{"id":30563,"date":"2023-10-20T10:20:43","date_gmt":"2023-10-20T08:20:43","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30563"},"modified":"2023-10-20T10:26:19","modified_gmt":"2023-10-20T08:26:19","slug":"what-to-do-if-someone-tries-to-hack-you","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/what-to-do-if-someone-tries-to-hack-you\/30563\/","title":{"rendered":"Was tun, wenn jemand versucht, Sie zu hacken"},"content":{"rendered":"<p>Wir schreiben oft dar\u00fcber, wie Gefahren f\u00fcr die Cybersicherheit abgewehrt werden k\u00f6nnen und haben mehr als einmal Ratschl\u00e4ge dahingehend erteilt, was zu tun ist, wenn <a href=\"https:\/\/www.kaspersky.de\/blog\/tips-for-hacked-account\/24971\/\" target=\"_blank\" rel=\"noopener\">Ihr Konto gehackt<\/a> oder Ihr <a href=\"https:\/\/www.kaspersky.de\/blog\/what-to-do-if-your-smartphone-is-stolen\/26883\/\" target=\"_blank\" rel=\"noopener\">Mobiltelefon gestohlen<\/a> wurde. Kommen wir heute zu einer komplexeren Situation: Jemand versucht Sie zu hacken oder zu t\u00e4uschen aber Sie sind sich nicht sicher, wie schwerwiegend das Problem ist. Zum Beispiel:<\/p>\n<ul>\n<li>Sie haben in einer E-Mail oder Anzeige auf einen Link zu einer Webseite geklickt, dann aber Zweifel bekommen und <em>wurden misstrauisch<\/em> gegen\u00fcber diesem Link.<\/li>\n<li>Jemand, der vorgibt, von Microsoft zu stammen, hat angerufen, <em>um einen Virus von Ihrem Computer zu entfernen<\/em>.<\/li>\n<li>Sie haben eine fehlerhafte Rechnung erhalten, den <em>Kundensupport<\/em> angerufen und die haben Ihnen einen <em>n\u00fctzlichen Link geschickt<\/em>, damit Sie das Problem beheben und eine \u00dcberzahlung vermeiden k\u00f6nnen.<\/li>\n<\/ul>\n<p>Was sollten Sie tun, um Hackerangriffe zu verhindern?<\/p>\n<h2>Geben Sie keine weiteren Informationen an<\/h2>\n<p>Das ist die erste und grundlegendste Regel, die Sie bedenkenlos anwenden k\u00f6nnen. Wenn Sie bei einer Webseite ein schlechtes Gef\u00fchl haben, weil Sie nach Ihrem Namen, Ihrer E-Mail-Adresse, Ihrer Telefonnummer oder Ihren Bankkarteninformationen gefragt werden, schlie\u00dfen Sie sie sofort.<\/p>\n<p>Wenn Sie gerade mit jemandem telefonieren\u00a0\u2013 selbst wenn er vorgibt, von Ihrer Bank oder vom technischen Support zu kommen\u00a0\u2013 und Ihnen das Gespr\u00e4ch seltsam vorkommt, legen Sie <strong>sofort<\/strong> auf und gehen Sie nicht ran, wenn diese Leute noch einmal zur\u00fcckrufen. Betr\u00fcger gehen oft sehr raffiniert vor. Sie k\u00f6nnen von einer anderen Nummer aus anrufen oder Sie \u00fcber einen Instant Messenger kontaktieren\u00a0\u2013 und geben sich eventuell als eine andere Person oder Organisation aus. Ignorieren Sie sie.<\/p>\n<p>Wenn Sie \u00fcber Videokonferenz-Tools wie Zoom kommunizieren, beenden Sie das Meeting und schlie\u00dfen Sie die Anwendung.<\/p>\n<h2>Trennen Sie Ihr Ger\u00e4t vom Internet<\/h2>\n<p>Dies ist ein wichtiger Punkt, wenn Sie Programme auf Wunsch einer anderen Person installiert haben oder <strong>jemand<\/strong> mit Fernsteuerungstools wie Zoom, Skype, MS Teams oder Google Meet etwas auf Ihrem Computer ausgef\u00fchrt hat. In diesem Fall wurde mit hoher Wahrscheinlichkeit Schadsoftware auf Ihrem Computer oder Smartphone installiert. Um zu verhindern, dass die Kriminellen Ihr Ger\u00e4t aus der Ferne steuern, <strong>trennen Sie sofort<\/strong> den Computer\/das Telefon vom Internet, indem Sie WLAN und mobile Daten deaktivieren. Am einfachsten und schnellsten geht das, indem Sie den Flugmodus auf Ihrem Telefon aktivieren oder das Ethernet-Kabel abziehen, falls Ihr Computer \u00fcber ein solches mit dem Internet verbunden ist.