{"id":30308,"date":"2023-07-11T11:38:07","date_gmt":"2023-07-11T09:38:07","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30308"},"modified":"2023-07-11T11:38:07","modified_gmt":"2023-07-11T09:38:07","slug":"top-eight-crypto-scams-2023","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/top-eight-crypto-scams-2023\/30308\/","title":{"rendered":"Acht der gewagtesten Krypto-Diebst\u00e4hle der Geschichte"},"content":{"rendered":"<p>Die Vorteile von Kryptow\u00e4hrungen f\u00fcr Besitzer\u00a0\u2013 lasche Regulierung und fehlende staatliche Kontrolle\u00a0\u2013 sind auch f\u00fcr Cyberdiebe ein gro\u00dfer Pluspunkt. Da die Bedrohungen f\u00fcr Krypto-Assets sehr unterschiedlich sind, empfehlen wir Ihnen die Lekt\u00fcre unserer <a href=\"https:\/\/www.kaspersky.de\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/30115\/\" target=\"_blank\" rel=\"noopener\">\u00dcbersicht \u00fcber den Schutz Ihrer Krypto-Investitionen<\/a> sowie unsere <a href=\"https:\/\/www.kaspersky.de\/blog\/five-threats-hardware-crypto-wallets\/30109\/\" target=\"_blank\" rel=\"noopener\">Tipps f\u00fcr Besitzer von Hardware-Crypto-Wallets<\/a>. Aber auch unsere Beitr\u00e4ge, so detailliert sie auch sind, offenbaren immer noch nicht die ganze Vielfalt und das Ausma\u00df von Betr\u00fcgereien im Zusammenhang mit Kryptow\u00e4hrungen. Damit Sie besser verstehen, wie attraktiv Krypto-Finanzen f\u00fcr Betr\u00fcger sind, haben wir eine Liste der auff\u00e4lligsten Beispiele f\u00fcr Angriffe der letzten Jahre zusammengestellt. Unsere Aufstellung (der Cyberkriminellen) enth\u00e4lt die gr\u00f6\u00dften und besonders dreisten Angriffe in verschiedenen Kategorien. Wir haben sie nicht nach Schaden eingestuft, da dieser f\u00fcr viele Angriffstypen schwer zu bestimmen ist, und haben auch <a href=\"https:\/\/edition.cnn.com\/2022\/02\/27\/business\/bitconnect-ponzi-scheme-satish-kumbhani\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">Pyramidensysteme wie BitConnect<\/a> ausgenommen.<\/p>\n<h2 id=\"sophisticated\">1. Die besonders raffinierten<\/h2>\n<p><strong>Schaden: 30.000 US-Dollar<\/strong><\/p>\n<p><strong>Methode: Hardware-Wallet mit Trojanern<\/strong><\/p>\n<p>Dieser Angriff wurde von unseren Experten untersucht, daher gibt es einen <a href=\"https:\/\/www.kaspersky.de\/blog\/fake-trezor-hardware-crypto-wallet\/30153\/\" target=\"_blank\" rel=\"noopener\">ausf\u00fchrlichen Blogbeitrag<\/a> dar\u00fcber. Ein Investor kaufte ein beliebtes Hardware Wallet, das genauso aussah und funktionierte sein echtes Wallet\u00a0\u2013 bis er feststellen musste, dass dies nicht der Fall war. Es stellte sich heraus, dass es sich um eine sehr raffinierte F\u00e4lschung mit vorinstallierten privaten Schl\u00fcsseln, die den Cyberkriminellen bekannt waren, und mit einem System zur Schw\u00e4chung von Passw\u00f6rtern handelte. Wenn Geld in dem Wallet deponiert wurde, zogen die Hacker es einfach ab. Und das, ohne dass sich das Wallet jemals mit einem Computer verbunden h\u00e4tte.