{"id":20770,"date":"2019-12-12T11:54:55","date_gmt":"2019-12-12T09:54:55","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=20770"},"modified":"2019-12-12T12:28:41","modified_gmt":"2019-12-12T10:28:41","slug":"crypto-hacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/crypto-hacks\/20770\/","title":{"rendered":"4 tipos de hackeos de criptomonedas"},"content":{"rendered":"<p>Las criptomonedas ya llevan con nosotros m\u00e1s de una d\u00e9cada y durante este periodo hemos vivido m\u00e1s de cien <em>hackeos<\/em> a plataformas de intercambio de criptomonedas y otros servicios relacionados.<\/p>\n<p>La informaci\u00f3n sobre el ataque no suele ser muy reveladora. Podemos conocer al responsable del ataque, la fecha y la cifra robada, pero el \u201cc\u00f3mo\u201d queda oculto. Por un lado, lo que m\u00e1s interesa a los periodistas son las sumas de dinero y, por otro, las v\u00edctimas no est\u00e1n dispuestas a divulgar lo sucedido.<\/p>\n<p>Vamos a profundizar en el tema y a hablar sobre el funcionamiento de los ataques, no con la intenci\u00f3n de sermonear sino para evitar que se repitan.<\/p>\n<h3>Phishing y malware: el ataque est\u00e1ndar contra las plataformas de intercambio de criptomonedas<\/h3>\n<p>Estas plataformas de intercambio almacenan las criptomonedas y el dinero normal de los usuarios en cuentas de banco convencionales. Para los ciberdelincuentes tratar con dinero corriente es arriesgado; para escapar con el bot\u00edn, tendr\u00edan que cobrarlo r\u00e1pidamente antes de que el banco tuviera la oportunidad de congelar las cuentas. Por ello los ciberdelincuentes suelen optar por las criptomonedas.<\/p>\n<p>Desde fuera, los primeros y posiblemente los \u00fanicos hechos que se conocen de un ataque a una plataforma de intercambio de criptomonedas son (1) el suceso y (2) la desaparici\u00f3n del dinero de los clientes. Pero \u00bfqu\u00e9 ha pasado? Lo m\u00e1s probable es que se trate de lo siguiente: en primer lugar los atacantes obtienen una lista con los empleados, estudian sus intereses (que aparecen en sus redes sociales) y env\u00edan <a href=\"https:\/\/www.kaspersky.es\/blog\/what-is-spearphishing\/14959\/\" target=\"_blank\" rel=\"noopener\">correos electr\u00f3nicos dirigidos de <em>phishing<\/em><\/a> con cargas maliciosas a quienes consideran m\u00e1s ingenuos. De esta forma los ciberdelincuentes se adentran en la red de intercambio.<\/p>\n<p>Despu\u00e9s, investigan acerca de la empresa: con qu\u00e9 regularidad se comunica el contable con el director, qu\u00e9 se env\u00edan entre ellos, c\u00f3mo es la arquitectura de la red interna, d\u00f3nde se almacenan los monederos de criptomonedas y c\u00f3mo se protegen. Esta etapa puede ser muy larga, pero con el tiempo consigue que los ciberdelincuentes se adentren en el equipo de un empleado con acceso a sistemas cr\u00edticos.<\/p>\n<p>Si el sistema autom\u00e1tico de intercambio est\u00e1 configurado para enviar criptomonedas, con derechos de administrador los atacantes pueden enviarse criptomonedas a s\u00ed mismos. Parece que el ataque reciente sobre Binance, la plataforma de intercambio de criptomonedas, podr\u00eda haberse desarrollado siguiendo esta misma estrategia.<\/p>\n<ul>\n<li>Incidente: <a href=\"https:\/\/www.binance.com\/en\/support\/articles\/360028031711\" target=\"_blank\" rel=\"noopener nofollow\">ataque a Binance<\/a>, la plataforma de intercambio de criptomonedas<\/li>\n<li>Fecha: 7 de mayo del 2019<\/li>\n<li>Cantidad robada: 40.000.000 d\u00f3lares (7.000 bitcoins)<\/li>\n<\/ul>\n<h4>Ataques dirigidos: C\u00f3mo mantenerse protegido<\/h4>\n<p>Si tu empresa es una plataforma de intercambio de criptomonedas, entonces deber\u00e1s garantizar que el coste de un ataque exceda la ganancia potencial multiplicada por la probabilidad de \u00e9xito. De ah\u00ed la necesidad de:<\/p>\n<ul>\n<li>Realizar formaciones en ciberseguridad (por ejemplo, para que no abran un curr\u00edculum en formato DOC).