{"id":30738,"date":"2023-12-11T16:31:34","date_gmt":"2023-12-11T14:31:34","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30738"},"modified":"2023-12-11T16:31:34","modified_gmt":"2023-12-11T14:31:34","slug":"vulnerability-in-hot-cryptowallets-from-2011-2015","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/30738\/","title":{"rendered":"Randstorm: verwundbare Krypto-Wallets aus den 2010er Jahren"},"content":{"rendered":"<p>Forscher haben mehrere Schwachstellen in der Bibliothek BitcoinJS entdeckt, durch die Bitcoin-Wallets, die vor einem Jahrzehnt online erstellt wurden, anf\u00e4llig f\u00fcr Hackerangriffe sein k\u00f6nnen. Das Grundproblem: Die privaten Schl\u00fcssel f\u00fcr diese Krypto-Wallets wurden mit viel gr\u00f6\u00dferer Vorhersehbarkeit generiert, als die Entwickler der Bibliothek damals erwartet hatten.<\/p>\n<h2>Randstorm-Schwachstellen und deren Folgen<\/h2>\n<p>Aber sch\u00f6n der Reihe nach. Forscher von Unciphered, einem Unternehmen, das auf die Wiederherstellung des Zugriffs auf Krypto-Wallets spezialisiert ist, haben eine Reihe von Schwachstellen in der JavaScript-Bibliothek BitcoinJS <a href=\"https:\/\/www.unciphered.com\/blog\/randstorm-you-cant-patch-a-house-of-cards\" target=\"_blank\" rel=\"noopener nofollow\">entdeckt und beschrieben<\/a>, die von vielen Online-Krypto-Plattformen verwendet wurde. Zu diesen Diensten geh\u00f6ren einige sehr beliebte Dienste, allen voran Blockchain.info, inzwischen bekannt als Blockchain.com. Die Forscher tauften diese Schwachstellen Randstorm.<\/p>\n<p>Obwohl die Schwachstellen in der BitcoinJS-Bibliothek bereits 2014 behoben wurden, bleibt das Problem f\u00fcr die Ergebnisse der Verwendung dieser Bibliothek bestehen: Krypto-Wallets, die Anfang der 2010er Jahre mit BitcoinJS erstellt wurden, sind m\u00f6glicherweise unsicher \u2013 es ist viel einfacher, die privaten Schl\u00fcssel herauszufinden, als die zugrunde liegende Bitcoin-Kryptografie vermuten l\u00e4sst.<\/p>\n<p>Die Forscher sch\u00e4tzen, dass mehrere Millionen Wallets im Gesamtwert von rund 1,4 Millionen BTC durch Randstorm potenziell gef\u00e4hrdet sind. Von den <em>potenziell verwundbaren<\/em> Wallets sind den Forschern zufolge drei bis f\u00fcnf Prozent <em>tats\u00e4chlich anf\u00e4llig<\/em> f\u00fcr echte Angriffe. Basierend auf dem gesch\u00e4tzten Bitcoin-Wechselkurs von etwa 36.500 US-Dollar zum Zeitpunkt der Ver\u00f6ffentlichung w\u00fcrde dies eine Gesamtbeute von 1,5 bis 2,5 Milliarden US-Dollar bedeuten, falls Angreifer Randstorm erfolgreich ausnutzen k\u00f6nnten.<\/p>\n<p>Die Forscher bekr\u00e4ftigen, dass die Randstorm-Schwachstellen tats\u00e4chlich f\u00fcr Angriffe auf Krypto-Wallets genutzt werden k\u00f6nnen. Dar\u00fcber hinaus nutzten sie selbst diese Schwachstellen erfolgreich aus, um den Zugriff auf mehrere Krypto-Wallets wiederherzustellen, die vor M\u00e4rz 2012 auf Blockchain.info erstellt worden wurden. Aus ethischen Gr\u00fcnden ver\u00f6ffentlichten sie keinen Proof-of-Concept des Angriffs, sonst w\u00e4ren Zehntausende Krypto-Wallets einem direkten Diebstahlrisiko ausgesetzt gewesen.<\/p>\n<p>Die Forscher haben bereits die Online-Dienste f\u00fcr Kryptow\u00e4hrungen benachrichtigt, von denen bekannt ist, dass sie damals verwundbare Versionen der BitcoinJS-Bibliothek eingesetzt haben. Diese Dienste wiederum informierten Kunden, die von Randstorm betroffen sein k\u00f6nnten.