{"id":30758,"date":"2023-12-18T11:50:11","date_gmt":"2023-12-18T09:50:11","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30758"},"modified":"2023-12-18T11:50:11","modified_gmt":"2023-12-18T09:50:11","slug":"macos-users-cyberthreats-2023","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/macos-users-cyberthreats-2023\/30758\/","title":{"rendered":"Sind Macs sicher? Bedrohungen f\u00fcr macOS-Benutzer"},"content":{"rendered":"<p>Viele Apple-Benutzer glauben, dass das Betriebssystem macOS so sicher ist, dass ihnen keine Cyberbedrohungen Schaden zuf\u00fcgen k\u00f6nnen und sie sich daher um den Schutz ihrer Ger\u00e4te keine Gedanken machen m\u00fcssen. Dies ist jedoch bei weitem nicht der Fall: Obwohl es f\u00fcr macOS <em>tats\u00e4chlich<\/em> weniger Schadsoftware gibt, ist sie immer noch weitaus h\u00e4ufiger anzutreffen, als Besitzer von Apple-Ger\u00e4ten glauben.<\/p>\n<p>In diesem Beitrag besprechen wir aktuelle Bedrohungen, denen macOS-Benutzer ausgesetzt sind, und wie Sie Ihren Mac effektiv sch\u00fctzen k\u00f6nnen. Um zu veranschaulichen, dass es Viren f\u00fcr macOS gibt, betrachten wir drei aktuelle Studien zu mehreren Schadsoftware-Familien, die in den letzten Wochen ver\u00f6ffentlicht wurden.<\/p>\n<h2>BlueNoroff greift macOS-Benutzer an und entwendet Kryptow\u00e4hrung<\/h2>\n<p>Ende Oktober 2023 entdeckten unsere Forscher einen <a href=\"https:\/\/securelist.com\/bluenoroff-new-macos-malware\/111290\/\" target=\"_blank\" rel=\"noopener\">neuen macOS-Trojaner<\/a>, der mit <a href=\"https:\/\/apt.securelist.com\/apt\/bluenoroff\" target=\"_blank\" rel=\"noopener\">BlueNoroff<\/a> in Verbindung stehen soll, dem \u201ekommerziellen Fl\u00fcgel\u201c der f\u00fcr Nordkorea arbeitenden\u00a0 APT-Gruppe <a href=\"https:\/\/apt.securelist.com\/apt\/lazarus\" target=\"_blank\" rel=\"noopener\">Lazarus<\/a>. Diese Untergruppe ist auf Angriffe auf Finanzsysteme spezialisiert und konzentriert sich insbesondere auf zwei Dinge: erstens Angriffe auf das SWIFT-System\u00a0\u2013 einschlie\u00dflich des ber\u00fcchtigten <a href=\"https:\/\/www.kaspersky.com\/blog\/lazarus-modus-operandi-and-countermeasures\/6716\/\" target=\"_blank\" rel=\"noopener nofollow\">Raub\u00fcberfalls auf die Zentralbank von Bangladesch<\/a>\u00a0\u2013 und zweitens den Diebstahl von Kryptow\u00e4hrungen von Organisationen und Privatpersonen.<\/p>\n<p>Der neu entdeckte <a href=\"https:\/\/encyclopedia.kaspersky.com\/knowledge\/trojan-downloader\/\" target=\"_blank\" rel=\"noopener\">Download-Trojaner<\/a> in macOS wird \u00fcber sch\u00e4dliche Archive verteilt. Er tarnt sich als PDF-Dokument mit dem Titel \u201eKrypto-Assets und ihre Risiken f\u00fcr die Finanzstabilit\u00e4t\u201c mit einem Symbol, das eine Vorschau dieses Dokuments imitiert.<\/p>\n<div id=\"attachment_30759\" style=\"width: 2327px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/18114535\/macos-users-cyberthreats-2023-01.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30759\" class=\"size-full wp-image-30759\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/18114535\/macos-users-cyberthreats-2023-01.png\" alt=\"BlueNoroff\/RustBucket: PDF-Deckblatt zur \" width=\"2317\" height=\"1104\"><\/a><p id=\"caption-attachment-30759\" class=\"wp-caption-text\">Deckblatt der betr\u00fcgerischen PDF-Datei, die der Trojaner herunterl\u00e4dt und dem Benutzer anzeigt, wenn die Datei aus einem infizierten Archiv gestartet wird.