{"id":30231,"date":"2023-06-16T11:36:43","date_gmt":"2023-06-16T09:36:43","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30231"},"modified":"2023-06-16T11:36:43","modified_gmt":"2023-06-16T09:36:43","slug":"youtubers-takeovers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/youtubers-takeovers\/30231\/","title":{"rendered":"So werden YouTube-Kan\u00e4le mithilfe gestohlener Cookies gehackt"},"content":{"rendered":"<p>Vor einigen Monaten wurde der beliebte Tech-Blogger Linus Tech <a href=\"https:\/\/www.theverge.com\/2023\/3\/24\/23654996\/linus-tech-tips-channel-hack-session-token-elon-musk-crypto-scam\" target=\"_blank\" rel=\"noopener nofollow\">gehackt<\/a>. Alle drei seiner YouTube-Kan\u00e4le (von denen der gr\u00f6\u00dfte \u00fcber 15 Millionen Abonnenten hat) gerieten in die H\u00e4nde von Cyberkriminellen, die pl\u00f6tzlich Streams mit betr\u00fcgerischer Krypto-Werbung verbreiteten. Doch wie ist es den Hackern \u00fcberhaupt gelungen, sich Zugang zu den Kan\u00e4len zu verschaffen? Hatte der ber\u00fchmte Tech-Blogger seine Konten nicht mit einem starken Passwort und einer Zwei-Faktor-Authentifizierung gesch\u00fctzt? Doch, nat\u00fcrlich hatte er das (zumindest <a href=\"https:\/\/www.youtube.com\/watch?v=yGXaAWbzl5A\" target=\"_blank\" rel=\"noopener nofollow\">behauptet<\/a> er das selbst).<\/p>\n<p>Linus Tech wurde Opfer eines \u201ePass-the-Cookie\u201c-Angriffs \u2013 eine Methode, die vor allem bei YouTubern zum Einsatz kommt. In diesem Beitrag m\u00f6chten wir einen genaueren Blick auf die Ziele und Motive solcher Angriffe werfen, wie Hacker auf Kan\u00e4le zugreifen k\u00f6nnen, ohne das Passwort und den Zweitfaktor zu kennen, was Google dagegen unternimmt und wie man einem solchen Angriff vorbeugen kann.<\/p>\n<p>\u00a0<\/p>\n<h2>Warum YouTube-Kan\u00e4le?<\/h2>\n<p>Die Kan\u00e4le bekannter (und weniger bekannter) YouTuber werden in der Regel gekapert, um sie entweder gegen <a href=\"https:\/\/www.youtube.com\/watch?v=kzHBJlMXlFc\" target=\"_blank\" rel=\"noopener nofollow\">Zahlung eines L\u00f6segelds<\/a> wieder auszuliefern oder sich <a href=\"https:\/\/youtu.be\/xf9ERdBkM5M\" target=\"_blank\" rel=\"noopener nofollow\">Zugang zu ihrem Publikum<\/a> zu verschaffen (wie im Fall des Hacks von Linus Tech). Im letztgenannten Fall \u00e4ndern die Angreifer nach einem erfolgreichen Hack, den Namen, das Profilbild und den Inhalt des Kanals.<\/p>\n<p>Anstelle eines Blogs, z. B. \u00fcber technische Innovation, erscheint pl\u00f6tzlich ein Kanal, der den Account eines Gro\u00dfunternehmens (meist Tesla) mit dem entsprechenden Profilbild imitiert. Danach nutzen die Angreifer den Kanal, um Mitschnitte von Elon Musk zu streamen, der seine Gedanken \u00fcber Kryptow\u00e4hrungen \u00e4u\u00dfert. Alle anderen Blog-Inhalte werden oft entfernt.<\/p>\n<div id=\"attachment_30235\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/16113319\/youtubers-takeovers-1-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30235\" class=\"size-full wp-image-30235\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/16113319\/youtubers-takeovers-1-scaled.jpg\" width=\"3000\" height=\"1681\"><\/a><p id=\"caption-attachment-30235\" class=\"wp-caption-text\">Streams mit \u201eElon Musk\u201c auf einem gehackten Account. <a href=\"https:\/\/youtu.be\/xf9ERdBkM5M\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Gleichzeitig wird im Chat ein Link zu einer Website mit einer \u201eeinmaligen Krypto-Promo\u201c eingeblendet. So verschenkt Musk selbst angeblich Kryptow\u00e4hrung: um einen Anteil zu erhalten, werden die Nutzer aufgefordert, ihre Coins auf ein bestimmtes Wallet zu transferieren, und erhalten dann doppelt so viel zur\u00fcck.<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_30234\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/16113207\/youtubers-takeovers-2-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30234\" class=\"size-full wp-image-30234\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/16113207\/youtubers-takeovers-2-scaled.jpg\" alt=\"Eine Fake-Site als Lockmittel f\u00fcr Stream-Zuschauer.