<\/p>\n<h2>Die Funktionsweise der Randstorm-Schwachstellen<\/h2>\n<p>Sehen wir uns nun genauer an, wie diese Schwachstellen praktisch funktionieren. Das Herzst\u00fcck der Sicherheit von Bitcoin-Wallets ist der private Schl\u00fcssel. Wie jedes moderne kryptografische System ist Bitcoin darauf angewiesen, dass dieser Schl\u00fcssel geheim und nicht zu knacken ist. Auch hier werden, wie in jedem modernen kryptografischen System, sehr lange Zufallszahlen verwendet.<\/p>\n<p>Und wenn Daten durch einen privaten Schl\u00fcssel gesch\u00fctzt werden, muss dieser aus Sicherheitsgr\u00fcnden m\u00f6glichst zuf\u00e4llig sein. Je vorhersehbarer die als Schl\u00fcssel verwendete Zahl ist, desto einfacher und schneller kommt ein Angreifer, der \u00fcber Informationen zum Verfahren der Schl\u00fcsselgenerierung verf\u00fcgt, mit Brute-Force-Angriffen zum Ziel.<\/p>\n<p>Denken Sie daran, dass das Generieren einer <em>echten<\/em> Zufallszahl <a href=\"https:\/\/engineering.mit.edu\/engage\/ask-an-engineer\/can-a-computer-generate-a-truly-random-number\/\" target=\"_blank\" rel=\"noopener nofollow\">kein Kinderspiel ist<\/a>. Und Computer sind f\u00fcr diese Aufgabe von Natur aus \u00e4u\u00dferst ungeeignet. Sie verhalten sich nun einmal h\u00f6chst vorhersehbar. Daher geht es hier normalerweise um <em>Pseudozufallszahlen<\/em>. Und um die <em>Entropie<\/em> (so nennt man in der Kryptografie das Ma\u00df der Unvorhersehbarkeit) bei der Generierung zu erh\u00f6hen, werden spezielle Funktionen eingesetzt.<\/p>\n<p>Doch nun zur\u00fcck zur Bibliothek BitcoinJS. Um \u201equalitativ hochwertige\u201c Pseudozufallszahlen zu erhalten, verwendet diese Bibliothek eine andere JavaScript-Bibliothek namens JSBN (JavaScript Big Number) und ganz speziell deren Funktion <em>SecureRandom<\/em>. Wie der Name schon sagt, wurde diese Funktion entwickelt, um Pseudozufallszahlen zu generieren, die sich f\u00fcr die Verwendung in der Kryptografie eignen. Um die Entropie dieser Zahlen zu erh\u00f6hen, verwendet <em>SecureRandom<\/em> die Browserfunktion <em>window.crypto.random<\/em>.<\/p>\n<p>Und eben hier liegt das Problem: Obwohl die Funktion <em>window.crypto.random<\/em> in der Browserfamilie Netscape Navigator 4.x vorhanden war, waren diese Browser bereits veraltet, als Webservices mit der aktiven Verwendung der BitcoinJS-Bibliothek begannen. Und in den damals g\u00e4ngigen Browsern Internet Explorer, Google Chrome, Mozilla Firefox und Apple Safari war die Funktion <em>window.crypto.random<\/em> \u00fcberhaupt nicht implementiert.<\/p>\n<p>Leider hatten die Entwickler der JSBN-Bibliothek vergessen, eine \u00dcberpr\u00fcfung oder entsprechende Fehlermeldung vorzusehen. Darum \u00fcbersprang die <em>SecureRandom<\/em>-Funktion den Schritt zur Erh\u00f6hung der Entropie einfach und \u00fcberlie\u00df die Aufgabe, private Schl\u00fcssel zu erstellen, dem standardm\u00e4\u00dfigen Pseudozufallszahlen-Generator <em>Math.random<\/em>.<\/p>\n<p>Dies ist schon an sich schlecht, da <em>Math.random<\/em> <a href=\"https:\/\/security.stackexchange.com\/questions\/181580\/why-is-math-random-not-designed-to-be-cryptographically-secure\" target=\"_blank\" rel=\"noopener nofollow\">nicht f\u00fcr kryptografische Zwecke geeignet ist<\/a>. Es kommt aber noch schlimmer: Die <em>Math.random<\/em>-Implementierung in den g\u00e4ngigen Browsern der Jahre 2011 bis 2015, <a href=\"https:\/\/jandemooij.nl\/blog\/math-random-and-32-bit-precision\/\" target=\"_blank\" rel=\"noopener nofollow\">insbesondere in Google Chrome<\/a>, enthielt Fehler. Dadurch wurden noch weniger Zufallszahlen verwendet als eigentlich vorgesehen.