{"id":8413,"date":"2026-04-15T20:35:35","date_gmt":"2026-04-15T20:35:35","guid":{"rendered":"https:\/\/www.alaresinternet.com.br\/indoalem\/?p=8413"},"modified":"2026-04-15T20:35:35","modified_gmt":"2026-04-15T20:35:35","slug":"o-que-e-keylogger","status":"publish","type":"post","link":"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/","title":{"rendered":"O que \u00e9 keylogger, como funciona e m\u00e9todos de preven\u00e7\u00e3o"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">O que \u00e9 keylogger \u00e9 a d\u00favida de quem quer entender como esse tipo de software captura dados digitados e quais s\u00e3o os riscos para a seguran\u00e7a digital.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Se antes esse tipo de amea\u00e7a parecia restrito a v\u00edrus \u201ccl\u00e1ssicos\u201d e computadores mal protegidos, hoje ele faz parte de um ecossistema mais amplo de roubo de credenciais, espionagem e fraude digital.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ao longo deste artigo, voc\u00ea entender\u00e1 como o keylogger funciona, quais s\u00e3o os principais tipos, como esse software pode chegar ao seu dispositivo e o que fazer para reduzir o risco de infec\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Veja, neste artigo:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><a href=\"#oque\"><span style=\"font-weight: 400;\">O que \u00e9 keylogger;<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><a href=\"#como\"><span style=\"font-weight: 400;\">Como funciona um ataque keylogger;<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><a href=\"#tipos\"><span style=\"font-weight: 400;\">Tipos de keylogger;<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><a href=\"#como1\"><span style=\"font-weight: 400;\">Como um keylogger pode infectar seu dispositivo;<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><a href=\"#como2\"><span style=\"font-weight: 400;\">Como saber se h\u00e1 um keylogger no seu dispositivo;<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><a href=\"#como3\"><span style=\"font-weight: 400;\">Como se proteger de keylogger<\/span><\/a><\/li>\n<li aria-level=\"1\"><a href=\"#historia\">A hist\u00f3ria de ataques keyloggers<\/a><\/li>\n<\/ul>\n<h2 id=\"oque\"><span style=\"font-weight: 400;\">O que \u00e9 keylogger?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Keylogger \u00e9 um tipo de software ou recurso malicioso usado para registrar o que a pessoa digita no teclado, geralmente sem que ela perceba. O objetivo costuma ser capturar informa\u00e7\u00f5es sens\u00edveis, como senhas, dados banc\u00e1rios, mensagens, documentos e outras credenciais digitadas no dispositivo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Em termos simples, o keylogger funciona como um \u201cgravador de teclado\u201d. Em vez de roubar um arquivo espec\u00edfico, o keylogger observa a digita\u00e7\u00e3o e transforma esse comportamento em informa\u00e7\u00e3o \u00fatil para o atacante.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Relat\u00f3rios recentes mostram que o roubo de credenciais continua em alta: no X-Force Threat Intelligence Index 2025, a IBM apontou aumento de 84% em e-mails distribuindo infostealers em rela\u00e7\u00e3o \u00e0 2024, refor\u00e7ando como amea\u00e7as voltadas \u00e0 captura de dados seguem ganhando escala.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Entretanto, esse tipo de amea\u00e7a n\u00e3o aparece sozinho com tanta frequ\u00eancia quanto antes. Atualmente, o keylogger costuma integrar campanhas maiores de ataques como <\/span><a href=\"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/malware\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">malware<\/span><\/a><span style=\"font-weight: 400;\">, spyware e infostealers, o que torna o risco mais amplo do que apenas \u201cdescobrir a senha de algu\u00e9m\u201d.<\/span><\/p>\n<h2 id=\"como\"><span style=\"font-weight: 400;\">Como funciona um ataque keylogger?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Um ataque keylogger funciona a partir da instala\u00e7\u00e3o ou execu\u00e7\u00e3o de um mecanismo capaz de interceptar a digita\u00e7\u00e3o feita no dispositivo. A partir da\u00ed, o programa registra o que foi digitado e envia essas informa\u00e7\u00f5es ao invasor ou as armazena localmente para coleta posterior.