\" width=\"3000\" height=\"1495\"><\/a><p id=\"caption-attachment-30234\" class=\"wp-caption-text\">Eine Fake-Site als Lockmittel f\u00fcr Stream-Zuschauer. <a href=\"https:\/\/www.youtube.com\/watch?v=yGXaAWbzl5A\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Ein kurioses Detail: Betr\u00fcger haben oftmals die Weitsicht, den Chat zu beschr\u00e4nken: So k\u00f6nnen nur Nutzer, die den Kanal seit mehr als 15 oder sogar 20 Jahren abonniert haben, Nachrichten ver\u00f6ffentlichen (und dabei spielt es keine Rolle, dass nicht nur der betreffende Kanal damals noch nicht existierte, sondern auch YouTube selbst erst 2005 erschien).<\/p>\n<p>Nat\u00fcrlich ist dies ein typisches Beispiel f\u00fcr einen Betrugsversuch, den wir bereits <a href=\"https:\/\/www.kaspersky.de\/blog\/nvidia-giveaway-bitcoin-scam\/29047\/\" target=\"_blank\" rel=\"noopener\">ein<\/a>\u2013 oder <a href=\"https:\/\/www.kaspersky.de\/blog\/iot-protection-ksig1000\/28962\/\" target=\"_blank\" rel=\"noopener\">zweimal<\/a> analysiert haben.<\/p>\n<div id=\"attachment_30233\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/16113052\/youtubers-takeovers-3-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30233\" class=\"size-full wp-image-30233\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/16113052\/youtubers-takeovers-3-scaled.jpg\" alt=\"\u00dcberweisen Sie Ihre Bitcoins an uns und wir geben Ihnen doppelt so viele zur\u00fcck.\" width=\"3000\" height=\"1473\"><\/a><p id=\"caption-attachment-30233\" class=\"wp-caption-text\">\u00dcberweisen Sie Ihre Bitcoins an uns und wir geben Ihnen doppelt so viele zur\u00fcck. <a href=\"https:\/\/www.youtube.com\/watch?v=yGXaAWbzl5A\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Der Stream wird innerhalb k\u00fcrzester Zeit von YouTube blockiert, ebenso wie der Kanal des ungl\u00fccklichen Bloggers, weil er \u201egegen die YouTube-Community-Richtlinien\u201c verst\u00f6\u00dft. Und dann muss der eigentliche Besitzer seinen Kanal wiederherstellen und der Plattform beweisen, dass nicht er es war, der Links zu gef\u00e4lschten Websites verbreitet und betr\u00fcgerische Werbung gestreamt hat.<\/p>\n<p>F\u00fcr Linus Tech mit seinen 15 Millionen Abonnenten war dies relativ einfach zu bewerkstelligen. Der Kanal wurde innerhalb weniger Stunden wiederhergestellt, auch wenn er die Einnahmen f\u00fcr diesen Tag verlor. Die Frage, wie lange ein YouTuber mit einem kleineren Publikum brauchen w\u00fcrde, um das Problem zu beheben, und ob es \u00fcberhaupt m\u00f6glich w\u00e4re, ist eine Frage, die Sie nicht aus eigener Erfahrung beantworten m\u00f6chten.<\/p>\n<p>\u00a0<\/p>\n<h2>Kanal-Hijacking ohne Passwort<\/h2>\n<p>Um einen YouTube-Kanal zu hacken, ist es nicht erforderlich, dass Angreifer irgendwelche Anmeldedaten stehlen. Es reicht aus, wenn sie Sitzungs-Token in die H\u00e4nde bekommen. Aber der Reihe nach\u2026<\/p>\n<p>Ein \u00fcblicher Angriff auf einen YouTube-Kanal <a href=\"https:\/\/www.wired.com\/story\/youtube-bitcoin-scam-account-hijacking-google-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">beginnt<\/a> mit einer E-Mail an den Youtuber, die von einem echten Unternehmen zu stammen scheint, das eine Kooperation vorschl\u00e4gt; dabei kann es sich um einen VPN-Dienst, einen Spieleentwickler oder sogar einen Antivirus-Anbieter handeln. Die erste E-Mail enth\u00e4lt keinerlei Auff\u00e4lligkeiten, weshalb der Youtuber selbst oder ein Mitarbeiter seines Teams mit einer standardm\u00e4\u00dfigen Nachricht antwortet, in der die Kosten f\u00fcr die Produktplatzierung aufgef\u00fchrt sind.<\/p>\n<p>Die nachfolgende E-Mail ist weit weniger harmlos. Die Betr\u00fcger <a href=\"https:\/\/blog.google\/threat-analysis-group\/phishing-campaign-targets-youtube-creators-cookie-theft-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">schicken<\/a> darin ein Archiv, in dem sich angeblich ein Vertrag oder ein Link zu einem Cloud-Dienst befindet, um diesen herunterzuladen, sowie das Passwort f\u00fcr dieses Archiv. Damit die E-Mail glaubhafter wirkt, versehen die Angreifer sie oft mit einem Link zu einer Website oder einem Social-Media-Konto, die\/das mit dem Produkt zusammenh\u00e4ngt, f\u00fcr das der Youtuber \u201ewerben\u201c soll. Dieser Link kann entweder auf die Website eines seri\u00f6sen Unternehmens oder auf eine <a href=\"https:\/\/blog.google\/threat-analysis-group\/phishing-campaign-targets-youtube-creators-cookie-theft-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">Fake-Seite<\/a> verweisen.