<a href=\"https:\/\/securelist.com\/bluenoroff-new-macos-malware\/111290\/\" target=\"_blank\" rel=\"noopener\"> Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Sobald der Benutzer auf den Trojaner klickt (der sich als PDF ausgibt), wird ein Skript ausgef\u00fchrt, das das entsprechende PDF-Dokument aus dem Internet herunterl\u00e4dt und \u00f6ffnet. Aber das ist nat\u00fcrlich nicht alles, was passiert. Die Hauptaufgabe des Trojaners besteht darin, einen anderen Virus herunterzuladen. Er sammelt Informationen \u00fcber das infizierte System, sendet diese an C2 und wartet dann auf einen Befehl, um eine von zwei m\u00f6glichen Aktionen auszuf\u00fchren: Selbstl\u00f6schung oder Speichern in einer Datei und Ausf\u00fchren eines Schadcodes, der in der Antwort des Servers \u00fcbermittelt wurde.<\/p>\n<h2>Proxy-Trojaner in raubkopierter Software f\u00fcr macOS<\/h2>\n<p>Ende November 2023 entdeckten unsere Forscher eine weitere Malware-Instanz, die Mac-Benutzer bedroht\u00a0\u2013 einen Proxy-Trojaner, der zusammen mit der Raubkopie einer Software f\u00fcr macOS verbreitet wird. Insbesondere wurde dieser Trojaner zu den PKG-Dateien geknackter Videobearbeitungsprogramme, Datenwiederherstellungstools, Netzwerk-Dienstprogramme, Dateikonverter und verschiedener anderer Programme hinzugef\u00fcgt. Die vollst\u00e4ndige Liste der von unseren Experten gefundenen infizierten Installationsprogramme finden Sie am Ende des <a href=\"https:\/\/securelist.com\/trojan-proxy-for-macos\/111325\/\" target=\"_blank\" rel=\"noopener\">auf Securelist ver\u00f6ffentlichten Berichts<\/a>.<\/p>\n<p>Wie bereits erw\u00e4hnt, geh\u00f6rt diese Malware zur Kategorie der Proxy-Trojaner\u00a0\u2013 eine Malware, die auf dem infizierten Computer einen Proxyserver einrichtet und im Wesentlichen einen Host zur Umleitung des Internetverkehrs erstellt. Anschlie\u00dfend k\u00f6nnen Cyberkriminelle mit solchen infizierten Ger\u00e4ten ein kostenpflichtiges Netzwerk von Proxyservern aufbauen und f\u00fcr Geld an andere Akteure vermieten, die nach solchen Diensten suchen.<\/p>\n<p>Alternativ k\u00f6nnen die Besitzer des Trojaners die infizierten Computer auch direkt verwenden, um im Namen des Opfers kriminell aktiv zu werden\u00a0\u2013 sei es per Angriff auf Webseiten, Unternehmen oder andere Benutzer oder durch den Kauf von Waffen, Drogen oder anderen illegalen Waren.<\/p>\n<h2>Ein Dieb namens Atomic in gef\u00e4lschten Safari-Browser-Updates<\/h2>\n<p>Ebenfalls im November 2023 wurde eine neue sch\u00e4dliche Kampagne zur Verbreitung eines weiteren Trojaners f\u00fcr macOS namens Atomic <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/atomic-stealer-malware-strikes-macos-via-fake-browser-updates\/\" target=\"_blank\" rel=\"noopener nofollow\">entdeckt<\/a>, der zur Kategorie der <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-psw-psw-password-stealing-ware\/\" target=\"_blank\" rel=\"noopener\">Diebstahlsoftware<\/a> geh\u00f6rt. Diese Art von Malware sucht, extrahiert und sendet alle Arten von wertvollen Informationen, die auf dem Computer des Opfers gefunden werden, insbesondere Daten, die in Browsern gespeichert sind, und sendet sie an ihren Ersteller. Anmeldedaten und Passw\u00f6rter, Bankkartendaten, Krypto-Wallet-Schl\u00fcssel und \u00e4hnliche sensible Informationen sind f\u00fcr Diebe von besonderem Wert.<\/p>\n<p>Der Trojaner Atomic wurde erstmals im M\u00e4rz 2023 <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-atomic-macos-info-stealing-malware-targets-50-crypto-wallets\/\" target=\"_blank\" rel=\"noopener nofollow\">entdeckt und beschrieben<\/a>. Neu ist, dass Angreifer nun gef\u00e4lschte Updates f\u00fcr die Browser Safari und Chrome verwenden, um den Trojaner Atomic zu verbreiten. Diese Updates werden von sch\u00e4dlichen Seiten heruntergeladen, die den Original-Webseiten von Apple und Google sehr \u00fcberzeugend nachempfunden sind.