{"id":275548,"date":"2021-09-14T05:00:00","date_gmt":"2021-09-14T08:00:00","guid":{"rendered":"https:\/\/investnews.com.br\/?p=275548"},"modified":"2026-03-16T13:38:16","modified_gmt":"2026-03-16T16:38:16","slug":"como-sobreviver-em-um-mundo-de-hackers","status":"publish","type":"post","link":"https:\/\/investnews.com.br\/colunistas\/como-sobreviver-em-um-mundo-de-hackers\/","title":{"rendered":"Entrevista: Clint Watts explica como sobreviver em um mundo de hackers"},"content":{"rendered":"\n<p>Voc\u00ea j\u00e1 deve ter percebido que as senhas para acessar e-mail, dispositivos e <a href=\"https:\/\/investnews.com.br\/financas\/australia-considera-novas-leis-para-carteiras-digitais-de-apple-google-e-wechat\/\" class=\"rank-math-link\">servi\u00e7os digitais<\/a> est\u00e3o cada vez mais complexas. De simples n\u00fameros e letras h\u00e1 alguns anos para combina\u00e7\u00f5es mais extensas ou sistemas mais sofisticados envolvendo impress\u00f5es digitais, c\u00f3digos de seguran\u00e7a enviados por aplicativos e verifica\u00e7\u00e3o em duas etapas.<\/p>\n\n\n\n<p>Essa maior prote\u00e7\u00e3o dos nossos dados e informa\u00e7\u00f5es est\u00e1 diretamente relacionada \u00e0 evolu\u00e7\u00e3o dos ataques realizados no mundo digital, que hoje s\u00e3o realizados por verdadeiras <strong>organiza\u00e7\u00f5es criminosas que atuam globalmente impactando n\u00e3o apenas nossas vidas mas tamb\u00e9m gerando preju\u00edzos a empresas, institui\u00e7\u00f5es e governos.<\/strong><\/p>\n\n\n\n<p>Recentemente, por exemplo, os cibercriminosos atacaram um oleoduto que \u00e9 respons\u00e1vel pelo transporte de metade do combust\u00edvel de avia\u00e7\u00e3o consumido na costa leste dos Estados Unidos. Neste ataque, foram roubados mais de 100 gigas de dados e uma investiga\u00e7\u00e3o do FBI apontou a autoria para o grupo <strong>DarkSide<\/strong>, que utiliza um software pr\u00f3prio para criptografar e roubar informa\u00e7\u00f5es no mundo digital. <\/p>\n\n\n\n<p>Os crimes j\u00e1 atingiram grandes empresas como <strong>Microsoft<\/strong>, <strong>Intel<\/strong> e <strong>Twitter<\/strong>. No caso da rede social, o ataque atingiu contas de pol\u00edticos e empres\u00e1rios como Joe Biden, Barack Obama, Jeff Bezos, Bill Gates e Elon Musk.<\/p>\n\n\n\n<p>No Brasil, uma a\u00e7\u00e3o contra o Superior Tribunal de Justi\u00e7a (STJ) destruiu backups do sistema do \u00f3rg\u00e3o prejudicando mais de 12 mil julgamentos que estavam em andamento, e os trabalhos da Corte brasileira foram paralisados por uma semana. <\/p>\n\n\n\n<p>No mesmo per\u00edodo, um ataque atingiu tamb\u00e9m o Tribunal Superior Eleitoral (TSE) durante as elei\u00e7\u00f5es municipais de 2020, fato que atrasou a apura\u00e7\u00e3o dos votos nas urnas eletr\u00f4nicas. Investiga\u00e7\u00f5es apontaram que a a\u00e7\u00e3o contra o TSE partiu de hackers situados n\u00e3o s\u00f3 no Brasil como tamb\u00e9m em outros pa\u00edses como Estados Unidos e Nova Zel\u00e2ndia.<\/p>\n\n\n\n<p>Com ataques t\u00e3o sofisticados como esses e nossas vidas cada vez mais dependentes do mundo digital, o que podemos esperar dos pr\u00f3ximos anos em rela\u00e7\u00e3o aos ataques cibern\u00e9ticos? E como as pessoas, empresas e governos devem lidar com esse problema cada vez mais recorrente e estruturado? <\/p>\n\n\n\n<p>Para tentar responder a essas perguntas conversei com o americano <strong>Clint Watts<\/strong>, uma das maiores autoridades em ciberseguran\u00e7a do mundo. Pesquisador s\u00eanior do Centro de Seguran\u00e7a Cibern\u00e9tica da George Washington University, Watts j\u00e1 atuou como Oficial Executivo do Centro de Combate ao Terrorismo na Academia Militar dos Estados Unidos, e foi agente especial do FBI atuando na for\u00e7a-tarefa de combate ao terrorismo.