{"id":60594,"date":"2023-04-27T09:33:00","date_gmt":"2023-04-27T12:33:00","guid":{"rendered":"https:\/\/abes.org.br\/?p=60594"},"modified":"2023-04-07T00:40:38","modified_gmt":"2023-04-07T03:40:38","slug":"nem-pabx-virtual-escapa-de-ciberataques","status":"publish","type":"post","link":"https:\/\/abes.org.br\/en\/nem-pabx-virtual-escapa-de-ciberataques\/","title":{"rendered":"Not even a virtual PBX escapes cyberattacks"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-60596 aligncenter\" src=\"https:\/\/abes.org.br\/wp-content\/uploads\/2023\/04\/clm-PABX-300x162.jpg\" alt=\"\" width=\"425\" height=\"230\" \/><\/p>\n<p style=\"text-align: center\"><em>Grupo norte-coreano de hackers orquestrou um ataque em cadeia que permitiu monitorar as comunica\u00e7\u00f5es dos clientes corporativos por meio da plataforma de PABX Virtual 3CX, modificar o roteamento de chamadas ou intermediar conex\u00f5es em servi\u00e7os de voz externos<\/em><\/p>\n<p class=\"m_-7412910746117080907ql-align-justify\">CLM, distribuidor latino-americano de valor agregado com foco em seguran\u00e7a da informa\u00e7\u00e3o, prote\u00e7\u00e3o de dados, cloud e infraestrutura para data centers,\u00a0<strong>alerta para um novo tipo de ataque, feito em cadeia<\/strong>, com o objetivo de acessar c\u00f3digos-fonte, criar processos ou atualizar mecanismos, infectando aplicativos leg\u00edtimos para distribuir malware. O 3CXDesktopApp, um conhecido aplicativo da 3CX, usado para confer\u00eancias de voz e v\u00eddeo e categorizado como plataforma PABX IP (telefonia e v\u00eddeo pela internet) foi comprometido, nos \u00faltimos dias, como parte de um ataque em cadeia, chamado de &#8220;SmoothOperator&#8221;, impetrado pelo grupo APT norte-coreano, o Labyrinth Chollima, associado ao Lazarus.<u><\/u><u><\/u>\u00a0<u><\/u><u><\/u><\/p>\n<p class=\"m_-7412910746117080907ql-align-justify\">A informa\u00e7\u00e3o vem de an\u00e1lises feitas pela\u00a0<strong>SentinelOne,<\/strong>\u00a0especializada em tecnologias de ciberseguran\u00e7a baseada em intelig\u00eancia artificial que abrange desde a preven\u00e7\u00e3o, a detec\u00e7\u00e3o, a resposta e a ca\u00e7a aos ataques, e pela\u00a0<strong>Picus Security<\/strong>, pioneira em simula\u00e7\u00e3o de viola\u00e7\u00e3o e ataque (BAS &#8211; Breach and Attack Simulation). Ambas as solu\u00e7\u00f5es s\u00e3o distribu\u00eddas pela CLM.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-60597 alignleft\" src=\"https:\/\/abes.org.br\/wp-content\/uploads\/2023\/04\/Francisco-CLM-241x300.jpg\" alt=\"\" width=\"209\" height=\"260\" \/>De acordo com o CEO da CLM, Francisco Camargo, os ataques em cadeia s\u00e3o amea\u00e7as emergentes que t\u00eam como alvo desenvolvedores e fornecedores de software. \u201cNo caso dos\u00a0<strong>ataques em cadeia<\/strong>, os atacantes\u00a0<em>trojanizam<\/em> um aplicativo, ou seja, instalam um parasita, um malware, que vai ser distribu\u00eddo dentro do aplicativo, para milhares de clientes e que criam uma porta de acesso (backdoor) para que outros softwares maliciosos possam us\u00e1-la para invadir o sistema\u201d, explica o executivo.<\/p>\n<p style=\"font-weight: 400\">Para se ter uma ideia da extens\u00e3o deste ataque, a 3CX afirma, em seu site, que possui 600 mil empresas clientes, de diversos segmentos como automotivo, provedores de servi\u00e7os gerenciados de TI (MSPs), manufatura etc., com 12 milh\u00f5es de usu\u00e1rios di\u00e1rios.