<\/p>\n<div id=\"attachment_30760\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/18114543\/macos-users-cyberthreats-2023-02.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30760\" class=\"size-full wp-image-30760\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/18114543\/macos-users-cyberthreats-2023-02.jpg\" alt=\"Gef\u00e4lschte Safari-Browser-Updates mit dem darin enthaltenen Diebstahl-Trojaner \" width=\"1600\" height=\"1198\"><\/a><p id=\"caption-attachment-30760\" class=\"wp-caption-text\">Eine Webseite mit gef\u00e4lschten Safari-Browser-Updates, die in Wirklichkeit die Diebstahlsoftware von Atomic enthalten.<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/atomic-stealer-malware-strikes-macos-via-fake-browser-updates\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Sobald der Trojaner Atomic auf einem System ausgef\u00fchrt wird, versucht er die folgenden Informationen vom Computer des Opfers zu stehlen:<\/p>\n<ul>\n<li>Cookies<\/li>\n<li>im Browser gespeicherte Anmeldedaten, Passw\u00f6rter und Bankkartendaten<\/li>\n<li>Passw\u00f6rter aus dem macOS-Passwortspeichersystem (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Schl%C3%BCsselbund_(Software)\" target=\"_blank\" rel=\"noopener nofollow\">Keychain<\/a>)<\/li>\n<li>auf der Festplatte gespeicherte Dateien<\/li>\n<li>gespeicherte Daten von \u00fcber 50 beliebten Erweiterungen f\u00fcr Kryptow\u00e4hrungen<\/li>\n<\/ul>\n<h2>Zero-Day-Schwachstellen in macOS<\/h2>\n<p>Auch wenn Sie keine verd\u00e4chtigen Dateien herunterladen, m\u00f6glichst keine Anh\u00e4nge aus unbekannten Quellen \u00f6ffnen und ganz allgemein nicht auf verd\u00e4chtige Dateien klicken, ist dies keine Garantie f\u00fcr Ihre Sicherheit. Es ist wichtig, sich daran zu erinnern, dass jede Software immer Schwachstellen aufweist, die Angreifer ausnutzen k\u00f6nnen, um ein Ger\u00e4t zu infizieren, und selbst daf\u00fcr ist nur geringe oder keine aktive Benutzeraktion erforderlich. Und auch das Betriebssystem macOS ist keine Ausnahme von dieser Regel.<\/p>\n<p>K\u00fcrzlich wurden im Safari-Browser zwei Zero-Day-Schwachstellen <a href=\"https:\/\/www.bleepingcomputer.com\/news\/apple\/apple-fixes-two-new-ios-zero-days-in-emergency-updates\/\" target=\"_blank\" rel=\"noopener nofollow\">entdeckt<\/a>\u00a0\u2013 und laut einer <a href=\"https:\/\/support.apple.com\/de-de\/HT214031\" target=\"_blank\" rel=\"noopener nofollow\">Erkl\u00e4rung von Apple<\/a> haben Cyberkriminelle sie bereits ausgenutzt, bevor sie entdeckt wurden. Indem Angreifer ihre Opfer einfach auf eine sch\u00e4dliche Webseite locken, k\u00f6nnen sie die Ger\u00e4te ohne Zutun des Benutzers infizieren und so die Kontrolle \u00fcber das Ger\u00e4t erlangen und Daten von ihm entwenden. Diese Schwachstellen gelten f\u00fcr alle Ger\u00e4te, die den Browser Safari verwenden, und stellen eine Bedrohung sowohl f\u00fcr iOS\/iPadOS-Benutzer als auch f\u00fcr Mac-Besitzer dar.<\/p>\n<p>Dies ist ein h\u00e4ufiges Szenario: Da die Betriebssysteme von Apple viele Komponenten gemeinsam haben, betreffen die Schwachstellen oft nicht nur eines der Betriebssysteme des Unternehmens, sondern alle. Macs werden also durch die Popularit\u00e4t des iPhones in Mitleidenschaft gezogen: iOS-Benutzer sind das prim\u00e4re Ziel, aber diese Schwachstellen k\u00f6nnen genauso gut f\u00fcr Angriffe auf macOS genutzt werden.<\/p>\n<p>Im Jahr 2023 wurden insgesamt 19\u00a0Zero-Day-Schwachstellen in Apple-Betriebssystemen entdeckt, die bekannterma\u00dfen von Angreifern aktiv ausgenutzt wurden. Von diesen waren 17\u00a0macOS-Benutzer betroffen\u00a0\u2013 darunter mehr als ein Dutzend mit dem Status \u201eerh\u00f6htes Risiko\u201c und einer als kritisch eingestuft.