8221; indicam a origem das solicita\u00e7\u00f5es. Eles s\u00e3o tipicamente <a href=\"https:\/\/kinsta.com\/pt\/blog\/google-analytics-spam\/\">utilizados para an\u00e1lise<\/a>, otimiza\u00e7\u00e3o e registro de dados.<\/p>\n<p>Voc\u00ea tamb\u00e9m pode habilitar a verifica\u00e7\u00e3o dos cabe\u00e7alhos &#8220;Referer&#8221; no lado do servidor para prevenir ataques CSRF. O lado do servidor verifica a origem da solicita\u00e7\u00e3o e determina a origem de destino da mesma. Se elas corresponderem, ent\u00e3o a solicita\u00e7\u00e3o \u00e9 permitida. Se houver uma diverg\u00eancia, o servidor descarta a solicita\u00e7\u00e3o.<\/p>\n<p>Usar cabe\u00e7alhos &#8220;Referer&#8221; \u00e9 mais simples do que usar tokens porque n\u00e3o requer a identifica\u00e7\u00e3o individual de usu\u00e1rios.<\/p>\n<h3>Potenciais vulnerabilidades do cabe\u00e7alho referer<\/h3>\n<p>Assim como os tokens CSRF, os cabe\u00e7alhos &#8220;Referer&#8221; tamb\u00e9m t\u00eam algumas vulnerabilidades significativas.<\/p>\n<p>Em primeiro lugar, os cabe\u00e7alhos &#8220;Referer&#8221; n\u00e3o s\u00e3o obrigat\u00f3rios, e alguns sites enviar\u00e3o solicita\u00e7\u00f5es sem eles. Se o CSRF n\u00e3o tiver uma pol\u00edtica para lidar com solicita\u00e7\u00f5es sem cabe\u00e7alhos, os atacantes podem usar solicita\u00e7\u00f5es sem cabe\u00e7alhos para executar ataques que alteram o estado do sistema.<\/p>\n<p>Al\u00e9m disso, esse m\u00e9todo se tornou menos eficaz com a recente introdu\u00e7\u00e3o da <a href=\"https:\/\/www.sjoerdlangkemper.nl\/2017\/06\/21\/bypass-csrf-check-using-referrer-policy\/\">pol\u00edtica &#8220;Referer&#8221;<\/a>. Essa especifica\u00e7\u00e3o previne o vazamento de URLs para outros dom\u00ednios, dando aos usu\u00e1rios mais controle sobre as informa\u00e7\u00f5es no cabe\u00e7alho &#8220;Referer&#8221;. Eles podem optar por expor parte das informa\u00e7\u00f5es do cabe\u00e7alho &#8220;Referer&#8221; ou desativ\u00e1-lo adicionando uma etiqueta de metadados na p\u00e1gina HTML, como mostrado abaixo:<\/p>\n<pre><code class=\"language-http\">&lt;meta name=\"referrer\" content=\"no-referrer\"&gt;<\/code><\/pre>\n<p>O c\u00f3digo acima remove o cabe\u00e7alho &#8220;Referer&#8221; de todas as solicita\u00e7\u00f5es feitas a partir desta p\u00e1gina. Fazendo isso, torna-se dif\u00edcil para aplicativos que dependem dos cabe\u00e7alhos &#8220;Referer&#8221; prevenir ataques CSRF provenientes dessa p\u00e1gina.<\/p>\n<h2>Como a Kinsta se protege contra-ataques CSRF<\/h2>\n<p>Como a Kinsta se Protege contra Ataques CSRF<\/p>\n<p>Al\u00e9m de usar o cabe\u00e7alho &#8220;Referer&#8221; e tokens CSRF, h\u00e1 uma terceira e op\u00e7\u00e3o muito mais f\u00e1cil: escolher um <a href=\"https:\/\/kinsta.com\/pt\/hospedagem-wordpress\/seguranca\/\">servi\u00e7o de hospedagem seguro como a Kinsta<\/a> para seus sites e aplicativos da web oferece uma barreira muito mais forte e segura entre os atacantes e seus usu\u00e1rios.<\/p>\n<p>Al\u00e9m de recursos de seguran\u00e7a cr\u00edticos, como <a href=\"https:\/\/kinsta.com\/pt\/docs\/hospedagem-de-wordpress\/backups-wordpress\/#wordpress-backup\">backups autom\u00e1ticos<\/a>, <a href=\"https:\/\/kinsta.com\/pt\/docs\/configuracoes-do-usuario\/fazendo-login\/#enable-twofactor-authentication-2fa\">autentica\u00e7\u00e3o de dois fatores<\/a> e <a href=\"https:\/\/kinsta.com\/pt\/blog\/ftp-vs-sftp\/#what-is-sftp\">protocolos SFTP via SSH<\/a>, a <a href=\"https:\/\/kinsta.com\/pt\/integracao-cloudflare\/\">integra\u00e7\u00e3o da Kinsta com o Cloudflare<\/a> fornece prote\u00e7\u00e3o de n\u00edvel empresarial com prote\u00e7\u00e3o baseada em IP e firewall.<\/p>\n<p>Especificamente, a Kinsta atualmente possui cerca de 60 regras personalizadas de firewall para ajudar a prevenir ataques maliciosos e lidar com vulnerabilidades severas n\u00e3o autenticadas em plugins e temas, incluindo regras espec\u00edficas que procuram por vulnerabilidades CSRF.<\/p>\n<h2>Resumo<\/h2>\n<p>O Cross-Site Request Forgery (CSRF) \u00e9 um ataque que engana usu\u00e1rios autenticados a iniciarem solicita\u00e7\u00f5es que alteram o estado do sistema sem que eles percebam. Esses ataques miram em aplicativos que n\u00e3o conseguem distinguir entre solicita\u00e7\u00f5es genu\u00ednas e forjadas que alteram o estado.