{"id":29733,"date":"2024-03-05T13:05:44","date_gmt":"2024-03-05T11:05:44","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=29733"},"modified":"2024-03-05T13:05:44","modified_gmt":"2024-03-05T11:05:44","slug":"voltschemer-attack-wireless-chargers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/voltschemer-attack-wireless-chargers\/29733\/","title":{"rendered":"Ataques a cargadores inal\u00e1mbricos: c\u00f3mo &#8220;fre\u00edr&#8221; un tel\u00e9fono inteligente"},"content":{"rendered":"<p>Un grupo de investigadores de la Universidad de Florida <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"nofollow noopener\">ha publicado un estudio<\/a> sobre un tipo de ataque con cargadores inal\u00e1mbricos Qi, que se ha denominado VoltSchemer. En el estudio, describen en detalle c\u00f3mo funcionan estos ataques, qu\u00e9 los hace posibles y qu\u00e9 resultados lograron.<\/p>\n<p>En esta publicaci\u00f3n, primero hablaremos sobre los principales hallazgos de los investigadores. Luego, exploraremos lo que esto significa en la pr\u00e1ctica y si deber\u00edas preocuparte de que alguien queme tu tel\u00e9fono inteligente a trav\u00e9s de un cargador inal\u00e1mbrico.<\/p>\n<h2>La idea principal detr\u00e1s de los ataques VoltSchemer<\/h2>\n<p>El <a href=\"https:\/\/es.wikipedia.org\/wiki\/Qi_(est%C3%A1ndar_de_electricidad_por_inducci%C3%B3n)\" target=\"_blank\" rel=\"nofollow noopener\">est\u00e1ndar Qi<\/a> se ha convertido en el est\u00e1ndar dominante en su campo: es compatible con todos los cargadores inal\u00e1mbricos y tel\u00e9fonos inteligentes m\u00e1s recientes con capacidad de carga inal\u00e1mbrica. Los ataques VoltSchemer aprovechan dos caracter\u00edsticas fundamentales del est\u00e1ndar Qi.<\/p>\n<p>La primera es la forma en que el tel\u00e9fono inteligente y el cargador inal\u00e1mbrico intercambian informaci\u00f3n para coordinar el proceso de carga de la bater\u00eda: el est\u00e1ndar Qi incluye un protocolo de comunicaci\u00f3n que utiliza un campo magn\u00e9tico que conecta el cargador y el tel\u00e9fono inteligente para transmitir mensajes.<\/p>\n<p>La segunda caracter\u00edstica es la forma en que los cargadores inal\u00e1mbricos est\u00e1n dise\u00f1ados para que cualquier persona los use libremente. Es decir, cualquier tel\u00e9fono inteligente se puede conectar en cualquier cargador inal\u00e1mbrico sin ning\u00fan tipo de emparejamiento previo y la bater\u00eda comienza a cargarse de inmediato. Por lo tanto, el protocolo de comunicaci\u00f3n Qi no involucra cifrado: todos los comandos se transmiten en texto sin formato.<\/p>\n<p>Es esta falta de cifrado lo que hace que la comunicaci\u00f3n entre el cargador y el tel\u00e9fono inteligente sea susceptible a <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">ataques de intermediarios<\/a>; es decir, dicha comunicaci\u00f3n puede ser interceptada y alterada. Esto, junto con la primera caracter\u00edstica (el uso del campo magn\u00e9tico), significa que dicha alteraci\u00f3n no es tan dif\u00edcil de lograr: para enviar comandos maliciosos, los atacantes solo necesitan poder manipular el campo magn\u00e9tico para imitar las se\u00f1ales est\u00e1ndar Qi.<\/p>\n<div id=\"attachment_29737\" style=\"width: 2070px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/03\/05115807\/voltschemer-attack-wireless-chargers-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29737\" class=\"wp-image-29737 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/03\/05115807\/voltschemer-attack-wireless-chargers-1.jpg\" alt=\"Ataque VoltSchemer: adaptador de corriente malicioso\" width=\"2060\" height=\"1548\"><\/a><p id=\"caption-attachment-29737\" class=\"wp-caption-text\">Para ilustrar el ataque, los investigadores han creado un adaptador de corriente malicioso: una superposici\u00f3n en una toma USB de pared normal. <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a>.<\/p><\/div>\n<p>Esto es exactamente lo que hicieron los investigadores. Construyeron un adaptador de corriente \u201cmalicioso\u201d disfrazado de enchufe USB de pared, que les permiti\u00f3 crear un ruido de voltaje sintonizado con precisi\u00f3n. Pudieron enviar sus propios comandos al cargador inal\u00e1mbrico, as\u00ed como bloquear los mensajes de Qi enviados por el tel\u00e9fono inteligente.<\/p>\n<p>Por lo tanto, los ataques VoltSchemer no requieren modificaciones en el hardware o el firmware del cargador inal\u00e1mbrico. Todo lo que se necesita es conectar una fuente de alimentaci\u00f3n maliciosa en un lugar adecuado para atraer a las v\u00edctimas desprevenidas.