<\/p>\n<h2>Denken Sie dar\u00fcber nach, was die Hacker m\u00f6glicherweise herausgefunden haben<\/h2>\n<p>Wenn Sie eine verd\u00e4chtige Webseite besucht- oder ein Telefongespr\u00e4ch gef\u00fchrt haben, versuchen Sie, sich an alle Informationen zu erinnern, die Sie auf der Webseite eingegeben- oder dem Anrufer mitgeteilt haben. Name und Adresse? Telefonnummer? Bankkartennummer? Passwort?<\/p>\n<p>Wenn Sie nur Ihren Namen, Ihre Adresse und Ihre Telefonnummer preisgegeben haben, ist keine weitere Aktion erforderlich, aber bleiben Sie wachsam\u00a0\u2013 h\u00f6chstwahrscheinlich werden die Betr\u00fcger erneut versuchen, anhand Ihrer Daten anzugreifen, m\u00f6glicherweise mithilfe einer anderen Masche.<\/p>\n<p>Die Situation ist noch schlimmer, wenn Sie <em>vertrauliche<\/em> Informationen wie Passw\u00f6rter, Fotos von pers\u00f6nlichen Dokumenten oder Bankdaten weitergegeben haben: Befolgen Sie in diesem Fall die Anweisungen in den n\u00e4chsten beiden Abschnitten.<\/p>\n<h2>\u00c4ndern Sie Ihre Passw\u00f6rter<\/h2>\n<p>Melden Sie sich schnell bei allen Diensten an, f\u00fcr die das unterwanderte Passwort verwendet wurde, und \u00e4ndern Sie es in ein neues\u00a0\u2014 ein eindeutiges f\u00fcr jeden Dienst. Wenn Sie Ihr Ger\u00e4t vom Internet getrennt haben, verwenden Sie ein anderes Ger\u00e4t, anstatt das m\u00f6glicherweise infizierte. Z\u00f6gern Sie nicht, Nachbarn oder Kollegen um Hilfe zu bitten, wenn Sie kein anderes Ger\u00e4t besitzen. Hier dr\u00e4ngt die Zeit\u00a0\u2013 jede Minute z\u00e4hlt. Wenn Sie auf Dienste zugreifen, geben Sie die Adresse der Webseite manuell ein oder \u00f6ffnen Sie sie \u00fcber die Lesezeichen Ihres Browsers, anstatt auf die Links in den letzten E-Mails zu klicken.<\/p>\n<p>Wenn Sie das Passwort f\u00fcr eine Online-Banking-Plattform, ein Zahlungssystem oder ein anderes Geldkonto eingegeben haben, reicht es nicht aus, das Passwort zu \u00e4ndern\u00a0\u2013 f\u00fchren Sie die folgenden Schritte aus, um Ihre Finanzen zu retten.<\/p>\n<h2>Kontaktieren Sie Ihre Bank, die Schufa oder Ihren Dienstanbieter<\/h2>\n<p>Wenn Sie <strong>Bankkartennummern<\/strong> oder andere Finanzinformationen angegeben haben, wenden Sie sich sofort an die Bank. Normalerweise k\u00f6nnen Sie Karten \u00fcber eine spezielle Hotline sowie \u00fcber die mobile Anwendung und Ihr pers\u00f6nliches Konto auf der Webseite sperren. F\u00fcr andere Arten von Daten, z.\u00a0B. Bankkontodaten, wenden Sie sich an die Spezialisten der Bank oder des Online-Dienstes, um zu erfragen, welche Schutzma\u00dfnahmen zu treffen sind. Warten Sie nicht auf einen Anruf von der Bank\u00a0\u2013 das k\u00f6nnen Betr\u00fcger sein. Rufen Sie selbst die Nummer an, die auf der Webseite der Bank oder in der mobilen Anwendung angegeben ist.