<\/p>\n<p style=\"font-weight: 400\">Segundo an\u00e1lises da Picus, em mar\u00e7o de 2023, o grupo APT inseriu um c\u00f3digo malicioso no c\u00f3digo do aplicativo 3CXDesktopApp e usu\u00e1rios desavisados instalaram as vers\u00f5es contaminadas por meio de downloads ou atualiza\u00e7\u00f5es diretas.<\/p>\n<p style=\"font-weight: 400\"><strong>DETALHES DOS ATAQUES EM CADEIA<\/strong><\/p>\n<p style=\"font-weight: 400\">A SentinelOne explica que, no caso do 3CXDesktopApp, o aplicativo foi trojanizado, sendo este o primeiro est\u00e1gio de uma cadeia de ataque de v\u00e1rios est\u00e1gios, quando foram extra\u00eddos arquivos ICO anexados com dados base64 do Github que, depois, levaram a um DLL de infostealer.<\/p>\n<p style=\"font-weight: 400\">\u201c\u00c0 medida que analisamos ativamente o instalador malicioso, vemos uma interessante cadeia de ataque em v\u00e1rios est\u00e1gios se desenrolando. O aplicativo 3CXDesktopApp serve como um carregador de shellcode com shellcode executado a partir do espa\u00e7o heap. O shellcode carrega reflexivamente uma DLL, removendo o \u201cMZ\u201d no in\u00edcio. Essa DLL, por sua vez, \u00e9 chamada, por meio de uma exporta\u00e7\u00e3o nomeada &#8216;DllGetClassObject&#8217;, com os seguintes argumentos:<\/p>\n<p>1200 2400 &#8220;Mozilla\/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit\/537.36 (KHTML, like Gecko) 3CXDesktopApp\/18.11.1197 Chrome\/102.0.5005.167 Electron\/19.1.9 Safari\/537.36\u201d<\/p>\n<p style=\"font-weight: 400\">Bem como o tamanho desta cadeia User-Agen\u201d, informa o relat\u00f3rio da SentinelOne.<\/p>\n<p style=\"font-weight: 400\">Segundo an\u00e1lises da Picus as vers\u00f5es afetadas das vers\u00f5es 3CXDesktopApp s\u00e3o:<\/p>\n<ul style=\"font-weight: 400\">\n<li>\u00a03CX DesktopApp &#8211; Electron Windows App<\/li>\n<li>versions 18.12.407 and 18.12.416<\/li>\n<li>3CX DesktopApp &#8211; Electron Mac App<\/li>\n<li>versions 18.11.1213, 18.12.402, 18.12.407, and 18.12.416<\/li>\n<\/ul>\n<p style=\"font-weight: 400\">Embora essas vers\u00f5es sejam assinadas por meio de certificados digitais da 3CX, os usu\u00e1rios s\u00e3o aconselhados a n\u00e3o usar essas vers\u00f5es.<\/p>\n<p style=\"font-weight: 400\">Neste primeiro est\u00e1gio, o trojan baixou arquivos de \u00edcones de um reposit\u00f3rio Github dedicado:<\/p>\n<p><em>https:\/\/github[.]com\/IconStorages\/images<\/em><\/p>\n<p style=\"font-weight: 400\">Ap\u00f3s a instala\u00e7\u00e3o, as vers\u00f5es comprometidas do 3CXDesktopApp entram em contato com os servidores C2 de controle dos atacantes e instalam um malware ladr\u00e3o de informa\u00e7\u00f5es chamado ICONICSTEALER. Este malware \u00e9 usado para roubar dados confidenciais de sistemas comprometidos.<\/p>\n<p style=\"font-weight: 400\">Esses arquivos ICO, de imagem, t\u00eam codificado junto dados Base64, anexados no final, que s\u00e3o decodificados pelos atacantes e usados para baixar outro est\u00e1gio do ataque. O arquivo DLL parece ser um infostealer desconhecido, destinado a interagir com os dados do navegador, provavelmente em uma tentativa de permitir opera\u00e7\u00f5es futuras \u00e0 medida que os invasores vasculham a massa de clientes infectados.<\/p>\n<p style=\"font-weight: 400\">O est\u00e1gio final (cad1120d91b812acafef7175f949dd1b09c6c21a) implementa a funcionalidade infostealer, incluindo a coleta de informa\u00e7\u00f5es do sistema e dos navegadores Chrome, Edge, Brave e Firefox. Isso inclui consultar o hist\u00f3rico de navega\u00e7\u00e3o e os dados locais em navegadores baseados no Firefox e o hist\u00f3rico para navegadores baseados no Chrome.