{"id":31687,"date":"2025-12-09T17:47:29","date_gmt":"2025-12-09T15:47:29","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31687"},"modified":"2025-12-09T17:47:29","modified_gmt":"2025-12-09T15:47:29","slug":"syncro-remote-admin-tool-on-ai-generated-fake-websites","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/31687\/","title":{"rendered":"Ataques con Syncro y sitios web generados por IA"},"content":{"rendered":"<p>Hace poco detectamos una nueva campa\u00f1a maliciosa que emplea un enfoque bastante intrigante. El actor crea sus propias compilaciones firmadas de una herramienta de acceso remoto leg\u00edtima (RAT). Para distribuirlas, utiliza un servicio con tecnolog\u00eda de IA para generar p\u00e1ginas web maliciosas en masa que se hacen pasar por los sitios oficiales de varias aplicaciones.<\/p>\n<p>Sigue leyendo para descubrir c\u00f3mo funciona este ataque, por qu\u00e9 es particularmente peligroso para los usuarios y c\u00f3mo protegerte.<\/p>\n<h2>C\u00f3mo funciona el ataque<\/h2>\n<p>Parece que el actor malicioso utiliza varias plataformas de lanzamiento para sus ataques. En primer lugar, est\u00e1 claro que cuenta con que un n\u00famero significativo de usuarios accedan a sus p\u00e1ginas falsas a trav\u00e9s de sencillas b\u00fasquedas en Google. Esto se debe a que los sitios falsos suelen tener direcciones que coinciden con lo que buscan los usuarios, o que se asemejan bastante.<\/p>\n<div id=\"attachment_31689\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/09121147\/syncro-remote-admin-tool-on-AI-generated-fake-websites-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31689\" class=\"wp-image-31689 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/09121147\/syncro-remote-admin-tool-on-AI-generated-fake-websites-1-1024x668.png\" alt=\"Sitios falsos de Polymarket en los resultados de b\u00fasqueda de Google\" width=\"1024\" height=\"668\"><\/a><p id=\"caption-attachment-31689\" class=\"wp-caption-text\">Al buscar en los resultados de b\u00fasqueda de Google, en ocasiones podr\u00e1s ver un mont\u00f3n de sitios falsos de <span style=\"text-decoration: line-through\">Pok\u00e9mon<\/span> disfrazados de leg\u00edtimos. En este caso, se trata de clones de Polymarket.<\/p><\/div>\n<p>En segundo lugar, utiliza campa\u00f1as de correo electr\u00f3nico maliciosas como alternativa. En esta situaci\u00f3n, el ataque comienza cuando el usuario recibe un correo electr\u00f3nico que contiene un enlace a un sitio web falso. El contenido podr\u00eda verse as\u00ed:<\/p>\n<p><code>Estimados titulares de $DOP:<br>\nLa ventana de migraci\u00f3n de DOP-v1 a DOP-v2 se ha cerrado oficialmente, con m\u00e1s de 8000 millones de tokens migrados con \u00e9xito.<br>\nNos complace anunciar que el portal de reclamos DOP-v2 ya est\u00e1 ABIERTO.<br>\nTodos los titulares de $DOP pueden visitar el portal para reclamar sus tokens de forma segura y pasar a la siguiente fase del ecosistema.<br>\nReclamen sus tokens DOP-v2 ahora https:\/\/migrate-dop{dot}org\/<br>\nBienvenidos a DOP-v2: hoy comienza un cap\u00edtulo m\u00e1s fuerte, inteligente y gratificante.<br>\nGracias por ser parte de este viaje.<br>\nEl equipo de DOP<\/code><\/p>\n<p>Algunas de las p\u00e1ginas maliciosas que descubrimos en esta campa\u00f1a se hacen pasar por sitios web de aplicaciones antivirus o administradoras de contrase\u00f1as. Su contenido est\u00e1 claramente dise\u00f1ado para asustar al usuario con advertencias falsas sobre alg\u00fan tipo de problema de seguridad.<\/p>\n<div id=\"attachment_31690\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/09121429\/syncro-remote-admin-tool-on-AI-generated-fake-websites-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31690\" class=\"wp-image-31690 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/09121429\/syncro-remote-admin-tool-on-AI-generated-fake-websites-2-1024x562.jpg\" alt=\"Sitio falso del antivirus Avira \" width=\"1024\" height=\"562\"><\/a><p id=\"caption-attachment-31690\" class=\"wp-caption-text\">Un sitio web falso de Avira advierte de una vulnerabilidad y aconseja descargar una \u201cactualizaci\u00f3n\u201d.<\/p><\/div>\n<p>As\u00ed que los atacantes tambi\u00e9n est\u00e1n aprovechando una t\u00e1ctica conocida como <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-scareware\/52921\/\" target=\"_blank\" rel=\"noopener nofollow\">scareware<\/a>: imponer una aplicaci\u00f3n no segura a los usuarios bajo la idea de que es una protecci\u00f3n contra una amenaza imaginaria.<\/p>\n<div id=\"attachment_31691\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/09121526\/syncro-remote-admin-tool-on-AI-generated-fake-websites-3.