{"id":7854,"date":"2016-03-02T12:10:56","date_gmt":"2016-03-02T12:10:56","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=7854"},"modified":"2019-11-22T11:24:05","modified_gmt":"2019-11-22T09:24:05","slug":"mobile-malware-evolution-2015","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-evolution-2015\/7854\/","title":{"rendered":"La evoluci\u00f3n constante del malware para m\u00f3viles"},"content":{"rendered":"<p>Hoy en d\u00eda los ordenadores est\u00e1n mucho m\u00e1s protegidos que en el pasado. Windows 8.1 cuenta con un <em>firewall<\/em> integrado y una protecci\u00f3n antivirus proporcionada por Defender. Tambi\u00e9n los desarrolladores de los navegadores se preocupan mucho por la seguridad: por ejemplo, Chrome intenta detectar p\u00e1ginas web maliciosas, avisando al usuario antes de que las abra, y su sistema de <em>sandbox <\/em>est\u00e1 dise\u00f1ado para evitar que el <em>malware<\/em> pase de una pesta\u00f1a a otra infect\u00e1ndolas.<\/p>\n<p>Naturalmente, se trata de niveles de protecci\u00f3n que no son perfectos y que, en muchos casos, pueden fallar. Por eso, los usuarios instalan soluciones de seguridad m\u00e1s complejas para proteger sus dispositivos. El problema es que no consideramos a los smartphones y tablets como ordenadores y solo nos tomamos en serio algunos tipos de amenazas.<\/p>\n<p>Al fin y al cabo, un smartphone es como un ordenador, y de los potentes. Est\u00e1 conectado con nuestras cuentas bancarias y, en la mayor\u00eda de los casos, est\u00e1 mal protegido. Por desgracia, los cibercriminales est\u00e1n al corriente de este \u00faltimo detalle. En 2015, el n\u00famero de todo tipo de troyanos para m\u00f3viles ha aumentado de manera considerable. A lo largo del a\u00f1o, nuestras soluciones de seguridad detectaron y bloquearon 2.961.727 paquetes de instalaci\u00f3n maliciosos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">\u00a1Cuidado! La c\u00e1mara de tu <a href=\"https:\/\/twitter.com\/hashtag\/smartphone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#smartphone<\/a> puede ser utilizada para espiarte  <a href=\"https:\/\/twitter.com\/hashtag\/privacidad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacidad<\/a> <a href=\"http:\/\/t.co\/zLTTkFPiS2\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/zLTTkFPiS2<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/639163679779520512?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 2, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En resumidas cuentas, hemos evitado casi 3 millones de veces que los troyanos infectaran dispositivos m\u00f3viles. Un n\u00famero importante que tiene en cuenta solo el malware detectado por Kaspersky Lab. \u00a1Imaginemos lo grande que es esta cifra en todo el mundo! Y lo peor es que esta tendencia continuar\u00e1 creciendo y, en 2016, cada vez m\u00e1s dispositivos m\u00f3viles estar\u00e1n en peligro.<\/p>\n<p><strong>Falsos bancos roban dinero por m\u00f3vil <\/strong><\/p>\n<p>En 2015 detectamos 7.030 nuevos troyanos bancarios para dispositivos m\u00f3viles. Se trata de <em>malware <\/em>muy inteligente y que cada vez cuenta con m\u00e1s trucos da\u00f1inos. Por ejemplo, algunos troyanos crean una copia de una aplicaci\u00f3n bancaria leg\u00edtima que se superpone a ella para llevar a cabo un ataque de <em>phishing<\/em>. La v\u00edctima ve la misma interfaz a la que est\u00e1 acostumbrada, introduce los datos de su tarjeta de cr\u00e9dito y los cibercriminales proceden a vaciar por completo su cuenta, dej\u00e1ndola a cero.<\/p>\n<p>OpFake es uno de los ejemplos m\u00e1s importantes de este tipo de programas: puede imitar la interfaz de m\u00e1s de 100 aplicaciones bancarias y financieras leg\u00edtimas. <a href=\"https:\/\/www.kaspersky.es\/blog\/acecard-android-trojan\/7789\/\" target=\"_blank\" rel=\"noopener\">La familia Acecard es tambi\u00e9n muy conocida<\/a>: puede imitar la interfaz de al menos 30 aplicaciones bancarias y superponerse a cualquier aplicaci\u00f3n a trav\u00e9s de los servidores de mando y control.