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Em geral, a l\u00f3gica do ataque segue uma sequ\u00eancia parecida:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">o usu\u00e1rio baixa ou executa um arquivo malicioso;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">o keylogger se instala ou passa a rodar em segundo plano;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">a ferramenta registra teclas, formul\u00e1rios ou entradas de texto;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">os dados capturados s\u00e3o armazenados ou enviados ao atacante;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">as informa\u00e7\u00f5es roubadas s\u00e3o utilizadas em fraudes, invas\u00f5es ou roubo de identidade.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Em alguns tipos de ataques keyloggers, o objetivo \u00e9 registrar exatamente tudo o que a pessoa digita. Em outras, o foco est\u00e1 em formul\u00e1rios, logins, dados banc\u00e1rios ou sess\u00f5es espec\u00edficas do navegador.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por isso, o impacto pode variar de vazamento de credenciais at\u00e9 comprometimento de contas, e-mails e acessos corporativos.<\/span><\/p>\n<h2 id=\"tipos\"><span style=\"font-weight: 400;\">Tipos de keylogger<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Existem diferentes formas de capturar a digita\u00e7\u00e3o de um usu\u00e1rio. Em alguns casos, o keylogger atua como software malicioso instalado no sistema.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Em outros, ele intercepta eventos de teclado em camadas mais profundas do sistema operacional ou se integra a campanhas maiores de malware. Veja os principais tipos a seguir.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Keyloggers de software<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Keyloggers de software s\u00e3o os mais conhecidos. Eles funcionam como programas instalados no dispositivo com a finalidade de monitorar a digita\u00e7\u00e3o e registrar as teclas pressionadas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esse tipo de keylogger costuma operar em segundo plano, sem interface vis\u00edvel e sem alertar o usu\u00e1rio. Em muitos casos, ele \u00e9 distribu\u00eddo junto com arquivos maliciosos, instaladores falsos ou <\/span><a href=\"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/phising\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">golpes de phishing<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A principal caracter\u00edstica dessa categoria \u00e9 a simplicidade de execu\u00e7\u00e3o. Uma vez ativo, o programa passa a coletar entradas do teclado e, dependendo da configura\u00e7\u00e3o, pode armazenar ou transmitir esses dados ao atacante.<\/span><\/p>\n<p><iframe loading=\"lazy\" title=\"Golpe por e-mail: saiba como se proteger de um phishing. | Alares Internet\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/YIOuDMN8cEU?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<h3><span style=\"font-weight: 400;\">Keyloggers baseados em API<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Keyloggers baseados em API interceptam fun\u00e7\u00f5es usadas pelo sistema operacional para lidar com entradas de teclado. Em vez de capturar as teclas \u201cfisicamente\u201d, eles observam a forma como os programas recebem esses dados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esse modelo \u00e9 mais t\u00e9cnico e menos percept\u00edvel para o usu\u00e1rio comum, porque explora a pr\u00f3pria l\u00f3gica de comunica\u00e7\u00e3o entre o teclado, o sistema e os aplicativos. Em termos pr\u00e1ticos, o resultado \u00e9 o mesmo: o que foi digitado pode ser registrado sem consentimento.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A relev\u00e2ncia desse tipo de amea\u00e7a est\u00e1 no fato de ele n\u00e3o depender apenas de um \u201cprograma vis\u00edvel\u201d. Em alguns cen\u00e1rios, a intercepta\u00e7\u00e3o acontece em camadas internas do sistema, o que refor\u00e7a a import\u00e2ncia de prote\u00e7\u00e3o comportamental e n\u00e3o s\u00f3 de assinaturas tradicionais de antiv\u00edrus.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Keyloggers de kernel<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Keyloggers de kernel operam em uma camada mais profunda do sistema operacional. Basicamente, eles atuam mais perto do n\u00facleo do sistema, onde conseguem capturar entradas com alto n\u00edvel de privil\u00e9gio.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por estarem em uma camada t\u00e3o sens\u00edvel, eles tendem a ser mais dif\u00edceis de detectar e potencialmente mais perigosos. Esse tipo de funcionamento tamb\u00e9m pode permitir maior persist\u00eancia e menor visibilidade para o usu\u00e1rio.