<\/p>\n\n\n\n<p>Na avalia\u00e7\u00e3o do especialista, o tempo cada vez maior nas redes sociais e em dispositivos digitais tem deixado as pessoas mais vulner\u00e1veis aos ataques cibern\u00e9ticos, que podem por meio de uma simples fake news ou o chamado \u201cTroll Army\u201d \u2013 perfis falsos que atuam para persuadir as pessoas no mundo digital com conte\u00fados que dar\u00e3o acessos a dados e informa\u00e7\u00f5es aos criminosos. <\/p>\n\n\n\n<p>Mesmo sabendo dos perigos que corremos na internet, Watts explica que h\u00e1 uma a\u00e7\u00e3o voltada a mudar a nossa percep\u00e7\u00e3o em rela\u00e7\u00e3o ao que estamos expostos. Segundo ele, ao passar muito tempo nas redes sociais, as pessoas passam a perder a capacidade de saber o que \u00e9 verdadeiro ou falso devido \u00e0 grande quantidade de informa\u00e7\u00f5es recebidas.<\/p>\n\n\n\n<p>Para explicar esse fen\u00f4meno, ele aponta quatro pontos nas quais as pessoas tendem a acreditar no que veem nas redes sociais, que s\u00e3o: 1) Aquilo que se l\u00ea primeiro, ou seja, mesmo sendo uma fake news a tend\u00eancia \u00e9 que a pessoa acredite nesse fato por n\u00e3o ter visto em outro lugar; 2) Aquilo que vemos mais vezes, onde a repeti\u00e7\u00e3o do conte\u00fado faz as pessoas passarem a acreditar nele; 3) Uma informa\u00e7\u00e3o vinda de uma fonte confi\u00e1vel, como um familiar ou amigo do trabalho; 4) Informa\u00e7\u00f5es que passam a ter cr\u00e9dito por n\u00e3o serem refutadas.<\/p>\n\n\n\n<p>Soma-se a este cen\u00e1rio a utiliza\u00e7\u00e3o de novas tecnologias como <a href=\"https:\/\/investnews.com.br\/guias\/inteligencia-artificial\/\">Intelig\u00eancia Artificial<\/a> e Machine Learning para deixar os golpes ainda mais sofisticados, e tornando as a\u00e7\u00f5es criminosas em uma verdadeira ind\u00fastria. Com essas tecnologias \u00e9 poss\u00edvel, por exemplo, pegar informa\u00e7\u00f5es de v\u00e1rios pa\u00edses do mundo para produzir conte\u00fados falsos em outro idioma, e tudo isso automaticamente. Essas ferramentas possibilitam ainda a cria\u00e7\u00e3o de perfis falsos a partir da combina\u00e7\u00e3o de imagens de v\u00e1rias pessoas.<\/p>\n\n\n\n<p>Essa sofistica\u00e7\u00e3o \u00e9 reflexo da evolu\u00e7\u00e3o da estrutura dos criminosos cibern\u00e9ticos. H\u00e1 10 anos, por exemplo, esses ataques eram realizados basicamente por hackers individuais e hoje se tornaram grandes organiza\u00e7\u00f5es muito bem estruturadas visando fazer dinheiro. <\/p>\n\n\n\n<p>Essa atua\u00e7\u00e3o \u00e9 acompanhada tamb\u00e9m tanto por grupos terroristas com o objetivo de atrair novos membros para seus movimentos extremistas, como tamb\u00e9m por na\u00e7\u00f5es com iniciativas ofensivas e defensivas em rela\u00e7\u00e3o a dados e informa\u00e7\u00f5es. <\/p>\n\n\n\n<p>Nesse cen\u00e1rio de ataques cibern\u00e9ticos est\u00e1 em ascens\u00e3o, por exemplo, os chamados \u201cransomware\u201d, malware que sequestra e bloqueia o sistema de uma empresa ou \u00f3rg\u00e3o onde \u00e9 solicitado um pagamento em <a href=\"https:\/\/investnews.com.br\/guias\/criptomoedas\/\">criptomoedas<\/a> para o resgate das informa\u00e7\u00f5es e dados. A utiliza\u00e7\u00e3o de moedas digitais, inclusive, \u00e9 uma caracter\u00edstica desses crimes por poderem movimentar quantias em qualquer lugar do mundo sem ter a necessidade de passar pelos sistemas banc\u00e1rios.