<\/p>\n<h2 id=\"biggest\">2. Die gr\u00f6\u00dften<\/h2>\n<p><strong>Schaden: 540.000.000 US-Dollar<\/strong><\/p>\n<p><strong>Methode: Server-Hack <\/strong><\/p>\n<p>Der gr\u00f6\u00dfte Hack in der Geschichte der Kryptow\u00e4hrung war lange Zeit der Diebstahl von <a href=\"https:\/\/buybitcoinworldwide.com\/mt-gox-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">460 Millionen US-Dollar aus der Mt. Gox-B\u00f6rse<\/a>, der 2014 zum Zusammenbruch der B\u00f6rse f\u00fchrte. Aber im Jahr\u00a02022 ging diese zweifelhafte Ehre an Sky Mavis \u00fcber, den Entwickler des beliebten Play-to-Earn-Spiels Axie Infinity. Die Angreifer kompromittierten das Ronin-Bridge-System, das f\u00fcr die Interaktion zwischen Token im Spiel und dem Ethereum-Netzwerk zust\u00e4ndig ist, was unterschiedlichen Sch\u00e4tzungen zufolge zum <a href=\"https:\/\/www.kaspersky.de\/blog\/sky-mavis-crypto-heist\/29071\/\" target=\"_blank\" rel=\"noopener\">Diebstahl von Ether und USDC<\/a> im Wert zwischen 540 und 650\u00a0Millionen US-Dollar f\u00fchrte. Ohne allzusehr in die Details des Blockchain-Bridge-Hack zu gehen, unterwanderten die Angreifer f\u00fcnf der neun Validator-Knoten, um Ronin-Transaktionen zu verifizieren, und nutzten sie, um ihre \u00dcberweisungen zu signieren. Offenbar wurde das Netzwerk durch eine Kombination aus Schadsoftware und an sich seri\u00f6sen, aber veralteten Zugangsdaten infiltriert, die nicht rechtzeitig widerrufen wurden.<\/p>\n<p>Au\u00dferdem erhofften sich die Hacker, mit dem Einbruch der Marktkapitalisierung der Zielunternehmen noch mehr zu verdienen, aber der Hack wurde nur eine Woche sp\u00e4ter entdeckt und ihr Versuch, Leerverk\u00e4ufe zu t\u00e4tigen, schlug fehl.<\/p>\n<h2 id=\"persistent\">3. Die hartn\u00e4ckigsten<\/h2>\n<p><strong>Schaden: unbekannt<\/strong><\/p>\n<p><strong>Methode: gef\u00e4lschte Chrome-Erweiterung<\/strong><\/p>\n<p>Diese Angriffe, die von der BlueNoroff-Gruppe durchgef\u00fchrt und <a href=\"https:\/\/www.kaspersky.de\/blog\/snatchcrypto-bluenoroff\/28006\/\" target=\"_blank\" rel=\"noopener\">von uns im Jahr 2022 aufgedeckt<\/a> wurden, richteten sich in erster Linie gegen FinTech-Unternehmen, die mit Kryptow\u00e4hrungen arbeiten. Bei dieser Angriffsserie drangen die Hacker mithilfe von Phishing-E-Mails, die scheinbar aus Risikokapitalfonds stammten, in die internen Netzwerke der Zielunternehmen ein. Wenn das Opfer den sch\u00e4dlichen E-Mail-Anhang \u00f6ffnete, installierte sich ein Trojaner auf dem Computer, der es den Angreifern erm\u00f6glichte, Informationen zu stehlen und zus\u00e4tzliche Schadsoftware zu installieren. Wenn die E-Mails des Unternehmens f\u00fcr sie von Interesse waren, blieben die Hacker monatelang in dem betroffenen Netzwerk. Der Krypto-Diebstahl selbst wurde unterdessen mithilfe einer modifizierten Chrome-Erweiterung namens Metamask durchgef\u00fchrt. Durch die Installation ihrer Metamask-Version anstelle der offiziellen Version konnten die Cyberkriminellen die legitimen Kryptow\u00e4hrungstransaktionen des Opfers beobachten und \u00e4ndern; selbst die Verwendung eines Hardware-Crypto-Wallet bot in diesem Fall keinen ausreichenden Schutz.<\/p>\n<h2 id=\"obscure\">4. Der haarstr\u00e4ubendsten<\/h2>\n<p><strong>Schaden: 35.000.000 US-Dollar<\/strong><\/p>\n<p><strong>Methode: unbekannt<\/strong><\/p>\n<p>Am 2.\u00a0Juni 2023 <a href=\"https:\/\/twitter.com\/zachxbt\/status\/1665267820836319233\" target=\"_blank\" rel=\"noopener nofollow\">erfolgte ein Angriff<\/a> auf die dezentrale Atomic Wallet ab, wobei das Opferkonto mit Token belastet wurde. Dies ist das aktuellste Beispiel zum Zeitpunkt der Ver\u00f6ffentlichung. Die Entwickler haben <a href=\"https:\/\/twitter.com\/AtomicWallet\/status\/1665550651735023616\" target=\"_blank\" rel=\"noopener nofollow\">den Hack best\u00e4tigt<\/a>, m\u00fcssen aber noch herausfinden, wie er gemacht wurde. Atomic Wallet ist stolz darauf, dass auf seinen Servern weder Passw\u00f6rter noch private Schl\u00fcssel gespeichert sind, sodass der Angriff mit Vorg\u00e4ngen auf den Computern der Nutzer in Zusammenhang stehen muss.