<\/p>\n<p>Die Bibliothek BitcoinJS wiederum \u00fcbernahm alle oben genannten Probleme von JSBN. Als Folge erhielten Plattformen, die auf diese Weise private Schl\u00fcssel f\u00fcr Krypto-Wallets generierten, viel weniger Zufallszahlen von der SecureRandom-Funktion, als die Entwickler der Bibliothek erwartet hatten. Und da diese Schl\u00fcssel mit hoher Vorhersehbarkeit generiert wurden, sind sie viel einfacher durch Brute-Force-Angriffe zu knacken und anf\u00e4llige Krypto-Wallets k\u00f6nnen gekapert werden.<\/p>\n<p>Wie bereits erw\u00e4hnt, sind das nicht nur theoretische \u00dcberlegungen, sondern eine ganz praktische Gefahr \u2013 dem Unciphered-Team gelang es, diese Schwachstellen auszunutzen, um den Zugriff auf mehrere alte Krypto-Wallets, die auf Blockchain.info erstellt worden waren, wiederherzustellen (d.\u00a0h. legal zu hacken).<\/p>\n<h2>Wer ist von Randstorm bedroht?<\/h2>\n<p>BitcoinJS nutzte die anf\u00e4llige JSBN-Bibliothek seit ihrer Einf\u00fchrung im Jahr 2011 bis 2014. Einige Kryptow\u00e4hrungsprojekte verwendeten jedoch m\u00f6glicherweise auch noch sp\u00e4ter eine veraltete Version der Bibliothek. Die Fehler, die Math.random in g\u00e4ngigen Browsern betrafen, wurden bis 2016 durch ge\u00e4nderte Algorithmen zur Erzeugung von Pseudozufallszahlen behoben. Insgesamt ergibt sich also ein ungef\u00e4hrer Zeitraum von 2011 bis 2015, in dem potenziell verwundbare Krypto-Wallets erstellt wurden.<\/p>\n<p>Die Forscher betonen, dass BitcoinJS Anfang der 2010er Jahre sehr beliebt war, sodass es schwierig ist, eine vollst\u00e4ndige Liste der Dienste zu erstellen, die m\u00f6glicherweise eine anf\u00e4llige Version einsetzten. Der Bericht enth\u00e4lt eine Liste der Plattformen, die als gef\u00e4hrdet eingestuft wurden:<\/p>\n<ul>\n<li><strong>BitAddress<\/strong> \u2014 noch in Betrieb.<\/li>\n<li><strong>BitCore<\/strong> (BitPay) \u2014 noch in Betrieb.<\/li>\n<li><strong>Bitgo<\/strong> \u2014 noch in Betrieb.<\/li>\n<li><strong>info<\/strong> \u2014 weiterhin als Blockchain.com in Betrieb.<\/li>\n<li><strong>Blocktrail<\/strong> \u2014 wird zu [code] https:\/\/btc.com [\/code] oder [code] https:\/\/blockchair.com [\/code]<\/li>\n<li><strong>BrainWallet<\/strong> \u2014 stillgelegt.<\/li>\n<li><strong>CoinKite<\/strong> \u2014 verkauft jetzt Hardware-Wallets.<\/li>\n<li><strong>CoinPunk<\/strong> \u2014 stillgelegt.<\/li>\n<li><strong>Dark Wallet<\/strong> \u2014 wird zu [code] https:\/\/crypto-engine.org [\/code]<\/li>\n<li><strong>DecentralBank<\/strong> \u2014 stillgelegt.<\/li>\n<li><strong>info<\/strong> (Block.io) \u2014 noch in Betrieb.<\/li>\n<li><strong>EI8HT<\/strong> \u2014 stillgelegt.<\/li>\n<li><strong>GreenAddress<\/strong> \u2014 wird zu [code] https:\/\/blockstream.com\/green\/ [\/code]<\/li>\n<li><strong>QuickCon<\/strong> \u2014 stillgelegt.<\/li>\n<li><strong>Robocoin<\/strong> \u2014 stillgelegt.<\/li>\n<li><strong>Skyhook ATM<\/strong> \u2014 wird zu [code] https:\/\/yuan-pay-group.net [\/code]<\/li>\n<\/ul>\n<p>Neben Bitcoin-Wallets k\u00f6nnen auch Litecoin-, Zcash- und Dogecoin-Wallets gef\u00e4hrdet sein, da es auch f\u00fcr diese Kryptow\u00e4hrungen BitcoinJS-basierte Bibliotheken gibt. Es ist anzunehmen, dass diese Bibliotheken verwendet wurden, um private Schl\u00fcssel f\u00fcr die entsprechenden Krypto-Wallets zu generieren.<\/p>\n<p>Der Unciphered-Bericht enth\u00e4lt noch eine Vielzahl weiterer Feinheiten, die mit Randstorm zusammenh\u00e4ngen. Das Fazit ist, dass zwischen 2011 und 2015 mithilfe der anf\u00e4lligen Bibliothek erstellte Wallets in unterschiedlichem Ma\u00dfe anf\u00e4llig sein k\u00f6nnen.