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-60595 aligncenter\" src=\"https:\/\/abes.org.br\/wp-content\/uploads\/2023\/04\/GRAFCO-CLM-300x243.jpg\" alt=\"\" width=\"360\" height=\"292\" \/><\/p>\n<p class=\"m_-7412910746117080907ql-align-center\" align=\"center\">Cadeias do Infostealer usadas para consultar lista de hist\u00f3rico e lugares<u><\/u><u><\/u><\/p>\n<p class=\"m_-7412910746117080907ql-align-justify\">\u00a0<u><\/u><u><\/u>O 3CX PABX cliente est\u00e1 dispon\u00edvel para Windows, macOS e Linux; tamb\u00e9m h\u00e1 vers\u00f5es m\u00f3veis para Android e iOS, bem como uma extens\u00e3o do Chrome e uma vers\u00e3o de cliente baseada em navegador Progressive Web App (PWA). A Picus informa que tanto as vers\u00f5es Windows e macOS do 3CXDesktopApp foram afetadas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Grupo norte-coreano de hackers orquestrou um ataque em cadeia que permitiu monitorar as comunica\u00e7\u00f5es dos clientes corporativos por meio da plataforma de PABX Virtual 3CX, modificar o roteamento de chamadas ou intermediar conex\u00f5es em servi\u00e7os de voz externos CLM, distribuidor latino-americano de valor agregado com foco em seguran\u00e7a da informa\u00e7\u00e3o, prote\u00e7\u00e3o de dados, cloud e [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":60596,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[39,19],"tags":[49,2348,3903,91,145],"class_list":["post-60594","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coluna-4","category-ultimas-noticias","tag-cloud","tag-hackers","tag-nfraestrutura-para-data-centers","tag-protecao-de-dados","tag-seguranca-da-informacao"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Nem PABX virtual escapa de ciberataques - ABES<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/abes.org.br\/en\/nem-pabx-virtual-escapa-de-ciberataques\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Nem PABX virtual escapa de ciberataques - ABES\" \/>\n<meta property=\"og:description\" content=\"Grupo norte-coreano de hackers orquestrou um ataque em cadeia que permitiu monitorar as comunica\u00e7\u00f5es dos clientes corporativos por meio da plataforma de PABX Virtual 3CX, modificar o roteamento de chamadas ou intermediar conex\u00f5es em servi\u00e7os de voz externos CLM, distribuidor latino-americano de valor agregado com foco em seguran\u00e7a da informa\u00e7\u00e3o, prote\u00e7\u00e3o de dados, cloud e [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/abes.org.br\/en\/nem-pabx-virtual-escapa-de-ciberataques\/\" \/>\n<meta property=\"og:site_name\" content=\"ABES\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ABES.software\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-27T12:33:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/abes.org.br\/wp-content\/uploads\/2023\/04\/clm-PABX.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"648\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Editor ABES\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ABES_SOFTWARE\" \/>\n<meta name=\"twitter:site\" content=\"@ABES_SOFTWARE\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Editor ABES\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/abes.org.br\\\/nem-pabx-virtual-escapa-de-ciberataques\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/abes.org.br\\\/nem-pabx-virtual-escapa-de-ciberataques\\\/\"},\"author\":{\"name\":\"Editor ABES\",\"@id\":\"https:\\\/\\\/abes.org.br\\\/#\\\/schema\\\/person\\\/d65ed84c8883a123fe668129fd6a7ed3\"},\"headline\":\"Nem PABX virtual escapa de