<\/p>\n<p>A continuaci\u00f3n, los investigadores exploraron todas las formas en que los atacantes potenciales podr\u00edan explotar este m\u00e9todo. Es decir, consideraron varios vectores de ataque posibles y probaron su viabilidad en la pr\u00e1ctica.<\/p>\n<div id=\"attachment_29739\" style=\"width: 2312px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/03\/05123630\/voltschemer-attack-wireless-chargers-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29739\" class=\"wp-image-29739 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/03\/05123630\/voltschemer-attack-wireless-chargers-2.jpg\" alt=\"Ataque VoltSchemer: esquema general y vectores de ataque \" width=\"2302\" height=\"720\"><\/a><p id=\"caption-attachment-29739\" class=\"wp-caption-text\">Los ataques VoltSchemer no requieren ninguna modificaci\u00f3n en el cargador inal\u00e1mbrico en s\u00ed; una fuente de alimentaci\u00f3n maliciosa es suficiente. <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a>.<\/p><\/div>\n<h2>1.\u00a0Comandos silenciosos para los asistentes de voz de Siri y Google<\/h2>\n<p>Lo primero que los investigadores probaron fue la posibilidad de enviar comandos de voz silenciosos al asistente de voz integrado del tel\u00e9fono inteligente de carga a trav\u00e9s del cargador inal\u00e1mbrico. Copiaron este vector de ataque de sus colegas de la Universidad Polit\u00e9cnica de Hong Kong, que lo <a href=\"https:\/\/www4.comp.polyu.edu.hk\/~csyanglei\/data\/files\/magsound-sp23.pdf\" target=\"_blank\" rel=\"nofollow noopener\">apodaron como ataque Heartworm<\/a>.<\/p>\n<div id=\"attachment_29740\" style=\"width: 1680px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/03\/05124429\/voltschemer-attack-wireless-chargers-3.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29740\" class=\"wp-image-29740 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/03\/05124429\/voltschemer-attack-wireless-chargers-3.jpg\" alt=\"Ataque Heartworm: la idea general\" width=\"1670\" height=\"1370\"><\/a><p id=\"caption-attachment-29740\" class=\"wp-caption-text\">La idea general del ataque Heartworm es enviar comandos silenciosos al asistente de voz del tel\u00e9fono inteligente mediante un campo magn\u00e9tico. <a href=\"https:\/\/www4.comp.polyu.edu.hk\/~csyanglei\/data\/files\/magsound-sp23.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a>.<\/p><\/div>\n<p>El micr\u00f3fono del tel\u00e9fono inteligente convierte el sonido en vibraciones el\u00e9ctricas. Por lo tanto, es posible generar estas vibraciones el\u00e9ctricas en el micr\u00f3fono directamente mediante la electricidad en lugar de usar sonido real. Para evitar que esto suceda, los fabricantes de micr\u00f3fonos utilizan un blindaje electromagn\u00e9tico: las jaulas de Faraday. Sin embargo, aqu\u00ed hay un matiz clave: aunque estos escudos son buenos para suprimir el componente el\u00e9ctrico, los campos magn\u00e9ticos pueden penetrarlos.<\/p>\n<p>Los tel\u00e9fonos inteligentes que se pueden cargar de forma inal\u00e1mbrica suelen estar equipados con una pantalla de ferrita, que los protege contra los campos magn\u00e9ticos. Sin embargo, esta pantalla se encuentra justo al lado de la bobina de inducci\u00f3n, por lo que no cubre el micr\u00f3fono. Por lo tanto, los micr\u00f3fonos de los tel\u00e9fonos inteligentes actuales son bastante vulnerables a los ataques de dispositivos capaces de manipular campos magn\u00e9ticos, como los cargadores inal\u00e1mbricos.<\/p>\n<div id=\"attachment_29741\" style=\"width: 1370px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/03\/05124558\/voltschemer-attack-wireless-chargers-4.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29741\" class=\"wp-image-29741 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/03\/05124558\/voltschemer-attack-wireless-chargers-4.jpg\" alt=\"Ataque Heartworm: falta de protecci\u00f3n en los tel\u00e9fonos inteligentes actuales\" width=\"1360\" height=\"1628\"><\/a><p id=\"caption-attachment-29741\" class=\"wp-caption-text\">Los micr\u00f3fonos de los tel\u00e9fonos inteligentes actuales no cuentan con protecci\u00f3n contra la manipulaci\u00f3n del campo magn\u00e9tico. <a href=\"https:\/\/www4.comp.polyu.edu.hk\/~csyanglei\/data\/files\/magsound-sp23.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a>.<\/p><\/div>\n<p>Los creadores de VoltSchemer expandieron el ya conocido ataque Heartworm con la capacidad de afectar el micr\u00f3fono de un tel\u00e9fono inteligente que se est\u00e9 cargando mediante una fuente de alimentaci\u00f3n \u201cmaliciosa\u201d. Los autores del ataque original usaron un cargador inal\u00e1mbrico especialmente modificado para esta finalidad.