{"id":28063,"date":"2022-11-14T15:22:56","date_gmt":"2022-11-14T13:22:56","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28063"},"modified":"2022-11-14T15:22:56","modified_gmt":"2022-11-14T13:22:56","slug":"thermal-imaging-attacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/thermal-imaging-attacks\/28063\/","title":{"rendered":"Los ataques t\u00e9rmicos"},"content":{"rendered":"<p>En al menos <a href=\"https:\/\/www.kaspersky.es\/blog\/retbleed-vulnerability\/27515\/\" target=\"_blank\" rel=\"noopener\">dos<\/a> de nuestras <a href=\"https:\/\/www.kaspersky.es\/blog\/hertzbleed-attack\/27390\/\" target=\"_blank\" rel=\"noopener\">\u00faltimas entradas<\/a> hemos tratado el tema de los ataques de canal lateral. En este tipo de ataques se extrae informaci\u00f3n confidencial (contrase\u00f1as, claves cifradas o simplemente datos que necesitan protecci\u00f3n) de una forma nada trivial. Por ejemplo, en lugar de descifrar un sistema cifrado, un ataque puede reconstruir la clave bas\u00e1ndose en los m\u00ednimos cambios en el consumo de energ\u00eda del dispositivo. En lugar de que la informaci\u00f3n secreta se extraiga de la cach\u00e9 del procesador, puede restaurarse siguiendo una serie de se\u00f1ales indirectas: una cadena compleja de intentos sin \u00e9xito de acceder a los datos se ejecuta una fracci\u00f3n m\u00e1s lenta o r\u00e1pida, lo que sugiere la presencia de un cero o uno en la secci\u00f3n de datos de inter\u00e9s.<\/p>\n<p>Este ejemplo de ataque de cadena lateral es bastante complejo, pero hay otras variantes mucho m\u00e1s simples de las que vamos a hablarte hoy\u2026<\/p>\n<p>\u00bfCu\u00e1l es el ataque m\u00e1s simple que puede sufrir un sistema inform\u00e1tico? La t\u00e9cnica <em>shoulder surfing<\/em>: cuando los ladrones roban tu contrase\u00f1a mir\u00e1ndote por encima del hombro. Entonces, introducen la contrase\u00f1a y consiguen acceso a tus datos, sin necesidad de atacar tu ordenador o <em>software<\/em>. La defensa contra el <em>shoulder surfing<\/em> es muy simple: basta con tapar la clave con tu mano o asegurarte de que no se encuentre nadie detr\u00e1s de ti mientras inicias sesi\u00f3n. Pero \u00bfqu\u00e9 pasa si un atacante roba tu contrase\u00f1a despu\u00e9s de que la hayas tecleado leyendo tus huellas t\u00e9rmicas?<\/p>\n<h2>La termograf\u00eda y los cajeros autom\u00e1ticos<\/h2>\n<p>Los ataques t\u00e9rmicos llevan en el punto de mira de los investigadores m\u00e1s de 15 a\u00f1os. Uno de los primeros <a href=\"https:\/\/cseweb.ucsd.edu\/~kmowery\/papers\/thermal.pdf\" target=\"_blank\" rel=\"noopener nofollow\">estudios<\/a> sobre este tema analiza las situaciones cotidianas m\u00e1s comunes: los ataques en los cajeros autom\u00e1ticos. Te explicamos c\u00f3mo funciona. Para ponernos en situaci\u00f3n, as\u00ed suelen ser los teclados de los cajeros autom\u00e1ticos:<\/p>\n<div id=\"attachment_28064\" style=\"width: 1084px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28064\" class=\"wp-image-28064 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/11\/14150709\/thermal-imaging-attacks-atm.jpg\" alt=\"El teclado de un cajero autom\u00e1tico est\u00e1ndar.\" width=\"1074\" height=\"762\"><p id=\"caption-attachment-28064\" class=\"wp-caption-text\">El teclado de un cajero autom\u00e1tico est\u00e1ndar. <a href=\"https:\/\/cseweb.ucsd.edu\/~kmowery\/papers\/thermal.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fuente.<\/a><\/p><\/div>\n<p>Imag\u00ednate que vas a un cajero, insertas la tarjeta, introduces el c\u00f3digo PIN, coges el dinero y te vas. Pero sin que lo sepas, un atacante se aproxima a ese mismo cajero justo despu\u00e9s y realiza una fotograf\u00eda del teclado utilizado una c\u00e1mara de imagen t\u00e9rmica:<\/p>\n<div id=\"attachment_28065\" style=\"width: 822px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28065\" class=\"wp-image-28065 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/11\/14150819\/thermal-imaging-attacks-ATM-Thermovisor.jpg\" alt=\"El teclado de un cajero autom\u00e1tico captado con una c\u00e1mara t\u00e9rmica.