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">El troyano <a href=\"https:\/\/twitter.com\/hashtag\/Acecard?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Acecard<\/a> superpone estas im\u00e1genes en tu pantalla del m\u00f3vil para robarte los datos <a href=\"https:\/\/t.co\/Rb13wJv3XI\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Rb13wJv3XI<\/a> <a href=\"https:\/\/t.co\/Uht0TABhnc\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Uht0TABhnc<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/704260379698974720?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 29, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Los troyanos suelen utilizar las interfaces de las aplicaciones bancarias oficiales. Por ejemplo, el <em>malware<\/em> <a href=\"https:\/\/securelist.com\/analysis\/quarterly-malware-reports\/71610\/it-threat-evolution-q2-2015\/\" target=\"_blank\" rel=\"noopener\">SmsThief,<\/a> detectado durante el segundo trimestre de 2015, estaba integrado en una aplicaci\u00f3n bancaria leg\u00edtima. No afectaba a sus operaciones, por esta raz\u00f3n fue m\u00e1s dif\u00edcil detectarlo. Como su nombre indica, el troyano<a href=\"http:\/\/securitywatch.pcmag.com\/mobile-security\/326291-mobile-threat-monday-android-app-uninstaller-reads-your-texts\" target=\"_blank\" rel=\"noopener nofollow\"> secuestra los mensajes de la v\u00edctima<\/a> y se los env\u00eda a los cibercriminales junto a otra informaci\u00f3n como el modelo del dispositivo u otros datos personales.<\/p>\n<p>Otro m\u00e9todo utilizado por los cibercriminales es focalizarse en un c\u00edrculo m\u00e1s amplio de aplicaciones, no solo en las apps para operaciones bancarias online. Por ejemplo, por culpa del troyano FakeInst, el usuario visualiza un mensaje presuntamente enviado por Google que le invita a abrir Google Wallet y ejecutar el procedimiento de autenticaci\u00f3n, que implica introducir tambi\u00e9n los datos de su tarjeta de cr\u00e9dito. Las razones indicadas pueden variar, incluso, en algunos casos, se afirma que el objetivo es la lucha contra el cibercrimen. Esta ventana se cierra solo si la v\u00edctima introduce los datos de su tarjeta y\u2026. ya sabemos c\u00f3mo acaba la historia.<\/p>\n<p><strong>Chantajes mediante <em>ransomware<\/em> en dispositivos m\u00f3viles <\/strong><\/p>\n<p>En 2015, el n\u00famero de familias de <em>ransomware<\/em> se duplic\u00f3 en comparaci\u00f3n con el a\u00f1o anterior y el n\u00famero de modificaciones detectadas aument\u00f3 3,5 veces. Adem\u00e1s, en 2015 el n\u00famero de v\u00edctimas de <em>ransomware<\/em> fue 5 veces superior con respecto al a\u00f1o anterior. Los cibercriminales siguen creando <em>ransomware<\/em> y, cada vez se introducen m\u00e1s jugadores en este mercado que parece dar muchos ingresos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">10 consejos para proteger tus archivos contra el <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/elFhZXo4H4\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/elFhZXo4H4<\/a> <a href=\"https:\/\/t.co\/tduDx6Bdll\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/tduDx6Bdll<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/679276531605233664?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Cuando uno de estos troyanos bloquea el dispositivo, a menudo se acusa al usuario de haber cometido alg\u00fan \u201cdelito menor\u201d, como el de no haber protegido adecuadamente sus dispositivos. Adem\u00e1s, se exige al usuario el pago de un rescate para el desbloqueo de su dispositivo, una cifra que puede variar de unos 10 a unos 100 euros. Por lo tanto, las fotos de nuestros hijos o de nuestra pareja pueden costarnos solo como una cena o una prenda de ropa, pero los cibercriminales ganan millones repitiendo la misma estafa con centenares o incluso miles de v\u00edctimas.<\/p>\n<p>Es probable que el <em>ransomware<\/em> para dispositivos m\u00f3viles siga evolucionando a lo largo de 2016. La popularidad de estos programas entre los cibercriminales est\u00e1 creciendo y seguro que va a expandirse en el futuro.