{"id":4165,"date":"2026-04-19T10:00:00","date_gmt":"2026-04-19T03:00:00","guid":{"rendered":"https:\/\/rna.id\/blog\/?p=4165"},"modified":"2026-01-30T22:15:01","modified_gmt":"2026-01-30T15:15:01","slug":"apa-itu-lookalike-domains","status":"publish","type":"post","link":"https:\/\/rna.id\/blog\/apa-itu-lookalike-domains\/","title":{"rendered":"Apa Itu Lookalike Domains dan Mengapa Berbahaya bagi Bisnis Online?"},"content":{"rendered":"\n<p>Di era digital yang semakin kompleks pada tahun 2026 ini, keamanan siber bukan lagi sekadar pilihan, melainkan fondasi utama dalam menjalankan <a href=\"https:\/\/rna.id\/blog\/ide-bisnis-online\/\">bisnis<\/a>. Salah satu ancaman yang sering luput dari perhatian namun memiliki dampak destruktif adalah lookalike domains. Fenomena ini memanfaatkan celah terkecil dalam perilaku manusia: ketidaktelitian saat melihat deretan karakter di layar perangkat.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 ez-toc-wrap-left counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Daftar Isi<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #212529;color:#212529\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #212529;color:#212529\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/rna.id\/blog\/apa-itu-lookalike-domains\/#Apa_Itu_Lookalike_Domains\" >Apa Itu Lookalike Domains?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/rna.id\/blog\/apa-itu-lookalike-domains\/#Jenis-Jenis_Teknik_Lookalike_Domains\" >Jenis-Jenis Teknik Lookalike Domains<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/rna.id\/blog\/apa-itu-lookalike-domains\/#Typosquatting\" >Typosquatting<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/rna.id\/blog\/apa-itu-lookalike-domains\/#Homograph_Attack\" >Homograph Attack<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/rna.id\/blog\/apa-itu-lookalike-domains\/#Combosquatting\" >Combosquatting<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/rna.id\/blog\/apa-itu-lookalike-domains\/#TLD_Swapping\" >TLD Swapping<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/rna.id\/blog\/apa-itu-lookalike-domains\/#Mengapa_Lookalike_Domains_Sangat_Berbahaya_bagi_Bisnis\" >Mengapa Lookalike Domains Sangat Berbahaya bagi Bisnis?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/rna.id\/blog\/apa-itu-lookalike-domains\/#Cara_Mengidentifikasi_Lookalike_Domains\" >Cara Mengidentifikasi Lookalike Domains<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/rna.id\/blog\/apa-itu-lookalike-domains\/#Langkah_Proteksi_untuk_Pemilik_Bisnis_Online\" >Langkah Proteksi untuk Pemilik Bisnis Online<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/rna.id\/blog\/apa-itu-lookalike-domains\/#Registrasi_Domain_secara_Defensif\" >Registrasi Domain secara Defensif<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/rna.id\/blog\/apa-itu-lookalike-domains\/#Implementasi_Layanan_Domain_Monitoring\" >Implementasi Layanan Domain Monitoring<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/rna.id\/blog\/apa-itu-lookalike-domains\/#Edukasi_dan_Komunikasi_Pelanggan\" >Edukasi dan Komunikasi Pelanggan<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/rna.id\/blog\/apa-itu-lookalike-domains\/#Penerapan_Protokol_Keamanan_Email_DMARC_SPF_dan_DKIM\" >Penerapan Protokol Keamanan Email (DMARC, SPF, dan DKIM)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/rna.id\/blog\/apa-itu-lookalike-domains\/#Kesimpulan\" >Kesimpulan<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Apa_Itu_Lookalike_Domains\"><\/span>Apa Itu Lookalike Domains?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Lookalike domains adalah nama domain yang dirancang sedemikian rupa agar terlihat sangat mirip dengan domain milik merek atau organisasi terkenal. Penipu mendaftarkan domain ini dengan tujuan menyesatkan pengguna agar mereka mengira sedang mengunjungi situs web resmi. Teknik ini merupakan bagian dari rekayasa sosial (social engineering) yang sangat efektif karena mengandalkan kepercayaan visual pengguna.