<\/li>\n<li>Utilizar una <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad<\/a>\u00a0contra los ataques dirigidos. Preferiblemente una que no solo proteja contra las amenazas de un nodo en espec\u00edfico, sino que tambi\u00e9n busque anomal\u00edas en la organizaci\u00f3n.<\/li>\n<li>Solicitar un test de penetraci\u00f3n (mediante el cual unos expertos de seguridad intenten penetrar y navegar por tu sistema para poder informarte posteriormente sobre los puntos d\u00e9biles).<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n<h3>Doble gasto: robar un cajero autom\u00e1tico de Bitcoin con un tel\u00e9fono<\/h3>\n<p>Otra forma de robar bitcoins ha emergido en forma de cajero autom\u00e1tico. La gente suele utilizar los cajeros autom\u00e1ticos simplemente para retirar dinero de (o ingresar en) sus cuentas bancarias existentes, pero un <a href=\"https:\/\/en.wikipedia.org\/wiki\/Bitcoin_ATM\" target=\"_blank\" rel=\"noopener nofollow\">Cajero de Bitcoin<\/a> tambi\u00e9n concede la posibilidad de comprar y vender criptomonedas.<\/p>\n<p>Para ejecutar una estafa de bitcoin mediante un cajero autom\u00e1tico, el usuario podr\u00eda utilizar la m\u00e1quina para vender bitcoins, recibir una cantidad en efectivo y cancelar las transacciones. Aunque parezca muy obvio, en el corto plazo que llevan establecidos 45 cajeros de criptomonedas en Canad\u00e1, los ladrones ya se han hecho con 200.000 d\u00f3lares gracias a ellos.<\/p>\n<p>\u00bfC\u00f3mo es posible? Como sabes, la informaci\u00f3n de la cadena de bloques se almacena en bloques, de ah\u00ed su nombre. Una transacci\u00f3n como \u201cEnviar 1 BTC a John\u201d no se escribe inmediatamente en el bloque, primero se pone en cola y un nuevo bloque se crea cada 10 minutos. Cualquier transacci\u00f3n sin confirmaci\u00f3n la eliminar\u00e1 de la cola el creador del bloque. Cabe remarcar que no hay suficiente espacio en el bloque para todas las transacciones, por lo que se da prioridad a las m\u00e1s elevadas (que el creador del bloque se encarga de retener).<\/p>\n<p>Aunque parezca mentira, los desarrolladores que trabajaron en los cajeros autom\u00e1ticos no les ense\u00f1aron a esperar a que las transacciones se escribieran en la cadena de bloques antes de dispensar el dinero.<\/p>\n<p>Otro peque\u00f1o detalle: al principio Bitcoin no permit\u00eda la cancelaci\u00f3n de las transacciones en cola, lo que a menudo generaba que se quedaran colgadas en el sistema transacciones con peque\u00f1as cantidades durante varios d\u00edas antes de su eliminaci\u00f3n. Para resolver este problema, Bitcoin a\u00f1adi\u00f3 un nuevo <a href=\"https:\/\/en.bitcoin.it\/wiki\/Replace_by_fee\" target=\"_blank\" rel=\"noopener nofollow\">mecanismo de remplazo de transacci\u00f3n<\/a> que permite que una transacci\u00f3n en espera se remplace por otra, normalmente para aumentar la comisi\u00f3n y forzar la transacci\u00f3n. Pero este mecanismo tambi\u00e9n permite cambiar el destinatario, enviando los bitcoins de vuelta al emisor.<\/p>\n<p>Llamarlo una vulnerabilidad es poco. Es toda una temeridad. Y esto es lo que gener\u00f3:<\/p>\n<ul>\n<li>Incidente: <a href=\"https:\/\/www.ccn.com\/bitcoin-atm-double-spenders-police-need-help-identifying-four-criminals\" target=\"_blank\" rel=\"noopener nofollow\"><em>hackeo<\/em> de cajeros autom\u00e1ticos de Bitcoin<\/a><\/li>\n<li>Fecha: septiembre del 2018<\/li>\n<li>Cantidad robada: 200.000 d\u00f3lares<\/li>\n<\/ul>\n<h4>Hackeo de doble gasto: C\u00f3mo mantenerse protegido<\/h4>\n<p>Despu\u00e9s del robo del dinero, la empresa encargada de los cajeros autom\u00e1ticos cambi\u00f3 sus m\u00e1quinas para incorporar un tiempo de espera. Ahora los usuarios tienen que volver al cajero autom\u00e1tico para recibir su dinero despu\u00e9s de que los bitcoins hayan sido entregados. Es mucho menos pr\u00e1ctico, pero es la \u00fanica forma de hacerlo correctamente teniendo en cuenta la mec\u00e1nica de la cadena de bloques.<\/p>\n<p>En retrospectiva, est\u00e1 claro que para evitar tal p\u00e9rdida de dinero est\u00fapidamente los desarrolladores deber\u00edan solicitar un an\u00e1lisis de seguridad de la aplicaci\u00f3n. Esto implica que expertos externos examinen la arquitectura de tu servicio, vean el c\u00f3digo y busquen vulnerabilidades.