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">N\u00e3o \u00e9 o tipo mais comum em golpes simples do dia a dia, mas aparece em amea\u00e7as mais sofisticadas e em campanhas com foco em espionagem, persist\u00eancia e exfiltra\u00e7\u00e3o cont\u00ednua de dados.<\/span><\/p>\n<p><b>Leia tamb\u00e9m:<\/b><\/p>\n<ul>\n<li aria-level=\"1\"><a href=\"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/tipos-de-ataques-ciberneticos\/\" target=\"_blank\" rel=\"noopener\"><b>15 principais tipos de ataques cibern\u00e9ticos e como preveni-los<\/b><\/a><\/li>\n<li aria-level=\"1\"><a href=\"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/seguranca-digital-para-empresas\/\" target=\"_blank\" rel=\"noopener\"><b>Seguran\u00e7a digital para empresas: o que considerar ao contratar?<\/b><\/a><\/li>\n<\/ul>\n<h3><span style=\"font-weight: 400;\">Keyloggers via malware remoto<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Nesse caso, o keylogger faz parte de um malware controlado remotamente. Em vez de apenas registrar teclas localmente, ele se integra a uma estrutura maior de comando e controle, permitindo que o atacante acompanhe ou extraia dados \u00e0 dist\u00e2ncia.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esse modelo costuma aparecer em ataques que come\u00e7am com phishing, instala\u00e7\u00e3o de ferramentas remotas abusadas de forma maliciosa ou download de programas comprometidos.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O keylogger vira apenas uma das fun\u00e7\u00f5es do malware, junto com roubo de arquivos, espionagem de sess\u00e3o e controle do dispositivo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O risco aumenta porque o atacante n\u00e3o depende apenas da coleta passiva. Com acesso remoto, ele pode combinar keylogging com outras t\u00e9cnicas para ampliar o comprometimento da conta ou do dispositivo.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Keyloggers de formul\u00e1rio, ou form grabbing<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Form grabbing \u00e9 uma t\u00e9cnica relacionada, mas um pouco diferente do keylogging tradicional. Em vez de capturar cada tecla digitada, ela intercepta os dados enviados em formul\u00e1rios, como logins, cadastros e pagamentos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Na pr\u00e1tica, isso significa que o atacante pode obter o conte\u00fado final que seria enviado ao site ou sistema, mesmo que o usu\u00e1rio n\u00e3o perceba nenhuma anomalia durante a digita\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esse m\u00e9todo \u00e9 especialmente perigoso porque mira momentos cr\u00edticos da navega\u00e7\u00e3o, como autentica\u00e7\u00e3o e envio de dados pessoais. Por isso, muitas an\u00e1lises modernas tratam keyloggers e ladr\u00f5es de credenciais como parte de um mesmo universo de amea\u00e7as.<\/span><\/p>\n<h2 id=\"como1\"><span style=\"font-weight: 400;\">Como um keylogger pode infectar seu dispositivo<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Um keylogger pode chegar ao dispositivo por diferentes caminhos, mas quase sempre depende de alguma a\u00e7\u00e3o inicial: baixar um arquivo, abrir um anexo, clicar em um link ou instalar um programa comprometido. As formas mais comuns de infec\u00e7\u00e3o incluem:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">e-mails de phishing com anexos ou links maliciosos;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">downloads de programas falsos ou adulterados;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">sites comprometidos;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">extens\u00f5es ou aplicativos n\u00e3o confi\u00e1veis;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">malware associado a ferramentas remotas abusadas de forma maliciosa.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Em resumo, a infec\u00e7\u00e3o costuma explorar distra\u00e7\u00e3o, urg\u00eancia ou confian\u00e7a excessiva. Por isso, a preven\u00e7\u00e3o depende tanto de tecnologia quanto de comportamento digital.<\/span><\/p>\n<h2 id=\"como2\"><span style=\"font-weight: 400;\">Como saber se h\u00e1 um keylogger no seu dispositivo<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Nem sempre \u00e9 f\u00e1cil perceber a presen\u00e7a de um keylogger. Muitos operam de forma silenciosa, justamente para evitar detec\u00e7\u00e3o.