<\/p>\n<h2>2.\u00a0Sobrecalentamiento de un tel\u00e9fono inteligente que se est\u00e1 cargando<\/h2>\n<p>A continuaci\u00f3n, los investigadores probaron si es posible usar el ataque VoltSchemer para sobrecalentar la carga de un tel\u00e9fono inteligente con el cargador vulnerado. Por lo general, cuando la bater\u00eda alcanza el nivel de carga requerido o la temperatura sube a un valor l\u00edmite, el tel\u00e9fono inteligente env\u00eda un comando para detener el proceso de carga.<\/p>\n<p>Sin embargo, los investigadores pudieron usar VoltSchemer para bloquear estos comandos. Al no recibir el comando para detenerse, el cargador vulnerado contin\u00faa suministrando alimentaci\u00f3n al tel\u00e9fono inteligente, calent\u00e1ndolo de forma gradual, y el tel\u00e9fono inteligente no puede hacer nada al respecto. Para estos casos, los tel\u00e9fonos inteligentes cuentan con mecanismos de defensa de emergencia para evitar el sobrecalentamiento: primero, el dispositivo cierra las aplicaciones y, si eso no ayuda, se apaga por completo.<\/p>\n<div id=\"attachment_29742\" style=\"width: 1938px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/03\/05125917\/voltschemer-attack-wireless-chargers-5.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29742\" class=\"wp-image-29742 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/03\/05125917\/voltschemer-attack-wireless-chargers-5.jpg\" alt=\"Ataque VoltSchemer: sobrecalentamiento del tel\u00e9fono inteligente que se est\u00e1 cargando \" width=\"1928\" height=\"1450\"><\/a><p id=\"caption-attachment-29742\" class=\"wp-caption-text\">Mediante el ataque VoltSchemer, los investigadores pudieron calentar un tel\u00e9fono inteligente con un cargador inal\u00e1mbrico a una temperatura de 178\u00a0\u00b0F, aproximadamente 81\u00a0\u00b0C. <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a>.<\/p><\/div>\n<p>As\u00ed, los investigadores pudieron calentar un tel\u00e9fono inteligente a una temperatura de 81 \u00b0C, que es bastante peligrosa para la bater\u00eda y, en ciertas circunstancias, podr\u00eda provocar que se incendie (lo que, por supuesto, podr\u00eda generar que el fuego se propague si el tel\u00e9fono que se est\u00e1 cargando se deja desatendido).<\/p>\n<h2>3.\u00a0\u201cFre\u00edr\u201d otros objetos<\/h2>\n<p>A continuaci\u00f3n, los investigadores exploraron la posibilidad de \u201cfre\u00edr\u201d otros dispositivos y art\u00edculos de uso diario. Por supuesto, en circunstancias normales, un cargador inal\u00e1mbrico no deber\u00eda activarse a menos que reciba un comando del tel\u00e9fono inteligente conectado a \u00e9l. Sin embargo, con el ataque VoltSchemer, se puede dar un comando de este tipo en cualquier momento, as\u00ed como un comando para no detener la carga.<\/p>\n<p>Adivina qu\u00e9 sucede con los elementos que se encuentren sobre el cargador en ese momento. Nada bueno, eso seguro. Por ejemplo, los investigadores pudieron calentar un clip a una temperatura de 280 \u00b0C, lo suficiente para prender fuego a cualquier documento adjunto. Tambi\u00e9n lograron calentar en extremo la llave de un coche, una unidad flash USB, una unidad SSD y chips RFID incrustados en tarjetas bancarias, pases de oficina, tarjetas de viaje, pasaportes biom\u00e9tricos y otros documentos similares.<\/p>\n<div id=\"attachment_29743\" style=\"width: 2296px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/03\/05130123\/voltschemer-attack-wireless-chargers-6.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29743\" class=\"wp-image-29743 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/03\/05130123\/voltschemer-attack-wireless-chargers-6.jpg\" alt=\"Ataque VoltSchemer: fre\u00edr objetos y dispositivos externos\" width=\"2286\" height=\"1558\"><\/a><p id=\"caption-attachment-29743\" class=\"wp-caption-text\">Tambi\u00e9n mediante el ataque VoltSchemer, los investigadores pudieron desactivar las llaves de un coche, una unidad flash USB, una unidad SSD y varias tarjetas con chips RFID, as\u00ed como calentar un clip a una temperatura de 280\u00a0\u00b0C. <a href=\"https:\/\/arxiv.org\/pdf\/2402.11423.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a>.<\/p><\/div>\n<p>En total, los investigadores examinaron nueve modelos diferentes de cargadores inal\u00e1mbricos disponibles en las tiendas, y todos ellos eran vulnerables a los ataques VoltSchemer. Como podr\u00e1s imaginar, los modelos con mayor potencia son los que suponen el mayor peligro, ya que tienen el mayor potencial de causar sobrecalentamiento y da\u00f1os graves en los tel\u00e9fonos inteligentes.