{"id":3134,"date":"2023-10-06T02:11:32","date_gmt":"2023-10-06T02:11:32","guid":{"rendered":"https:\/\/reziviral.xyz\/?p=3134"},"modified":"2026-04-02T14:20:00","modified_gmt":"2026-04-02T14:20:00","slug":"como-proteger-suas-transacoes-do-cartao-de-credito","status":"publish","type":"post","link":"https:\/\/reziviral.xyz\/en\/como-proteger-suas-transacoes-do-cartao-de-credito\/","title":{"rendered":"How to Protect Your Transactions with Your Credit Card"},"content":{"rendered":"<html><body><h2 class=\"wp-block-heading\">A Nova Era das Finan\u00e7as Digitais: O Desafio da Prote\u00e7\u00e3o<\/h2>\n\n\n\n<p>The contemporary world is experiencing an unprecedented transition to digital. If before the act of paying involves the physical manual of cards and coins, the actuality is dominated by chips, approximations and cryptographic codes. The credit card has become the protagonist of the revolution, offering an agility that is perfectly molded at the accelerated pace of large cities and global electronic commerce. However, it is the same convenience that facilitates the consumer&#039;s life as well as opening doors to vulnerabilities that do not exist in the traditional model.<\/p>\n\n\n\n<p>A seguran\u00e7a financeira n\u00e3o \u00e9 mais apenas uma quest\u00e3o de n\u00e3o perder a carteira na rua; trata-se de blindar a identidade digital contra amea\u00e7as invis\u00edveis. Cibercriminosos operam de forma sofisticada, utilizando engenharia social e softwares maliciosos para capturar dados que, para o usu\u00e1rio comum, podem parecer triviais. Por isso, entender <strong>How to Protect Your Transactions with Your Credit Card<\/strong> \u00e9 uma habilidade fundamental para qualquer pessoa que deseje manter a sa\u00fade financeira em dia.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\">\n\n\n\n<h2 class=\"wp-block-heading\">1. O Sigilo de Dados como Primeira Linha de Defesa<\/h2>\n\n\n\n<p>A base de qualquer fraude financeira reside na obten\u00e7\u00e3o de informa\u00e7\u00f5es que deveriam ser privadas. O n\u00famero do cart\u00e3o, a data de validade e, principalmente, o c\u00f3digo de seguran\u00e7a (CVV) s\u00e3o as chaves do cofre. Quando esses dados s\u00e3o expostos, o propriet\u00e1rio do cart\u00e3o perde o controle sobre seu patrim\u00f4nio.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A Psicologia do Golpe e a Engenharia Social<\/h3>\n\n\n\n<p>Muitos usu\u00e1rios acreditam que a tecnologia \u00e9 a \u00fanica culpada pelas invas\u00f5es, mas a verdade \u00e9 que o elo mais fraco costuma ser o fator humano. Golpistas frequentemente utilizam t\u00e1ticas de press\u00e3o psicol\u00f3gica, fingindo ser centrais de atendimento ou \u00f3rg\u00e3os de seguran\u00e7a para extrair dados por telefone. \u00c9 imperativo compreender que institui\u00e7\u00f5es financeiras leg\u00edtimas nunca solicitam a senha ou o c\u00f3digo CVV de seus clientes de forma ativa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Pr\u00e1ticas de Descarte e Armazenamento F\u00edsico<\/h3>\n\n\n\n<p>Ainda que o foco seja o digital, o mundo f\u00edsico n\u00e3o deve ser negligenciado. Canhotos de maquininhas, faturas impressas e at\u00e9 o pr\u00f3prio pl\u00e1stico do cart\u00e3o guardam informa\u00e7\u00f5es valiosas. Um erro comum \u00e9 anotar a senha em pap\u00e9is guardados na carteira ou em arquivos de texto sem prote\u00e7\u00e3o no celular. O ideal \u00e9 que essas informa\u00e7\u00f5es residam apenas na mem\u00f3ria do usu\u00e1rio ou em gerenciadores de senhas criptografados que utilizam padr\u00f5es militares de seguran\u00e7a.