<\/p>\n<p><strong>Troyanos SMS que suscriben a los usuarios a servicios no deseados<br>\n<\/strong><\/p>\n<p>Este tipo de <em>malware<\/em> representa una amenaza muy seria, aunque su popularidad est\u00e1 bajando poco a poco. Por si no los conoces, estos programas env\u00edan mensajes de texto de pago desde un dispositivo infectado o registran a la v\u00edctima a servicios de SMS premium. Los usuarios no suelen ser conscientes de lo que est\u00e1 pasando ni de por qu\u00e9 les quitan dinero de su cuenta.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/PODEC?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#PODEC<\/a>: el primer troyano para <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> capaz de hacerse pasar por humano y enga\u00f1ar a CAPTCHA <a href=\"http:\/\/t.co\/CX3Z9XND61\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/CX3Z9XND61<\/a> <a href=\"http:\/\/t.co\/2nxxKrWidJ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2nxxKrWidJ<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/589838428113633280?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Uno de los troyanos v\u00eda SMS m\u00e1s populares entre los cibercriminales se llama Podec. Lo detectamos en el primer trimestre de 2015 y registramos su desarrollo con el transcurso del tiempo. Este <em>malware<\/em> sacaba dinero a trav\u00e9s del registro forzoso a servicios de pago, consegu\u00eda saltarse los <em>captcha<\/em> y utilizaba un sistema leg\u00edtimo muy potente para evitar ser detectado. Un troyano muy competente, como puedes ver. Si quieres m\u00e1s informaci\u00f3n sobre el tema, puedes leer <a href=\"https:\/\/www.kaspersky.es\/blog\/podec-vkontakte-evade-captcha\/5583\/\" target=\"_blank\" rel=\"noopener\">este post<\/a>.<\/p>\n<p><strong>Aplicaciones maliciosas en tiendas oficiales que te dejar\u00e1n indefenso <\/strong><\/p>\n<p>Una de las primeras recomendaciones de cualquier experto de seguridad es que <a href=\"https:\/\/www.kaspersky.es\/blog\/protege-tu-android-10-consejos-para-conseguir-la-maxima-seguridad\/4836\/\" target=\"_blank\" rel=\"noopener\">el usuario no descargue aplicaciones de tiendas no oficiales<\/a>. Sin embargo, este consejo no garantiza una protecci\u00f3n al 100 %. A pesar de los esfuerzos por parte de Google, en su Play Store se ha encontrado una gran cantidad de <em><a href=\"https:\/\/securelist.com\/blog\/incidents\/72458\/stealing-to-the-sound-of-music\/\" target=\"_blank\" rel=\"noopener\">malware<\/a><\/em>.<\/p>\n<p>Adem\u00e1s, <a href=\"https:\/\/www.kaspersky.es\/blog\/xcodeghost-compromises-apps-in-app-store\/6904\/\" target=\"_blank\" rel=\"noopener\">el a\u00f1o pasado los cibercriminales tambi\u00e9n consiguieron entrar en la fortaleza de Apple<\/a>, y con un truco bastante ingenioso, sin recurrir a tecnolog\u00eda avanzada. Como resultado, infectaron decenas de aplicaciones, algunas muy populares, y <a href=\"https:\/\/threatpost.com\/updated-xcodeghost-adds-ios9-support\/115244\/\" target=\"_blank\" rel=\"noopener nofollow\">en repetidas ocasiones<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">40 apps de la App Store parecen estar infectadas <a href=\"https:\/\/t.co\/LqPkBUxcQu\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/LqPkBUxcQu<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/Apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Apple<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> <a href=\"http:\/\/t.co\/0HA9ydif0t\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/0HA9ydif0t<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/647078373668335616?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>\u00bfQu\u00e9 nos depara el 2016?<\/strong><\/p>\n<p>Como hemos visto, los cibercriminales evolucionan constantemente. Si quieres saber m\u00e1s sobre la evoluci\u00f3n de los <em>malware<\/em> en 2015, puedes consultar nuestro informe completo en <a href=\"https:\/\/securelist.lat\/analysis\/boletin-de-seguridad-de-kaspersky\/82669\/mobile-malware-evolution-2015\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">En 2015, <a href=\"https:\/\/twitter.com\/KasperskyES?