ciberataques\",\"datePublished\":\"2023-04-27T12:33:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/abes.org.br\\\/nem-pabx-virtual-escapa-de-ciberataques\\\/\"},\"wordCount\":849,\"publisher\":{\"@id\":\"https:\\\/\\\/abes.org.br\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/abes.org.br\\\/nem-pabx-virtual-escapa-de-ciberataques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/abes.org.br\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/clm-PABX.jpg\",\"keywords\":[\"cloud\",\"hackers\",\"nfraestrutura para data centers\",\"prote\u00e7\u00e3o de dados\",\"Seguran\u00e7a da Informa\u00e7\u00e3o\"],\"articleSection\":[\"-Coluna 4\",\"\u00daltimas not\u00edcias\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/abes.org.br\\\/nem-pabx-virtual-escapa-de-ciberataques\\\/\",\"url\":\"https:\\\/\\\/abes.org.br\\\/nem-pabx-virtual-escapa-de-ciberataques\\\/\",\"name\":\"Nem PABX virtual escapa de ciberataques - ABES\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/abes.org.br\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/abes.org.br\\\/nem-pabx-virtual-escapa-de-ciberataques\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/abes.org.br\\\/nem-pabx-virtual-escapa-de-ciberataques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/abes.org.br\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/clm-PABX.jpg\",\"datePublished\":\"2023-04-27T12:33:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/abes.org.br\\\/nem-pabx-virtual-escapa-de-ciberataques\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/abes.org.br\\\/nem-pabx-virtual-escapa-de-ciberataques\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/abes.org.br\\\/nem-pabx-virtual-escapa-de-ciberataques\\\/#primaryimage\",\"url\":\"https:\\\/\\\/abes.org.br\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/clm-PABX.jpg\",\"contentUrl\":\"https:\\\/\\\/abes.org.br\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/clm-PABX.jpg\",\"width\":1200,\"height\":648},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/abes.org.br\\\/nem-pabx-virtual-escapa-de-ciberataques\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\\\/\\\/abes.org.br\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Nem PABX virtual escapa de ciberataques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/abes.org.br\\\/#website\",\"url\":\"https:\\\/\\\/abes.org.br\\\/\",\"name\":\"ABES\",\"description\":\"Associa\u00e7\u00e3o Brasileira das Empresas de Software\",\"publisher\":{\"@id\":\"https:\\\/\\\/abes.org.br\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/abes.org.br\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/abes.org.br\\\/#organization\",\"name\":\"Associa\u00e7\u00e3o Brasileira das Empresas de Software\",\"url\":\"https:\\\/\\\/abes.org.br\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/abes.org.br\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/abes.org.br\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/logo_abes_marca_d_tagline_horizontal_verde-amarelo_cmyk.png\",\"contentUrl\":\"https:\\\/\\\/abes.org.br\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/logo_abes_marca_d_tagline_horizontal_verde-amarelo_cmyk.png\",\"width\":324,\"height\":70,\"caption\":\"Associa\u00e7\u00e3o Brasileira das Empresas de Software\"},\"image\":{\"@id\":\"https:\\\/\\\/abes.org.br\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ABES.software\",\"https:\\\/\\\/x.com\\\/ABES_SOFTWARE\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/abes-software\\\/\",\"https:\\\/\\\/www.instagram.com\\\/abes_software\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/abes.org.br\\\/#\\\/schema\\\/person\\\/d65ed84c8883a123fe668129fd6a7ed3\",\"name\":\"Editor ABES\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/3b207abce016c5e2ad6bf38914af9ad16e277128bb9b06dabb05bc191f02d7fe?