\" width=\"812\" height=\"486\"><p id=\"caption-attachment-28065\" class=\"wp-caption-text\">El teclado de un cajero autom\u00e1tico captado con una c\u00e1mara t\u00e9rmica. <a href=\"https:\/\/cseweb.ucsd.edu\/~kmowery\/papers\/thermal.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fuente. <\/a><\/p><\/div>\n<p>Si se toma la imagen en los 30 segundos posteriores a la introducci\u00f3n del c\u00f3digo PIN, hay un 50 % de posibilidades de recuperar la secuencia. La c\u00e1mara t\u00e9rmica genera una imagen infrarroja en la que las \u00e1reas claras y oscuras representan las altas y bajas temperaturas, respectivamente. La finalidad principal de estas c\u00e1maras es la de determinar por d\u00f3nde entran las corrientes de aire en las paredes o ventanas de un edificio, aunque por lo visto ahora tambi\u00e9n se pueden utilizar para robar c\u00f3digos PIN. Eso s\u00ed, cabe destacar que estamos hablando de investigaci\u00f3n y que estos ataques (todav\u00eda) no forman parte de la vida real.<\/p>\n<p>Las primeras c\u00e1maras t\u00e9rmicas costaban decenas de miles de euros, pero ahora se pueden encontrar por unos cientos. Adem\u00e1s, tambi\u00e9n pueden variar el nivel de la sensibilidad (capacidad que permite distinguir diferencias de temperatura m\u00ednimas). Por ejemplo, la imagen anterior (tomada con un dispositivo profesional de elevado coste) muestra no solo qu\u00e9 botones se han presionado, sino tambi\u00e9n el orden: cuanto m\u00e1s caliente est\u00e9 el bot\u00f3n, m\u00e1s reciente habr\u00e1 sido la presi\u00f3n.<\/p>\n<p>Pero usar las c\u00e1maras t\u00e9rmicas en los cajeros autom\u00e1ticos no es tan sencillo, ya que la imagen debe tomarse lo antes posible. El ejemplo anterior est\u00e1 tomado inmediatamente despu\u00e9s de haber introducido el c\u00f3digo PIN. Como mucho, la fotograf\u00eda debe tomarse 90 segundos despu\u00e9s de haber introducido el c\u00f3digo y, aun as\u00ed, las probabilidades de \u00e9xito son nulas. Por ejemplo, la v\u00edctima potencial podr\u00eda llevar guantes, por lo que los botones no se calentar\u00edan. Tambi\u00e9n podr\u00eda suceder que el c\u00f3digo PIN repitiera uno o dos d\u00edgitos, lo que complicar\u00eda el proceso. Por cierto, \u00bfsabr\u00edas decir qu\u00e9 n\u00famero se ha introducido en la imagen? \u00a1Pon a prueba tus poderes de deducci\u00f3n! La respuesta correcta es 1485.<\/p>\n<p>Los investigadores llevaron a cabo un total de 54 experimentos en los que apenas variaron los par\u00e1metros. Las huellas t\u00e9rmicas se analizaron de forma manual y con sistemas automatizados (estos \u00faltimos con resultados ligeramente superiores). En aproximadamente la mitad de los casos se consiguieron desvelar los botones presionados, pero no la secuencia correcta; de hecho, el c\u00f3digo PIN exacto solo se pudo recuperar en menos del 10 % de los casos. Un c\u00f3digo de 4 d\u00edgitos de cualquiera de los 11 d\u00edgitos disponibles da lugar a 10000 posibles combinaciones. Si conocemos los 4 n\u00fameros, pero no la secuencia, las combinaciones se reducen a 24. Pero hay que tener en cuenta el n\u00famero de intentos permitido: como regla general, los bancos bloquean la tarjeta despu\u00e9s del tercer intento sin \u00e9xito. Por tanto, este estudio del 2011 consigui\u00f3 ampliar nuestros conocimientos, pero no ofreci\u00f3 resultados significativos. Eso s\u00ed, no fue el \u00faltimo estudio\u2026<\/p>\n<h2>La termograf\u00eda y los <em>smartphones<\/em><\/h2>\n<p>Los <em>smartphones<\/em> tambi\u00e9n pueden ser v\u00edctimas de los ataques t\u00e9rmicos, tal como qued\u00f3 demostrado en un <a href=\"https:\/\/www.researchgate.net\/publication\/312490359_Stay_Cool_Understanding_Thermal_Attacks_on_Mobile-based_User_Authentication\" target=\"_blank\" rel=\"noopener nofollow\">estudio<\/a> del 2017 que compart\u00eda esta imagen reveladora:<\/p>\n<div id=\"attachment_28066\" style=\"width: 1400px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28066\" class=\"wp-image-28066 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/11\/14151046\/thermal-imaging-attacks-phone.jpg\" alt=\"Los c\u00f3digos y patrones de desbloqueo de un smartphone y sus rastros de calor.