<\/p>\n<p>Experten f\u00fcr das Tracking von Kryptow\u00e4hrungen sagen, dass die verwendeten Geldw\u00e4schemethoden der Vorgehensweise der Lazarus-Gruppe \u00e4hneln. Wenn Lazarus dahinter steckt, handelt es sich h\u00f6chstwahrscheinlich um einen Angriff entweder durch eine gef\u00e4lschte trojanisierte Version von Atomic Wallet (\u00e4hnlich dem <a href=\"https:\/\/www.kaspersky.de\/blog\/lazarus-defi-wallet-backdoor\/28504\/\" target=\"_blank\" rel=\"noopener\">Angriff auf DeFi<\/a>) oder auf die Entwickler selbst mit einem Trojaner im offiziellen Programm.<\/p>\n<h2 id=\"cinematic\">5. Der geradezu filmreifen<\/h2>\n<p><strong>Schaden: 4.000.000 US-Dollar<\/strong><\/p>\n<p><strong>Methode: pers\u00f6nliches Treffen<\/strong><\/p>\n<p>Um Kryptow\u00e4hrungen zu stehlen, setzen einige Cyberkriminelle Betr\u00fcgereien im Stil von <em>Catch Me If You Can<\/em> ein. Die Zielgruppen\u00a0\u2013 Unternehmen, die nach Investoren suchen\u00a0\u2013 werden von \u201eInvestmentfonds\u201c angesprochen, um \u00fcber eine potenziell gro\u00dfe Investition in das Unternehmen zu diskutieren. Nach ein paar Telefonaten und E-Mails sind in einem Luxushotel pers\u00f6nliche Treffen mit den Opfern\u00a0\u2013 Startup-CEOs\u00a0\u2013 geplant. Dort werden alle rechtlichen und finanziellen Angelegenheiten ausf\u00fchrlich besprochen, wonach sich das Gespr\u00e4ch unter einem passenden Vorwand auf Investitionen und Geb\u00fchren f\u00fcr Kryptow\u00e4hrungen verlagert. Dabei erhaschen die Betr\u00fcger einen Blick auf die Seedphrase des Opfers oder greifen kurz auf das Crypto-Wallet zu und leeren es vollst\u00e4ndig. In einem Fall wurden die Opfer um <a href=\"https:\/\/www.theregister.com\/2023\/02\/08\/webaverse_crypto_stolen\/\" target=\"_blank\" rel=\"noopener nofollow\">4 Millionen US-Dollar<\/a> betrogen; in einem anderen, <a href=\"https:\/\/www.theregister.com\/2023\/02\/16\/fake_crypto_investor_scam\/\" target=\"_blank\" rel=\"noopener nofollow\">ausf\u00fchrlich beschriebenen<\/a>, um 206.000\u00a0US-Dollar.<\/p>\n<h2 id=\"elegant\">6. Die elegantesten<\/h2>\n<p><strong>Schaden: unbekannt<\/strong><\/p>\n<p><strong>Methode: Gef\u00e4lschte Briefe und Wallets<\/strong><\/p>\n<p>Dieser Fall klingt wie die Handlung f\u00fcr einen Kriminalroman: Cyberkriminelle schickten Briefe auf <em>Papier<\/em> an K\u00e4ufer von Ledger Hardware Wallets. Um an die Mailing-Liste zu gelangen, haben sie sich entweder in einen ungenannten Dritten (wahrscheinlich einen Ledger-Auftragnehmer) gehackt oder aus einem fr\u00fcheren Benutzerdaten-Leck Kapital gezogen.<\/p>\n<p>In dem Brief wurde der Empf\u00e4nger dar\u00fcber informiert, dass die Hardware-Wallet Ledger Nano X aus Sicherheitsgr\u00fcnden ausgetauscht werden musste\u00a0\u2013 und dem Brief wurde ein kostenloses Ersatz-Wallet im Rahmen der Garantie beigef\u00fcgt. Tats\u00e4chlich enthielt die beiliegende Schachtel ein mit Schadsoftware infiziertes Flash-Laufwerk, das als Nano\u00a0X getarnt war. Beim ersten Start forderte das Programm das Opfer auf, einen \u201eSchl\u00fcsselimport\u201c durchzuf\u00fchren und seine geheime Seedphrase einzugeben, um den Zugriff auf das Wallet wiederherzustellen\u00a0\u2013 mit offensichtlichem Folgen. Viele Empf\u00e4nger sind jedoch nicht auf den Trick hereingefallen: Trotz der \u00fcberzeugenden Verpackung enthielt der Brief selbst eine Reihe von Rechtschreibfehlern. Wachsamkeit zahlt sich aus!