<\/p>\n\n\n\n<p>Secara teknis, lookalike domains tidak meretas server <a href=\"https:\/\/rna.id\/blog\/nama-perusahaan\/\">perusahaan<\/a> Anda secara langsung. Sebaliknya, mereka membangun &#8220;panggung palsu&#8221; yang menyerupai aslinya. Ketika pelanggan terjebak di situs palsu tersebut, mereka dengan sukarela memberikan informasi sensitif seperti kata sandi atau detail kartu kredit. Hal inilah yang membuat ancaman ini sangat berbahaya; ia menyerang titik terlemah dalam rantai keamanan, yaitu manusia.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Jenis-Jenis_Teknik_Lookalike_Domains\"><\/span>Jenis-Jenis Teknik Lookalike Domains<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Para pelaku kejahatan siber menggunakan berbagai metode kreatif untuk menciptakan domain yang menipu. Memahami teknik-teknik ini adalah langkah awal yang krusial untuk melindungi bisnis Anda dari serangan yang lebih luas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Typosquatting\"><\/span>Typosquatting<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Teknik ini merupakan yang paling umum ditemukan. Pelaku mendaftarkan domain berdasarkan kesalahan ketik yang paling sering dilakukan pengguna. Misalnya, alih-alih mengetik <a href=\"https:\/\/rna.id\/blog\/google-luar-negeri\/\">google<\/a>.com, pengguna mungkin secara tidak sengaja mengetik gogle.com atau gooogle.com. Meskipun tampak sepele, jutaan trafik bisa menyimpang ke situs asing hanya karena satu huruf yang hilang atau berlebih.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Homograph_Attack\"><\/span>Homograph Attack<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ini adalah teknik yang lebih canggih dan sulit dideteksi dengan mata telanjang. Penipu menggunakan karakter dari set alfabet yang berbeda (seperti alfabet Sirilik atau Yunani) yang secara visual identik dengan karakter Latin. Sebagai contoh, huruf &#8220;a&#8221; kecil dalam alfabet Latin bisa digantikan dengan karakter yang terlihat sama dari bahasa lain. Bagi sistem komputer, ini adalah alamat yang berbeda, namun bagi mata manusia, keduanya tampak tidak ada bedanya.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Combosquatting\"><\/span>Combosquatting<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Dalam teknik combosquatting, penipu menambahkan kata-kata tambahan yang masuk akal di samping nama merek asli. Kata-kata seperti &#8220;-support&#8221;, &#8220;-login&#8221;, atau &#8220;-verify&#8221; sering digunakan untuk menciptakan rasa urgensi atau legitimasi. Contohnya, situs palsu seperti keamanan-nama-bank.id seringkali lebih mudah dipercayai oleh orang awam dibandingkan domain acak.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"TLD_Swapping\"><\/span>TLD Swapping<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Teknik ini memanfaatkan penggunaan Top-Level Domain (TLD) yang berbeda dari situs aslinya. Jika bisnis Anda menggunakan .com, penipu mungkin mendaftarkan nama yang sama namun dengan akhiran .co, .net, atau TLD baru yang kurang populer. Pengguna yang tidak teliti seringkali hanya melihat <a href=\"https:\/\/rna.id\/blog\/nama-brand-aesthetic\/\">nama brand<\/a> tanpa memperhatikan akhiran domainnya.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mengapa_Lookalike_Domains_Sangat_Berbahaya_bagi_Bisnis\"><\/span>Mengapa Lookalike Domains Sangat Berbahaya bagi Bisnis?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Bahaya utama dari lookalike domains bukan hanya pada kehilangan satu atau dua transaksi, melainkan pada kerusakan jangka panjang yang sulit diperbaiki. Ketika seorang pelanggan merasa tertipu oleh situs yang menyerupai milik Anda, rasa percaya mereka terhadap merek Anda akan runtuh seketika.<\/p>\n\n\n\n<p>Pertama, ancaman ini menjadi pintu masuk utama bagi serangan phishing. Penipu dapat membuat halaman login palsu yang identik dengan milik Anda untuk memanen data kredensial pelanggan. Jika data ini bocor, bisnis Anda bisa menghadapi tuntutan hukum terkait privasi data. Kedua, situs ini sering digunakan untuk menyebarkan malware. Pengunjung yang tidak sengaja mengunduh file dari situs palsu tersebut dapat menginfeksi perangkat mereka, yang kemudian dikaitkan dengan kelalaian <a href=\"https:\/\/rna.id\/blog\/cara-membuat-brand\/\">brand<\/a> Anda.