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ainda assim, alguns sinais podem levantar suspeitas, como lentid\u00e3o incomum, processos desconhecidos, travamentos fora do padr\u00e3o, consumo anormal de recursos e comportamento estranho ap\u00f3s abrir arquivos ou instalar programas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tamb\u00e9m vale observar situa\u00e7\u00f5es como:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">alertas do antiv\u00edrus ou do sistema de seguran\u00e7a;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">logins suspeitos em contas pessoais ou corporativas;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">senhas comprometidas sem motivo aparente;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">altera\u00e7\u00f5es n\u00e3o autorizadas no sistema;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">comportamento anormal do navegador ou de aplicativos.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Nenhum desses sinais prova sozinho a exist\u00eancia de um keylogger. O valor est\u00e1 no conjunto. Quando eles aparecem junto com atividade suspeita, a checagem de seguran\u00e7a precisa ganhar prioridade.<\/span><\/p>\n<p><b>Leia tamb\u00e9m:<\/b><\/p>\n<ul>\n<li aria-level=\"1\"><a href=\"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/seguranca-redes-sociais\/\" target=\"_blank\" rel=\"noopener\"><b>10 medidas de seguran\u00e7a nas redes sociais em 2026<\/b><\/a><\/li>\n<li aria-level=\"1\"><a href=\"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-https\/\" target=\"_blank\" rel=\"noopener\"><b>O que \u00e9 HTTPS? Entenda o que significa e a diferen\u00e7a entre HTTP e HTTPS<\/b><\/a><\/li>\n<\/ul>\n<h2 id=\"como3\"><span style=\"font-weight: 400;\">Como se proteger de keylogger<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">A prote\u00e7\u00e3o contra keyloggers passa por uma combina\u00e7\u00e3o de boas pr\u00e1ticas, atualiza\u00e7\u00e3o constante e uso de ferramentas confi\u00e1veis de seguran\u00e7a.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">As medidas mais importantes incluem:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">manter sistema operacional, navegador e aplicativos atualizados;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">usar software de seguran\u00e7a com prote\u00e7\u00e3o em tempo real;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">evitar downloads e anexos de origem duvidosa;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">desconfiar de mensagens com urg\u00eancia excessiva ou links inesperados;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">revisar extens\u00f5es e programas instalados;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">usar autentica\u00e7\u00e3o multifator sempre que poss\u00edvel.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Guias recentes de ciberseguran\u00e7a refor\u00e7am que atualiza\u00e7\u00e3o constante, prote\u00e7\u00e3o em tempo real e autentica\u00e7\u00e3o multifator seguem entre as medidas mais relevantes para reduzir o impacto do roubo de credenciais.<\/span><\/p>\n<h2 id=\"historia\"><span style=\"font-weight: 400;\">A hist\u00f3ria de ataques keyloggers<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Um dos primeiros casos documentados de keyloggers remonta aos anos 1970, quando dispositivos de captura de teclas teriam sido instalados em m\u00e1quinas de escrever IBM Selectric usadas pela embaixada e pelo consulado dos Estados Unidos em Moscou.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A l\u00f3gica j\u00e1 era a mesma que define o keylogger at\u00e9 hoje: registrar silenciosamente o que a v\u00edtima digita para obter informa\u00e7\u00e3o sens\u00edvel.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Anos depois, o conceito migrou do hardware para o software. Em 1983, o pesquisador Perry Kivolowitz publicou um keylogger de software, marco frequentemente citado como um dos primeiros exemplos conhecidos desse tipo de programa.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A partir da\u00ed, a t\u00e9cnica evoluiu junto com os sistemas operacionais, os navegadores e o cibercrime.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Com o tempo, os keyloggers deixaram de ser apenas ferramentas de espionagem pontual e passaram a integrar campanhas maiores de malware, roubo de credenciais e fraude digital. O que mudou foi a escala. O princ\u00edpio continua o mesmo: capturar dados digitados sem chamar aten\u00e7\u00e3o.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Keylogger: uma amea\u00e7a silenciosa que exige preven\u00e7\u00e3o cont\u00ednua<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Entender o que \u00e9 keylogger \u00e9 entender uma das formas mais silenciosas de roubo de informa\u00e7\u00e3o no ambiente digital. Embora a t\u00e9cnica pare\u00e7a antiga, ela continua relevante porque se adaptou ao ecossistema atual de malware, phishing e furto de credenciais.