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><td><strong>Tipo de Dado<\/strong><\/td><td><strong>N\u00edvel de Risco<\/strong><\/td><td><strong>Recomenda\u00e7\u00e3o de Sigilo<\/strong><\/td><\/tr><\/thead><tbody><tr><td>N\u00famero do Cart\u00e3o<\/td><td>Alto<\/td><td>Nunca fornecer em sites sem cadeado (HTTPS)<\/td><\/tr><tr><td>CVV (3 d\u00edgitos)<\/td><td>Cr\u00edtico<\/td><td>Jamais compartilhar, nem com funcion\u00e1rios de lojas<\/td><\/tr><tr><td>Senha Pessoal<\/td><td>M\u00e1ximo<\/td><td>Pessoal e intransfer\u00edvel; nunca digitar em teclados suspeitos<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\">\n\n\n\n<h2 class=\"wp-block-heading\">2. A Engenharia das Senhas: Al\u00e9m do \u00d3bvio<\/h2>\n\n\n\n<p>Criar uma senha parece uma tarefa simples, mas a maioria das pessoas tende a escolher combina\u00e7\u00f5es que facilitem a memoriza\u00e7\u00e3o, o que infelizmente tamb\u00e9m facilita o trabalho de algoritmos de \u201cfor\u00e7a bruta\u201d. Datas de nascimento, sequ\u00eancias num\u00e9ricas \u00f3bvias ou nomes de familiares s\u00e3o as primeiras tentativas de qualquer invasor.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Estrutura de uma Senha Robusta<\/h3>\n\n\n\n<p>Uma senha verdadeiramente segura deve ser uma \u201cfrase secreta\u201d ou uma combina\u00e7\u00e3o aleat\u00f3ria de caracteres. Ao utilizar no m\u00ednimo 8 caracteres, misturando letras mai\u00fasculas, n\u00fameros e s\u00edmbolos especiais (como @, #, $), a complexidade aumenta exponencialmente. Imagine a diferen\u00e7a de tempo para um computador quebrar a senha \u201c123456\u201d versus a senha \u201cC@rt\u00e30_Segur0!2026\u201d. A segunda op\u00e7\u00e3o oferece uma barreira muito mais resistente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A Import\u00e2ncia da Exclusividade e da Rota\u00e7\u00e3o<\/h3>\n\n\n\n<p>O erro mais frequente \u00e9 a reutiliza\u00e7\u00e3o de senhas. Se uma pessoa utiliza a mesma combina\u00e7\u00e3o para sua rede social e para o aplicativo do cart\u00e3o, um vazamento em um site de entretenimento pode comprometer toda a sua vida financeira. \u00c9 vital ter uma senha exclusiva para cada servi\u00e7o financeiro. Al\u00e9m disso, a atualiza\u00e7\u00e3o peri\u00f3dica \u2014 a cada tr\u00eas meses \u2014 garante que, caso uma senha tenha sido comprometida sem que o usu\u00e1rio percebesse, o acesso do criminoso seja revogado automaticamente pela expira\u00e7\u00e3o daquela credencial.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u201cA senha \u00e9 como a chave da sua casa; voc\u00ea n\u00e3o usaria a mesma chave para abrir seu cofre, seu carro e a porta da frente, pois se perdesse uma, perderia o controle sobre tudo.\u201d<\/p>\n<\/blockquote>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\">\n\n\n\n<h2 class=\"wp-block-heading\">3. Vigil\u00e2ncia Ativa: O Monitoramento de Transa\u00e7\u00f5es<\/h2>\n\n\n\n<p>Esperar a fatura chegar ao fim do m\u00eas para conferir os gastos \u00e9 uma pr\u00e1tica obsoleta e perigosa. No cen\u00e1rio atual, a velocidade de detec\u00e7\u00e3o de uma fraude \u00e9 o que determina se o valor ser\u00e1 estornado com facilidade ou se o preju\u00edzo ser\u00e1 definitivo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">O Papel dos Alertas em Tempo Real<\/h3>\n\n\n\n<p>Habilitar notifica\u00e7\u00f5es push no celular ou alertas via SMS para cada compra realizada \u00e9 uma das formas mais eficazes de <strong>How to Protect Your Transactions with Your Credit Card<\/strong>. Isso cria um feedback instant\u00e2neo: se o celular vibrar acusando uma compra em uma loja onde o usu\u00e1rio n\u00e3o est\u00e1, ele sabe imediatamente que seu cart\u00e3o foi clonado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">O Ritual da Confer\u00eancia Di\u00e1ria<\/h3>\n\n\n\n<p>Dedicar dois minutos do dia para abrir o aplicativo do banco e passar o olho pelas transa\u00e7\u00f5es recentes ajuda a identificar as chamadas \u201ccompras teste\u201d. Geralmente, criminosos passam valores irris\u00f3rios (como R$ 1,00) apenas para verificar se o cart\u00e3o est\u00e1 ativo antes de realizar uma compra de alto valor. Identificar esses pequenos d\u00e9bitos estranhos pode salvar o limite do cart\u00e3o.