{"id":32093,"date":"2026-05-06T23:49:25","date_gmt":"2026-05-06T21:49:25","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=32093"},"modified":"2026-05-06T23:49:25","modified_gmt":"2026-05-06T21:49:25","slug":"ios-macos-fake-crypto-apps","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ios-macos-fake-crypto-apps\/32093\/","title":{"rendered":"Los ladrones de criptomonedas intensifican sus ataques contra usuarios de Apple"},"content":{"rendered":"<p>Aunque guardes tus criptoactivos en una cartera fr\u00eda y utilices dispositivos de Apple, los cuales gozan de una s\u00f3lida reputaci\u00f3n en materia de seguridad, los ciberdelincuentes a\u00fan pueden encontrar la forma de robar tus fondos. Estos actores maliciosos est\u00e1n combinando t\u00e9cnicas conocidas en nuevas cadenas de ataque, incluso atrayendo a las v\u00edctimas directamente dentro de la App Store.<\/p>\n<h2>Clones de carteras de criptomonedas<\/h2>\n<p>El pasado marzo detectamos aplicaciones de phishing en los primeros puestos de las listas de la App Store china, con iconos y nombres que imitaban a populares herramientas de administraci\u00f3n de carteras de criptomonedas. Los atacantes han aprovechado el vac\u00edo que dejaron las restricciones regionales que bloquean varias aplicaciones oficiales de carteras en la App Store china. Crearon aplicaciones falsas con iconos similares a los originales y nombres con faltas de ortograf\u00eda intencionadas, probablemente para eludir la moderaci\u00f3n de la App Store y enga\u00f1ar a los usuarios.<\/p>\n<div id=\"attachment_32095\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/05\/06233902\/ios-macos-fake-crypto-apps-01.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32095\" class=\"wp-image-32095 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/05\/06233902\/ios-macos-fake-crypto-apps-01.jpg\" alt=\"Aplicaciones de phishing en la App Store que aparecen en los resultados de b\u00fasqueda de Ledger Wallet (antes Ledger Live)\" width=\"1024\" height=\"495\"><\/a><p id=\"caption-attachment-32095\" class=\"wp-caption-text\">Aplicaciones de phishing en la App Store que aparecen en los resultados de b\u00fasqueda de Ledger Wallet (antes Ledger Live)<\/p><\/div>\n<p>Adem\u00e1s de las mencionadas, encontramos varias aplicaciones con nombres e iconos que no ten\u00edan ninguna relaci\u00f3n con las criptomonedas. Sin embargo, sus banners promocionales afirmaban que pod\u00edan usarse para descargar e instalar aplicaciones oficiales de carteras que, de otro modo, no est\u00e1n disponibles en la App Store de la regi\u00f3n.<\/p>\n<div id=\"attachment_32096\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/05\/06233951\/ios-macos-fake-crypto-apps-02-EN.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32096\" class=\"wp-image-32096 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/05\/06233951\/ios-macos-fake-crypto-apps-02-EN.jpg\" alt=\"Banners en las p\u00e1ginas de las aplicaciones que afirman que pueden usarse para descargar la aplicaci\u00f3n oficial de TokenPocket, que no est\u00e1 disponible en la App Store local\" width=\"1024\" height=\"816\"><\/a><p id=\"caption-attachment-32096\" class=\"wp-caption-text\">Banners en las p\u00e1ginas de las aplicaciones que afirman que pueden usarse para descargar la aplicaci\u00f3n oficial de TokenPocket, que no est\u00e1 disponible en la App Store local<\/p><\/div>\n<p>En total, identificamos 26\u00a0aplicaciones de phishing que imitan a las siguientes carteras populares:<\/p>\n<ul>\n<li>MetaMask<\/li>\n<li>Ledger<\/li>\n<li>Trust Wallet<\/li>\n<li>Coinbase<\/li>\n<li>TokenPocket<\/li>\n<li>imToken<\/li>\n<li>Bitpie<\/li>\n<\/ul>\n<p>Algunas otras aplicaciones muy similares a\u00fan no inclu\u00edan funcionalidades de phishing, pero todo indica que est\u00e1n vinculadas a los mismos atacantes. Es probable que planeen a\u00f1adir funciones maliciosas en actualizaciones futuras.