<\/p>\n<h2>So sch\u00fctzen Sie sich vor Randstorm<\/h2>\n<p>Wie die Forscher selbst feststellen, l\u00e4sst sich dieses Problem nicht durch das Beheben der Schwachstelle l\u00f6sen: Es ist nicht m\u00f6glich, die privaten Schl\u00fcssel der Wallet-Besitzer \u201ezu patchen\u201c und durch sichere Schl\u00fcssel zu ersetzen. Zwar wurden die Fehler schon l\u00e4ngst behoben, trotzdem betreffen sie aber weiterhin die Krypto-Wallets, die erstellt wurden, als die beschriebenen Fehler in der BitcoinJS-Bibliothek vorlagen. Darum m\u00fcssen die Besitzer gef\u00e4hrdeter Wallets selbst Schutzma\u00dfnahmen ergreifen.<\/p>\n<p>Da es schwierig ist, eine vollst\u00e4ndige Liste der Kryptow\u00e4hrungsplattformen zu erstellen, die diese anf\u00e4llige Bibliothek verwendet haben, sollten Sie besser auf Nummer sicher gehen: Betrachten Sie alle zwischen 2011 und 2015 <em>online<\/em> erstellten Krypto-Wallets als potenziell unsicher (es sei denn, Sie wissen definitiv, dass dies nicht der Fall ist). Und je dicker das Wallet ist, desto verlockender ist es f\u00fcr Kriminelle.<\/p>\n<p>Die offensichtliche (und einzige) L\u00f6sung des Problems besteht darin, neue Krypto-Wallets zu erstellen und das gesamte Guthaben aus potenziell anf\u00e4lligen Wallets dorthin zu \u00fcbertragen.<\/p>\n<p>Und da dies auf jeden Fall notwendig ist, sollten Sie dabei mit \u00e4u\u00dferster Vorsicht vorgehen. Der Schutz von Kryptow\u00e4hrungen ist \u00e4u\u00dferst komplex. Aus diesem Grund haben wir f\u00fcr Sie eine umfassende Checkliste mit vielen Zusatzinfos zusammengestellt. Unsere Tipps finden Sie ganz einfach \u00fcber die folgenden Links:<\/p>\n<ol>\n<li>Informieren Sie sich ausf\u00fchrlich \u00fcber <a href=\"https:\/\/www.kaspersky.de\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/30115\/\" target=\"_blank\" rel=\"noopener\">die wichtigsten Krypto-Bedrohungen und die entsprechenden Schutzmethoden<\/a>.<\/li>\n<li>Machen Sie sich mit den <a href=\"https:\/\/www.kaspersky.de\/blog\/top-5-cryptocurrency-heists\/29447\/\" target=\"_blank\" rel=\"noopener\">Unterschieden zwischen Hot Wallets und Cold Wallets<\/a> vertraut und werfen Sie einen Blick auf die <a href=\"https:\/\/www.kaspersky.de\/blog\/top-eight-crypto-scams-2023\/30308\/\" target=\"_blank\" rel=\"noopener\">g\u00e4ngigsten Angriffsmethoden<\/a>.<\/li>\n<li>Verwenden Sie ein Hardware-Wallet (Cold Wallet) f\u00fcr die langfristige Speicherung der wichtigsten Krypto-Assets und ein Hot Wallet mit minimalen Guthaben f\u00fcr t\u00e4gliche Transaktionen.<\/li>\n<li>R\u00fcsten Sie alle Ihre Ger\u00e4te mit einem <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen Schutz<\/a>\u00a0aus, bevor Sie das Guthaben von Ihrem alten Wallet auf das neue \u00fcbertragen. Er sch\u00fctzt Ihr Smartphone oder Ihren Computer vor <a href=\"https:\/\/www.kaspersky.de\/blog\/doublefinger-crypto-stealer\/30219\/\" target=\"_blank\" rel=\"noopener\">Trojanern, die nach Passw\u00f6rtern und privaten Schl\u00fcsseln suchen,<\/a> sowie vor <a href=\"https:\/\/www.kaspersky.de\/blog\/doublefinger-crypto-stealer\/30219\/\" target=\"_blank\" rel=\"noopener\">Clippern, die die Krypto-Wallet-Adressen in der Zwischenablage ersetzen<\/a>. Au\u00dferdem ist Ihr Computer dann vor <a href=\"https:\/\/www.kaspersky.de\/blog\/malicious-cryptominers-2022\/29515\/\" target=\"_blank\" rel=\"noopener\">b\u00f6sartigen Krypto-Minern<\/a> und unbefugtem Remote-Zugriff sicher.<\/li>\n<li>Speichern Sie niemals ein Foto oder einen Screenshot der Seed-Phrase auf Ihrem Smartphone, ver\u00f6ffentlichen Sie Ihre Seed-Phrase niemals in \u00f6ffentlichen Clouds, senden Sie sie niemals \u00fcber Messenger oder E-Mail und <a href=\"https:\/\/www.kaspersky.de\/blog\/cryptocurrency-giveaway-scam\/28563\/\" target=\"_blank\" rel=\"noopener\">geben Sie die Phrase nirgendwo ein<\/a>, au\u00dfer wenn Sie einen verlorenen privaten Schl\u00fcssel wiederherstellen wollen.