{"id":63289,"date":"2021-11-25T16:39:56","date_gmt":"2021-11-25T19:39:56","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=63289"},"modified":"2022-05-18T11:37:37","modified_gmt":"2022-05-18T14:37:37","slug":"como-identificar-e-evitar-um-scammer","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/como-identificar-e-evitar-um-scammer\/","title":{"rendered":"Como identificar (e evitar) um scammer"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Se voc\u00ea tem perfis ativos na internet e redes sociais, vai lidar com algum scammer mais cedo ou mais tarde. <a href=\"https:\/\/www.psafe.com\/blog\/scammers\/\">Mais de 22 milh\u00f5es de brasileiros j\u00e1 se depararam (e ca\u00edram) nos golpes<\/a> proporcionados por eles. Voc\u00ea sabe o que \u00e9 e como identificar este tipo de amea\u00e7a?<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Apesar de muitas pessoas relacionarem a atua\u00e7\u00e3o dos scammers apenas com golpes de namoros virtuais, a palavra \u201cscam\u201d tem um significado muito mais amplo, e pode se referir a diversos tipos de esquemas desonestos. Por isso, saber identificar um scammer \u00e9 importante para se proteger online. Neste post, voc\u00ea vai entender melhor como estes criminosos atuam e, consequentemente, ter\u00e1 mais conhecimento para prevenir seus ataques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"o-que-e-um-scammer\">O que \u00e9 um scammer?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Scammers (ou golpistas, em ingl\u00eas) s\u00e3o perfis falsos criados com o intuito de cometer fraudes online. Os ambientes de algumas redes sociais como Instagram, Facebook e Twitter s\u00e3o territ\u00f3rios perfeitos para a atua\u00e7\u00e3o desses criminosos, diante da dificuldade de identifica\u00e7\u00e3o dos perfis falsos e da falta de acesso \u00e0 informa\u00e7\u00f5es sobre den\u00fancias por parte de seus usu\u00e1rios.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Al\u00e9m disso, o car\u00e1ter desses perfis \u00e9 um pouco diferente dos fakes que costumamos identificar com facilidade. Os scammers normalmente realizam postagens e preenchem suas informa\u00e7\u00f5es como pessoas reais, e passam mais legitimidade para a conta pessoal.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ao ocultar suas identidades verdadeiras por tr\u00e1s de perfis e contas falsas, os cibercriminosos podem se passar por fontes confi\u00e1veis, tirar dinheiro das pessoas, vender produtos falsificados ou colher informa\u00e7\u00f5es pessoais para ganhos posteriores. Os golpes podem se espalhar a uma velocidade alarmante, \u00e0 medida que mais pessoas curtem, compartilham e comentam postagens maliciosas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-atua-um-scammer\">Como atua um scammer<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">A abordagem do scammer costuma ser direta. Eles buscam por retornos imediatos e bastante espec\u00edficos, como informa\u00e7\u00f5es banc\u00e1rias, transfer\u00eancias, dados pessoais ou alguma outra informa\u00e7\u00e3o que possa ser valiosa. Para isso, eles podem roubar esses dados com o aux\u00edlio de links maliciosos, dentro de uma <a href=\"https:\/\/www.psafe.com\/blog\/tudo-sobre-phishing\/\">pr\u00e1tica que conhecemos como \u201cphishing\u201d<\/a>.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Esses golpes de phishing j\u00e1 fizeram mais de <a href=\"https:\/\/www.psafe.com\/blog\/golpes-de-phishing-fizeram-mais-de-150-milhoes-de-vitimas-em-2021-estima-psafe\/\">150 milh\u00f5es de v\u00edtimas em 2021<\/a>, e podem abordar suas v\u00edtimas via SMS, liga\u00e7\u00f5es, e-mail, aplicativos de mensagens, falsas solicita\u00e7\u00f5es de atualiza\u00e7\u00f5es ou perfis de redes sociais. A partir da\u00ed, o prop\u00f3sito do contato pode ter diversos objetivos.<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>O criminoso tenta se aproximar alegando ser representante de uma empresa conhecida ou fingindo ser um contato conhecido.<\/li><li>A mensagem procura sugerir seus pr\u00f3prios procedimentos de verifica\u00e7\u00e3o ou login em contas espec\u00edficas, como ir a sites que eles criaram ou ligar para n\u00fameros que eles fornecem para voc\u00ea.<\/li><li>O criminoso cria um senso de urg\u00eancia, para que voc\u00ea tenha que tomar decis\u00f5es sem pensar muito.<\/li><\/ol>\n\n\n\n<p class=\"wp-block-paragraph\">Os scammers s\u00e3o mais conhecidos pela aproxima\u00e7\u00e3o da v\u00edtima com o intuito de estabelecer uma rela\u00e7\u00e3o de confian\u00e7a, podendo se apresentar como empresa, um amigo ou at\u00e9 mesmo um pretendente amoroso.