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\">\n\n\n\n<h2 class=\"wp-block-heading\">4. Autentica\u00e7\u00e3o de Dois Fatores (2FA): A Camada Extra<\/h2>\n\n\n\n<p>A senha, por si s\u00f3, n\u00e3o \u00e9 mais considerada uma defesa infal\u00edvel. A autentica\u00e7\u00e3o de dois fatores surge como um refor\u00e7o necess\u00e1rio, exigindo algo que o usu\u00e1rio <em>sabe<\/em> (a senha) e algo que o usu\u00e1rio <em>tem<\/em> (um c\u00f3digo enviado ao celular ou gerado em um token).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">M\u00e9todos de Autentica\u00e7\u00e3o e suas Diferen\u00e7as<\/h3>\n\n\n\n<p>Existem diversas formas de implementar o 2FA, e cada uma possui seu n\u00edvel de seguran\u00e7a:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>SMS:<\/strong> Popular, mas vulner\u00e1vel ao golpe de \u201cSIM Swap\u201d (clonagem do chip).<\/li>\n\n\n\n<li><strong>Apps Autenticadores:<\/strong> Geram c\u00f3digos tempor\u00e1rios que expiram em 30 segundos, sendo muito mais seguros.<\/li>\n\n\n\n<li><strong>Biometria Nativa:<\/strong> O uso da digital ou reconhecimento facial integrado ao sistema do banco.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Configura\u00e7\u00e3o em Dispositivos Confi\u00e1veis<\/h3>\n\n\n\n<p>\u00c9 fundamental que o 2FA esteja configurado apenas em dispositivos de uso pessoal e atualizados. Utilizar n\u00fameros de terceiros ou dispositivos antigos que n\u00e3o recebem mais atualiza\u00e7\u00f5es de seguran\u00e7a \u00e9 um risco desnecess\u00e1rio. A camada extra de prote\u00e7\u00e3o garante que, mesmo que um hacker descubra a senha, ele n\u00e3o consiga concluir o login sem o c\u00f3digo tempor\u00e1rio.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\">\n\n\n\n<h2 class=\"wp-block-heading\">5. Dispositivos Blindados e Redes Seguras<\/h2>\n\n\n\n<p>O hardware e o software que utilizamos para acessar nossas contas s\u00e3o as pontes entre n\u00f3s e o dinheiro. Se a ponte estiver deteriorada, o risco de queda \u00e9 alto. Manter o sistema operacional do celular ou do computador sempre na vers\u00e3o mais recente \u00e9 crucial, pois essas atualiza\u00e7\u00f5es corrigem falhas de seguran\u00e7a que s\u00e3o exploradas por v\u00edrus.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">O Perigo das Redes Wi-Fi P\u00fablicas<\/h3>\n\n\n\n<p>Acessar o aplicativo do banco em redes de aeroportos, cafeterias ou pra\u00e7as \u00e9 uma pr\u00e1tica temer\u00e1ria. Essas redes podem ser facilmente interceptadas por criminosos que monitoram o tr\u00e1fego de dados (ataque conhecido como <em>Man-in-the-Middle<\/em>). Se a transa\u00e7\u00e3o for urgente, \u00e9 prefer\u00edvel utilizar os dados m\u00f3veis (4G ou 5G) ou uma VPN (Virtual Private Network) de uma empresa renomada, que cria um t\u00fanel criptografado para os dados trafegarem.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Seguran\u00e7a F\u00edsica e Biometria<\/h3>\n\n\n\n<p>O bloqueio de tela do celular deve ser obrigat\u00f3rio. Em caso de furto ou perda, a biometria e o reconhecimento facial s\u00e3o os obst\u00e1culos que dar\u00e3o tempo ao usu\u00e1rio para bloquear o cart\u00e3o e os acessos remotamente. Ter um \u201ccelular do banco\u201d que fica em casa \u00e9 uma estrat\u00e9gia que muitos brasileiros adotaram para minimizar perdas em assaltos de rua, uma t\u00e1tica inteligente para isolar o patrim\u00f4nio principal.