<\/p>\n\n\n\n<p>Selain itu, ada dampak finansial langsung. Lookalike domains sering digunakan untuk mengalihkan trafik <a href=\"https:\/\/rna.id\/blog\/keunggulan-iklan-di-internet\/\">iklan<\/a> atau melakukan penipuan penjualan. Pelanggan membayar produk di situs palsu, tidak pernah menerimanya, dan akhirnya mengajukan komplain serta memberikan ulasan buruk kepada bisnis resmi Anda. Ini menciptakan krisis reputasi yang sangat mahal untuk dipulihkan.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cara_Mengidentifikasi_Lookalike_Domains\"><\/span>Cara Mengidentifikasi Lookalike Domains<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Mengenali domain yang menipu memerlukan ketelitian ekstra dan penggunaan alat bantu yang tepat. Langkah pertama yang paling sederhana adalah selalu memeriksa kembali address bar pada browser Anda sebelum memasukkan informasi sensitif apa pun. Pastikan setiap huruf dan karakter berada di posisi yang benar.<\/p>\n\n\n\n<p>Bagi pemilik bisnis, sangat penting untuk melakukan pemantauan rutin menggunakan alat WHOIS lookup. Alat ini memungkinkan Anda melihat kapan sebuah domain didaftarkan dan siapa pemiliknya. Jika Anda menemukan domain yang sangat mirip dengan brand Anda baru saja didaftarkan oleh pihak anonim, itu adalah bendera merah yang besar. Selain itu, perhatikan sertifikat SSL situs tersebut. Meski banyak situs phising kini menggunakan SSL gratis, informasi detail pada sertifikat seringkali tidak sesuai dengan identitas perusahaan yang asli.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Langkah_Proteksi_untuk_Pemilik_Bisnis_Online\"><\/span>Langkah Proteksi untuk Pemilik Bisnis Online<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Mencegah serangan <em>lookalike domains<\/em> jauh lebih efektif dan murah daripada mengobati dampaknya. Berikut adalah beberapa langkah teknis dan strategis yang dapat Anda terapkan untuk meminimalkan risiko:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Registrasi_Domain_secara_Defensif\"><\/span>Registrasi Domain secara Defensif<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Langkah paling proaktif adalah melakukan registrasi domain secara defensif. Artinya, Anda membeli berbagai variasi nama domain yang mungkin digunakan penipu sebelum mereka sempat melakukannya. Hal ini mencakup pendaftaran nama merek Anda dengan ekstensi TLD yang berbeda (seperti .id, <a href=\"https:\/\/rna.id\/blog\/domain-co-id\/\">.co.id<\/a>, .net) serta variasi ejaan yang sering salah ketik (typos). Dengan memiliki domain-domain tersebut, Anda menutup pintu bagi penipu untuk menggunakannya.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Implementasi_Layanan_Domain_Monitoring\"><\/span>Implementasi Layanan Domain Monitoring<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Dunia internet sangat luas, dan mustahil bagi Anda untuk memantau pendaftaran domain baru secara manual. Gunakan layanan Domain Monitoring yang akan memberikan peringatan otomatis jika ada pihak ketiga yang mendaftarkan domain yang mengandung nama merek Anda atau memiliki kemiripan visual yang signifikan. Deteksi dini memungkinkan tim hukum atau keamanan IT Anda untuk mengambil tindakan takedown sebelum domain tersebut digunakan untuk aksi penipuan.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Edukasi_dan_Komunikasi_Pelanggan\"><\/span>Edukasi dan Komunikasi Pelanggan<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Pelanggan yang teredukasi adalah garis pertahanan terbaik Anda. Beritahukan pelanggan secara rutin mengenai alamat situs web resmi dan kanal komunikasi yang valid. Tegaskan bahwa perusahaan Anda tidak akan pernah meminta kata sandi atau informasi kartu kredit melalui tautan di email atau SMS. Membuat halaman khusus tentang &#8220;Keamanan Digital&#8221; di situs resmi Anda juga dapat meningkatkan kesadaran pelanggan terhadap ancaman lookalike domains.