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31691\" class=\"wp-image-31691 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/09121526\/syncro-remote-admin-tool-on-AI-generated-fake-websites-3-1024x508.jpg\" alt=\"Sitio web falso del administrador de contrase\u00f1as Dashlane\" width=\"1024\" height=\"508\"><\/a><p id=\"caption-attachment-31691\" class=\"wp-caption-text\">Una p\u00e1gina falsa de Dashlane advierte sobre una \u201cexposici\u00f3n de metadatos de cifrado de alta gravedad que afecta a la sincronizaci\u00f3n de la retransmisi\u00f3n en la nube\u201d, lo que sea que quiera decir eso. Y, por supuesto, no puedes solucionarlo a menos que descargues algo.<\/p><\/div>\n<h2>Sitios web falsos creados con Lovable<\/h2>\n<p>A pesar de las diferencias de contenido, los sitios web falsos involucrados en esta campa\u00f1a maliciosa comparten varias caracter\u00edsticas en com\u00fan. Para empezar, la mayor\u00eda de sus direcciones est\u00e1n creadas de acuerdo con la f\u00f3rmula <em>{nombre de una aplicaci\u00f3n conocida} + desktop.com<\/em>, una URL que se parece mucho a una consulta de b\u00fasqueda com\u00fan.<\/p>\n<p>Adem\u00e1s, las p\u00e1ginas falsas en s\u00ed mismas se ven bastante profesionales. Lo interesante es que la apariencia de los sitios falsos no replica exactamente el dise\u00f1o de los originales, no son clones directos. M\u00e1s bien, son variaciones muy convincentes de un tema. Como ejemplo, podemos ver algunas versiones falsas de la p\u00e1gina de la cartera de criptomonedas\u00a0Lace. Una de ellas se ve as\u00ed:<\/p>\n<div id=\"attachment_31692\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/09121707\/syncro-remote-admin-tool-on-AI-generated-fake-websites-4.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31692\" class=\"wp-image-31692 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/09121707\/syncro-remote-admin-tool-on-AI-generated-fake-websites-4-1024x512.jpg\" alt=\"Sitio web falso de la cartera de criptomonedas\u00a0Lace\" width=\"1024\" height=\"512\"><\/a><p id=\"caption-attachment-31692\" class=\"wp-caption-text\">La primera variante del sitio web falso de Lace.<\/p><\/div>\n<p>Otra se ve as\u00ed:<\/p>\n<div id=\"attachment_31693\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/09121820\/syncro-remote-admin-tool-on-AI-generated-fake-websites-5.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31693\" class=\"wp-image-31693 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/09121820\/syncro-remote-admin-tool-on-AI-generated-fake-websites-5-1024x525.png\" alt=\"Otro sitio web falso de Lace\" width=\"1024\" height=\"525\"><\/a><p id=\"caption-attachment-31693\" class=\"wp-caption-text\">La segunda variante del sitio web falso de Lace.<\/p><\/div>\n<p>Estas falsificaciones se parecen mucho al sitio web original de Lace, pero a\u00fan contienen muchas diferencias obvias:<\/p>\n<div id=\"attachment_31694\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/09121908\/syncro-remote-admin-tool-on-AI-generated-fake-websites-6.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31694\" class=\"wp-image-31694 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/09121908\/syncro-remote-admin-tool-on-AI-generated-fake-websites-6-1024x639.png\" alt=\"El sitio web real de Lace\" width=\"1024\" height=\"639\"><\/a><p id=\"caption-attachment-31694\" class=\"wp-caption-text\">Las versiones falsas son similares en algunos aspectos al sitio web genuino de Lace, mientras que en otros son diferentes. <a href=\"https:\/\/www.lace.io\/\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Resulta que los atacantes han usado un creador web con tecnolog\u00eda de IA para crear p\u00e1ginas falsas. Gracias a que los atacantes escatimaron y, sin saberlo, dejaron algunos artefactos reveladores, hemos logrado identificar el servicio exacto que est\u00e1n aprovechando: Lovable.<\/p>\n<p>Usar una herramienta de IA les permiti\u00f3 reducir en gran medida el tiempo requerido para crear un sitio falso y as\u00ed producir falsificaciones a escala industrial.<\/p>\n<h2>La herramienta de administraci\u00f3n remota Syncro<\/h2>\n<p>Otra caracter\u00edstica com\u00fan de los sitios falsos involucrados en esta campa\u00f1a es que todos distribuyen exactamente la misma carga. El actor malicioso no cre\u00f3 su propio troyano ni compr\u00f3 uno en el mercado negro. En cambio, est\u00e1 usando su propia compilaci\u00f3n de una herramienta de acceso remoto perfectamente leg\u00edtima: Syncro.