{"id":29639,"date":"2023-01-12T10:39:57","date_gmt":"2023-01-12T08:39:57","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29639"},"modified":"2023-01-12T10:39:57","modified_gmt":"2023-01-12T08:39:57","slug":"how-criminals-can-get-your-password","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/how-criminals-can-get-your-password\/29639\/","title":{"rendered":"So gelangt Ihr Passwort in die falschen H\u00e4nde"},"content":{"rendered":"<p>F\u00fcr viele von uns ist ein Passwort schlichtweg die g\u00e4ngigste Authentifizierungsmethode bei unz\u00e4hligen Online-Diensten. Doch f\u00fcr Cyberkriminelle ist es viel mehr als das \u2013 es dient als Mittel, sich den Weg in das Leben fremder Personen zu bahnen, ein Tool von zentraler Bedeutung und eine Ware, die verkauft werden kann. Wenn Kriminelle ein Passwort kennen, k\u00f6nnen sie nicht nur auf Ihre Konten, Daten, Geld und sogar Ihre Identit\u00e4t zugreifen, sondern Sie zudem als schwaches Glied nutzen, um Ihre Online-Freunde, Verwandten oder sogar das Unternehmen, f\u00fcr das Sie arbeiten oder das Sie leiten, anzugreifen. Um das zu verhindern, m\u00fcssen Sie verstehen, wie Au\u00dfenstehende \u00fcberhaupt in den Besitz Ihres Passworts gelangen k\u00f6nnen.<\/p>\n<h2>Wie gelangen Cyberkriminelle an Ihr Passwort?<\/h2>\n<p>Es ist ein weit verbreiteter Irrglaube, dass Cyberkriminelle nur an ein Passwort gelangen k\u00f6nnen, wenn man selbst einen Fehler begeht \u2013 der Download und das Ausf\u00fchren einer ungepr\u00fcften Datei aus dem Internet, das \u00d6ffnen eines Dokuments von einem unbekannten Absender oder die Eingabe der Anmeldedaten auf einer verd\u00e4chtigen Website: Ja, all diese Verhaltensmuster k\u00f6nnen Angreifern das Leben sehr erleichtern, aber es gibt durchaus noch andere Szenarien. Im Anschluss folgen die h\u00e4ufigsten Methoden, \u00fcber die Cyberkriminelle Zugriff auf Ihre Konten erhalten.<\/p>\n<h3>Phishing<\/h3>\n<p>Phishing ist in der Tat eine der Methoden zum Abfangen von Anmeldeinformationen, die haupts\u00e4chlich auf menschlichen Fehlern beruhen. T\u00e4glich erscheinen Hunderte von Phishing-Seiten, die von unz\u00e4hligen Schad-Mails unterst\u00fctzt werden, indem in den Nachrichten auf sie verlinkt wird. Wenn Sie glauben, dass Sie niemals in die Phishing-Falle tappen werden, liegen Sie vermutlich falsch. Denn diese altbew\u00e4hrte Methode ist fast so alt wie das Internet selbst und hat Cyberkriminellen somit die notwendige Zeit gegeben, zahlreiche Social-Engineering-Tricks und Verschleierungstaktiken zu entwickeln. Selbst Experten k\u00f6nnen eine Phishing-E-Mail nicht immer auf den ersten Blick von einer legitimen Nachricht unterscheiden.<\/p>\n<h3>Malware<\/h3>\n<p>Eine weitere g\u00e4ngige Methode, die zum Diebstahl Ihrer Anmeldedaten genutzt wird, ist der Einsatz von Malware. Unseren Statistiken zufolge besteht ein gro\u00dfer Teil der aktiven Malware aus Trojanern, deren prim\u00e4rer Zweck darin besteht, darauf zu warten, dass sich ein Nutzer bei einer Website oder einem Dienst anmeldet, um die dort eingegebenen Passw\u00f6rter zu kopieren und an ihre urspr\u00fcnglichen Entwickler zu \u00fcbermitteln. Sollten Sie keine entsprechenden Schutzl\u00f6sungen verwenden, k\u00f6nnen sich Trojaner jahrelang unentdeckt auf Ihrem Computer verstecken \u2013 und das unbemerkt! Denn sie richten keinen sichtbaren Schaden an, sondern verrichten still und leise ihre Arbeit.