\" width=\"1390\" height=\"497\"><p id=\"caption-attachment-28066\" class=\"wp-caption-text\">Los c\u00f3digos y patrones de desbloqueo de un smartphone y sus rastros de calor. <a href=\"https:\/\/www.researchgate.net\/publication\/312490359_Stay_Cool_Understanding_Thermal_Attacks_on_Mobile-based_User_Authentication\" target=\"_blank\" rel=\"noopener nofollow\">Fuente. <\/a><\/p><\/div>\n<p>Como antes, el \u00e9xito de un ataque depende de la rapidez con la que se tome la imagen t\u00e9rmica despu\u00e9s de introducir el PIN o la combinaci\u00f3n secreta. Tomar una imagen es algo m\u00e1s complicado en este caso, ya que, a diferencia de un cajero autom\u00e1tico, la gente lleva consigo sus tel\u00e9fonos. Sin embargo, no es tan descabellado imaginar una situaci\u00f3n en la que sea posible tomar una imagen en el momento adecuado.<\/p>\n<p>En el 2017, la mejora en la tecnolog\u00eda de anal\u00edtica de datos permiti\u00f3 superar el \u00e9xito de los experimentos en los cajeros autom\u00e1ticos del 2011: llegando a recopilar hasta el 89 % de los c\u00f3digos mediante la imagen t\u00e9rmica. Consiguieron recuperar el 78 % de los c\u00f3digos 30 segundos despu\u00e9s de desbloquear el tel\u00e9fono y el 22 % cuando los investigadores esperaban hasta 60 segundos. Por otro lado, los patrones de desbloqueo son m\u00e1s complicados de descifrar mediante este m\u00e9todo, pero eso no quiere decir que sean m\u00e1s seguros, ya que <a href=\"https:\/\/www.usenix.org\/legacy\/events\/woot10\/tech\/full_papers\/Aviv.pdf\" target=\"_blank\" rel=\"noopener nofollow\">en el 2010 qued\u00f3 demostrado<\/a> que estas combinaciones se pueden averiguar f\u00e1cilmente con tan solo echar un vistazo a los trazos de manchas que dejan los dedos en la pantalla (y que permanecen durante mucho m\u00e1s tiempo que las huellas t\u00e9rmicas).<\/p>\n<h2>La termograf\u00eda y los teclados<\/h2>\n<p>\u00bfQu\u00e9 tienen en com\u00fan los cajeros autom\u00e1ticos y los <em>smartphones<\/em>? \u00a1Que no tienen muchos botones! En ambos casos, se suelen introducir combinaciones de d\u00edgitos cortas. Por tanto, para probar realmente las posibilidades del espionaje t\u00e9rmico, lo mejor ser\u00eda ponerlo a prueba introduciendo contrase\u00f1as alfanum\u00e9ricas en un teclado aut\u00e9ntico. Y eso precisamente es lo que llev\u00f3 a cabo un equipo de investigadores de la Universidad de Glasgow que publicaron <a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3563693\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a> los resultados de su trabajo. Un teclado normal y corriente se ve as\u00ed a trav\u00e9s desde una c\u00e1mara t\u00e9rmica:<\/p>\n<div id=\"attachment_28067\" style=\"width: 1025px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28067\" class=\"wp-image-28067 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/11\/14151307\/thermal-imaging-attacks-keyboard.jpg\" alt=\"Los trazos t\u00e9rmicos en el teclado de un PC.\" width=\"1015\" height=\"503\"><p id=\"caption-attachment-28067\" class=\"wp-caption-text\">Los trazos t\u00e9rmicos en el teclado de un PC. <a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3563693\" target=\"_blank\" rel=\"noopener nofollow\">Fuente.<\/a><\/p><\/div>\n<p>En la imagen, los puntos brillantes indican las teclas presionadas. Al igual que los otros, este estudio trataba de poner a prueba la eficacia de la recuperaci\u00f3n de contrase\u00f1as tras cierto tiempo: la imagen t\u00e9rmica se tom\u00f3 en diferentes intervalos de 20, 30 y 60 segundos. Eso s\u00ed, aqu\u00ed entraba en juego una nueva variable: la extensi\u00f3n de la contrase\u00f1a, totalmente arbitraria. Lo m\u00e1s importante es que los investigadores aplicaron algoritmos de aprendizaje autom\u00e1tico, indispensable en los experimentos para la extracci\u00f3n de datos \u00fatiles del ruido. Estos algoritmos, entrenados en cientos de