<\/p>\n<h2>\u00bfDeber\u00edas tenerle miedo a un ataque VoltSchemer en la vida real?<\/h2>\n<p>La protecci\u00f3n contra los ataques VoltSchemer es bastante sencilla: solo evita usar cargadores inal\u00e1mbricos p\u00fablicos y no conectes tu propio cargador inal\u00e1mbrico a ning\u00fan puerto USB o adaptador de corriente sospechosos.<\/p>\n<p>Si bien los ataques VoltSchemer son bastante interesantes y pueden tener resultados espectaculares, su practicidad en el mundo real es muy cuestionable. En primer lugar, un ataque de este tipo es muy dif\u00edcil de organizar. En segundo lugar, no est\u00e1 muy claro cu\u00e1les ser\u00edan los beneficios para un atacante (a menos que sea un pir\u00f3mano, por supuesto).<\/p>\n<p>Sin embargo, lo que esta investigaci\u00f3n demuestra es cu\u00e1n inherentemente peligrosos pueden ser los cargadores inal\u00e1mbricos, en especial los modelos m\u00e1s potentes. Por lo tanto, si no conoces bien la fiabilidad y seguridad de un cargador inal\u00e1mbrico en particular, ser\u00eda conveniente que evitaras su uso. Si bien es poco probable que el cargador inal\u00e1mbrico reciba un ataque de pirater\u00eda, el peligro de que tu tel\u00e9fono inteligente se queme de forma aleatoria debido a un cargador \u201cmalicioso\u201d que ya no responde a los comandos de carga no est\u00e1 del todo ausente.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Los ataques VoltSchemer a cargadores inal\u00e1mbricos Qi que utilizan fuentes de energ\u00eda modificadas pueden &#8220;fre\u00edr&#8221; los tel\u00e9fonos inteligentes y otros dispositivos, as\u00ed como emitir comandos a los asistentes de voz.<\/p>\n","protected":false},"author":2726,"featured_media":29734,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,2655,2654,551,3639,219,578,3638,3502,1171,61,2162,3565],"class_list":{"0":"post-29733","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-asistente-de-google","10":"tag-asistentes-de-voz","11":"tag-ataques","12":"tag-carga-inalambrica","13":"tag-dispositivos-moviles","14":"tag-nfc","15":"tag-qi","16":"tag-radiacion","17":"tag-rfid","18":"tag-seguridad","19":"tag-siri","20":"tag-telefonos-inteligentes"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/voltschemer-attack-wireless-chargers\/29733\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/voltschemer-attack-wireless-chargers\/27140\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/22448\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/11447\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/29815\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/voltschemer-attack-wireless-chargers\/27316\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/27061\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/voltschemer-attack-wireless-chargers\/28561\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/voltschemer-attack-wireless-chargers\/37060\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/voltschemer-attack-wireless-chargers\/12081\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/voltschemer-attack-wireless-chargers\/50710\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/voltschemer-attack-wireless-chargers\/21564\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/voltschemer-attack-wireless-chargers\/22274\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/voltschemer-attack-wireless-chargers\/30960\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/voltschemer-attack-wireless-chargers\/35987\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/voltschemer-attack-wireless-chargers\/27504\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/voltschemer-attack-wireless-chargers\/33322\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/voltschemer-attack-wireless-chargers\/32946\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/carga-inalambrica\/","name":"carga inal\u00e1mbrica"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29733","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=29733"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29733\/revisions"}],"predecessor-version":[{"id":29745,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29733\/revisions\/29745"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/29734"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=29733"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=29733"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=29733"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}