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/3b207abce016c5e2ad6bf38914af9ad16e277128bb9b06dabb05bc191f02d7fe?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/3b207abce016c5e2ad6bf38914af9ad16e277128bb9b06dabb05bc191f02d7fe?s=96&d=mm&r=g\",\"caption\":\"Editor ABES\"},\"url\":\"https:\\\/\\\/abes.org.br\\\/en\\\/author\\\/editor-abes\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Nem PABX virtual escapa de ciberataques - ABES","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/abes.org.br\/en\/nem-pabx-virtual-escapa-de-ciberataques\/","og_locale":"en_US","og_type":"article","og_title":"Nem PABX virtual escapa de ciberataques - ABES","og_description":"Grupo norte-coreano de hackers orquestrou um ataque em cadeia que permitiu monitorar as comunica\u00e7\u00f5es dos clientes corporativos por meio da plataforma de PABX Virtual 3CX, modificar o roteamento de chamadas ou intermediar conex\u00f5es em servi\u00e7os de voz externos CLM, distribuidor latino-americano de valor agregado com foco em seguran\u00e7a da informa\u00e7\u00e3o, prote\u00e7\u00e3o de dados, cloud e [&hellip;]","og_url":"https:\/\/abes.org.br\/en\/nem-pabx-virtual-escapa-de-ciberataques\/","og_site_name":"ABES","article_publisher":"https:\/\/www.facebook.com\/ABES.software","article_published_time":"2023-04-27T12:33:00+00:00","og_image":[{"width":1200,"height":648,"url":"https:\/\/abes.org.br\/wp-content\/uploads\/2023\/04\/clm-PABX.jpg","type":"image\/jpeg"}],"author":"Editor ABES","twitter_card":"summary_large_image","twitter_creator":"@ABES_SOFTWARE","twitter_site":"@ABES_SOFTWARE","twitter_misc":{"Written by":"Editor ABES","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/abes.org.br\/nem-pabx-virtual-escapa-de-ciberataques\/#article","isPartOf":{"@id":"https:\/\/abes.org.br\/nem-pabx-virtual-escapa-de-ciberataques\/"},"author":{"name":"Editor ABES","@id":"https:\/\/abes.org.br\/#\/schema\/person\/d65ed84c8883a123fe668129fd6a7ed3"},"headline":"Nem PABX virtual escapa de ciberataques","datePublished":"2023-04-27T12:33:00+00:00","mainEntityOfPage":{"@id":"https:\/\/abes.org.br\/nem-pabx-virtual-escapa-de-ciberataques\/"},"wordCount":849,"publisher":{"@id":"https:\/\/abes.org.br\/#organization"},"image":{"@id":"https:\/\/abes.org.br\/nem-pabx-virtual-escapa-de-ciberataques\/#primaryimage"},"thumbnailUrl":"https:\/\/abes.org.br\/wp-content\/uploads\/2023\/04\/clm-PABX.jpg","keywords":["cloud","hackers","nfraestrutura para data centers","prote\u00e7\u00e3o de dados","Seguran\u00e7a da Informa\u00e7\u00e3o"],"articleSection":["-Coluna 4","\u00daltimas not\u00edcias"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/abes.org.br\/nem-pabx-virtual-escapa-de-ciberataques\/","url":"https:\/\/abes.org.br\/nem-pabx-virtual-escapa-de-ciberataques\/","name":"Nem PABX virtual escapa de ciberataques - ABES","isPartOf":{"@id":"https:\/\/abes.org.br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/abes.org.br\/nem-pabx-virtual-escapa-de-ciberataques\/#primaryimage"},"image":{"@id":"https:\/\/abes.org.br\/nem-pabx-virtual-escapa-de-ciberataques\/#primaryimage"},"thumbnailUrl":"https:\/\/abes.org.br\/wp-content\/uploads\/2023\/04\/clm-PABX.jpg","datePublished":"2023-04-27T12:33:00+00:00","breadcrumb":{"@id":"https:\/\/abes.org.br\/nem-pabx-virtual-escapa-de-ciberataques\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/abes.org.br\/nem-pabx-virtual-escapa-de-ciberataques\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/abes.org.br\/nem-pabx-virtual-escapa-de-ciberataques\/#primaryimage","url":"https:\/\/abes.org.br\/wp-content\/uploads\/2023\/04\/clm-PABX.jpg","contentUrl":"https:\/\/abes.org.br\/wp-content\/uploads\/2023\/04\/clm-PABX.jpg","width":1200,"height":648},{"@type":"BreadcrumbList","@id":"https:\/\/abes.org.br\/nem-pabx-virtual-escapa-de-ciberataques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/abes.org.br\/"},{"@type":"ListItem","position":2,"name":"Nem