<\/p>\n<h4>El ataque del 51 %: dominando la cadena de bloques<\/h4>\n<p>Seguramente ya has escuchado que: \u201cLos datos de la cadena de bloques no se pueden modificar\u201d. Pero esto no es del todo cierto en algunos casos. Para comprender con m\u00e1s detalle c\u00f3mo funciona la cadena de bloques y la miner\u00eda, no te pierdas nuestros art\u00edculos <a href=\"https:\/\/www.kaspersky.es\/blog\/bitcoin-easy-explanation\/9071\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=es_internal_as0071&amp;utm_content=link&amp;utm_term=es_kdaily__as0071_link_blog_internal\" target=\"_blank\" rel=\"noopener\"><em>Te explicamos qu\u00e9 son las cadenas de bloques<\/em><\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/mining-easy-explanation\/13948\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=es_internal_as0071&amp;utm_content=link&amp;utm_term=es_kdaily__as0071_link_blog_internal\" target=\"_blank\" rel=\"noopener\"><em>As\u00ed funciona la miner\u00eda de los Bitcoin<\/em><\/a>.<\/p>\n<p>Dos principios son los que garantizan que la cadena de bloques sea la misma para todos los usuarios. En primer lugar, todos los participantes tienen que acordar qui\u00e9n ser\u00e1 el creador del siguiente bloque. La probabilidad de ser el afortunado depende de los recursos dedicados: cuanta m\u00e1s potencia minera, m\u00e1s posibilidades.<\/p>\n<p>En segundo lugar, est\u00e1 \u201cla norma de la cadena m\u00e1s larga\u201d, que manifiesta que, en caso de conflicto, la versi\u00f3n v\u00e1lida de la cadena de bloques es la m\u00e1s larga. Si alguien crea su propia versi\u00f3n de la cadena de bloques e intenta transmitirla, el resto la rechazar\u00e1 porque se han invertido menos recursos en ella y, por tanto, es m\u00e1s corta.<\/p>\n<p>Pero la situaci\u00f3n cambia si el falsificador usa m\u00e1s del 50 % de toda la potencia minera. En el tiempo que invierten otros mineros en crear, por ejemplo, nueve bloques, un usuario malicioso podr\u00eda crear 10. Entonces la versi\u00f3n falsificada se convierte en la m\u00e1s larga de la cadena de bloques, por lo que todo el mundo la aceptar\u00eda y el historial financiero se ver\u00eda alterado. Un usuario que gasta bitcoins en la versi\u00f3n anterior de la cadena de bloques p\u00fablica volver\u00eda a encontrar esos bitcoins en su cuenta de la cadena de bloques falsificada.<\/p>\n<p>Y eso es precisamente lo que le sucedi\u00f3 a la plataforma de criptomonedas Gate.io a principios del 2019. Un atacante envi\u00f3 sus criptomonedas a la plataforma (y lo escribi\u00f3 en la cadena de bloques p\u00fablica) y mientras comenz\u00f3 a crear su propia cadena de bloques. Cuando la plataforma recibi\u00f3 la transferencia y abon\u00f3 la cantidad en la cuenta del atacante, este \u00faltimo public\u00f3 su cadena de bloques privada (que no conten\u00eda la transacci\u00f3n anterior, lo que permite el rembolso de las criptomonedas) y solicit\u00f3 una retirada de su saldo de la plataforma de intercambio. Como consecuencia, la plataforma de intercambio perdi\u00f3 dinero.<\/p>\n<p>Ahora veamos por qu\u00e9 no se trata de un hecho cotidiano y cu\u00e1nta potencia inform\u00e1tica ha invertido el atacante.<\/p>\n<p>Vamos a utilizar Bitcoin como ejemplo. Los mineros pueden crear seis bloques por hora. Por cada bloque, se emite una recompensa de 12,5 bitcoins. (El 6 de octubre del 2019, 75 bitcoins equival\u00edan a 600.000 d\u00f3lares). Esto es aproximadamente lo que costar\u00eda alquilar durante una hora toda la potencia minera de Bitcoins. El <a href=\"https:\/\/www.crypto51.app\/\" target=\"_blank\" rel=\"noopener nofollow\">sitio Crypto51<\/a> demuestra estos c\u00e1lculos:<\/p>\n<div id=\"attachment_20775\" style=\"width: 1428px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20775\" class=\"wp-image-20775 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/12\/12111309\/51-screen-crypto-hacks.png\" alt=\"\" width=\"1418\" height=\"1201\"><p id=\"caption-attachment-20775\" class=\"wp-caption-text\">Coste estimado por hora de un ataque del 51 % sobre las principales criptomonedas<\/p><\/div>\n<p>La \u00faltima columna especifica la capacidad disponible para alquilar en estos momentos. Como puedes comprobar, la cadena de bloques Ethereum Classic, utilizada en el ataque que acabamos de comentar, costar\u00eda unos 10.000 d\u00f3lares la hora. Necesitaban 4 horas para hacerse con 200.000 euros.