<\/p>\n<h2 id=\"inconspicuous\">7. Die unauff\u00e4lligsten<\/h2>\n<p><strong>Schaden: unbekannt<\/strong><\/p>\n<p><strong>Methode: Schadsoftware<\/strong><\/p>\n<p>Zu den unauff\u00e4lligsten Angriffen geh\u00f6ren solche mittels <a href=\"https:\/\/securelist.com\/copy-paste-heist-clipboard-injector-targeting-cryptowallets\/109186\/\" target=\"_blank\" rel=\"noopener\">Adresssubstitution<\/a>, die in der Regel mithilfe von Clipboard Injector-Malware ausgef\u00fchrt werden. Nachdem der Computer des Opfers infiziert wurde, durchsucht die Malware die Zwischenablage heimlich nach Adressen von Crypto-Wallets: Wenn sie eine findet, ersetzt die Malware diese durch die Wallet-Adresse des Angreifers. Durch einfaches Kopieren und Einf\u00fcgen von Adressen w\u00e4hrend der \u00dcberweisung k\u00f6nnen Cyberkriminelle also ganz einfach Gelder dorthin umleiten.<\/p>\n<h2 id=\"hurtful\">8. Die verletzendsten<\/h2>\n<p><strong>Schaden: 15.000 US-Dollar<\/strong><\/p>\n<p><strong>Methode: Liebesbriefe<\/strong><\/p>\n<p>Liebesbetrug ist nach wie vor eine der h\u00e4ufigsten Methoden, um private Krypto-Investoren zu t\u00e4uschen. Schauen wir uns ein konkretes Beispiel an. Kevin Kok hatte jahrelange Krypto-Erfahrung, aber selbst <a href=\"https:\/\/www.wptv.com\/news\/local-news\/investigations\/boynton-beach-man-warns-others-after-losing-15-000-in-cryptocurrency-scam\" target=\"_blank\" rel=\"noopener nofollow\">er lie\u00df sich von einer Scheinromanze blenden<\/a>. Nachdem er eine Frau auf einer Datingseite kennengelernt hatte, unterhielt er sich mehrere Monate lang mit ihr, wobei Investitionen nie ein Thema waren. Dann erz\u00e4hlte sie pl\u00f6tzlich etwas von \u201eInformationen von Freunden\u201c \u00fcber eine praktische neue App f\u00fcr Krypto-Investitionen mit. Sie hatte Schwierigkeiten zu verstehen, wie das funktioniert, und bat ihn um Hilfe, damit sie ihr eigenes (!) Geld dort anlegen konnte. Kevin hat nat\u00fcrlich seine Hilfe angeboten. Er war \u00fcberzeugt, dass die App einwandfrei funktionierte, und sah, wie das Verm\u00f6gen seiner neuen Flamme wuchs. Also beschloss er, sein eigenes Geld anzulegen, und freute sich schon auf die hohe Rendite. Kevin wurde erst misstrauisch, als die Frau pl\u00f6tzlich aus allen Messenger-Apps verschwand und nicht mehr auf seine Nachrichten antwortete. Und dann entdeckte er, dass es nicht m\u00f6glich war, Gelder aus dem \u201eAnlagesystem\u201c abzuheben.<\/p>\n<h2 id=\"stay_safe\">Wie kann ich mich sch\u00fctzen?<\/h2>\n<p>Wir haben bereits <a href=\"https:\/\/www.kaspersky.de\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/30115\/\" target=\"_blank\" rel=\"noopener\">detaillierte Empfehlungen f\u00fcr Krypto-Investoren<\/a> gegeben, daher wiederholen wir hier nur zwei: Behandeln Sie alle Krypto-Angebote, E-Mails, Briefe und harmlosen Fragen mit maximalem Misstrauen und verwenden Sie immer eine Sicherheitssoftware, die auf Krypto-Investitionen auf allen relevanten Ger\u00e4ten zugeschnitten ist. Und wir empfehlen auf jeden Fall ein <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>-Abonnement f\u00fcr ein oder mehrere Ger\u00e4te, deren Preis ein Tropfen auf den hei\u00dfen Stein ist, verglichen mit dem potenziellen Schaden, der durch einen einzigen erfolgreichen Betrug verursacht wird. Premium enth\u00e4lt spezielle Tools zum Schutz Ihrer Krypto-Investitionen:<\/p>\n<ul>\n<li>Schutz vor Kryptow\u00e4hrungsbetrug