<\/p>\n<p>Para conseguir que estas aplicaciones pasaran la revisi\u00f3n de la App Store, los desarrolladores a\u00f1adieron funcionalidades b\u00e1sicas, como un juego, una calculadora o un planificador de tareas.<\/p>\n<p>Instalar cualquiera de estos clones es el primer paso hacia la p\u00e9rdida de tus criptoactivos. Aunque estas aplicaciones no roban directamente criptomonedas, frases semilla ni contrase\u00f1as, act\u00faan como se\u00f1uelo para generar confianza en los usuarios por el hecho de estar en la App Store oficial. Sin embargo, una vez instalada y ejecutada, la aplicaci\u00f3n abre en el navegador de la v\u00edctima una p\u00e1gina de phishing que imita a la App Store y que le pide instalar una versi\u00f3n vulnerada de la cartera de criptomonedas en cuesti\u00f3n. Los atacantes han creado varias versiones de estos m\u00f3dulos maliciosos, cada una adaptada a una cartera espec\u00edfica. Puedes encontrar un an\u00e1lisis t\u00e9cnico detallado de este ataque en nuestra <a href=\"https:\/\/securelist.com\/fakewallet-cryptostealer-ios-app-store\/119474\/\" target=\"_blank\" rel=\"noopener\">publicaci\u00f3n de Securelist<\/a>.<\/p>\n<p>Si la v\u00edctima cae en el enga\u00f1o, primero se le pide instalar un perfil de aprovisionamiento, que permite instalar aplicaciones en el iPhone fuera de la App Store. Ese perfil se utiliza despu\u00e9s para instalar la propia aplicaci\u00f3n maliciosa.<\/p>\n<div id=\"attachment_32097\" style=\"width: 534px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/05\/06234116\/ios-macos-fake-crypto-apps-03.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32097\" class=\"wp-image-32097 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/05\/06234116\/ios-macos-fake-crypto-apps-03.jpg\" alt=\"Un sitio falso de la App Store que le solicita al usuario instalar una aplicaci\u00f3n que se hace pasar por Ledger Wallet\" width=\"524\" height=\"1024\"><\/a><p id=\"caption-attachment-32097\" class=\"wp-caption-text\">Un sitio falso de la App Store que le solicita al usuario instalar una aplicaci\u00f3n que se hace pasar por Ledger Wallet<\/p><\/div>\n<p>En el ejemplo anterior, el malware se basa en la aplicaci\u00f3n Ledger original con funcionalidad troyana integrada. La aplicaci\u00f3n es id\u00e9ntica a la original, pero cuando se conecta a una cartera de hardware, muestra una ventana que solicita la frase semilla, supuestamente para restaurar el acceso. Este no es un procedimiento est\u00e1ndar: generalmente, solo necesitas introducir un PIN, nunca una frase de recuperaci\u00f3n. Si la v\u00edctima conf\u00eda en la aparente legitimidad de la aplicaci\u00f3n e introduce su frase semilla, se env\u00eda inmediatamente al servidor de los atacantes, lo que les otorga acceso completo a los criptoactivos.<\/p>\n<h2>Instalaci\u00f3n de aplicaciones fuera de la App Store<\/h2>\n<p>Un componente clave de este enga\u00f1o consiste en instalar malware en el iPhone de la v\u00edctima eludiendo la App Store y su proceso de verificaci\u00f3n. Esto se ejecuta de forma muy similar a <a href=\"https:\/\/www.kaspersky.es\/blog\/ios-android-stealer-sparkkitty\/31087\/\" target=\"_blank\" rel=\"noopener\">SparkKitty, <\/a><a href=\"https:\/\/www.kaspersky.es\/blog\/ios-android-stealer-sparkkitty\/31087\/\" target=\"_blank\" rel=\"noopener\">el infostealer para iOS <\/a>\u00a0que descubrimos anteriormente. Los atacantes lograron obtener acceso al <a href=\"https:\/\/developer.apple.com\/programs\/enterprise\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">Apple Developer Enterprise Program<\/a>. Por solo 299 USD al a\u00f1o, y tras una entrevista y verificaci\u00f3n corporativa, este programa les permite a las entidades emitir sus propios perfiles de configuraci\u00f3n y aplicaciones para su descarga directa en los dispositivos de los usuarios sin ni siquiera publicarlos en la App Store.