<\/p>\n\n\n\n<p>Em um mundo cada vez mais digital, Watts d\u00e1 algumas sugest\u00f5es b\u00e1sicas para nos precaver em rela\u00e7\u00e3o aos ataques cibern\u00e9ticos cada vez mais constantes, como: avaliar os pr\u00f3s e contras de usar uma rede social; conhecer a fonte das informa\u00e7\u00f5es que consumimos; saber quando conhecemos ou n\u00e3o um determinado assunto, e procurar passar mais tempo no mundo real e f\u00edsico do que no virtual. <\/p>\n\n\n\n<p>Ele ressalta tamb\u00e9m a import\u00e2ncia em realizar iniciativas como instalar antiv\u00edrus em todos os dispositivos, verificar a origem antes de clicar em links, inserir dupla autentica\u00e7\u00e3o nos sistemas e aplicativos, trocar de senhas constantemente, e atualizar sempre os softwares que usamos.<\/p>\n\n\n\n<p>Aproveitei a conversa com Watts para aprofundar esse tema questionando sobre a atua\u00e7\u00e3o de pequenas empresas e seus desafios em rela\u00e7\u00e3o \u00e0 ciberseguran\u00e7a, o uso de novas tecnologias nessa \u00e1rea como computa\u00e7\u00e3o em nuvem e <a href=\"https:\/\/investnews.com.br\/financas\/apos-itau-vitreo-lanca-fundo-que-investe-em-tecnologia-blockchain\/\" class=\"rank-math-link\">blockchain<\/a>, e como as grandes corpora\u00e7\u00f5es v\u00e3o atuar com as diferentes regulamenta\u00e7\u00f5es que est\u00e3o previstas para esse segmento.<\/p>\n\n\n\n<p>Veja o que ele respondeu: <\/p>\n\n\n\n<p><strong>Em rela\u00e7\u00e3o \u00e0 Lei Geral de Prote\u00e7\u00e3o de Dados do Brasil (LGPD), ela exige que todas as empresas, incluindo pequenas empresas, adotem a\u00e7\u00f5es de seguran\u00e7a para proteger os dados pessoa<\/strong>i<strong>s dos clientes. Voc\u00ea acredita que isso realmente tornar\u00e1 as pequenas empresas mais seguras na \u00e1rea cibern\u00e9tica? E qual o seu conselho sobre encorajar e apoiar as pequenas empresas a serem mais eficazes em seu objetivo de estar mais protegidas contra incidentes de seguran\u00e7a?<\/strong><\/p>\n\n\n\n<p>&#8220;Eu tenho uma pequena empresa e sei como \u00e9 dif\u00edcil fazer isso do zero. Por volta de 2015, trabalhei em uma companhia que estava come\u00e7ando a reconhecer que o elo mais fraco da ciberseguran\u00e7a eram as empresas menores que usavam seus servi\u00e7os. Isso porque uma empresa pequena n\u00e3o tem a m\u00e3o de obra ou o dinheiro necess\u00e1rio para criar uma arquitetura ideal para a \u00e1rea. Para isso, foram criado aulas e cursos para ensin\u00e1-los a se proteger, isso tanto para grandes quanto pequenas companhias, pois \u00e9 preciso que ambas estejam protegidas. <\/p>\n\n\n\n<p>Outra coisa que fizeram foi criar manuais que foram distribu\u00eddos gratuitamente. Isso \u00e9 algo que tanto o governo dos EUA e outros pa\u00edses, quanto as grandes empresas t\u00eam feito para tentar ajudar as pequenas empresas, porque elas n\u00e3o est\u00e3o competindo com as grandes corpora\u00e7\u00f5es, mas sim usando seus servi\u00e7os.&#8221;<\/p>\n\n\n\n<p><strong>Em rela\u00e7\u00e3o \u00e0 computa\u00e7\u00e3o em nuvem, como voc\u00ea compara a seguran\u00e7a de dados e a confidencialidade de dados com nuvem com data centers privados tamb\u00e9m usados por empresas? E voc\u00ea v\u00ea a nuvem como uma forma eficiente de nos proteger contra ransomwares?