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mais do que procurar um \u00fanico \u201cprograma espi\u00e3o\u201d, o ponto central \u00e9 perceber como a amea\u00e7a se encaixa em ataques maiores e por que a preven\u00e7\u00e3o precisa combinar tecnologia, atualiza\u00e7\u00e3o e comportamento seguro.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Quando esse cuidado entra na rotina, o risco de exposi\u00e7\u00e3o diminui e a resposta a incidentes fica mais r\u00e1pida.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">V\u00e1 al\u00e9m em nosso blog:<\/span><\/p>\n<ul>\n<li aria-level=\"1\"><a href=\"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/ciberseguranca-para-empresas\/\"><b>Ciberseguran\u00e7a para empresas: prote\u00e7\u00e3o cont\u00ednua contra amea\u00e7as digitais<\/b><\/a><\/li>\n<li aria-level=\"1\"><a href=\"https:\/\/www.alaresinternet.com.br\/indoalem\/negocios-e-gestao\/videomonitoramento-alares-empresas\/\"><b>Videomonitoramento inteligente com Fibra \u00d3ptica Alares Empresas<\/b><\/a><\/li>\n<li aria-level=\"1\"><a href=\"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/ataque-ddos\/\"><b>O que \u00e9 ataque DDoS e como se prevenir?<\/b><\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>O que \u00e9 keylogger \u00e9 a d\u00favida de quem quer entender como esse tipo de software captura dados digitados e quais s\u00e3o os riscos para a seguran\u00e7a digital. Se antes esse tipo de amea\u00e7a parecia restrito a v\u00edrus \u201ccl\u00e1ssicos\u201d e computadores mal protegidos, hoje ele faz parte de um ecossistema mais amplo de roubo de [&hellip;]<\/p>\n","protected":false},"author":18,"featured_media":8420,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"class_list":["post-8413","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-digital"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>O que \u00e9 keylogger, como funciona e m\u00e9todos de preven\u00e7\u00e3o<\/title>\n<meta name=\"description\" content=\"Entenda o que \u00e9 keylogger, como esse tipo de ataque funciona e veja pr\u00e1ticas para proteger seus dados e sua privacidade online.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"O que \u00e9 keylogger, como funciona e m\u00e9todos de preven\u00e7\u00e3o\" \/>\n<meta property=\"og:description\" content=\"Entenda o que \u00e9 keylogger, como esse tipo de ataque funciona e veja pr\u00e1ticas para proteger seus dados e sua privacidade online.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/\" \/>\n<meta property=\"og:site_name\" content=\"blog-alares\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/alaresinternet\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-15T20:35:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-content\/uploads\/2026\/04\/o-que-e-keylogger.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"801\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Time Alares\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Time Alares\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/\"},\"author\":{\"name\":\"Time Alares\",\"@id\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/#\/schema\/person\/93cc145a3486c34d2054f4f78b48eca4\"},\"headline\":\"O que \u00e9 keylogger, como funciona e m\u00e9todos de preven\u00e7\u00e3o\",\"datePublished\":\"2026-04-15T20:35:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/\"},\"wordCount\":1878,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-content\/uploads\/2026\/04\/o-que-e-keylogger.webp\",\"articleSection\":[\"Seguran\u00e7a digital\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/\",\"url\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/\",\"name\":\"O que \u00e9 keylogger, como funciona e m\u00e9todos de preven\u00e7\u00e3o\",\"isPartOf\":{\"@id\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-content\/uploads\/2026\/04\/o-que-e-keylogger.webp\",\"datePublished\":\"2026-04-15T20:35:35+00:00\",\"description\":\"Entenda o que \u00e9 keylogger, como esse tipo de ataque funciona e veja pr\u00e1ticas para proteger seus dados e sua privacidade online.