<\/p>\n<div id=\"attachment_32098\" style=\"width: 601px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/05\/06234350\/ios-macos-fake-crypto-apps-04.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32098\" class=\"wp-image-32098 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/05\/06234350\/ios-macos-fake-crypto-apps-04.jpg\" alt=\"Para instalar la aplicaci\u00f3n, la v\u00edctima primero debe instalar un perfil de configuraci\u00f3n que permite descargar el malware directamente sin pasar por la App Store. Observa la marca de verificaci\u00f3n verde\" width=\"591\" height=\"760\"><\/a><p id=\"caption-attachment-32098\" class=\"wp-caption-text\">Para instalar la aplicaci\u00f3n, la v\u00edctima primero debe instalar un perfil de configuraci\u00f3n que permite descargar el malware directamente sin pasar por la App Store. Observa la marca de verificaci\u00f3n verde<\/p><\/div>\n<p>En general, los perfiles empresariales est\u00e1n dise\u00f1ados para permitir que las organizaciones implementen aplicaciones internas en los dispositivos de sus empleados. Estas aplicaciones no necesitan publicarse en la App Store y pueden instalarse en una cantidad ilimitada de dispositivos. Desafortunadamente, a menudo se abusa de esta funci\u00f3n. Estos perfiles se utilizan con frecuencia para software que no cumple con las directivas de Apple, como casinos en l\u00ednea, mods pirateados y, por supuesto, malware.<\/p>\n<p>Precisamente por eso, el sitio falso que imita la Apple Store le solicita al usuario instalar un perfil de configuraci\u00f3n antes de entregar la aplicaci\u00f3n firmada con ese perfil.<\/p>\n<h2>Robo de criptomonedas a trav\u00e9s de aplicaciones y extensiones de macOS<\/h2>\n<p>Muchos usuarios de criptomonedas prefieren administrar sus carteras en un ordenador en lugar de un tel\u00e9fono inteligente y, a menudo, eligen Mac para hacerlo. Por lo tanto, no sorprende que la mayor\u00eda de los infostealers m\u00e1s populares en macOS apunten de una forma u otra a los datos de carteras de criptomonedas. Sin embargo, recientemente ha ganado terreno una nueva t\u00e9cnica maliciosa: adem\u00e1s de robar datos guardados, los atacantes insertan di\u00e1logos de phishing directamente en aplicaciones leg\u00edtimas de carteras ya instaladas en los ordenadores de los usuarios. A principios de este a\u00f1o, el <a href=\"https:\/\/www.cloudsek.com\/blog\/inside-macsyncs-script-driven-stealer-and-hardware-wallet-app-trojanization\" target=\"_blank\" rel=\"noopener nofollow\">infostealer MacSync<\/a> adopt\u00f3 esta funcionalidad. Se infiltra en los sistemas mediante <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-clickfix\/53348\/\" target=\"_blank\" rel=\"noopener nofollow\">ataques ClickFix<\/a>: los usuarios que buscan software son redirigidos a sitios falsos con instrucciones fraudulentas para instalar la aplicaci\u00f3n ejecutando comandos en la Terminal. Esto ejecuta el infostealer, que extrae contrase\u00f1as y cookies guardadas en Chrome, chats de servicios de mensajer\u00eda instant\u00e1nea populares y datos de extensiones de carteras de criptomonedas basadas en el navegador.<\/p>\n<p>Pero la parte m\u00e1s interesante es lo que sucede a continuaci\u00f3n. Si la v\u00edctima ya tiene instalada una aplicaci\u00f3n leg\u00edtima de Trezor o Ledger, el infostealer descarga m\u00f3dulos adicionales e intercambia fragmentos de la aplicaci\u00f3n con su propio c\u00f3digo troyano. Luego, el malware vuelve a firmar el archivo modificado para que, despu\u00e9s de aplicar estas \u201ccorrecciones\u201d, Gatekeeper (el mecanismo de protecci\u00f3n integrado en macOS) permita ejecutar la aplicaci\u00f3n sin solicitarle permisos adicionales al usuario. Aunque este truco no siempre funciona, resulta eficaz en aplicaciones m\u00e1s simples basadas en el popular <a href=\"https:\/\/www.kaspersky.com\/blog\/electron-framework-security-issues\/49035\/\" target=\"_blank\" rel=\"noopener nofollow\">marco Electron<\/a>.