<\/p>\n<p>La aplicaci\u00f3n original facilita la supervisi\u00f3n centralizada y el acceso remoto para equipos de soporte de TI corporativos y proveedores de servicios gestionados (MSP). Los servicios de Syncro son relativamente econ\u00f3micos: a partir de 129\u00a0USD por mes con una cantidad ilimitada de dispositivos administrados.<\/p>\n<div id=\"attachment_31695\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/09174209\/syncro-remote-admin-tool-on-AI-generated-fake-websites-7.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31695\" class=\"wp-image-31695 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/09174209\/syncro-remote-admin-tool-on-AI-generated-fake-websites-7-1024x546.jpg\" alt=\"Sitio falso de la cartera de criptomonedas Yoroi\" width=\"1024\" height=\"546\"><\/a><p id=\"caption-attachment-31695\" class=\"wp-caption-text\">Sitio falso de la cartera de criptomonedas Yoroi<\/p><\/div>\n<p>A la vez, la herramienta posee algunas funciones importantes: adem\u00e1s de poder compartir pantalla, el servicio tambi\u00e9n ofrece ejecuci\u00f3n remota de comandos, transferencia de archivos, an\u00e1lisis de registros, edici\u00f3n de registros y otras acciones en segundo plano. Sin embargo, el principal atractivo de Syncro es un proceso de instalaci\u00f3n y conexi\u00f3n simplificado. El usuario, o en este caso la v\u00edctima, solo tiene que descargar y ejecutar el archivo de instalaci\u00f3n.<\/p>\n<p>A partir de ese momento, la instalaci\u00f3n se ejecuta completamente en segundo plano y carga en secreto una compilaci\u00f3n maliciosa de Syncro en el ordenador. Debido a que el CUSTOMER_ID del atacante est\u00e1 codificado de forma r\u00edgida en la compilaci\u00f3n, este obtiene al instante el control total sobre la m\u00e1quina de la v\u00edctima.<\/p>\n<div id=\"attachment_31696\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/09174254\/syncro-remote-admin-tool-on-AI-generated-fake-websites-8.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31696\" class=\"wp-image-31696 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/09174254\/syncro-remote-admin-tool-on-AI-generated-fake-websites-8-1024x453.png\" alt=\"Ventana del instalador de Syncro\" width=\"1024\" height=\"453\"><\/a><p id=\"caption-attachment-31696\" class=\"wp-caption-text\">La ventana del instalador de Syncro se muestra en la pantalla durante unos pocos segundos, y solo un usuario atento podr\u00eda notar que se est\u00e1 configurando el software incorrecto.<\/p><\/div>\n<p>Una vez que se instala Syncro en el dispositivo de la v\u00edctima, los atacantes obtienen acceso total y pueden usarlo para lograr sus objetivos. Dado el contexto, parecen estar robando claves de las carteras de criptomonedas de las v\u00edctimas y desviando fondos a las propias cuentas de los atacantes.<\/p>\n<div id=\"attachment_31697\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/09174342\/syncro-remote-admin-tool-on-AI-generated-fake-websites-9.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31697\" class=\"wp-image-31697 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/09174342\/syncro-remote-admin-tool-on-AI-generated-fake-websites-9-1024x564.jpg\" alt=\"Sitio falso del protocolo Liqwid DeFi\" width=\"1024\" height=\"564\"><\/a><p id=\"caption-attachment-31697\" class=\"wp-caption-text\">Otro sitio falso, esta vez para el protocolo Liqwid DeFi. Aunque Liqwid solo ofrece una aplicaci\u00f3n web, el sitio falso permite a los usuarios descargar versiones para Windows, macOS e incluso Linux.<\/p><\/div>\n<h2>C\u00f3mo protegerte contra estos ataques<\/h2>\n<p>Esta campa\u00f1a maliciosa supone una mayor amenaza para los usuarios por dos razones principales. En primer lugar, los sitios falsos creados con el servicio de IA se ven bastante profesionales y sus URL no son demasiado sospechosas. Por supuesto, tanto el dise\u00f1o de las p\u00e1ginas falsas como los dominios utilizados difieren bastante de los reales, pero esto solo se hace evidente con una comparaci\u00f3n directa. Pero de un vistazo es f\u00e1cil confundir la falsificaci\u00f3n con el original.<\/p>\n<p>En segundo lugar, los atacantes est\u00e1n utilizando una herramienta de acceso remoto leg\u00edtima para infectar a los usuarios. Esto significa que puede ser dif\u00edcil detectar la infecci\u00f3n.<\/p>\n<p>Nuestra <a href=\"https:\/\/www.kaspersky.es\/home-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad<\/a>\u00a0tiene un veredicto especial, \u201c<a href=\"https:\/\/www.kaspersky.es\/blog\/not-a-virus\/14121\/\" target=\"_blank\" rel=\"noopener\">Not-a-virus<\/a>\u201c, para casos como este. Este veredicto se asigna, entre otras cosas, cuando se detectan en el dispositivo varias herramientas de acceso remoto, incluida la Syncro leg\u00edtima. En cuanto a las compilaciones de Syncro utilizadas con fines maliciosos, <a href=\"https:\/\/www.kaspersky.es\/home-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">nuestra soluci\u00f3n de seguridad<\/a>\u00a0las detecta como <em>HEUR:Backdoor.OLE2.RA-Based.gen<\/em>.