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"374\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/01\/header.jpg\" alt=\"Pessoa utilizando o computador\" class=\"wp-image-60670\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/01\/header.jpg 800w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/01\/header-300x140.jpg 300w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/01\/header-768x359.jpg 768w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"scam-romance\">Scam romance<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">O \u201cscam romance\u201d, tamb\u00e9m conhecido como \u201ccatfish\u201d ou \u201cgolpe da Nig\u00e9ria\u201d (por ser muito praticado por habitantes deste pa\u00eds) \u00e9 um dos modos de a\u00e7\u00e3o mais populares adotados por scammers. Neles, o criminoso costuma tirar proveito das redes sociais ou sites de relacionamento para simular um interesse amoroso, seduzir e ganhar a confian\u00e7a da v\u00edtima.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O diretor do <a href=\"https:\/\/www.psafe.com\/dfndr-lab\/pt-br\/\">dfndr lab<\/a>, Emilio Simoni, explica que os golpistas podem selecionar cuidadosamente suas v\u00edtimas por meio da an\u00e1lise de algumas caracter\u00edsticas em seus perfis. \u201cA primeira delas \u00e9 a boa situa\u00e7\u00e3o financeira, j\u00e1 que o objetivo principal do golpe \u00e9 a extors\u00e3o. Outros fatores que s\u00e3o priorit\u00e1rios na escolha da v\u00edtima \u00e9 se a pessoa tem meia idade e se est\u00e1 rec\u00e9m-divorciada ou vi\u00fava\u201d.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Muitos golpistas se passam por estrangeiros bem-sucedidos, como m\u00e9dicos, militares ou vi\u00favos. A partir disso, \u00e9 iniciado o contato e a tentativa de ganhar a confian\u00e7a da v\u00edtima diariamente. Se correspondido, o golpista rapidamente faz declara\u00e7\u00f5es e promessas. \u201cAp\u00f3s a aproxima\u00e7\u00e3o, geralmente alegam que realizaram o envio de um suposto presente, mas depois fingem que caiu na alf\u00e2ndega e, para liber\u00e1-lo, uma pessoa liga pedindo uma quantia em dinheiro\u201d explica Simoni.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ainda de acordo com o especialista, as redes sociais mais usadas para esse tipo de golpe s\u00e3o o Facebook, Instagram e o site de relacionamento Tigged, respectivamente. Cerca de <a href=\"https:\/\/www.psafe.com\/blog\/mulheres-vitimas-scammers\/\">88% das v\u00edtimas s\u00e3o mulheres<\/a>.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Em outros casos, os \u201cpretendentes\u201d tamb\u00e9m podem alegar que est\u00e3o com dificuldades financeiras ou que precisam de uma determinada quantia em dinheiro para se encontrarem com suas v\u00edtimas. Ap\u00f3s o recebimento do valor solicitado, eles simplesmente bloqueiam a v\u00edtima, excluem seus perfis ou desaparecem. Em seguida, criam perfis novos e diferentes para dar continuidade \u00e0 fraude.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Scammers: quadrilhas roubam mulheres com o golpe do namoro virtual\" width=\"474\" height=\"267\" src=\"https:\/\/www.youtube.com\/embed\/BImhq4goemY?start=230&#038;feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-identificar-um-scammer\">Como identificar um scammer<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">As redes sociais j\u00e1 est\u00e3o cientes dos problemas que podem ser causados \u200b\u200bpor scammers <a href=\"https:\/\/www.psafe.com\/blog\/como-identificar-perfis-falsos-redes-sociais\/\">usando perfis falsos<\/a>. \u00c9 por isso que grandes empresas como Instagram, Facebook, Twitter e Tinder oferecem a verifica\u00e7\u00e3o oficial de contas.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Uma conta oficial tem uma marca de sele\u00e7\u00e3o do tipo \u201ccheck\u201d (\u2713) ao lado do nome da conta, indicando que foi verificada por uma pessoa real. Por isso, uma conta n\u00e3o verificada j\u00e1 \u00e9 um motivo para gerar desconfian\u00e7a. Confira tamb\u00e9m a data e local de cria\u00e7\u00e3o do perfil, e quantas contas parecidas com aquela j\u00e1 existem na plataforma.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Outro detalhe importante a se observar \u00e9 o discurso da abordagem. Cibercriminosos geralmente preferem mensagens curtas e diretas, cometem erros ortogr\u00e1ficos, trocam nomes, trope\u00e7am em detalhes e podem at\u00e9 se contradizer em suas afirma\u00e7\u00f5es.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Demonstra\u00e7\u00f5es repentinas e exageradas de paix\u00e3o ou afeto, comportamento muito dram\u00e1tico, cria\u00e7\u00e3o de um senso de urg\u00eancia e ansiedade tamb\u00e9m s\u00e3o pontos-chave presentes no perfil dos scammers. Fique de olho e nunca entregue sua confian\u00e7a a quem voc\u00ea n\u00e3o conhece.