<\/p>\n<div id=\"attachment_32099\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/05\/06234542\/ios-macos-fake-crypto-apps-05.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32099\" class=\"wp-image-32099 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/05\/06234542\/ios-macos-fake-crypto-apps-05.jpg\" alt=\"La aplicaci\u00f3n troyana le solicita al usuario la frase inicial de su cartera\" width=\"1024\" height=\"586\"><\/a><p id=\"caption-attachment-32099\" class=\"wp-caption-text\">La aplicaci\u00f3n troyana le solicita al usuario la frase inicial de su cartera<\/p><\/div>\n<p>Cuando se abre la aplicaci\u00f3n troyanizada, simula un error e inicia un \u201cproceso de recuperaci\u00f3n\u201d en el que le pide al usuario la frase semilla de su cartera.<\/p>\n<p>Adem\u00e1s de MacSync, los desarrolladores detr\u00e1s de otros infostealers de macOS han adoptado este mismo enfoque de troyanizaci\u00f3n. Anteriormente, detallamos un <a href=\"https:\/\/securelist.com\/new-macos-backdoor-crypto-stealer\/111778\/\" target=\"_blank\" rel=\"noopener\">mecanismo similar utilizado para poner en riesgo las carteras Exodus y Bitcoin-Qt<\/a>.<\/p>\n<h2>C\u00f3mo mantener tus criptoactivos seguros<\/h2>\n<p>Una y otra vez, los atacantes han demostrado que ning\u00fan dispositivo es realmente invencible. Con tantos desarrolladores y usuarios de criptomonedas que prefieren macOS y iOS, los actores de amenazas han dise\u00f1ado e implementado ataques a escala industrial para ambas plataformas. Mantenerse seguro requiere una defensa en profundidad basada en el escepticismo y la vigilancia.<\/p>\n<ul>\n<li>Descarga aplicaciones \u00fanicamente desde fuentes fiables: ya sea el sitio web oficial del desarrollador o su p\u00e1gina de la App Store. Como el malware puede colarse incluso en las tiendas oficiales, verifica siempre el editor de la aplicaci\u00f3n.<\/li>\n<li>Comprueba la valoraci\u00f3n de la aplicaci\u00f3n, la fecha de publicaci\u00f3n y la cantidad de descargas.<\/li>\n<li>Lee las rese\u00f1as, especialmente las negativas. Ordena las rese\u00f1as por fecha para evaluar la \u00faltima versi\u00f3n. Los atacantes suelen empezar con una aplicaci\u00f3n completamente inocente que obtiene buenas valoraciones antes de introducir funcionalidades maliciosas en una actualizaci\u00f3n posterior.<\/li>\n<li>No copies ni pegues comandos en la Terminal a menos que est\u00e9s completamente seguro de lo que hacen. Estos ataques se han vuelto muy populares \u00faltimamente y a menudo se disfrazan de pasos de instalaci\u00f3n de <a href=\"https:\/\/www.kaspersky.es\/blog\/fake-ai-agents-infostealers\/31946\/\" target=\"_blank\" rel=\"noopener\">aplicaciones de IA<\/a> como Claude Code u OpenClaw.<\/li>\n<li>Utiliza un sistema de seguridad integral en todos tus ordenadores y tel\u00e9fonos inteligentes. Recomendamos <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>. Esto ayuda en gran medida a reducir el riesgo de visitar sitios de phishing o instalar aplicaciones maliciosas.<\/li>\n<li>Nunca introduzcas tu frase semilla en una aplicaci\u00f3n de cartera de hardware, en un sitio web ni en un chat. En todos los casos, ya sea al migrar a una cartera nueva, reinstalar aplicaciones o recuperar una cartera, la frase semilla debe introducirse <strong>\u00fanicamente en el dispositivo de hardware<\/strong>, nunca en una aplicaci\u00f3n m\u00f3vil o de escritorio.<\/li>\n<li>Comprueba siempre la direcci\u00f3n del destinatario en la pantalla de la cartera de hardware para prevenir ataques de intercambio de direcciones.