im\u00e1genes de teclados emparejados con combinaciones conocidas, demostraron resultados excelentes en la recuperaci\u00f3n de contrase\u00f1as, como puedes ver en este gr\u00e1fico que resume su rendimiento:<\/p>\n<div id=\"attachment_28068\" style=\"width: 923px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28068\" class=\"wp-image-28068 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/11\/14151418\/thermal-imaging-attacks-keyboard-time.jpg\" alt=\"La recuperaci\u00f3n de la contrase\u00f1a depende del margen tiempo entre la introducci\u00f3n y la captura de la imagen, al igual que la extensi\u00f3n de la clave.\" width=\"913\" height=\"554\"><p id=\"caption-attachment-28068\" class=\"wp-caption-text\">La recuperaci\u00f3n de la contrase\u00f1a depende del margen tiempo entre la introducci\u00f3n y la captura de la imagen, al igual que la extensi\u00f3n de la clave. <a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3563693\" target=\"_blank\" rel=\"noopener nofollow\">Fuente.<\/a><\/p><\/div>\n<p>Sorprendentemente, en la mitad de los casos se pudieron recuperar contrase\u00f1as de hasta 16 caracteres. En los ejemplos anteriores, puedes apreciar la complejidad de recuperar la secuencia de las claves introducidas tomando como base peque\u00f1as diferencias de temperatura. Adem\u00e1s, de este estudio podemos sacar una conclusi\u00f3n que t\u00fa y yo ya sabemos: las contrase\u00f1as deben ser largas y si las genera el <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">software de un gestor de contrase\u00f1as<\/a>, mucho mejor.<\/p>\n<p>Tambi\u00e9n hubo una serie de descubrimientos inesperados. La eficacia del m\u00e9todo depende del tipo de pl\u00e1stico: algunos se sobrecalientan m\u00e1s que otros; tambi\u00e9n es un factor determinante que el teclado est\u00e9 iluminado. Como norma general, cualquier calor externo en los botones, ya sea por unos LED incorporados o porque la CPU est\u00e9 ubicada justo debajo del teclado en un port\u00e1til, destruye las huellas t\u00e9rmicas. Por otro lado, cuanto m\u00e1s r\u00e1pido se introduzca la clave, menos probabilidad habr\u00e1 de revelar la imagen t\u00e9rmica.<\/p>\n<h2>\u00bfSon realmente factibles estos ataques?<\/h2>\n<p>No podemos responder de forma categ\u00f3rica a esta pregunta. \u00bfPuede ser la informaci\u00f3n de tu tel\u00e9fono lo suficientemente valiosa como para que alguien te siga por ah\u00ed con una c\u00e1mara t\u00e9rmica? \u00bfEs una situaci\u00f3n posible? Afortunadamente, estos ataques son tan complicados que casi nadie suele verse afectado. Sin embargo, el espionaje t\u00e9rmico representa una aut\u00e9ntica amenaza para las cerraduras digitales, que requieren la introducci\u00f3n de un c\u00f3digo, como, por ejemplo, en la entrada de un edificio de oficinas. Estos c\u00f3digos casi nunca cambian y las cerraduras suelen estar ubicadas en lugares p\u00fablicos. Por tanto, un posible esp\u00eda podr\u00eda invertir tiempo e intentos en adivinar el c\u00f3digo de acceso correcto.<\/p>\n<p>En otros casos, este m\u00e9todo puede ser factible como parte de un ataque dirigido en busca de informaci\u00f3n particularmente valiosa. La soluci\u00f3n, al igual que con el m\u00e9todo habitual de defensa contra los ataques de cadena lateral, consiste en inundar la informaci\u00f3n sensible con ruido. Tambi\u00e9n puedes introducir tu c\u00f3digo PIN con guantes para anular el ataque, usar un teclado iluminado que obligue a los ciberdelincuentes a rascarse la cabeza o, cuando introduzcas la contrase\u00f1a, presionar o tocar otras teclas, de forma que resulte imposible recuperar la secuencia completa.<\/p>\n<p>El 2022 ha sido testigo del lanzamiento de un <a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3546155.3546706\" target=\"_blank\" rel=\"noopener nofollow\">metaan\u00e1lisis<\/a> de estudios de ataques t\u00e9rmicos cuyo objetivo era tratar de evaluar las probabilidades de estos ataques. Los autores afirman que son realmente implementables y asequibles, por lo que deben tenerse en cuenta a la hora de crear un modelo de amenazas. Por nuestra parte, no estamos muy convencidos de que el problema vaya a ser grave a corto plazo, pero el metaan\u00e1lisis saca una conclusi\u00f3n importante: \u00a1solo te pueden robar la contrase\u00f1a si la introduces!