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"situacoes-de-alerta\">Situa\u00e7\u00f5es de alerta<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">\u00c9 mais f\u00e1cil detectar um golpe se voc\u00ea souber o que observar. Lembre-se de ter cuidado se alguma das situa\u00e7\u00f5es abaixo acontece com voc\u00ea.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Uma pessoa desconhecida entra em contato com voc\u00ea &#8220;do nada&#8221;.<\/li><li>Algu\u00e9m que voc\u00ea nunca conheceu pessoalmente pede dinheiro.<\/li><li>Alguma pessoa pede que voc\u00ea pague algo ou transfira dinheiro por meio de m\u00e9todos de pagamento incomuns, como vouchers, cart\u00f5es-presente ou criptomoedas.<\/li><li>Um vendedor ou representante comercial pede que voc\u00ea pague algo adiantado via <em>direct message<\/em> &#8211; especialmente por meio de um m\u00e9todo de pagamento incomum.<\/li><li>Algu\u00e9m te pede informa\u00e7\u00f5es pessoais, como seus dados banc\u00e1rios, senhas ou acesso ao seu computador.<\/li><li>Voc\u00ea recebe algum conte\u00fado com erros ortogr\u00e1ficos e gramaticais.<\/li><li>Uma mensagem te pressiona a comprar algo ou tomar uma decis\u00e3o rapidamente.<\/li><li>Mensagens que parecem vir de um amigo ou empresa que voc\u00ea conhece pedem para voc\u00ea clicar em um link suspeito.<\/li><li>Voc\u00ea recebe uma mensagem de seguran\u00e7a do Instagram, Facebook ou outra rede social, pedindo para voc\u00ea fornecer ou alterar informa\u00e7\u00f5es sobre sua conta.<\/li><li>Voc\u00ea recebe alguma oferta que parece &#8220;boa demais para ser verdade&#8221; &#8211; como um neg\u00f3cio de compra online, uma promo\u00e7\u00e3o, um pr\u00eamio, bonifica\u00e7\u00e3o, uma heran\u00e7a antes desconhecida ou uma <a href=\"https:\/\/www.psafe.com\/blog\/golpe-da-falsa-vaga-de-emprego-ja-teve-mais-de-346-mil-deteccoes-em-2021\/\">oferta de emprego<\/a>.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-denunciar-um-scammer\">Como denunciar um scammer<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Caso o golpe tenha aparecido por voc\u00ea por meio de uma rede social, \u00e9 importante denunciar aquele perfil. A maioria das plataformas tamb\u00e9m conta com uma Central de Privacidade e Seguran\u00e7a, respons\u00e1vel por investigar as suas viola\u00e7\u00f5es dos Termos de Uso. Este tipo de solicita\u00e7\u00e3o pode ser feita de forma r\u00e1pida e f\u00e1cil pelo computador ou aplicativo.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Caso voc\u00ea seja uma v\u00edtima que j\u00e1 caiu no golpe, a melhor decis\u00e3o \u00e9 realizar um boletim de ocorr\u00eancia em alguma delegacia pr\u00f3xima. Se necess\u00e1rio, procure tamb\u00e9m um advogado para se informar melhor sobre seus direitos e deveres diante deste tipo de situa\u00e7\u00e3o.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">N\u00e3o se cale. Por mais que as v\u00edtimas possam sentir vergonha ou medo de falar sobre o assunto, \u00e9 importante que seu exemplo sirva para alertar e orientar outras pessoas \u00e0 sua volta.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-se-proteger-de-um-scammer\">Como se proteger de um scammer<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Melhor do que remediar os estragos \u00e9 se prevenir deles. Confira abaixo algumas orienta\u00e7\u00f5es importantes para garantir sua seguran\u00e7a.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"priorize-as-conversas-por-video\">Priorize as conversas por v\u00eddeo<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Se voc\u00ea receber alguma proposta (seja comercial, seja de relacionamento) pergunte para a pessoa se poderia conversar com ela mais tarde em uma chamada de v\u00eddeo. Como os golpistas costumam roubar as identidades de outras pessoas, eles podem se sentir receosos e negar o pedido. Caso isso aconte\u00e7a, desconfie.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"analise-os-links-suspeitos\">Analise os links suspeitos<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Dificilmente uma rede social pede para que voc\u00ea clique em um link espec\u00edfico para atualizar seus dados pessoais. Por isso, pense duas vezes antes de acessar algum link que n\u00e3o conhece, pois ele pode ser malicioso. Na d\u00favida, utilize o nosso <a href=\"https:\/\/www.psafe.com\/dfndr-lab\/pt-br\/\" target=\"_blank\" rel=\"noreferrer noopener\">verificador<\/a> para ter certeza de que aquela URL \u00e9 segura.