<\/p>\n<p>Os ataques CSRF s\u00e3o bem-sucedidos em aplicativos que utilizam cookies de sess\u00e3o para identificar usu\u00e1rios logados e t\u00eam uma pol\u00edtica de cookies SameSite fraca. Al\u00e9m disso, o servidor deve aceitar solicita\u00e7\u00f5es sem exigir par\u00e2metros desconhecidos, como senhas. Os hackers podem executar ataques maliciosos usando tanto o m\u00e9todo GET quanto o POST.<\/p>\n<p>Para prevenir ataques CSRF, \u00e9 comum utilizar tokens CSRF ou implementar a verifica\u00e7\u00e3o do cabe\u00e7alho &#8220;Referer&#8221;. No entanto, ambas as medidas t\u00eam potenciais vulnerabilidades que podem comprometer sua efic\u00e1cia se n\u00e3o forem cuidadosamente gerenciadas.<\/p>\n<p>Optar por uma <a href=\"https:\/\/kinsta.com\/pt\/hospedagem-wordpress\/migracoes\/\">plataforma de hospedagem segura, como a Kinsta<\/a>, aumenta a prote\u00e7\u00e3o contra-ataques CSRF em sites e aplicativos da web. Al\u00e9m disso, a integra\u00e7\u00e3o da Kinsta com o Cloudflare adiciona uma camada extra de defesa, direcionada especificamente para certos ataques CSRF.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>As vulnerabilidades da web s\u00e3o abundantes e est\u00e3o em constante aumento. Manter a seguran\u00e7a e a privacidade de seus usu\u00e1rios \u00e9 mais importante do que nunca. &#8230;<\/p>\n","protected":false},"author":117,"featured_media":57954,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[221,44],"topic":[1004,1034],"class_list":["post-57953","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-sitesecurity","tag-webdev","topic-dicas-de-seguranca","topic-seguranca-do-wordpress"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Compreendendo os Ataques CSRF e Protegendo de Vulnerabilidades CSRF<\/title>\n<meta name=\"description\" content=\"Aprenda os conceitos b\u00e1sicos dos ataques CSRF e como evit\u00e1-los para evitar que usu\u00e1rios autenticados sejam enganados em fazer solicita\u00e7\u00f5es prejudiciais involuntariamente.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Compreendendo os Ataques CSRF e Protegendo de Vulnerabilidades CSRF\" \/>\n<meta property=\"og:description\" content=\"Aprenda os conceitos b\u00e1sicos dos ataques CSRF e como evit\u00e1-los para evitar que usu\u00e1rios autenticados sejam enganados em fazer solicita\u00e7\u00f5es prejudiciais involuntariamente.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/kinstapt\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-13T12:31:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-31T14:19:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/03\/csrf-attack.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Salman Ravoof\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Aprenda os conceitos b\u00e1sicos dos ataques CSRF e como evit\u00e1-los para evitar que usu\u00e1rios autenticados sejam enganados em fazer solicita\u00e7\u00f5es prejudiciais involuntariamente.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/03\/csrf-attack.png\" \/>\n<meta name=\"twitter:creator\" content=\"@salmanravoof\" \/>\n<meta name=\"twitter:site\" content=\"@kinsta_pt\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Salman Ravoof\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/\"},\"author\":{\"name\":\"Salman Ravoof\",\"@id\":\"https:\/\/kinsta.com\/pt\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987\"},\"headline\":\"Compreendendo os Ataques CSRF e Protegendo de Vulnerabilidades CSRF\",\"datePublished\":\"2023-03-13T12:31:53+00:00\",\"dateModified\":\"2025-01-31T14:19:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/\"},\"wordCount\":2401,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/03\/csrf-attack.png\",\"keywords\":[\"sitesecurity\",\"webdev\"],\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/\",\"url\":\"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/\",\"name\":\"Compreendendo os Ataques CSRF e Protegendo de Vulnerabilidades CSRF\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/03\/csrf-attack.png\",\"datePublished\":\"2023-03-13T12:31:53+00:00\",\"dateModified\":\"2025-01-31T14:19:06+00:00\",\"description\":\"Aprenda os conceitos b\u00e1sicos dos ataques CSRF e como evit\u00e1-los para evitar que usu\u00e1rios autenticados sejam enganados em fazer solicita\u00e7\u00f5es prejudiciais involuntariamente.