<\/p>\n<div id=\"attachment_30232\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/16112936\/youtubers-takeovers-4-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30232\" class=\"size-full wp-image-30232\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/16112936\/youtubers-takeovers-4-scaled.jpg\" alt='E-Mail mit einem Link zum Download eines Archivs mit einem \"Vertrag\".' width=\"3000\" height=\"1584\"><\/a><p id=\"caption-attachment-30232\" class=\"wp-caption-text\">E-Mail mit einem Link zum Download eines Archivs mit einem \u201eVertrag\u201c.<a href=\"https:\/\/www.youtube.com\/watch?v=5FzsM3V5xRo\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Wenn der Youtuber oder dessen Mitarbeiter nicht aufmerksam genug sind und das Archiv entpacken, finden sie ein oder mehrere Dokumente, die wie normale Word- oder PDF-Dateien aussehen k\u00f6nnen. Seltsam ist nur, dass die Dateien recht gro\u00df sind (mehr als 700 MB), was eine \u00dcberpr\u00fcfung auf Bedrohungen mit einem Dienst wie <a href=\"https:\/\/www.virustotal.com\/gui\/home\/upload\" target=\"_blank\" rel=\"noopener nofollow\">VirusTotal<\/a> unm\u00f6glich macht. Zahlreiche Sicherheitsl\u00f6sungen \u00fcberspringen sie aus demselben Grund. Das \u00d6ffnen der Dateien mit speziellen Tools zur Analyse ausf\u00fchrbarer Dateien offenbart zahlreiche leere Speicherbereiche, was diese Dokumente so platzintensiv macht.<\/p>\n<p>Hinter der Datei, die wie ein harmloser Vertrag aussieht, verbirgt sich nat\u00fcrlich eine ganze Reihe von Schadprogrammen. Das Problem ist bekannt, und Google hat derartige Angriffe eingehend <a href=\"https:\/\/blog.google\/threat-analysis-group\/phishing-campaign-targets-youtube-creators-cookie-theft-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">analysiert<\/a> und die verschiedenen Arten der verwendeten Malware identifiziert. Zu ihnen geh\u00f6rte unter anderem der <a href=\"https:\/\/www.kaspersky.de\/blog\/redline-stealer-self-propagates-on-youtube\/45528\/\" target=\"_blank\" rel=\"noopener\">RedLine-Trojaner<\/a>, der in letzter Zeit von vielen YouTubern f\u00fcr ihr Ungl\u00fcck <a href=\"https:\/\/youtu.be\/nYdS3FIu3rI\" target=\"_blank\" rel=\"noopener nofollow\">verantwortlich<\/a> gemacht wurde.<\/p>\n<p>Angreifer nutzen diese Malware, um ihr prim\u00e4res Ziel zu erreichen: den Diebstahl von Sitzungstoken aus dem Browser des Opfers. Mithilfe von Sitzungstoken oder Cookies \u201emerkt\u201c sich der Browser den Nutzer, damit dieser nicht jedes Mal den kompletten Authentifizierungsprozess mit einem Passwort und der Zweifaktorauthentifizierung durchlaufen muss. Dank der gestohlenen Token k\u00f6nnen sich Cyberkriminelle n\u00e4mlich als ihr Opfer ausgeben und sich ohne die Anmeldedaten bei deren Konten anmelden.<\/p>\n<p>\u00a0<\/p>\n<h2>Wie steht es mit Google?<\/h2>\n<p>Google ist sich dieses Problems seit 2019 bekannt. Das Unternehmen ver\u00f6ffentlichte 2021 eine gro\u00dfe Studie mit dem Titel <a href=\"https:\/\/blog.google\/threat-analysis-group\/phishing-campaign-targets-youtube-creators-cookie-theft-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">\u201ePhishing campaign targets YouTube creators with cookie theft malware<\/a>\u201c (Phishing-Kampagne richtet sich mit Malware zum Cookie-Diebstahl an YouTuber). Die Threat Analysis Group von Google untersuchte die Social-Engineering-Techniken und die Malware, die bei solchen Angriffen eingesetzt werden.<\/p>\n<p>Nach der Studie gab das Unternehmen bekannt, dass eine Reihe von Schutzma\u00dfnahmen f\u00fcr Nutzer ergriffen wurden:<\/p>\n<ul>\n<li>Es wurden erweiterte heuristische Richtlinien implementiert, um Phishing- und Social-Engineering-E-Mails, Cookie-Diebstahl und betr\u00fcgerische Krypto-Livestreams zu erkennen und zu verhindern.<\/li>\n<li>Safe Browsing beinhaltet jetzt erweiterte F\u00e4higkeiten, um sch\u00e4dliche Webseiten und Downloads zu erkennen und zu blockieren.<\/li>\n<li>YouTube hat die Prozesse zur \u00dcbertragung von Kan\u00e4len verst\u00e4rkt und mehr als 99 % der kompromittierten Kan\u00e4le erfolgreich erkannt und automatisch wiederhergestellt.