<\/p>\n<p>Es importante recordar que, de manera predeterminada, un antivirus no bloquea todas las herramientas leg\u00edtimas de administraci\u00f3n remota para evitar interferir con el uso intencional. Por lo tanto, te recomendamos que prestes mucha atenci\u00f3n a las notificaciones de tu soluci\u00f3n de seguridad. Si ves una advertencia de que se ha detectado software de tipo <em>Not-a-virus<\/em> en tu dispositivo, t\u00f3malo en serio y, al menos, verifica qu\u00e9 aplicaci\u00f3n lo activ\u00f3.<\/p>\n<p>Si tienes instalado <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, usa la <a href=\"https:\/\/support.kaspersky.com\/es\/kaspersky-for-windows\/21.23\/236630\" target=\"_blank\" rel=\"noopener\">funci\u00f3n de Detecci\u00f3n de accesos remotos<\/a> y, si es necesario, la opci\u00f3n para eliminar la aplicaci\u00f3n, que viene con la suscripci\u00f3n premium. Esta funci\u00f3n detecta alrededor de 30 de las aplicaciones de acceso remoto leg\u00edtimas m\u00e1s populares, y si sabes que no instalaste ninguna de ellas, es motivo de preocupaci\u00f3n.<\/p>\n<div id=\"attachment_31698\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/09174559\/syncro-remote-admin-tool-on-AI-generated-fake-websites-10-EN.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31698\" class=\"wp-image-31698 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/09174559\/syncro-remote-admin-tool-on-AI-generated-fake-websites-10-EN-1024x177.jpg\" alt=\"Kaspersky Premium detecta (y te permite eliminar) incluso las versiones leg\u00edtimas de Syncro y otras aplicaciones de acceso remoto.\" width=\"1024\" height=\"177\"><\/a><p id=\"caption-attachment-31698\" class=\"wp-caption-text\">Kaspersky Premium detecta (y te permite eliminar) incluso las versiones leg\u00edtimas de Syncro y otras aplicaciones de acceso remoto.<\/p><\/div>\n<p>M\u00e1s recomendaciones:<\/p>\n<ul>\n<li>No descargues aplicaciones de fuentes dudosas, en particular en dispositivos con aplicaciones financieras o de criptomonedas instaladas.<\/li>\n<li>Siempre verifica dos veces las direcciones de las p\u00e1ginas que visitas antes de realizar cualquier acci\u00f3n que pueda ser peligrosa, como descargar una aplicaci\u00f3n o introducir datos personales.<\/li>\n<li>Presta mucha atenci\u00f3n a las advertencias de las defensas antivirus y antiphishing integradas en <a href=\"https:\/\/www.kaspersky.es\/home-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">nuestras soluciones de seguridad<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo utilizan los atacantes sitios web falsos generados por IA para distribuir compilaciones troyanizadas de Syncro, una herramienta de acceso remoto (RAT) leg\u00edtima.<\/p>\n","protected":false},"author":2706,"featured_media":31688,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,551,1307,1025,3745,862,61],"class_list":{"0":"post-31687","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-ataques","10":"tag-ia","11":"tag-investigacion","12":"tag-not-a-virus","13":"tag-rat","14":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/31687\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/29867\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/24937\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/28806\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/30330\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/40930\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/14055\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/54808\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/23433\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/24542\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/32954\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/29978\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/rat\/","name":"RAT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31687","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31687"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31687\/revisions"}],"predecessor-version":[{"id":31700,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31687\/revisions\/31700"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31688"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31687"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31687"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31687"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}