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"torne-seu-perfil-privado\">Torne seu perfil privado<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">A maioria das redes sociais tem suas contas definidas como p\u00fablicas por padr\u00e3o, mas isso facilita a visualiza\u00e7\u00e3o de seu perfil por pessoas mal intencionadas. Ao tornar sua conta privada, apenas seguidores aprovados poder\u00e3o encontrar suas postagens por meio de pesquisa, ver quais postagens voc\u00ea gostou ou enviar mensagens diretas para voc\u00ea.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"habilite-a-autenticacao-de-dois-fatores\">Habilite a autentica\u00e7\u00e3o de dois fatores <\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">A autentica\u00e7\u00e3o de dois fatores fornece uma camada extra de defesa para proteger suas contas pessoais em qualquer rede. Se voc\u00ea ativar este recurso, o site no qual voc\u00ea tem seu perfil cadastrado enviar\u00e1 uma mensagem de texto com um c\u00f3digo exclusivo para fazer seu login.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"bloqueie-contatos-desconhecidos\">Bloqueie contatos desconhecidos<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Se algu\u00e9m que voc\u00ea n\u00e3o conhece come\u00e7ar a te mandar mensagens ou postar algum conte\u00fado impr\u00f3prio, voc\u00ea pode bloque\u00e1-lo manualmente. Abra o menu de tr\u00eas pontos na conta e selecione a op\u00e7\u00e3o &#8220;bloquear&#8221; na rede social que estiver utilizando. Tamb\u00e9m vale a pena denunciar aquele perfil. Se a empresa descobrir que aquela pessoa violou seus termos de servi\u00e7o, a conta ser\u00e1 suspensa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"faca-sua-propria-pesquisa\">Fa\u00e7a sua pr\u00f3pria pesquisa<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Pessoas desconhecidas na internet sempre devem levantar suspeitas. Por isso, fa\u00e7a sua pr\u00f3pria an\u00e1lise para identificar se aquele perfil \u00e9 leg\u00edtimo ou n\u00e3o. Observe as fotos, intera\u00e7\u00f5es com outras pessoas, acesse informa\u00e7\u00f5es sobre a conta, verifique se houve alguma altera\u00e7\u00e3o no nome de usu\u00e1rio e fa\u00e7a uma <a href=\"https:\/\/olhardigital.com.br\/2015\/10\/02\/dicas-e-tutoriais\/como-usar-o-celular-para-fazer-pesquisa-por-imagem-no-google\/\" target=\"_blank\" rel=\"noreferrer noopener\">pesquisa reversa no Google usando a imagem de perfil<\/a>, para saber se ela j\u00e1 foi usada em outros perfis.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"use-um-software-de-protecao\">Use um software de prote\u00e7\u00e3o<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Diversos aplicativos e solu\u00e7\u00f5es de seguran\u00e7a capazes de detectar spammers est\u00e3o dispon\u00edveis no mercado para que voc\u00ea n\u00e3o caia neste tipo de golpe. O dfndr security, por exemplo, \u00e9 uma op\u00e7\u00e3o capaz de identificar todas as amea\u00e7as do mundo virtual e detectar scammers, bloqueando todas as suas abordagens perigosas e fornecendo uma prote\u00e7\u00e3o preditiva.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Al\u00e9m disso, tamb\u00e9m \u00e9 poss\u00edvel receber alertas sobre links falsos ou p\u00e1ginas perigosas no momento em que s\u00e3o acessadas. Assim, voc\u00ea protege seu celular contra <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-malware-e-como-se-proteger\/\">malwares,<\/a> v\u00edrus, scammers e at\u00e9 <a href=\"https:\/\/www.psafe.com\/blog\/1-a-cada-2-brasileiros-afirma-ja-ter-compartilhado-fake-news-sem-saber\/\">fake news<\/a>, com a tecnologia da Intelig\u00eancia Artificial. <a href=\"https:\/\/www.psafe.com\/pt-br\/dfndr-security\/\" target=\"_blank\" rel=\"noreferrer noopener\">Conhe\u00e7a o dfndr security agora mesmo<\/a> e ative sua prote\u00e7\u00e3o!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eles est\u00e3o presentes na internet, no seu smartphone e computador. Saiba o que \u00e9 um scammer e como se proteger de seus golpes.<\/p>\n","protected":false},"author":113,"featured_media":63373,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[140,146,3369,433],"class_list":["post-63289","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguranca","tag-engenharia-social","tag-facebook","tag-pessoal","tag-tutorial"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/63289","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/113"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=63289"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/63289\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/63373"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=63289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=63289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=63289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}