<\/p>\n<p>Und Stealer-Trojaner sind nicht die einzige Malware, die auf der Jagd nach Passw\u00f6rtern ist. Manchmal best\u00fccken Cyberkriminelle Webseiten mit sogenannten Web-Skimmern, die alle Eingaben der Besucher stehlen, einschlie\u00dflich ihrer Anmeldedaten, Namen, Kartendaten usw.<\/p>\n<h3>Datenlecks von Dritten<\/h3>\n<p>Der Fehler muss \u00fcbrigens nicht von Ihnen selbst gemacht werden. Es reicht aus, Nutzer eines unsicheren Internetdienstes oder Kunde eines Unternehmens zu sein, dessen Kundendatenbank kompromittiert wurde. Unternehmen, die Cybersicherheit ernst nehmen, speichern Passw\u00f6rter nat\u00fcrlich gar nicht oder zumindest verschl\u00fcsselt. Aber man kann nie sicher sein, dass ausreichende Ma\u00dfnahmen getroffen wurden. Ein gutes Beispiel daf\u00fcr war das diesj\u00e4hrige Leck bei SuperVPN bei dem pers\u00f6nliche Daten und Anmeldeinformationen von 21 Millionen Nutzern offengelegt worden waren.<\/p>\n<p><u>\u00a0<\/u><\/p>\n<p>Au\u00dferdem gibt es einige Unternehmen, die dazu gezwungen sind, Passw\u00f6rter zu speichern. Ja, wir sprechen \u00fcber den ber\u00fcchtigten Hack von LastPass, einem Passwortmanager. Nach neuesten Informationen konnte sich ein unbekannter Angreifer Zugriff auf einen Cloud-Speicher verschaffen, der einige Kundendaten enthielt, einschlie\u00dflich ihrer Backups. Ja, die Speicher waren ordnungsgem\u00e4\u00df verschl\u00fcsselt und LastPass hat die Entschl\u00fcsselungsschl\u00fcssel nie gespeichert und kannte sie auch nicht. Was aber, wenn LastPass-Kunden ihren Manager mit einem Passwort gesichert haben, das bereits aus einer anderen Quelle bekannt war? Bei Wiederverwendung eines unsicheren Passworts k\u00f6nnten Cyberkriminelle nun auf alle Konten gleichzeitig zugreifen.<\/p>\n<h3>Initial Access Brokers<\/h3>\n<p>Dies f\u00fchrt uns zu einer weiteren Quelle gestohlener Passw\u00f6rter \u2013 dem Schwarzmarkt. Moderne Cyberkriminelle ziehen es vor, sich auf bestimmte Bereiche zu spezialisieren. Sie k\u00f6nnen Ihre Passw\u00f6rter stehlen, m\u00fcssen sie aber nicht unbedingt verwenden: Denn es ist viel profitabler, diese zu verkaufen! Der Kauf solcher Kennwortdatenbanken ist f\u00fcr Cyberkriminelle besonders attraktiv, weil sie damit eine Komplettl\u00f6sung erhalten: Benutzer verwenden in der Regel dieselben Passw\u00f6rter f\u00fcr zahlreiche Plattformen und Konten und verkn\u00fcpfen sie oft mit derselben E-Mail-Adresse. Mit dem Passwort einer Plattform k\u00f6nnen sich Cyberkriminelle also Zugang zu vielen anderen Konten des Opfers verschaffen \u2013 von dessen Gaming-Konten bis hin zu seinen pers\u00f6nlichen E-Mails oder sogar privaten Konten auf \u00dc18-Websites.<\/p>\n<div id=\"attachment_29643\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29643\" class=\"size-full wp-image-29643\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/01\/12103311\/how-criminals-may-get-your-password-gaming.jpg\" alt=\"Eine Anzeige aus einem Hackerforum: Jemand bietet 280.000 Benutzernamen und Passw\u00f6rter f\u00fcr verschiedene Gaming-Plattformen f\u00fcr nur 4.000 Dollar an.\" width=\"1024\" height=\"468\"><p id=\"caption-attachment-29643\" class=\"wp-caption-text\">Eine Anzeige aus einem Hackerforum: Jemand bietet 280.000 Benutzernamen und Passw\u00f6rter f\u00fcr verschiedene Gaming-Plattformen f\u00fcr nur 4.000 Dollar an.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Auf demselben Schwarzmarkt werden auch geleakte Unternehmensdatenbanken mit oder ohne Zugangsdaten verkauft. Der Preis f\u00fcr solche Datenbanken h\u00e4ngt von der Datenmenge und der Branche des Unternehmens ab. Einige Passwort-Datenbanken kosten mehrere hundert Dollar.