<\/p>\n<p>Cabe destacar que no se trata del primer ataque de este tipo. Otras criptomonedas han sobrevivido con \u00e9xito a los ataques del 51 %.<\/p>\n<ul>\n<li>Incidente: <a href=\"https:\/\/blog.coinhe.io\/exchange-says-200k-in-ethereum-classic-lost-as-blockchain-attacks-continue\/\" target=\"_blank\" rel=\"noopener nofollow\">ataque en Gate.io del 51 % sobre ETC<\/a><\/li>\n<li>Fecha: 7 de enero del 2019<\/li>\n<li>Cantidad robada: 200.000 d\u00f3lares (40.000 ETC)<\/li>\n<\/ul>\n<h4>Ataques del 51 %: C\u00f3mo mantenerse protegido<\/h4>\n<p>En general, la capacidad para rescribir una cadena de bloques y aprovecharse de un ataque del 51 % es una funci\u00f3n innata de la tecnolog\u00eda. Para que un ataque sea lo m\u00e1s caro posible, las plataformas de intercambio de criptomonedas intentan esperar todo lo posible antes de actualizar el saldo de un usuario despu\u00e9s de una transacci\u00f3n. Esto se debe a que cuantos m\u00e1s bloques creados desde la transacci\u00f3n entren en la cadena de bloques, es menos probable que la cadena de bloques pueda reorganizarse y restaurarse. Pero esto hace que se demoren las transferencias horas, lo que no resulta muy pr\u00e1ctico.<\/p>\n<p>En cualquier caso, seguro que volvemos a ver este tipo de ataque.<\/p>\n<h3>El robo de la clave secreta: verificaci\u00f3n ortogr\u00e1fica de la contrase\u00f1a<\/h3>\n<p>Para gastar criptomonedas necesitas una clave secreta. Esta clave es lo que se guarda en los monederos de criptomonedas, el saldo de los usuarios se almacena en la cadena de bloques.<\/p>\n<p>Si cambias de monedero, tendr\u00e1s que copiar la clave del antiguo en el nuevo. Por comodidad, la clave consiste en una frase compuesta de 12 palabras simples, por ejemplo: <em>witch collapse practice feed shame open despair creek road again ice least (en ingl\u00e9s).<\/em><\/p>\n<p>Los desarrolladores de un monedero de criptomonedas enviaron esta frase a una funci\u00f3n de verificaci\u00f3n ortogr\u00e1fica <em>online<\/em>, un error que descubri\u00f3 un inversor de criptomonedas tras perder 70.000 d\u00f3lares. Dudamos que este fuera el motivo del robo, pero, en cualquier caso, la historia es instructiva.<\/p>\n<p>Esto sucedi\u00f3 porque ahora las aplicaciones no se escriben desde cero, sino que se ensamblan mediante componentes, incluidos los componentes de desarrolladores de terceros. As\u00ed es c\u00f3mo lo hicieron los desarrolladores de Coinomi. Para mostrar el formulario de entrada de la contrase\u00f1a utilizaron el componente jxBrowser. Sin el conocimiento de los desarrolladores, este componente comprueba la ortograf\u00eda por defecto de todos los textos que se introduzcan en el formulario. Y, para no cargar con diccionarios de todos los idiomas del mundo, realiza una comprobaci\u00f3n en la nube con googleapis.com.<\/p>\n<p>En los formularios de entrada ordinarios esto puede resultar muy pr\u00e1ctico, pero en los campos que aceptan contrase\u00f1as y frases supersecretas es todo un riesgo.<\/p>\n<p>En su defensa, los desarrolladores <a href=\"https:\/\/medium.com\/coinomi\/official-statement-on-spell-check-findings-547ca348676b\" target=\"_blank\" rel=\"noopener nofollow\">declararon<\/a> que la frase solo se dirig\u00eda a Google y que se transmit\u00eda en forma cifrada. Y Google devolv\u00eda un error. Sin embargo, la v\u00edctima est\u00e1 segura de que esta vulnerabilidad era la causa del robo.