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/03\/csrf-attack.png\",\"contentUrl\":\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/03\/csrf-attack.png\",\"width\":1460,\"height\":730},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dicas de Seguran\u00e7a\",\"item\":\"https:\/\/kinsta.com\/pt\/topicos\/dicas-de-seguranca\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Compreendendo os Ataques CSRF e Protegendo de Vulnerabilidades CSRF\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/pt\/#website\",\"url\":\"https:\/\/kinsta.com\/pt\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Solu\u00e7\u00f5es de hospedagem Premium, r\u00e1pida e segura\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/pt\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/kinsta.com\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/kinstapt\/\",\"https:\/\/x.com\/kinsta_pt\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/pt\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987\",\"name\":\"Salman Ravoof\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/kinsta.com\/pt\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g\",\"caption\":\"Salman Ravoof\"},\"description\":\"Salman Ravoof is a self-taught web developer, writer, creator, and a huge admirer of Free and Open Source Software (FOSS). Besides tech, he's excited by science, philosophy, photography, arts, cats, and food. Learn more about him on his website, and connect with Salman on Twitter.\",\"sameAs\":[\"https:\/\/salmanravoof.com\",\"https:\/\/www.linkedin.com\/in\/salman-ravoof-5a749133\/\",\"https:\/\/x.com\/salmanravoof\"],\"url\":\"https:\/\/kinsta.com\/pt\/blog\/author\/salmanravoof\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Compreendendo os Ataques CSRF e Protegendo de Vulnerabilidades CSRF","description":"Aprenda os conceitos b\u00e1sicos dos ataques CSRF e como evit\u00e1-los para evitar que usu\u00e1rios autenticados sejam enganados em fazer solicita\u00e7\u00f5es prejudiciais involuntariamente.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/","og_locale":"pt_PT","og_type":"article","og_title":"Compreendendo os Ataques CSRF e Protegendo de Vulnerabilidades CSRF","og_description":"Aprenda os conceitos b\u00e1sicos dos ataques CSRF e como evit\u00e1-los para evitar que usu\u00e1rios autenticados sejam enganados em fazer solicita\u00e7\u00f5es prejudiciais involuntariamente.","og_url":"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/kinstapt\/","article_published_time":"2023-03-13T12:31:53+00:00","article_modified_time":"2025-01-31T14:19:06+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/03\/csrf-attack.png","type":"image\/png"}],"author":"Salman Ravoof","twitter_card":"summary_large_image","twitter_description":"Aprenda os conceitos b\u00e1sicos dos ataques CSRF e como evit\u00e1-los para evitar que usu\u00e1rios autenticados sejam enganados em fazer solicita\u00e7\u00f5es prejudiciais involuntariamente.","twitter_image":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/03\/csrf-attack.png","twitter_creator":"@salmanravoof","twitter_site":"@kinsta_pt","twitter_misc":{"Escrito por":"Salman Ravoof","Tempo estimado de leitura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/"},"author":{"name":"Salman Ravoof","@id":"https:\/\/kinsta.com\/pt\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987"},"headline":"Compreendendo os Ataques CSRF e Protegendo de Vulnerabilidades CSRF","datePublished":"2023-03-13T12:31:53+00:00","dateModified":"2025-01-31T14:19:06+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/"},"wordCount":2401,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/pt\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/03\/csrf-attack.png","keywords":["sitesecurity","webdev"],"inLanguage":"pt-PT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/","url":"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/","name":"Compreendendo