und unbefugtem Mining<\/li>\n<li>Zus\u00e4tzlicher Schutz f\u00fcr Banking-Apps und Finanztransaktionen<\/li>\n<li>Phishing-Schutz<\/li>\n<li>Spezieller Schutz vor Keyloggern f\u00fcr Passworteingabe-Fenster<\/li>\n<li>Erkennung des Remote-Zugriffs auf den Computer<\/li>\n<li>Passwort-Manager und sicherer Speicher f\u00fcr sensible Daten<\/li>\n<li>Echtzeit-Antivirenprogramm mit Kontrolle des Programmverhaltens<\/li>\n<li>Warnungen vor potenziell gef\u00e4hrlichen Programmen<\/li>\n<li>Automatische Suche nach veralteten Programmversionen und Updates aus offiziellen Quellen<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-geek\" value=\"30107\">\n","protected":false},"excerpt":{"rendered":"<p>Krypto-Olympiade oder die gesamte Bandbreite der Blockchain-Angriffe: die gr\u00f6\u00dften, raffiniertesten und gewagtesten Kryptow\u00e4hrungs-\u00dcberf\u00e4lle aller Zeiten.<\/p>\n","protected":false},"author":2722,"featured_media":30309,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[274,142,872,1400,4083,93,2744,2745,3993,125,1654],"class_list":{"0":"post-30308","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bedrohungen","9":"tag-betrug","10":"tag-bitcoin","11":"tag-blockchain","12":"tag-crypto-wallet","13":"tag-diebstahl","14":"tag-ethereum","15":"tag-kryptowahrungen","16":"tag-nft","17":"tag-passworter","18":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top-eight-crypto-scams-2023\/30308\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top-eight-crypto-scams-2023\/25837\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/21278\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/10842\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/28535\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top-eight-crypto-scams-2023\/26136\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/26480\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top-eight-crypto-scams-2023\/28959\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top-eight-crypto-scams-2023\/27875\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top-eight-crypto-scams-2023\/35628\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/top-eight-crypto-scams-2023\/11549\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/48489\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top-eight-crypto-scams-2023\/20788\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top-eight-crypto-scams-2023\/21474\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top-eight-crypto-scams-2023\/34204\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top-eight-crypto-scams-2023\/26451\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top-eight-crypto-scams-2023\/32146\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top-eight-crypto-scams-2023\/31830\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/kryptowahrungen\/","name":"Kryptow\u00e4hrungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30308","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30308"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30308\/revisions"}],"predecessor-version":[{"id":30312,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30308\/revisions\/30312"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30309"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30308"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30308"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30308"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}