<\/p>\n<p>Es gibt Dienste im Darknet, die geleakte Passw\u00f6rter und Datenbanken sammeln und kostenpflichtige Mitgliedschaften oder einen einmaligen Zugang zu ihren Sammlungen anbieten. Im Oktober 2022 <a href=\"https:\/\/www.computerweekly.com\/news\/252526099\/Advanced-Healthcare-data-was-stolen-in-LockBit-30-attack\" target=\"_blank\" rel=\"noopener nofollow\">hackte<\/a> die ber\u00fcchtigte Ransomware-Gruppe LockBit eine medizinische Einrichtung und stahl die medizinischen Daten der Nutzer. Sie verkauften nicht nur Abonnements f\u00fcr diese Informationen im Darknet \u2013 vermutlich kauften sie auch den Erstzugang auf demselben Schwarzmarkt.<\/p>\n<div id=\"attachment_29642\" style=\"width: 518px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29642\" class=\"wp-image-29642 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/01\/12103302\/how-criminals-may-get-your-password-subscriptions.jpg\" alt=\"Ein Darknet-Dienst, der gegen Bezahlung Zugang zu Datenbanken mit gestohlenen Daten bietet.\" width=\"508\" height=\"464\"><p id=\"caption-attachment-29642\" class=\"wp-caption-text\">Ein Darknet-Dienst, der gegen Bezahlung Zugang zu Datenbanken mit gestohlenen Daten bietet.<\/p><\/div>\n<p>\u00a0<\/p>\n<h3>Brute-Force-Angriffe<\/h3>\n<p>In einigen F\u00e4llen k\u00f6nnen Cyberkriminelle Ihr Passwort herausfinden und Ihr Konto kompromittieren, ohne eine gestohlene Datenbank zu verwenden; n\u00e4mlich via Brute-Force-Angriff, bei dem Tausende von ty pischen Passwortvarianten ausprobiert werden, bis eine erfolgreich ist. Ja, das klingt nicht sehr zuverl\u00e4ssig. Es ist jedoch nicht notwendig, alle m\u00f6glichen Kombinationen zu ber\u00fccksichtigen. Es gibt spezielle Tools (<em>Wordlist Generators<\/em>), die auf der Grundlage der pers\u00f6nlichen Daten des Opfers eine Liste m\u00f6glicher g\u00e4ngiger Passw\u00f6rter (das so genannte Brute-Force-W\u00f6rterbuch) erstellen k\u00f6nnen.<\/p>\n<p>Solche Programme sehen aus wie ein Mini-Fragebogen \u00fcber das Opfer. Sie fragen nach dem Namen, Nachnamen, Geburtsdatum, pers\u00f6nlichen Informationen \u00fcber Partner, Kinder und sogar Haustiere. Die Angreifer k\u00f6nnen sogar zus\u00e4tzliche Schl\u00fcsselw\u00f6rter hinzuf\u00fcgen, die sie \u00fcber die Zielperson wissen und die in den Mix geworfen werden k\u00f6nnen. Mit dieser Mischung aus verwandten W\u00f6rtern, Namen, Daten und anderen Daten erstellen Wortlistengeneratoren Tausende von Kennwortvarianten, die die Angreifer sp\u00e4ter bei der Protokollierung ausprobieren.<\/p>\n<div id=\"attachment_29641\" style=\"width: 776px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29641\" class=\"wp-image-29641 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/01\/12103259\/how-criminals-may-get-your-password-dictionary.jpg\" alt=\"Ein Dienst, der basierend auf den \u00fcber ein Opfer bekannte Informationen ein W\u00f6rterbuch f\u00fcr Brute-Force-Angriffe erstellen kann.\" width=\"766\" height=\"729\"><p id=\"caption-attachment-29641\" class=\"wp-caption-text\">Ein Dienst, der basierend auf den \u00fcber ein Opfer bekannte Informationen ein W\u00f6rterbuch f\u00fcr Brute-Force-Angriffe erstellen kann.