<\/strong><\/p>\n\n\n\n<p>&#8220;H\u00e1 cinco anos, eu teria ficado muito nervoso com a seguran\u00e7a na nuvem, mas acho que foi provado que eu estava errado. Na verdade, com o tempo, o que aprendemos \u00e9 que os data centers podem ser bem protegidos, mas muitas vezes eles t\u00eam um custo enorme e a nuvem oferece todos os tipos de efici\u00eancia em termos de armazenamento de dados. <\/p>\n\n\n\n<p>Hoje sabemos que a nuvem \u00e9 atendida em termos de armazenamento, mas tamb\u00e9m nos servi\u00e7os que podem ser usados para policiar, proteger e observar o que acontece com esses dados. Todos esses sistemas de ciberseguran\u00e7a implantados em um data center s\u00f3 podem ser dimensionados para o tamanho desse data center individual. J\u00e1 na nuvem voc\u00ea n\u00e3o s\u00f3 pode dimensionar para um tamanho espec\u00edfico como tamb\u00e9m detectar agentes mal-intencionados e amea\u00e7as \u00e0 ciberseguran\u00e7a de maneira mais r\u00e1pida, \u00e1gil e frequente. <\/p>\n\n\n\n<p>Estranhamente, o que aprendi nos \u00faltimos anos \u00e9 que as solu\u00e7\u00f5es em escala s\u00e3o mais baratas em termos de armazenamento e prote\u00e7\u00e3o. Em rela\u00e7\u00e3o \u00e0s pequenas empresas, tema da quest\u00e3o anterior, a vantagem \u00e9 que ela pode usar a nuvem de uma maneira mais econ\u00f4mica para obter a ciberseguran\u00e7a de que precisam, porque est\u00e3o sendo colocadas em um sistema bem dimensionado.&#8221;<\/p>\n\n\n\n<p><strong>Segundo proje\u00e7\u00e3o da consultoria Gartner, 65% da popula\u00e7\u00e3o mundial ter\u00e3o seus dados pessoais protegidos por algum tipo de regulamenta\u00e7\u00e3o de privacidade digital at\u00e9 2023. Quais s\u00e3o os desafios para que as empresas possam atuar com essas diferentes regulamenta\u00e7\u00f5es e leis voltadas para a gest\u00e3o de dados e seguran\u00e7a da informa\u00e7\u00e3o?<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Como sobreviver em um mundo de hackers\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/61XVbbnTIPk?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p><strong>Sabemos que uma parte importante dos sistemas de seguran\u00e7a cibern\u00e9tica s\u00e3o as ferramentas de tecnologia para proteger os dados. Mas sempre h\u00e1 tamb\u00e9m um componente humano que pode estar sempre sujeito a falhas ou erros. Quanta \u00eanfase devemos dar a cada uma dessas estrat\u00e9gias e o que seria mais dif\u00edcil? E como resolver esse equil\u00edbrio em termos de onde colocar mais \u00eanfase?<\/strong><\/p>\n\n\n\n<p>&#8220;Por muito tempo focamos na tecnologia, e se continuarmos tornando nossos par\u00e2metros mais fortes e resistentes \u00e0s amea\u00e7as de ciberseguran\u00e7a, poderemos nos proteger de fato. Em cada incidente, o que descobrimos \u00e9 que realmente depende das pessoas. Ent\u00e3o, acho que fazer apenas o b\u00e1sico e focar na seguran\u00e7a humana, poderemos alcan\u00e7ar 80% de sua prote\u00e7\u00e3o m\u00e1xima ao longo do tempo. <\/p>\n\n\n\n<p>Mas \u00e9 claro que sempre vamos precisar de tecnologia, e \u00e9 a\u00ed que o armazenamento em nuvem pode oferecer muitas dessas tecnologias em escala. Quando cometemos erros, muitas vezes s\u00e3o agentes mal-intencionados que est\u00e3o l\u00e1 para atacar, e \u00e9 nisso que precisamos focar. Com um pouco de preven\u00e7\u00e3o e um pouco de treinamento, podemos tornar o sistema inteiro muito mais protegido.&#8221;<\/p>\n\n\n\n<p><strong>Voc\u00ea v\u00ea algum risco para a tecnologia blockchain, algo que \u00e9 considerado muito seguro hoje em dia, decorrente do desenvolvimento das tecnologias de computa\u00e7\u00e3o qu\u00e2ntica?