<\/p>\n<div id=\"attachment_30761\" style=\"width: 2304px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/18114556\/macos-users-cyberthreats-2023-03.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30761\" class=\"size-full wp-image-30761\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/18114556\/macos-users-cyberthreats-2023-03.png\" alt=\"Zero-Day-Schwachstellen in iOS und macOS: CVE-2023-42917, CVE-2023-42916, CVE-2023-42824, CVE-2023-41993, CVE-2023-41992, CVE-2023-41991, CVE-2023-41064, CVE-2023-41061, CVE-2023-38606, CVE-2023-37450, CVE-2023-32439, CVE-2023-32435, CVE-2023-32434, CVE-2023-32409, CVE-2023-32373, CVE -2023-28204, CVE-2023-282 06, CVE-2023-28205, CVE-2023-23529\" width=\"2294\" height=\"1606\"><\/a><p id=\"caption-attachment-30761\" class=\"wp-caption-text\">Im Jahr 2023 entdeckte Zero-Day-Schwachstellen in macOS, iOS und iPadOS, die von Cyberkriminellen aktiv ausgenutzt wurden<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Andere Bedrohungen und wie Sie Ihren Mac sch\u00fctzen k\u00f6nnen<\/h2>\n<p>Man darf nicht vergessen, dass es zahlreiche Cyberbedrohungen gibt, die nicht vom Betriebssystem abh\u00e4ngen, aber trotzdem nicht weniger gef\u00e4hrlich sind als eine Schadsoftware. Achten Sie insbesondere auf die folgenden Bedrohungen:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-protect-yourself-from-phishing\/27535\/\" target=\"_blank\" rel=\"noopener\">Phishing<\/a> <strong>und gef\u00e4lschte Webseiten.<\/strong> Die Funktionsweise von Phishing-Mails und -Webseiten ist sowohl f\u00fcr Windows- als auch f\u00fcr Mac-Benutzer dieselbe. Leider sind nicht alle gef\u00e4lschten E-Mails und Webseiten leicht zu erkennen, sodass selbst erfahrene Benutzer oft dem Risiko ausgesetzt sind, dass ihre Anmeldedaten gestohlen werden.<\/li>\n<li><strong>Online-Bedrohungen, einschlie\u00dflich<\/strong> <a href=\"https:\/\/www.kaspersky.de\/blog\/illicit-code-on-legitimate-sites\/30305\/\" target=\"_blank\" rel=\"noopener\">Web-Skimmer<\/a><strong>.<\/strong> Schadsoftware kann nicht nur das Ger\u00e4t eines Benutzers infizieren, sondern auch den Server, mit dem es kommuniziert. Beispielsweise hacken Angreifer h\u00e4ufig schlecht gesch\u00fctzte Webseiten, insbesondere Online-Shops, und installieren darauf Web-Skimmer. Diese kleinen Software-Module wurden entwickelt, um von Besuchern eingegebene Bankkartendaten abzufangen und zu stehlen.<\/li>\n<li><strong>Sch\u00e4dliche<\/strong> <a href=\"https:\/\/www.kaspersky.de\/blog\/dangers-of-browser-extensions\/29283\/\" target=\"_blank\" rel=\"noopener\">Browser-Erweiterungen<\/a><strong>.<\/strong> Diese kleinen Software-Module werden direkt im Browser installiert und sind in diesem aktiv, was sie vom verwendeten Betriebssystem unabh\u00e4ngig macht. Obwohl sie scheinbar harmlos sind, k\u00f6nnen Erweiterungen eine Menge: den Inhalt aller besuchten Seiten lesen, vom Benutzer eingegebene Informationen (Passw\u00f6rter, Kartennummern, Schl\u00fcssel zu Krypto-Wallets) abfangen und sogar den angezeigten Seiteninhalt ersetzen.<\/li>\n<li><strong>Abfangen von Datenverkehr und<\/strong> <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle-<\/a> <strong>Angriffe (MITM). <\/strong>Die meisten modernen Webseiten verwenden verschl\u00fcsselte Verbindungen (HTTPS), aber es kann immer noch vorkommen, dass Sie auf HTTP-Seiten sto\u00dfen, auf denen ausgetauschte Daten abgefangen werden k\u00f6nnen. Cyberkriminelle nutzen diese M\u00f6glichkeit, um MITM-Angriffe zu starten, wobei den Benutzern anstelle einer legitimen eine gef\u00e4lschte oder infizierte Seite angezeigt wird.