<\/li>\n<li>Bewahren Sie Ihren privaten Schl\u00fcssel und die Seed-Phrase f\u00fcr seine Wiederherstellung auf sichere Weise auf. Daf\u00fcr eignet sich das <em>Identit\u00e4tsschutz-Wallet<\/em> in <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, das alle gespeicherten Daten mit AES-256 verschl\u00fcsselt. Das Passwort des Datenspeichers wird nirgendwo gespeichert, au\u00dfer in Ihrem Kopf (es sei denn, Sie schreiben es auf einen Klebezettel an Ihrem Monitor), und es kann nicht wiederhergestellt werden. Daher haben nur Sie alleine Zugriff auf Ihre pers\u00f6nlichen Dokumente.<\/li>\n<li>Eine andere M\u00f6glichkeit ist die Verwendung eines Cold Wallet, dass keine Seed-Phrase f\u00fcr das Backup des privaten Schl\u00fcssels erfordert. So funktioniert beispielsweise das Hardware-Wallet <a href=\"https:\/\/tangem.com\/de\/\" target=\"_blank\" rel=\"noopener nofollow\">Tangem<\/a>.<\/li>\n<\/ol>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Bitcoin-Wallets, die zwischen 2011 und 2015 auf Online-Plattformen erstellt wurden, sind m\u00f6glicherweise aufgrund einer Schwachstelle in der Bibliothek zur Schl\u00fcsselerzeugung unsicher.<\/p>\n","protected":false},"author":2706,"featured_media":30739,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[872,1400,2673,2944,4064,2745,1498,4111],"class_list":{"0":"post-30738","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bitcoin","9":"tag-blockchain","10":"tag-btc","11":"tag-krypto-wallet","12":"tag-krypto-wallets","13":"tag-kryptowahrungen","14":"tag-schwachstellen","15":"tag-wallets-fur-kryptowahrungen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/30738\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/26702\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/22125\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/11229\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/29456\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/26984\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/26892\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/29453\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/28286\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/36592\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/11903\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/49943\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/21291\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/22070\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerability-in-hot-cryptowallets-from-2011-2015\/35364\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/28948\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vulnerability-in-hot-cryptowallets-from-2011-2015\/27215\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/32975\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/32624\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/kryptowahrungen\/","name":"Kryptow\u00e4hrungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30738","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30738"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30738\/revisions"}],"predecessor-version":[{"id":30740,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30738\/revisions\/30740"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30739"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30738"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30738"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30738"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}