<\/strong><\/p>\n\n\n\n<p>&#8220;O blockchain \u00e9 fant\u00e1stico em todos os tipos de aplica\u00e7\u00f5es, de como atualizamos moedas ao rastreamento de registros ao longo do tempo. Trabalho com uma equipe e estamos explorando como podemos verificar a realidade de que um v\u00eddeo ou uma imagem \u00e9 real usando blockchain. <\/p>\n\n\n\n<p>A tend\u00eancia \u00e9 vermos cada vez mais aplica\u00e7\u00f5es e sempre que criamos uma prote\u00e7\u00e3o ou sistema melhor o que tende a acontecer \u00e9 que as pessoas tentam contornar todos esses sistemas. O blockchain, no momento, tem todos os tipos de aplica\u00e7\u00f5es que s\u00e3o maravilhosas para levar tudo adiante e tornar mais seguro. Mas, em \u00faltima an\u00e1lise, tamb\u00e9m teremos de continuar inovando, pois haver\u00e1 algo al\u00e9m do blockchain. <\/p>\n\n\n\n<p>Tudo o que pens\u00e1vamos que n\u00e3o seria decodificado, decifrado e desencriptado acabou ocorrendo depois, e isso ocorre at\u00e9 com a ciberseguran\u00e7a. No come\u00e7o eram senhas simples, passou para senhas mais longas, at\u00e9 que descobrimos que existe autentica\u00e7\u00e3o de dois fatores. Esse \u00e9 um jeito de desenvolvermos outro sistema para criar redund\u00e2ncia em termos de autentica\u00e7\u00e3o e teremos que fazer algo assim com o blockchain ao longo do tempo.&#8221;<\/p>\n\n\n\n<p><strong>Recentemente, a Garmin Connect sofreu um ataque de ransomware e teria pago para restabelecer seu sistema depois de alguns dias. Entretanto, n\u00e3o foi divulgado depois o que ocorreu com os respons\u00e1veis por esse crime. Teria o mundo digital criado o que chamamos de \u201ccrime perfeito\u201d?<\/strong><\/p>\n\n\n\n<p>&#8220;Eu tamb\u00e9m uso rel\u00f3gio digital. E a biometria, os dados biol\u00f3gicos, os dados fisiol\u00f3gicos que est\u00e3o nesse dispositivo me assustam por n\u00e3o saber para onde podem ir ou como podem ser usados. Ao sequestrar esses servidores, o que aconteceu com os dados? Como sei, ap\u00f3s esse ataque, se n\u00e3o guardaram uma c\u00f3pia das minhas informa\u00e7\u00f5es ap\u00f3s liberarem o acesso a meus dados? Isso \u00e9 muito preocupante. Eu acho que em termos deste ransomware, o que ser\u00e1 um problema para as pessoas e empresas \u00e9 uma quest\u00e3o internacional com a qual os pa\u00edses precisam lidar. <\/p>\n\n\n\n<p>N\u00e3o podemos deixar cibercriminosos em diferentes partes do mundo mantendo empresas ref\u00e9ns em outra parte do mundo. N\u00f3s vimos isso acontecer nos Estados Unidos e isso est\u00e1 mudando o modo como pensamos sobre esse tipo de ataque. Temos conversado muito sobre o tema ciber-soberania, se o espa\u00e7o de informa\u00e7\u00e3o faz parte ou n\u00e3o do pa\u00eds em que est\u00e1. Mas se um pa\u00eds n\u00e3o respeitar essa soberania, estar\u00e1 causando um impacto e afetando outra na\u00e7\u00e3o. <\/p>\n\n\n\n<p>N\u00e3o podemos ter um sistema como esse internacionalmente. Ent\u00e3o, com o tempo, o que veremos \u00e9 n\u00e3o s\u00f3 um policiamento maior, mas tamb\u00e9m uma dissuas\u00e3o. E espero isso nos pr\u00f3ximos um ou dois anos. Caso contr\u00e1rio, os pa\u00edses ter\u00e3o de criar opera\u00e7\u00f5es cibern\u00e9ticas ofensivas contra cibercriminosos em grande escala, ou at\u00e9 mesmo as empresas criando coletivos para se defender porque estar\u00e3o cansadas de serem atingidas por ransomware, o que seria muito prejudicial para as institui\u00e7\u00f5es e a governan\u00e7a no mundo.&#8221;<\/p>\n\n\n\n<p>Como podemos acompanhar, ciberseguran\u00e7a \u00e9 um assunto que preocupa at\u00e9 mesmo uma das maiores autoridades no assunto, como \u00e9 o caso de Clint Watts. Como ele mesmo comentou, por mais que haja avan\u00e7os na prote\u00e7\u00e3o de dados e novas tecnologias para combater os crimes cibern\u00e9ticos, sempre haver\u00e1 algu\u00e9m ou alguma organiza\u00e7\u00e3o para burlar e decifrar esse sistema. Nos resta fazer o dever de casa e <strong>manter a aten\u00e7\u00e3o em rela\u00e7\u00e3o aos conte\u00fados que lidamos diariamente no mundo virtual<\/strong> para proteger nossos dados e informa\u00e7\u00f5es.