<\/p>\n<p>Esto nos ha llevado indirectamente a un nuevo tema: la muerte de la contrase\u00f1a. La amenaza de los ataques t\u00e9rmicos es, por supuesto, una raz\u00f3n sumamente ex\u00f3tica para descartarlas. Pero, si lo piensas, cuando tu tel\u00e9fono te reconoce por tu rostro o huella digital, no introduces ninguna contrase\u00f1a y, cuando usas una clave de seguridad de <em>hardware<\/em>, tampoco. Toda una serie de posibles ataques (y a\u00f1os de investigaci\u00f3n) pierden relevancia si no se introduce una contrase\u00f1a. Evidentemente, estos m\u00e9todos de autenticaci\u00f3n alternativos tambi\u00e9n tienen otras debilidades, pero las contrase\u00f1as ordinarias suelen presentar a\u00fan m\u00e1s. Por ejemplo, los sistemas de <a href=\"https:\/\/www.kaspersky.es\/blog\/passkey-future-without-passwords\/27199\/\" target=\"_blank\" rel=\"noopener\">autenticaci\u00f3n<\/a> sin contrase\u00f1a hacen casi imposible la probabilidad de un ataque de <em>phishing<\/em>. Por tanto, deshacerse de las contrase\u00f1as tradicionales ofrece muchas ventajas y ahora tenemos una m\u00e1s: nadie podr\u00e1 acercarse sigilosamente con una c\u00e1mara t\u00e9rmica y robar tu clave secreta. Siempre que no la introduzcas, claro est\u00e1.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esta es la investigaci\u00f3n sobre una forma inusual de robar contrase\u00f1as: usando una c\u00e1mara t\u00e9rmica.<\/p>\n","protected":false},"author":665,"featured_media":28069,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[123,650,3502],"class_list":{"0":"post-28063","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-contrasenas","10":"tag-espionaje","11":"tag-radiacion"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/thermal-imaging-attacks\/28063\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/thermal-imaging-attacks\/24843\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/thermal-imaging-attacks\/20343\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/thermal-imaging-attacks\/10254\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/thermal-imaging-attacks\/27380\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/thermal-imaging-attacks\/25181\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/thermal-imaging-attacks\/25517\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/thermal-imaging-attacks\/28666\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/thermal-imaging-attacks\/34213\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/thermal-imaging-attacks\/46041\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/thermal-imaging-attacks\/19756\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/thermal-imaging-attacks\/20317\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/thermal-imaging-attacks\/29501\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/thermal-imaging-attacks\/32878\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/thermal-imaging-attacks\/25579\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/thermal-imaging-attacks\/31228\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/thermal-imaging-attacks\/30935\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/contrasenas\/","name":"contrase\u00f1as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28063","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28063"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28063\/revisions"}],"predecessor-version":[{"id":28070,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28063\/revisions\/28070"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28069"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28063"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28063"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28063"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}