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@KasperskyES<\/a> registr\u00f3 17 millones de ataques de software malicioso <a href=\"https:\/\/twitter.com\/hashtag\/m%C3%B3vil?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#m\u00f3vil<\/a> <a href=\"https:\/\/t.co\/k9wr0S11BW\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/k9wr0S11BW<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/KLreport?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KLreport<\/a> <a href=\"https:\/\/t.co\/GaTteeIqMM\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/GaTteeIqMM<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/704282669346070528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 29, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Mientras las funcionalidades de los servicios y de los dispositivos m\u00f3viles sigan evolucionando, los cibercriminales continuar\u00e1n sacando partido del <em>malware<\/em> para dispositivos m\u00f3viles. Su principal objetivo es ganar dinero y trabajar\u00e1n duro para encontrar nuevas maneras para robar a v\u00edctimas potenciales. Y siempre querr\u00e1n m\u00e1s.<\/p>\n<p>Por esto, podemos afirmar que es muy peligroso utilizar un dispositivo m\u00f3vil no seguro, y en el futuro, la situaci\u00f3n seguir\u00e1 empeorando. Por esto recomendamos instalar una <a href=\"http:\/\/tienda.kaspersky.es\/lp\/antivirus-android?typnews=es_SoMe-2015_pro_ona_smm__onl_b2c_fbo_lnk____kisa___8b102f69b28%26pid%3Dsmm%26c%3Dkd-com%26app-id%3Dcom.kms.free\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">soluci\u00f3n de seguridad de confianza<\/a>, sobre todo si se utilizan los dispositivos m\u00f3viles para realizar pagos online.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Repasamos la evoluci\u00f3n de las amenazas para m\u00f3viles durante todo el 2015 y algunas predicciones para 2016 <\/p>\n","protected":false},"author":522,"featured_media":7855,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[22,830,43,401,61,87,586,889,1655],"class_list":{"0":"post-7854","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-malware-2","9":"tag-moviles","10":"tag-phishing","11":"tag-ransomware","12":"tag-seguridad","13":"tag-smartphone","14":"tag-troyanos","15":"tag-troyanos-bancarios","16":"tag-troyanos-por-sms"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-evolution-2015\/7854\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-malware-evolution-2015\/6790\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-malware-evolution-2015\/6850\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-evolution-2015\/6762\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-evolution-2015\/7629\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-malware-evolution-2015\/11076\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-malware-evolution-2015\/11462\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-evolution-2015\/6140\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-evolution-2015\/7155\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-malware-evolution-2015\/10604\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-malware-evolution-2015\/11076\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-malware-evolution-2015\/11462\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-malware-evolution-2015\/11462\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7854","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=7854"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7854\/revisions"}],"predecessor-version":[{"id":20211,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7854\/revisions\/20211"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/7855"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=7854"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=7854"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=7854"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}