PABX virtual escapa de ciberataques"}]},{"@type":"WebSite","@id":"https:\/\/abes.org.br\/#website","url":"https:\/\/abes.org.br\/","name":"ABES","description":"Brazilian Association of Software Companies","publisher":{"@id":"https:\/\/abes.org.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/abes.org.br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/abes.org.br\/#organization","name":"Brazilian Association of Software Companies","url":"https:\/\/abes.org.br\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/abes.org.br\/#\/schema\/logo\/image\/","url":"https:\/\/abes.org.br\/wp-content\/uploads\/2020\/09\/logo_abes_marca_d_tagline_horizontal_verde-amarelo_cmyk.png","contentUrl":"https:\/\/abes.org.br\/wp-content\/uploads\/2020\/09\/logo_abes_marca_d_tagline_horizontal_verde-amarelo_cmyk.png","width":324,"height":70,"caption":"Associa\u00e7\u00e3o Brasileira das Empresas de Software"},"image":{"@id":"https:\/\/abes.org.br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ABES.software","https:\/\/x.com\/ABES_SOFTWARE","https:\/\/www.linkedin.com\/company\/abes-software\/","https:\/\/www.instagram.com\/abes_software\/"]},{"@type":"Person","@id":"https:\/\/abes.org.br\/#\/schema\/person\/d65ed84c8883a123fe668129fd6a7ed3","name":"ABES Editor","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/3b207abce016c5e2ad6bf38914af9ad16e277128bb9b06dabb05bc191f02d7fe?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/3b207abce016c5e2ad6bf38914af9ad16e277128bb9b06dabb05bc191f02d7fe?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3b207abce016c5e2ad6bf38914af9ad16e277128bb9b06dabb05bc191f02d7fe?s=96&d=mm&r=g","caption":"Editor ABES"},"url":"https:\/\/abes.org.br\/en\/author\/editor-abes\/"}]}},"publishpress_future_action":{"enabled":false,"date":"2026-04-13 13:32:30","action":"change-status","newStatus":"draft","terms":[],"taxonomy":"category","extraData":[]},"publishpress_future_workflow_manual_trigger":{"enabledWorkflows":[]},"_links":{"self":[{"href":"https:\/\/abes.org.br\/en\/wp-json\/wp\/v2\/posts\/60594","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/abes.org.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/abes.org.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/abes.org.br\/en\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/abes.org.br\/en\/wp-json\/wp\/v2\/comments?post=60594"}],"version-history":[{"count":1,"href":"https:\/\/abes.org.br\/en\/wp-json\/wp\/v2\/posts\/60594\/revisions"}],"predecessor-version":[{"id":60598,"href":"https:\/\/abes.org.br\/en\/wp-json\/wp\/v2\/posts\/60594\/revisions\/60598"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/abes.org.br\/en\/wp-json\/wp\/v2\/media\/60596"}],"wp:attachment":[{"href":"https:\/\/abes.org.br\/en\/wp-json\/wp\/v2\/media?parent=60594"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/abes.org.br\/en\/wp-json\/wp\/v2\/categories?post=60594"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/abes.org.br\/en\/wp-json\/wp\/v2\/tags?post=60594"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}