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\">\n\n\n\n<h2 class=\"wp-block-heading\">6. Score de Cr\u00e9dito e Sa\u00fade Cadastral<\/h2>\n\n\n\n<p>Muitas vezes, a fraude n\u00e3o acontece no cart\u00e3o que j\u00e1 existe, mas sim na abertura de um novo cart\u00e3o em nome da v\u00edtima. Monitorar o hist\u00f3rico de cr\u00e9dito \u00e9 essencial para perceber se algu\u00e9m est\u00e1 tentando se passar pelo usu\u00e1rio para contrair d\u00edvidas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Como as Consultas de CPF Revelam Fraudes<\/h3>\n\n\n\n<p>Sempre que uma empresa concede cr\u00e9dito, ela consulta o CPF nos \u00f3rg\u00e3os de prote\u00e7\u00e3o. Receber um alerta de que uma loja de departamentos ou um banco desconhecido consultou o seu nome \u00e9 um sinal vermelho imediato. Isso pode significar que algu\u00e9m possui seus documentos e est\u00e1 tentando realizar uma compra ou empr\u00e9stimo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A\u00e7\u00f5es Corretivas R\u00e1pidas<\/h3>\n\n\n\n<p>Ao notar qualquer diverg\u00eancia no hist\u00f3rico, como endere\u00e7os desconhecidos vinculados ao nome ou cart\u00f5es n\u00e3o solicitados, o usu\u00e1rio deve agir rapidamente. Registrar um Boletim de Ocorr\u00eancia e notificar os \u00f3rg\u00e3os de cr\u00e9dito s\u00e3o passos fundamentais para evitar que o score caia injustamente e para se proteger legalmente contra cobran\u00e7as indevidas.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\">\n\n\n\n<h2 class=\"wp-block-heading\">7. A Revolu\u00e7\u00e3o das Carteiras Digitais<\/h2>\n\n\n\n<p>As carteiras digitais transformaram a forma como interagimos com o terminal de pagamento. Elas n\u00e3o s\u00e3o apenas uma facilidade; s\u00e3o, tecnicamente, muito mais seguras do que o cart\u00e3o f\u00edsico tradicional.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">O Conceito de Tokeniza\u00e7\u00e3o<\/h3>\n\n\n\n<p>Ao utilizar servi\u00e7os como Apple Pay ou Google Pay, o n\u00famero real do cart\u00e3o de cr\u00e9dito nunca \u00e9 transmitido para a maquininha da loja. Em vez disso, o sistema envia um \u201ctoken\u201d \u2014 um c\u00f3digo num\u00e9rico \u00fanico e tempor\u00e1rio que s\u00f3 serve para aquela transa\u00e7\u00e3o espec\u00edfica. Mesmo que um hacker intercepte esse c\u00f3digo, ele n\u00e3o poder\u00e1 ser usado novamente para outras compras.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Higiene Digital em Dispositivos<\/h3>\n\n\n\n<p>Um ponto de aten\u00e7\u00e3o comum \u00e9 o esquecimento de dados em aparelhos antigos. Antes de vender, trocar ou doar um smartphone, \u00e9 vital realizar a restaura\u00e7\u00e3o de f\u00e1brica e garantir que todos os cart\u00f5es foram removidos das carteiras digitais. Manter a biometria ativa para autorizar cada pagamento via aproxima\u00e7\u00e3o impede que, em caso de perda do celular, terceiros fa\u00e7am compras de alto valor.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Vantagem 1:<\/strong> O cart\u00e3o f\u00edsico pode ficar guardado em casa em local seguro.<\/li>\n\n\n\n<li><strong>Vantagem 2:<\/strong> O n\u00famero do cart\u00e3o n\u00e3o fica exposto visualmente para c\u00e2meras ou atendentes.<\/li>\n\n\n\n<li><strong>Vantagem 3:<\/strong> Hist\u00f3rico detalhado de localiza\u00e7\u00e3o e hor\u00e1rio da transa\u00e7\u00e3o no pr\u00f3prio app da carteira.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\">\n\n\n\n<h2 class=\"wp-block-heading\">8. Identificando Golpes de Phishing e Fraudes Comuns<\/h2>\n\n\n\n<p>OR <em>Phishing<\/em> \u00e9 a pescaria digital, onde o criminoso joga uma isca \u2014 um e-mail falso, um SMS de promo\u00e7\u00e3o imperd\u00edvel ou um alerta de \u201cconta bloqueada\u201d \u2014 esperando que o usu\u00e1rio morda e forne\u00e7a seus dados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A Anatomia de uma Mensagem Falsa<\/h3>\n\n\n\n<p>Mensagens fraudulentas geralmente possuem um senso de urg\u00eancia exagerado (\u201cSua conta ser\u00e1 encerrada em 2 horas!