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Penerapan_Protokol_Keamanan_Email_DMARC_SPF_dan_DKIM\"><\/span>Penerapan Protokol Keamanan Email (DMARC, SPF, dan DKIM)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Lookalike domains sering digunakan untuk mengirim email phishing yang terlihat sangat meyakinkan. Dengan mengimplementasikan protokol keamanan email seperti SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), dan DMARC (Domain-based Message Authentication, Reporting, and Conformance), Anda dapat memastikan bahwa email yang mengatasnamakan brand Anda namun berasal dari server ilegal akan otomatis ditolak atau masuk ke folder spam pelanggan.<\/p>\n\n\n\n<div class=\"wp-block-button\" style=\"text-align: center;\"><a class=\"wp-block-button__link has-text-align-center wp-element-button\" href=\"https:\/\/rna.id\/\" target=\"_blank\" rel=\"noopener\">Reseller Domain Indonesia<\/a><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kesimpulan\"><\/span>Kesimpulan<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Menjaga integritas bisnis di dunia digital memerlukan kewaspadaan yang konsisten terhadap ancaman seperti lookalike domains. Dengan memahami teknik yang digunakan para pelaku dan menerapkan langkah proteksi yang tepat, Anda tidak hanya melindungi data perusahaan, tetapi juga menjaga kepercayaan yang telah dibangun susah payah dengan pelanggan Anda. Keamanan digital adalah perjalanan berkelanjutan, dan memiliki mitra yang tepat dalam mengelola aset digital Anda adalah kunci utamanya.<\/p>\n\n\n\n<p>Sebagai langkah awal yang krusial dalam melindungi identitas brand Anda, pastikan Anda mendaftarkan berbagai variasi domain penting sebelum pihak lain menyalahgunakannya. Untuk kebutuhan ini, Anda dapat mengandalkan <a href=\"http:\/\/rna.id\">rna<\/a>, penyedia layanan <a href=\"https:\/\/rna.id\/blog\/reseller-adalah\/\">reseller<\/a> domain yang terpercaya. Dengan <a href=\"https:\/\/rna.id\/blog\/platform-digital-adalah\/\">platform<\/a> yang memudahkan pengelolaan <a href=\"https:\/\/rna.id\/blog\/website-portfolio\/\">portofolio<\/a> domain secara kolektif, rna.id membantu para pemilik bisnis dan profesional IT untuk mengamankan aset digital mereka dengan lebih efisien. Jangan biarkan reputasi bisnis Anda terancam oleh domain palsu; mulai amankan nama brand Anda sekarang juga.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Di era digital yang semakin kompleks pada tahun 2026 ini, keamanan siber bukan lagi sekadar pilihan, melainkan fondasi utama dalam menjalankan bisnis. Salah satu ancaman yang sering luput dari perhatian namun memiliki dampak destruktif adalah lookalike domains. Fenomena ini memanfaatkan celah terkecil dalam perilaku manusia: ketidaktelitian saat melihat deretan karakter di layar perangkat. Apa Itu [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":4273,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rating_form_position":"","rating_results_position":"","mr_structured_data_type":"","footnotes":""},"categories":[19],"tags":[],"class_list":["post-4165","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-domain"],"multi-rating":{"mr_rating_results":[{"adjusted_star_result":0,"star_result":0,"total_max_option_value":5,"adjusted_score_result":0,"score_result":0,"percentage_result":0,"adjusted_percentage_result":0,"count":0,"post_id":4165}]},"_links":{"self":[{"href":"https:\/\/rna.id\/blog\/wp-json\/wp\/v2\/posts\/4165","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/rna.id\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rna.id\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rna.id\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/rna.id\/blog\/wp-json\/wp\/v2\/comments?post=4165"}],"version-history":[{"count":3,"href":"https:\/\/rna.id\/blog\/wp-json\/wp\/v2\/posts\/4165\/revisions"}],"predecessor-version":[{"id":4168,"href":"https:\/\/rna.id\/blog\/wp-json\/wp\/v2\/posts\/4165\/revisions\/4168"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/rna.id\/blog\/wp-json\/wp\/v2\/media\/4273"}],"wp:attachment":[{"href":"https:\/\/rna.id\/blog\/wp-json\/wp\/v2\/media?parent=4165"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rna.id\/blog\/wp-json\/wp\/v2\/categories?post=4165"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rna.id\/blog\/wp-json\/wp\/v2\/tags?post=4165"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}