<\/li>\n<\/ul>\n<p>Um Ihr Ger\u00e4t, Ihre Online-Dienstkonten und vor allem die darin enthaltenen wertvollen Informationen zu sch\u00fctzen, ist ein <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-protection-for-financial-security\/30696\/\" target=\"_blank\" rel=\"noopener\">umfassender Schutz<\/a> sowohl f\u00fcr Mac-Computer als auch f\u00fcr iPhones\/iPads von entscheidender Bedeutung. Eine solche Schutzl\u00f6sung muss in der Lage sein, die gesamte Bandbreite an Bedrohungen abzuwehren \u2013 zum Beispiel L\u00f6sungen wie unser <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, deren Wirksamkeit durch zahlreiche Auszeichnungen unabh\u00e4ngiger Testlabors best\u00e4tigt wurde.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Sind Macs wirklich so sicher, wie ihre Besitzer denken? Einige aktuelle Berichte \u00fcber Schadsoftware, die auf macOS-Benutzer abzielt.<\/p>\n","protected":false},"author":2706,"featured_media":30762,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[3920,109,522,274,4112,4109,2907,2745,2920,903,125,1498,1653],"class_list":{"0":"post-30758","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-0days","9":"tag-apple","10":"tag-apt","11":"tag-bedrohungen","12":"tag-bluenoroff","13":"tag-diebe","14":"tag-konten","15":"tag-kryptowahrungen","16":"tag-lazarus","17":"tag-macos","18":"tag-passworter","19":"tag-schwachstellen","20":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/macos-users-cyberthreats-2023\/30758\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/macos-users-cyberthreats-2023\/26761\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/22175\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/11289\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/29512\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/macos-users-cyberthreats-2023\/27029\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/26912\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/macos-users-cyberthreats-2023\/29483\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/macos-users-cyberthreats-2023\/28315\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/macos-users-cyberthreats-2023\/36683\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/macos-users-cyberthreats-2023\/11932\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/50018\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/macos-users-cyberthreats-2023\/21320\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/macos-users-cyberthreats-2023\/22094\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/macos-users-cyberthreats-2023\/35433\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/macos-users-cyberthreats-2023\/28953\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/macos-users-cyberthreats-2023\/27273\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/macos-users-cyberthreats-2023\/33045\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/macos-users-cyberthreats-2023\/32668\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apple\/","name":"Apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30758","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30758"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30758\/revisions"}],"predecessor-version":[{"id":30763,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30758\/revisions\/30763"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30762"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30758"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}