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Um solche Techniken einzusetzen, m\u00fcssen Cyberkriminelle zun\u00e4chst Nachforschungen anstellen, wobei sich geleakte Datenbanken als sehr n\u00fctzlich erweisen k\u00f6nnen. Diese k\u00f6nnen Informationen wie Geburtsdaten, Adressen und Antworten auf \u201eGeheimfragen\u201c enthalten. Eine weitere Datenquelle ist das \u201eOversharing\u201c (\u00fcberm\u00e4\u00dfiges Teilen von Informationen) in den sozialen Medien, wie z. B. die Bildunterschrift f\u00fcr ein Foto vom 6. Dezember: \u201eMein bester Freund mit vier Pfoten hat heute Geburtstag\u201c, was v\u00f6llig banal erscheint.<\/p>\n<p>\u00a0<\/p>\n<h2>Folgen eines geleakten oder per Brute Force entwendeten Passworts<\/h2>\n<p>Die m\u00f6glichen Konsequenzen liegen auf der Hand: Cyberkriminelle k\u00f6nnen Ihr Konto in ihre Gewalt bringen und L\u00f6segeld daf\u00fcr verlangen, es f\u00fcr Betrugsmaschen mit Ihren Kontakten und Online-Freunden nutzen oder, wenn es ihnen gelingt, das Passwort f\u00fcr Ihr Online-Banking herausfinden und dann Ihr Konto pl\u00fcndern. Manchmal sind ihre Absichten jedoch nicht so einfach zu erkennen.<\/p>\n<p>Da zum Beispiel immer mehr Spiele In-Game-W\u00e4hrungen und Mikrotransaktionen einf\u00fchren, haben immer mehr Nutzer ihre Zahlungsmittel mit ihren Konten verkn\u00fcpft. Das macht die Gamer zu einem interessanten Zielobjekt f\u00fcr Hacker. Indem sie sich Zugang zum Gaming-Konto verschaffen, k\u00f6nnen sie spielinterne Wertgegenst\u00e4nde wie Skins, seltene Items oder interne Spielw\u00e4hrung stehlen oder die Kreditkartendaten des Opfers missbrauchen.<\/p>\n<p>Die geleakten Datenbanken und Informationen, die beim Durchsuchen Ihrer Konten erlangt werden k\u00f6nnen, k\u00f6nnen nicht nur f\u00fcr finanziellen Gewinn, sondern auch f\u00fcr Rufsch\u00e4digung und andere Arten von sozialem Schaden, einschlie\u00dflich Doxing, verwendet werden. Prominente k\u00f6nnen beispielsweise erpresst werden und stehen vor der Wahl: Weitergabe pers\u00f6nlicher Informationen (die Ihren Ruf sch\u00e4digen k\u00f6nnten) oder Geldverlust.<\/p>\n<p>Man muss allerdings kein Prominenter sein, um Opfer eines Doxing-Angriffs zu werden (Ver\u00f6ffentlichung von Informationen \u00fcber eine Person im Internet, wie z. B. deren richtiger Name, Wohnanschrift, Arbeitsplatz, Telefonnummer oder Finanzdaten). Doxing-Angriffe k\u00f6nnen dazu f\u00fchren, dass man in zahllose Mailing-Listen aufgenommen wird oder gef\u00e4lschte Pizzabestellungen in Ihrem Namen get\u00e4tigt werden. Obwohl sie in den meisten F\u00e4llen relativ harmlos sind, k\u00f6nnen sie in Form von Cybermobbing, Identit\u00e4tsdiebstahl oder sogar Identit\u00e4tsstalking auch deutlich gef\u00e4hrlicher werden.<\/p>\n<p>Wenn Sie dasselbe Passwort f\u00fcr private und berufliche Konten verwenden, k\u00f6nnen Cyberkriminelle Ihren Firmen-Account zudem in ihre Gewalt bringen und diesen f\u00fcr Kompromittierungen von Gesch\u00e4fts-E-Mails oder sogar f\u00fcr zielgerichtete Angriffe nutzen.<\/p>\n<p>\u00a0<\/p>\n<h2>So sch\u00fctzen Sie Ihre Konten vor ungewollten Zugriffen<\/h2>\n<p>Besonders wichtig ist es, auf die Passworthygiene zu achten:<\/p>\n<ul>\n<li>Verwenden Sie ein Passwort niemals f\u00fcr mehrere Konten;<\/li>\n<li>Erstellen Sie nur starke und einzigartige Passw\u00f6rter;<\/li>\n<li>Bewahren Sie Passw\u00f6rter sicher auf;<\/li>\n<li>\u00c4ndern Sie Passw\u00f6rter umgehend, wenn Sie Nachrichten \u00fcber ein Datenleck bei von Ihnen genutzten Diensten oder Websites h\u00f6ren.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>Unser <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Password Manager<\/a> kann Ihnen bei all diesen Aufgaben helfen. Er ist Teil unserer <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">MU-L\u00f6sungen<\/a> und auch f\u00fcr <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Heimnutzer<\/a> erh\u00e4ltlich.