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-background\" style=\"background-color:#f3f4f5\"><tbody><tr><td><em>*Publicit\u00e1rio e designer gr\u00e1fico, Ricardo Natale foi diretor de marketing do Grupo Meio &amp; Mensagem e diretor de cria\u00e7\u00e3o da ag\u00eancia De Simoni.&nbsp;Em 2003, criou a Conectis Experience Marketing, a primeira ag\u00eancia de experience marketing do Brasil e realizou, at\u00e9 2008, mais de 1200 eventos corporativos de experi\u00eancias.&nbsp;Em 2006, cofundou e se tornou CEO do Experience Club, plataforma de networking corporativo com eventos de experi\u00eancias e de conte\u00fado, com mais de 400 empresas associadas e 2300 executivos membros, em um calend\u00e1rio de 40 eventos por ano, entre eles o F\u00f3rum CEO Brasil, o encontro de CEOs mais importante do Brasil. Desde 2019, edita a plataforma digital do Experience Club. <\/em><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><br><br><strong>Veja tamb\u00e9m<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O\u00a0<a href=\"https:\/\/investnews.com.br\/financas\/o-risco-politico-acabou-como-proteger-sua-carteira-da-turbulencia\/\" target=\"_blank\" rel=\"noreferrer noopener\">risco pol\u00edtico<\/a>\u00a0acabou? Como proteger sua carteira da turbul\u00eancia<\/li>\n\n\n\n<li>De Domino\u2019s Pizza a Pinterest: 33<a href=\"https:\/\/investnews.com.br\/cafeina\/de-dominos-pizza-a-pinterest-33-novos-bdrs-aumentam-lista-de-ativos-na-b3\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u00a0novos BDRs\u00a0<\/a>aumentam lista de ativos na B3<\/li>\n\n\n\n<li><a href=\"https:\/\/investnews.com.br\/analistas-em-acao\/fundos-imobiliarios-em-queda-o-que-fazer-agora\/\" target=\"_blank\" rel=\"noreferrer noopener\">Fundos imobili\u00e1rios em queda<\/a>: O que fazer agora?<\/li>\n\n\n\n<li>Qual a diferen\u00e7a entre os<a href=\"https:\/\/investnews.com.br\/colunistas\/sos-financas\/qual-a-diferenca-entre-os-dividendos-pagos-pelos-fiis-acoes-ou-bdrs\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u00a0dividendos<\/a>\u00a0pagos pelos <a href=\"https:\/\/investnews.com.br\/guias\/fundos-imobiliarios\/\">FIIs<\/a>, a\u00e7\u00f5es ou BDRs?<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Autoridade no assunto aponta qu\u00e3o vulner\u00e1veis estamos aos ataques cibern\u00e9ticos e quais os cuidados que pessoas, empresas e pa\u00edses precisam ter para evitar esse problema.<\/p>\n","protected":false},"author":38,"featured_media":275567,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[2063],"tags":[271],"autor-wsj":[],"coauthors":[2293],"class_list":["post-275548","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-colunistas","tag-internet"],"acf":[],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/posts\/275548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/comments?post=275548"}],"version-history":[{"count":7,"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/posts\/275548\/revisions"}],"predecessor-version":[{"id":770211,"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/posts\/275548\/revisions\/770211"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/media\/275567"}],"wp:attachment":[{"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/media?parent=275548"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/categories?post=275548"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/tags?post=275548"},{"taxonomy":"autor-wsj","embeddable":true,"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/autor-wsj?post=275548"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/coauthors?post=275548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}