\u201d) ou promessas de ganhos f\u00e1ceis. Outro sinal claro s\u00e3o erros de portugu\u00eas ou links com extens\u00f5es estranhas. Uma dica de ouro \u00e9 sempre repousar o cursor do mouse sobre o link (sem clicar) para ver o endere\u00e7o real de destino na barra de status do navegador.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">O Golpe do \u201cFalso Motoboy\u201d e da \u201cFalsa Central\u201d<\/h3>\n\n\n\n<p>Apesar de digitais, esses golpes terminam em perdas reais. Criminosos ligam afirmando que o cart\u00e3o foi clonado e pedem que o usu\u00e1rio digite a senha no telefone ou entregue o cart\u00e3o a um motoboy para \u201cper\u00edcia\u201d. \u00c9 crucial refor\u00e7ar: nenhum banco envia funcion\u00e1rios para buscar cart\u00f5es. Em caso de d\u00favida, desligue o telefone, espere alguns minutos (ou use outro aparelho) e ligue para o n\u00famero oficial impresso no verso do seu cart\u00e3o.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\">\n\n\n\n<h2 class=\"wp-block-heading\">Conclus\u00e3o: A Seguran\u00e7a como H\u00e1bito<\/h2>\n\n\n\n<p>A jornada para entender <strong>How to Protect Your Transactions with Your Credit Card<\/strong> n\u00e3o termina com a leitura deste guia, mas sim com a implementa\u00e7\u00e3o pr\u00e1tica dessas defesas no cotidiano. A seguran\u00e7a cibern\u00e9tica n\u00e3o \u00e9 um estado est\u00e1tico, mas um processo cont\u00ednuo de adapta\u00e7\u00e3o.<\/p>\n\n\n\n<p>Ao adotar uma postura de \u201cconfian\u00e7a zero\u201d com links externos, priorizar o uso de tecnologias como a tokeniza\u00e7\u00e3o e manter um monitoramento rigoroso sobre as pr\u00f3prias finan\u00e7as, o consumidor deixa de ser um alvo f\u00e1cil. A tecnologia deve trabalhar a favor do usu\u00e1rio, proporcionando liberdade financeira com a tranquilidade de saber que cada centavo est\u00e1 protegido por camadas robustas de intelig\u00eancia e cuidado. No fim das contas, a melhor ferramenta de seguran\u00e7a ainda \u00e9 a informa\u00e7\u00e3o aliada \u00e0 prud\u00eancia.<\/p>\n<\/body><\/html>","protected":false},"excerpt":{"rendered":"<p>A Nova Era das Finan\u00e7as Digitais: O Desafio da Prote\u00e7\u00e3o O mundo contempor\u00e2neo vive uma transi\u00e7\u00e3o sem precedentes para o digital. Se antes o ato de pagar envolvia o manuseio f\u00edsico de c\u00e9dulas e moedas, hoje a realidade \u00e9 dominada por chips, aproxima\u00e7\u00f5es e c\u00f3digos criptografados. O cart\u00e3o de cr\u00e9dito tornou-se o protagonista dessa revolu\u00e7\u00e3o, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3135,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[193,192],"tags":[128,129,84,123],"class_list":["post-3134","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cartoes","category-investimento","tag-cartao","tag-cartao-de-credito","tag-financas","tag-investimento"],"_links":{"self":[{"href":"https:\/\/reziviral.xyz\/en\/wp-json\/wp\/v2\/posts\/3134","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/reziviral.xyz\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/reziviral.xyz\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/reziviral.xyz\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/reziviral.xyz\/en\/wp-json\/wp\/v2\/comments?post=3134"}],"version-history":[{"count":13,"href":"https:\/\/reziviral.xyz\/en\/wp-json\/wp\/v2\/posts\/3134\/revisions"}],"predecessor-version":[{"id":3652,"href":"https:\/\/reziviral.xyz\/en\/wp-json\/wp\/v2\/posts\/3134\/revisions\/3652"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/reziviral.xyz\/en\/wp-json\/wp\/v2\/media\/3135"}],"wp:attachment":[{"href":"https:\/\/reziviral.xyz\/en\/wp-json\/wp\/v2\/media?parent=3134"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/reziviral.xyz\/en\/wp-json\/wp\/v2\/categories?post=3134"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/reziviral.xyz\/en\/wp-json\/wp\/v2\/tags?post=3134"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}