<\/p>\n<ul>\n<li>Incidente: <a href=\"https:\/\/www.ccn.com\/investor-lost-70k-life-savings-critical-crypto-wallet-vulnerability-coinomi\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilidad en la autentificaci\u00f3n del monedero de Coinomi<\/a><\/li>\n<li>Fecha: 22 de febrero del 2019<\/li>\n<li>Cantidad robada: 70.000 d\u00f3lares<\/li>\n<\/ul>\n<h4>El robo de la clave secreta: C\u00f3mo mantenerse protegido<\/h4>\n<p>Por un lado, un simple descuido fue el causante del problema. La funci\u00f3n de correcci\u00f3n ortogr\u00e1fica del componente se document\u00f3 y las instrucciones describ\u00edan c\u00f3mo desactivarla. Seguramente una prueba convencional no habr\u00eda identificado el problema, pero una revisi\u00f3n de seguridad de la aplicaci\u00f3n s\u00ed que lo habr\u00eda hecho.<\/p>\n<p>Por otro lado, el problema es m\u00e1s grave. El uso de bibliotecas de terceros facilita la aparici\u00f3n de problemas, ya sea ahora o en el futuro (si sus actualizaciones las hacen vulnerables), adem\u00e1s del riesgo de un ataque de cadena de suministro. En un ataque de cadena de suministro, un ciberdelincuente no tiene la necesidad de <em>hackear<\/em> la herramienta del desarrollador original, solo necesitan infringir una de sus contratistas. A menudo los contratistas no est\u00e1n bien protegidos y puede que ni siquiera sean conscientes de la importancia de los proyectos en los que se utilizar\u00e1 su c\u00f3digo.<\/p>\n<p>A veces piensas en la imprudencia de los responsables y otras simpatizas con lo desamparados que se encuentran.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Analizamos c\u00f3mo funcionan los cuatro tipos de hackeos de criptomonedas que suceden en la actualidad.<\/p>\n","protected":false},"author":669,"featured_media":20772,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[562,2010,2368,2416],"class_list":{"0":"post-20770","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bitcoin","11":"tag-cadena-de-bloques","12":"tag-criptomonedas","13":"tag-ethereum"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/crypto-hacks\/20770\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/crypto-hacks\/18315\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/crypto-hacks\/15213\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/crypto-hacks\/7327\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/crypto-hacks\/20042\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/crypto-hacks\/18402\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/crypto-hacks\/16774\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/crypto-hacks\/19523\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/crypto-hacks\/25876\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/crypto-hacks\/7495\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/crypto-hacks\/31768\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/crypto-hacks\/13535\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/crypto-hacks\/12582\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/crypto-hacks\/21753\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/crypto-hacks\/26423\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/crypto-hacks\/24711\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/crypto-hacks\/20740\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/crypto-hacks\/25622\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/crypto-hacks\/25456\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/bitcoin\/","name":"bitcoin"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/20770","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/669"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=20770"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/20770\/revisions"}],"predecessor-version":[{"id":20782,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/20770\/revisions\/20782"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/20772"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=20770"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=20770"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=20770"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}