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/#primaryimage\",\"url\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-content\/uploads\/2026\/04\/o-que-e-keylogger.webp\",\"contentUrl\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-content\/uploads\/2026\/04\/o-que-e-keylogger.webp\",\"width\":1200,\"height\":801,\"caption\":\"O Que \u00e9 Keylogger: Imagem de uma pessoa usando um dispositivo m\u00f3vel, com destaque para a palavra 'KEYLOGGER' digitalizada, simbolizando seguran\u00e7a digital e poss\u00edveis amea\u00e7as na tecnologia.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a digital\",\"item\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"O que \u00e9 keylogger, como funciona e m\u00e9todos de preven\u00e7\u00e3o\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/#website\",\"url\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/\",\"name\":\"Blog Indo Al\u00e9m - Alares Internet\",\"description\":\"No Blog Indo Al\u00e9m, dicas, tend\u00eancias e novidades sobre internet, seguran\u00e7a, tecnologia e inova\u00e7\u00e3o para voc\u00ea aproveitar ao m\u00e1ximo o mundo digital.\",\"publisher\":{\"@id\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/#organization\"},\"alternateName\":\"Blog Indo Al\u00e9m\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/#organization\",\"name\":\"Alares Internet\",\"url\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-content\/uploads\/2024\/11\/cropped-Logo-Alares-1.webp\",\"contentUrl\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-content\/uploads\/2024\/11\/cropped-Logo-Alares-1.webp\",\"width\":175,\"height\":53,\"caption\":\"Alares Internet\"},\"image\":{\"@id\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/alaresinternet\",\"https:\/\/www.instagram.com\/alaresinternet\/\",\"https:\/\/www.linkedin.com\/company\/alaresinternet\",\"https:\/\/www.youtube.com\/channel\/UCFUdcbko0Jp9JNQaFO_dqhQ\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/#\/schema\/person\/93cc145a3486c34d2054f4f78b48eca4\",\"name\":\"Time Alares\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/34f77aa0290944cdd2f92865689beb15?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/34f77aa0290944cdd2f92865689beb15?s=96&d=mm&r=g\",\"caption\":\"Time Alares\"},\"url\":\"https:\/\/www.alaresinternet.com.br\/indoalem\/author\/raul-chiliani\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"O que \u00e9 keylogger, como funciona e m\u00e9todos de preven\u00e7\u00e3o","description":"Entenda o que \u00e9 keylogger, como esse tipo de ataque funciona e veja pr\u00e1ticas para proteger seus dados e sua privacidade online.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/","og_locale":"pt_BR","og_type":"article","og_title":"O que \u00e9 keylogger, como funciona e m\u00e9todos de preven\u00e7\u00e3o","og_description":"Entenda o que \u00e9 keylogger, como esse tipo de ataque funciona e veja pr\u00e1ticas para proteger seus dados e sua privacidade online.","og_url":"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/","og_site_name":"blog-alares","article_publisher":"https:\/\/www.facebook.com\/alaresinternet","article_published_time":"2026-04-15T20:35:35+00:00","og_image":[{"width":1200,"height":801,"url":"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-content\/uploads\/2026\/04\/o-que-e-keylogger.webp","type":"image\/webp"}],"author":"Time Alares","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Time Alares","Est. tempo de leitura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/#article","isPartOf":{"@id":"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/"},"author":{"name":"Time Alares","@id":"https:\/\/www.alaresinternet.com.br\/indoalem\/#\/schema\/person\/93cc145a3486c34d2054f4f78b48eca4"},"headline":"O que \u00e9 keylogger, como funciona e m\u00e9todos de preven\u00e7\u00e3o","datePublished":"2026-04-15T20:35:35+00:00","mainEntityOfPage":{"@id":"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/"},"wordCount":1878,"commentCount":0,"publisher":{"@id":"https:\/\/www.alaresinternet.com.br\/indoalem\/#organization"},"image":{"@id":"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/#primaryimage"},"thumbnailUrl":"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-content\/uploads\/2026\/04\/o-que-e-keylogger.webp","articleSection":["Seguran\u00e7a digital"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/","url":"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/","name":"O que \u00e9 keylogger, como funciona e m\u00e9todos de preven\u00e7\u00e3o","isPartOf":{"@id":"https:\/\/www.alaresinternet.com.br\/indoalem\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/#primaryimage"},"image":{"@id":"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/#primaryimage"},"thumbnailUrl":"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-content\/uploads\/2026\/04\/o-que-e-keylogger.webp","datePublished":"2026-04-15T20:35:35+00:00","description":"Entenda