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Hier noch einige zus\u00e4tzliche Tipps:<\/strong><\/p>\n<ol>\n<li>Aktivieren Sie, wenn m\u00f6glich, die Zwei-Faktor-Authentifizierung. Sie bietet eine zus\u00e4tzliche Sicherheitsebene und verhindert, dass Hacker auf Ihr Konto zugreifen k\u00f6nnen \u2013 selbst wenn es jemandem gelingt, Ihren Benutzernamen und Ihr Passwort zu erhalten.<\/li>\n<li>Richten Sie Ihre sozialen Netzwerke so ein, dass sie besser gesch\u00fctzt sind. Dies macht es schwieriger, Informationen \u00fcber Sie zu finden, und erschwert den Zugriff auf Ihre Konten via Brute-Force-Angriff.<\/li>\n<li>Geben Sie nicht zu viele pers\u00f6nliche Informationen von sich preis, auch wenn diese nur f\u00fcr Ihre Freunde sichtbar sind. Freundschaften k\u00f6nnen auch in die Br\u00fcche gehen.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Und noch wichtiger: So vermeiden Sie, dass Ihre Passw\u00f6rter von Cyberkriminellen missbraucht werden.<\/p>\n","protected":false},"author":2723,"featured_media":29640,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108,10],"tags":[1617,3183,125,130],"class_list":{"0":"post-29639","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"category-tips","11":"tag-2fa","12":"tag-doxing","13":"tag-passworter","14":"tag-privatsphare"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-criminals-can-get-your-password\/29639\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-criminals-can-get-your-password\/25033\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-criminals-can-get-your-password\/20528\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-criminals-can-get-your-password\/27599\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-criminals-can-get-your-password\/25460\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-criminals-can-get-your-password\/25675\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-criminals-can-get-your-password\/28239\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-criminals-can-get-your-password\/34508\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-criminals-can-get-your-password\/46716\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-criminals-can-get-your-password\/19958\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-criminals-can-get-your-password\/20531\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-criminals-can-get-your-password\/33317\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-criminals-can-get-your-password\/25754\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-criminals-can-get-your-password\/31499\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-criminals-can-get-your-password\/31213\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/passworter\/","name":"Passw\u00f6rter"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29639","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2723"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29639"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29639\/revisions"}],"predecessor-version":[{"id":29644,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29639\/revisions\/29644"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29640"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29639"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29639"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29639"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}