<\/li>\n<li>Die Authentifizierungsverfahren wurden verst\u00e4rkt, um Nutzer vor potenziell riskanten Aktivit\u00e4ten zu sch\u00fctzen, zu warnen und die Sicherheit ihrer Konten zu erh\u00f6hen.<\/li>\n<\/ul>\n<p>Aber funktionieren diese Ma\u00dfnahmen \u00fcberhaupt? Den <a href=\"https:\/\/youtu.be\/xf9ERdBkM5M\" target=\"_blank\" rel=\"noopener nofollow\">Kommentaren<\/a> von YouTubern selbst und der Tatsache nach zu urteilen, dass derartige Hacks weiterhin regelm\u00e4\u00dfig auftauchen (w\u00e4hrend ich diesen Beitrag schreibe bin ich selbst auf einen streamenden Elon Musk gesto\u00dfen) \u2013 nicht wirklich. Linus Tech zeigte sich <a href=\"https:\/\/www.youtube.com\/watch?v=yGXaAWbzl5A\" target=\"_blank\" rel=\"noopener nofollow\">emp\u00f6rt<\/a> dar\u00fcber, dass YouTube den Nutzer nicht zur Eingabe eines Passworts oder eines Sicherheitscodes auffordert, um den Namen des Kanals und sein Profilbild zu \u00e4ndern und auch alle Videos aus dem Kanal zu entfernen.<\/p>\n<p>\u00a0<\/p>\n<h2>Sch\u00fctzen Sie Ihre eigenen Kan\u00e4le<\/h2>\n<p>Um nicht die Kontrolle \u00fcber Ihren eigenen Kanal zu verlieren, sollten Sie eine Reihe von Vorsichtsma\u00dfnahmen treffen. Installieren Sie zun\u00e4chst eine <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/cloud?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Schutzl\u00f6sung<\/a>\u00a0auf allen Arbeitsger\u00e4ten und halten Sie regelm\u00e4\u00dfige Team-Schulungen im Bereich Cybersicherheit ab.<\/p>\n<ul>\n<li>Die typischen Anzeichen von Phishing sollten bekannt sein.<\/li>\n<li>Social Engineering muss erkannt werden k\u00f6nnen.<\/li>\n<li>Verd\u00e4chtigen Links sollte niemals gefolgt werden.<\/li>\n<li>Archivierte Anh\u00e4nge aus nicht vertrauensw\u00fcrdigen Quellen sollten weder heruntergeladen noch ge\u00f6ffnet werden.<\/li>\n<\/ul>\n<p><strong>\u00a0<\/strong><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Wie Betr\u00fcger Ihren YouTube-Kanal ohne Passwort und zweiten Faktor hacken k\u00f6nnen.<\/p>\n","protected":false},"author":2684,"featured_media":30237,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[142,706,39,3145,1711],"class_list":{"0":"post-30231","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-betrug","10":"tag-cookie","11":"tag-google","12":"tag-scam","13":"tag-youtube"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/youtubers-takeovers\/30231\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/youtubers-takeovers\/25774\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/youtubers-takeovers\/21214\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/youtubers-takeovers\/28469\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/youtubers-takeovers\/26073\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/youtubers-takeovers\/26413\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/youtubers-takeovers\/28893\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/youtubers-takeovers\/35499\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/youtubers-takeovers\/48375\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/youtubers-takeovers\/20708\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/youtubers-takeovers\/21395\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/youtubers-takeovers\/34043\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/youtubers-takeovers\/26380\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/youtubers-takeovers\/32084\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/youtubers-takeovers\/31767\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/scam\/","name":"Scam"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30231","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30231"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30231\/revisions"}],"predecessor-version":[{"id":30236,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30231\/revisions\/30236"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30237"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30231"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30231"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30231"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}