<\/p>\n<p>Wenn Sie <strong>umfangreiche pers\u00f6nliche Informationen<\/strong> oder <strong>Fotos von Dokumenten<\/strong> weitergegeben haben, k\u00f6nnen diese Daten von Schadakteuren in betr\u00fcgerischer Absicht verwendet werden, um beispielsweise Kredite zu beantragen. Um dies zu verhindern, wenden Sie sich an die Schufa und erkundigen Sie sich nach m\u00f6glichen Schutzma\u00dfnahmen, die Sie ergreifen k\u00f6nnen. Diese Ma\u00dfnahmen sind von Land zu Land unterschiedlich\u00a0\u2013 siehe diese Beispiele f\u00fcr die <a href=\"https:\/\/consumer.ftc.gov\/articles\/what-know-about-credit-freezes-fraud-alerts\" target=\"_blank\" rel=\"noopener nofollow\">USA<\/a>, <a href=\"https:\/\/www.sperr-notruf.de\/\" target=\"_blank\" rel=\"noopener nofollow\">Deutschland<\/a> und <a href=\"https:\/\/www.cbr.ru\/eng\/press\/event\/?id=12939\" target=\"_blank\" rel=\"noopener nofollow\">Russland<\/a>. In der Regel werden jedoch Benachrichtigungen f\u00fcr alle Anfragen zu Ihrer Kreditw\u00fcrdigkeit eingerichtet (die \u00dcberpr\u00fcfung Ihrer Kreditw\u00fcrdigkeit ist der erste Schritt bei der Beantragung eines Kredits), neue Anfragen werden unterbunden oder jede Form der Kreditvergabe wird verboten\u00a0\u2013 so dass es unm\u00f6glich wird, einen Kredit in Ihrem Namen aufzunehmen.<\/p>\n<h2>\u00dcberpr\u00fcfen Sie Ihren Computer<\/h2>\n<p>Wenn Sie unseren Rat befolgt- und den Computer aufgrund einer m\u00f6glichen Infektion vom Internet getrennt haben, \u00fcberpr\u00fcfen Sie ihn gr\u00fcndlich auf Schadsoftware oder potenziell unsichere Software, <strong>bevor<\/strong> Sie die Verbindung zum Netzwerk wieder herstellen. Wenn Sie bereits ein umfassendes Schutzsystem installiert haben, z. B. <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, vergewissern Sie sich, dass die Schutzdatenbanken k\u00fcrzlich aktualisiert wurden und alle Schutz- und Untersuchungstechnologien aktiviert sind, und f\u00fchren Sie anschlie\u00dfend eine vollst\u00e4ndige Untersuchung durch. Es ist von entscheidender Bedeutung, eine m\u00f6glichst gr\u00fcndliche Untersuchung durchzuf\u00fchren und Einstellungen zu verwenden, die nicht nur Schadsoftware, sondern auch potenziell gef\u00e4hrliche Software wie Fernsteuerungstools erkennen k\u00f6nnen. Entfernen Sie gefundene Schadsoftware gem\u00e4\u00df den Anweisungen des Sicherheitsprogramms.<\/p>\n<p>Was k\u00f6nnen Sie tun, wenn Ihr Computer nicht ausreichend gesch\u00fctzt ist oder die Schutzdatenbanken veraltet sind? Verwenden Sie einen anderen Computer, um den Schutz von der offiziellen Webseite des Herstellers herunterzuladen, und \u00fcbertragen Sie dann die Installationsdateien mithilfe eines USB-Sticks.<\/p>\n<h2>Suchen Sie nach verd\u00e4chtigen Aktivit\u00e4ten<\/h2>\n<p>Nachdem Sie alle oben beschriebenen Schritte ausgef\u00fchrt haben, vergewissern Sie sich, dass die Angreifer keine sch\u00e4dlichen Aktionen mit den m\u00f6glicherweise unterwanderten Konten durchgef\u00fchrt haben. Wenn es sich um Online-Shops oder Bankkonten handelt, \u00fcberpr\u00fcfen Sie Ihre letzten Eink\u00e4ufe. Wenn Sie K\u00e4ufe sehen, die Sie nicht get\u00e4tigt haben, versuchen Sie, diese zu stornieren, indem Sie sich an den Online-Shop\/die Bank wenden.<\/p>\n<p>\u00dcberpr\u00fcfen Sie die neuesten Beitr\u00e4ge in sozialen Netzwerken sowie neue Freunde, den Inhalt von Fotoalben usw. \u00dcberpr\u00fcfen Sie in Messaging-Apps Ihre letzten Chats, um sicherzustellen, dass von Ihrem Konto keine betr\u00fcgerischen Nachrichten gesendet wurden.<\/p>\n<p>\u00dcberpr\u00fcfen Sie f\u00fcr alle Konten Ihre Kontaktinformationen, Ihren Namen, Ihr Profilbild, Ihre Adresse und Ihre Zahlungsinformationen. Wenn Sie \u00c4nderungen feststellen, wurde das Konto gehackt. \u00c4ndern Sie Ihr Kennwort und sichern Sie das Konto, wenn m\u00f6glich, mit der Zwei-Faktor-Authentifizierung.