o que \u00e9 keylogger, como esse tipo de ataque funciona e veja pr\u00e1ticas para proteger seus dados e sua privacidade online.","breadcrumb":{"@id":"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/#primaryimage","url":"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-content\/uploads\/2026\/04\/o-que-e-keylogger.webp","contentUrl":"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-content\/uploads\/2026\/04\/o-que-e-keylogger.webp","width":1200,"height":801,"caption":"O Que \u00e9 Keylogger: Imagem de uma pessoa usando um dispositivo m\u00f3vel, com destaque para a palavra 'KEYLOGGER' digitalizada, simbolizando seguran\u00e7a digital e poss\u00edveis amea\u00e7as na tecnologia."},{"@type":"BreadcrumbList","@id":"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/o-que-e-keylogger\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.alaresinternet.com.br\/indoalem\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a digital","item":"https:\/\/www.alaresinternet.com.br\/indoalem\/seguranca-digital\/"},{"@type":"ListItem","position":3,"name":"O que \u00e9 keylogger, como funciona e m\u00e9todos de preven\u00e7\u00e3o"}]},{"@type":"WebSite","@id":"https:\/\/www.alaresinternet.com.br\/indoalem\/#website","url":"https:\/\/www.alaresinternet.com.br\/indoalem\/","name":"Blog Indo Al\u00e9m - Alares Internet","description":"No Blog Indo Al\u00e9m, dicas, tend\u00eancias e novidades sobre internet, seguran\u00e7a, tecnologia e inova\u00e7\u00e3o para voc\u00ea aproveitar ao m\u00e1ximo o mundo digital.","publisher":{"@id":"https:\/\/www.alaresinternet.com.br\/indoalem\/#organization"},"alternateName":"Blog Indo Al\u00e9m","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.alaresinternet.com.br\/indoalem\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.alaresinternet.com.br\/indoalem\/#organization","name":"Alares Internet","url":"https:\/\/www.alaresinternet.com.br\/indoalem\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.alaresinternet.com.br\/indoalem\/#\/schema\/logo\/image\/","url":"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-content\/uploads\/2024\/11\/cropped-Logo-Alares-1.webp","contentUrl":"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-content\/uploads\/2024\/11\/cropped-Logo-Alares-1.webp","width":175,"height":53,"caption":"Alares Internet"},"image":{"@id":"https:\/\/www.alaresinternet.com.br\/indoalem\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/alaresinternet","https:\/\/www.instagram.com\/alaresinternet\/","https:\/\/www.linkedin.com\/company\/alaresinternet","https:\/\/www.youtube.com\/channel\/UCFUdcbko0Jp9JNQaFO_dqhQ"]},{"@type":"Person","@id":"https:\/\/www.alaresinternet.com.br\/indoalem\/#\/schema\/person\/93cc145a3486c34d2054f4f78b48eca4","name":"Time Alares","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.alaresinternet.com.br\/indoalem\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/34f77aa0290944cdd2f92865689beb15?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/34f77aa0290944cdd2f92865689beb15?s=96&d=mm&r=g","caption":"Time Alares"},"url":"https:\/\/www.alaresinternet.com.br\/indoalem\/author\/raul-chiliani\/"}]}},"acf":{"descricao":"<span style=\"font-weight: 400;\">Entenda o que \u00e9 keylogger, como esse tipo de ataque funciona e veja pr\u00e1ticas para proteger seus dados e sua privacidade online.<\/span>","banner_principal":8420,"banner_principal_mobile":8420,"tempo_de_leitura":"","is_app_post":false,"app_type":["b2c"],"banner_single":"","link_banner_single":""},"_links":{"self":[{"href":"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-json\/wp\/v2\/posts\/8413","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-json\/wp\/v2\/comments?post=8413"}],"version-history":[{"count":6,"href":"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-json\/wp\/v2\/posts\/8413\/revisions"}],"predecessor-version":[{"id":8421,"href":"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-json\/wp\/v2\/posts\/8413\/revisions\/8421"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-json\/wp\/v2\/media\/8420"}],"wp:attachment":[{"href":"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-json\/wp\/v2\/media?parent=8413"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-json\/wp\/v2\/categories?post=8413"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.alaresinternet.com.br\/indoalem\/wp-json\/wp\/v2\/tags?post=8413"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}