os Ataques CSRF e Protegendo de Vulnerabilidades CSRF","isPartOf":{"@id":"https:\/\/kinsta.com\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/03\/csrf-attack.png","datePublished":"2023-03-13T12:31:53+00:00","dateModified":"2025-01-31T14:19:06+00:00","description":"Aprenda os conceitos b\u00e1sicos dos ataques CSRF e como evit\u00e1-los para evitar que usu\u00e1rios autenticados sejam enganados em fazer solicita\u00e7\u00f5es prejudiciais involuntariamente.","breadcrumb":{"@id":"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/"]}]},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/#primaryimage","url":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/03\/csrf-attack.png","contentUrl":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/03\/csrf-attack.png","width":1460,"height":730},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/pt\/blog\/ataques-csrf\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/pt\/"},{"@type":"ListItem","position":2,"name":"Dicas de Seguran\u00e7a","item":"https:\/\/kinsta.com\/pt\/topicos\/dicas-de-seguranca\/"},{"@type":"ListItem","position":3,"name":"Compreendendo os Ataques CSRF e Protegendo de Vulnerabilidades CSRF"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/pt\/#website","url":"https:\/\/kinsta.com\/pt\/","name":"Kinsta\u00ae","description":"Solu\u00e7\u00f5es de hospedagem Premium, r\u00e1pida e segura","publisher":{"@id":"https:\/\/kinsta.com\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/pt\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/kinsta.com\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/kinstapt\/","https:\/\/x.com\/kinsta_pt","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/pt\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987","name":"Salman Ravoof","image":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/kinsta.com\/pt\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g","caption":"Salman Ravoof"},"description":"Salman Ravoof is a self-taught web developer, writer, creator, and a huge admirer of Free and Open Source Software (FOSS). Besides tech, he's excited by science, philosophy, photography, arts, cats, and food. Learn more about him on his website, and connect with Salman on Twitter.","sameAs":["https:\/\/salmanravoof.com","https:\/\/www.linkedin.com\/in\/salman-ravoof-5a749133\/","https:\/\/x.com\/salmanravoof"],"url":"https:\/\/kinsta.com\/pt\/blog\/author\/salmanravoof\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/posts\/57953","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/comments?post=57953"}],"version-history":[{"count":9,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/posts\/57953\/revisions"}],"predecessor-version":[{"id":61922,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/posts\/57953\/revisions\/61922"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/57953\/translations\/en"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/57953\/translations\/it"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/57953\/translations\/pt"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/57953\/translations\/fr"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/57953\/translations\/de"},{"embeddable":true,"hreflang":"ja","title":"Japanese","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/57953\/translations\/jp"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/57953\/translations\/nl"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/57953\/translations\/es"},{"embeddable":true,"hreflang":"sv","title":"Swedish","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/57953\/translations\/se"},{"embeddable":true,"hreflang":"da","title":"Danish","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/57953\/translations\/dk"},{"href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/57953\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/media\/57954"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/media?parent=57953"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/tags?post=57953"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/topic?post=57953"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}