<\/p>\n<p>\u00dcberpr\u00fcfen Sie unbedingt die Informationen dar\u00fcber, welche Ger\u00e4te bei Onlinediensten, sozialen Netzwerken und Messaging-Apps mit Ihren Konten verkn\u00fcpft sind. Nachdem Angreifer ein Konto gehackt haben, versuchen sie, sich den Zugriff darauf dauerhaft zu sichern, indem sie beispielsweise ein eigenes Ger\u00e4t damit verkn\u00fcpfen. Abh\u00e4ngig vom Dienst kann diese Verbindung auch dann bestehen bleiben, wenn Sie Ihr Passwort \u00e4ndern. \u00dcberpr\u00fcfen Sie daher unbedingt, ob Ihnen alle Ger\u00e4te und aktiven Sitzungen bekannt vorkommen, die im Abschnitt \u201eSicherheit\u201c aufgef\u00fchrt sind (dieser Abschnitt kann je nach Dienst auch \u201eGer\u00e4te\u201c, \u201eVerbundene Ger\u00e4te\u201c, \u201eLetzte Sitzungen\u201c hei\u00dfen). Neben dem Namen des verbundenen Ger\u00e4ts befindet sich normalerweise eine Schaltfl\u00e4che f\u00fcr \u201eGer\u00e4t trennen\u201c oder \u201eSitzung beenden\u201c, \u00fcber die Sie alle Unbekannten rausschmei\u00dfen k\u00f6nnen. Wenn Sie die aufgelisteten Ger\u00e4te und\/oder Sitzungen nicht identifizieren k\u00f6nnen, trennen Sie sie, nachdem Sie sich vergewissert haben, dass Sie das aktualisierte Passwort noch kennen. Sie m\u00fcssen sich mit dem neuen Passwort erneut bei Ihren Konten anmelden (Sie haben das Kennwort ge\u00e4ndert, nicht wahr?)\u00a0\u2013 aber jetzt haben die Angreifer keinen Zugriff mehr.<\/p>\n<p>Am schwierigsten ist es, die Folgen von E-Mail-Hacking in den Griff zu bekommen. Als erstes m\u00fcssen Sie die Regeln f\u00fcr die E-Mail-Weiterleitung \u00fcberpr\u00fcfen. Stellen Sie sicher, dass weder in Ihren Mailbox-Einstellungen noch in Ihren Regeln f\u00fcr die Nachrichtenverarbeitung die Weiterleitung Ihrer E-Mails an Adressen von Drittanbietern aktiviert ist. Wenn andere Dienstkonten mit Ihren E-Mails verkn\u00fcpft sind, k\u00f6nnen Angreifer die meisten von ihnen hacken. Wenn Sie Anzeichen daf\u00fcr finden, dass Ihre E-Mail-Adresse manipuliert wurde, m\u00fcssen Sie f\u00fcr alle Dienste, die mit dieser E-Mail-Adresse verkn\u00fcpft sind, nach verd\u00e4chtigen Aktivit\u00e4ten suchen und das Passwort \u00e4ndern.<\/p>\n<h2>Vorbeugung ist die beste Medizin<\/h2>\n<p>Das Befolgen der oben genannten Ratschl\u00e4ge erfordert viel Zeit, M\u00fche und Geduld. Um das Betrugsrisiko so gering wie m\u00f6glich zu halten, ist es am besten, im Voraus Vorsichtsma\u00dfnahmen zu treffen.<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-theft-proof-your-smartphone\/26869\/\" target=\"_blank\" rel=\"noopener\">Sch\u00fctzen Sie Ihr Smartphone vor Diebstahl oder Verlust<\/a>.<\/li>\n<li>Verwenden Sie f\u00fcr jedes Konto eindeutige Passw\u00f6rter und eine Zwei-Faktor-Authentifizierung. <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Ein Passwort-Manager mit integriertem Authentifikator<\/a> hilft Ihnen beim <a href=\"https:\/\/www.kaspersky.de\/blog\/make-your-passwords-stronger-with-kaspersky-password-manager\/26945\/\" target=\"_blank\" rel=\"noopener\">Erstellen neuer eindeutiger Passw\u00f6rter<\/a> und speichert sowohl die <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-store-passwords-securely\/30389\/\" target=\"_blank\" rel=\"noopener\">Passw\u00f6rter<\/a> als auch die <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-password-manager-authenticator\/30395\/\" target=\"_blank\" rel=\"noopener\">Authentifizierungstoken<\/a>.