<\/li>\n<li>Guarda tus frases semilla de la forma m\u00e1s segura posible, por ejemplo, <a href=\"https:\/\/coincodex.com\/article\/23147\/best-metal-crypto-wallets-for-seed-phrase-storage\/\" target=\"_blank\" rel=\"noopener nofollow\">en una placa met\u00e1lica<\/a> o en un sobre sellado dentro de una caja de seguridad. Lo mejor es no almacenarlas en un ordenador bajo ning\u00fan punto de vista, pero si es la \u00fanica opci\u00f3n, utiliza un almac\u00e9n seguro y cifrado como <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>.<\/li>\n<\/ul>\n<blockquote><p>\u00bfSigues creyendo que los dispositivos de Apple son a prueba de balas? Piensa de nuevo mientras lees los siguientes art\u00edculos:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/32029\/\" target=\"_blank\" rel=\"noopener\">El iPhone ya no es invencible: un an\u00e1lisis de DarkSword y Coruna<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/predator-spyware-ios-recording-indicator-bypass\/55463\/\" target=\"_blank\" rel=\"noopener nofollow\">Predator frente al iPhone: el arte de la vigilancia invisible<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/whisperpair-blueooth-headset-location-tracking\/31796\/\" target=\"_blank\" rel=\"noopener\">\u00bfTus auriculares Bluetooth te est\u00e1n espiando?<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/30965\/\" target=\"_blank\" rel=\"noopener\">AirBorne: ataques a dispositivos Apple a trav\u00e9s de vulnerabilidades en AirPlay<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/banshee-stealer-targets-macos-users\/30734\/\" target=\"_blank\" rel=\"noopener\">Banshee Stealer: un ladr\u00f3n que ataca a usuarios de macOS<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-geek\" value=\"30711\">\n","protected":false},"excerpt":{"rendered":"<p>Hemos descubierto m\u00e1s de dos docenas de aplicaciones de phishing que imitan a populares carteras de criptomonedas directamente en la App Store oficial. Aqu\u00ed encontrar\u00e1s un desglose de las nuevas oleadas de ataques dirigidos a usuarios de iPhone y Mac, y a sus criptomonedas.<\/p>\n","protected":false},"author":2749,"featured_media":32094,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,28,3628,3717,2368,561,3742,199,3684,671,586],"class_list":{"0":"post-32093","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-apple","10":"tag-carteras-de-criptomonedas","11":"tag-clickfix","12":"tag-criptomonedas","13":"tag-estafa","14":"tag-infostealers","15":"tag-ios","16":"tag-ladrones","17":"tag-macos","18":"tag-troyanos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ios-macos-fake-crypto-apps\/32093\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ios-macos-fake-crypto-apps\/30449\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ios-macos-fake-crypto-apps\/25495\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ios-macos-fake-crypto-apps\/30293\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ios-macos-fake-crypto-apps\/41766\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ios-macos-fake-crypto-apps\/14504\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ios-macos-fake-crypto-apps\/55665\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ios-macos-fake-crypto-apps\/30602\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ios-macos-fake-crypto-apps\/36180\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ios-macos-fake-crypto-apps\/35831\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/32093","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2749"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=32093"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/32093\/revisions"}],"predecessor-version":[{"id":32100,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/32093\/revisions\/32100"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/32094"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=32093"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=32093"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=32093"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}