<\/li>\n<li>Installieren Sie ein <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">umfassendes Sicherheitssystem<\/a> auf all Ihren Computern und Smartphones. Dadurch werden die meisten Phishing- und Betrugsversuche durch sch\u00e4dliche E-Mails und Links verhindert.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Sie haben mit Betr\u00fcgern interagiert oder eine Phishing-Site besucht. Welche Schritte sollten Sie unternehmen, um nicht gehackt zu werden?<\/p>\n","protected":false},"author":2722,"featured_media":30564,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[1617,119,274,142,1528,4099,3653,150,125,53,474,1654,1990],"class_list":{"0":"post-30563","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-2fa","9":"tag-banken","10":"tag-bedrohungen","11":"tag-betrug","12":"tag-kaspersky-password-manager","13":"tag-konto-hacking","14":"tag-kontosicherheit","15":"tag-passwort-manager","16":"tag-passworter","17":"tag-phishing","18":"tag-sicherer-zahlungsverkehr","19":"tag-tips","20":"tag-zwei-faktor-authentifizierung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-to-do-if-someone-tries-to-hack-you\/30563\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-to-do-if-someone-tries-to-hack-you\/26326\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/21759\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/11111\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/29003\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-to-do-if-someone-tries-to-hack-you\/26609\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/26753\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-to-do-if-someone-tries-to-hack-you\/29244\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-to-do-if-someone-tries-to-hack-you\/28099\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-to-do-if-someone-tries-to-hack-you\/36241\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-to-do-if-someone-tries-to-hack-you\/11784\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/49175\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-to-do-if-someone-tries-to-hack-you\/21088\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-to-do-if-someone-tries-to-hack-you\/21868\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-to-do-if-someone-tries-to-hack-you\/34959\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/what-to-do-if-someone-tries-to-hack-you\/28911\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-to-do-if-someone-tries-to-hack-you\/26904\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-to-do-if-someone-tries-to-hack-you\/32612\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-to-do-if-someone-tries-to-hack-you\/32267\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/tips\/","name":"Tipps"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30563","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30563"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30563\/revisions"}],"predecessor-version":[{"id":30568,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30563\/revisions\/30568"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30564"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30563"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30563"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30563"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}