{"id":31333,"date":"2024-06-13T10:50:49","date_gmt":"2024-06-13T08:50:49","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=31333"},"modified":"2024-06-13T10:50:49","modified_gmt":"2024-06-13T08:50:49","slug":"when-two-factor-authentication-useless","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/when-two-factor-authentication-useless\/31333\/","title":{"rendered":"Wenn die Zwei-Faktor-Authentifizierung nutzlos ist"},"content":{"rendered":"<p>Die Zwei-Faktor-Authentifizierung (2FA) unter Verwendung von Einmal-Passw\u00f6rtern (<a href=\"https:\/\/www.kaspersky.de\/blog\/types-of-two-factor-authentication\/30271\/\" target=\"_blank\" rel=\"noopener\">OTPs<\/a>) wird heute oft als Allheilmittel gegen Phishing, Social Engineering, Kontodiebstahl und andere \u00dcbel im Cyberspace angesehen. Durch die Anforderung eines OTP bei der Anmeldung bietet der betreffende Dienst eine zus\u00e4tzliche Schutzebene f\u00fcr die Benutzerverifizierung. Der Code kann in einer speziellen App direkt auf dem Ger\u00e4t des Benutzers generiert werden, doch leider machen sich nur wenige Leute die M\u00fche, <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">eine Authenticator-App<\/a>\u00a0zu installieren und zu konfigurieren. Daher senden Websites in der Regel einen Best\u00e4tigungscode in Form einer SMS, einer E-Mail, einer Push-Benachrichtigung, einer IM-Nachricht oder sogar eines Sprachanrufs.<\/p>\n<p>Dieser Code ist f\u00fcr eine begrenzte Zeit g\u00fcltig und erh\u00f6ht die Sicherheit erheblich. Aber ein Wundermittel ist es nicht: Selbst mit <a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-two-factor-authentication\/30208\/\" target=\"_blank\" rel=\"noopener\">2FA<\/a> bleiben pers\u00f6nliche Konten anf\u00e4llig f\u00fcr OTP-Bots \u2013 eine automatisierte Software, die Benutzer durch Social Engineering dazu bringt, ihre OTPs preiszugeben.<\/p>\n<p>Welche Rolle diese Bots beim Phishing spielen und wie sie funktionieren, erf\u00e4hrst du hier\u00a0\u2026<\/p>\n<h2>So funktionieren OTP-Bots<\/h2>\n<p>OTP-Bots werden entweder \u00fcber ein Kontrollfeld in einem Webbrowser oder \u00fcber Telegram gesteuert und geben sich als legitime Organisationen wie Banken aus, um das Opfer dazu zu bringen, ein gesendetes OTP preiszugeben. So l\u00e4uft es ab:<\/p>\n<ol>\n<li>Nachdem der Betr\u00fcger die Zugangsdaten des Opfers einschlie\u00dflich des Passworts erhalten hat (siehe unten) meldet sich der Betr\u00fcger beim Konto des Opfers an und wird aufgefordert, ein OTP einzugeben.<\/li>\n<li>Das Opfer empf\u00e4ngt das OTP auf seinem Telefon.<\/li>\n<li>Der OTP-Bot ruft das Opfer an und fordert es mithilfe eines zuvor aufgezeichneten Social-Engineering-Skripts auf, den erhaltenen Code einzugeben.<\/li>\n<li>Das ahnungslose Opfer gibt den Code w\u00e4hrend des Anrufs direkt auf seinem Telefon ein.<\/li>\n<li>Der Code wird an den Telegram-Bot des Angreifers weitergeleitet.<\/li>\n<li>Der Betr\u00fcger erh\u00e4lt Zugriff auf das Konto des Opfers.<\/li>\n<\/ol>\n<p>Die Hauptfunktion des OTP-Bots besteht darin, das Opfer anzurufen. Der Erfolg des Betrugs h\u00e4ngt davon ab, wie \u00fcberzeugend der Bot ist: OTPs haben eine kurze Lebensdauer, daher ist die Wahrscheinlichkeit, w\u00e4hrend eines Telefonats einen g\u00fcltigen Code zu erhalten, viel h\u00f6her als bei anderen Methoden. Aus diesem Grund bieten OTP-Bots zahlreiche M\u00f6glichkeiten zur Optimierung der Anrufparameter.<\/p>\n<div id=\"attachment_31334\" style=\"width: 935px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/06\/13104428\/when-two-factor-authentication-useless-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31334\" class=\"size-full wp-image-31334\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/06\/13104428\/when-two-factor-authentication-useless-1.png\" alt=\"Liste der Funktionen des OTP-Bots\" width=\"925\" height=\"813\"><\/a><p id=\"caption-attachment-31334\" class=\"wp-caption-text\">Dieser OTP-Bot bietet \u00fcber ein Dutzend Funktionen: vorgefertigte und angepasste Skripte in mehreren Sprachen, 12 Betriebsmodi und sogar technischen Support rund um die Uhr<\/p><\/div>\n<p>\u00a0<\/p>\n<p>OTP-Bots sind ein Gesch\u00e4ft, daher kaufen Betr\u00fcger zu Beginn ein Abonnement in Kryptow\u00e4hrung f\u00fcr umgerechnet bis zu 420 US-Dollar pro Woche. Anschlie\u00dfend f\u00fcttern sie den Bot mit dem Namen, der Nummer und den Bankdaten des Opfers und w\u00e4hlen die Organisation aus, die sie imitieren m\u00f6chten.<\/p>\n<div id=\"attachment_31335\" style=\"width: 974px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/06\/13104435\/when-two-factor-authentication-useless-2.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31335\" class=\"size-full wp-image-31335\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/06\/13104435\/when-two-factor-authentication-useless-2.jpeg\" alt=\"Telegramm-Bot-Men\u00fc zum Erfassen von OTPs\" width=\"964\" height=\"1173\"><\/a><p id=\"caption-attachment-31335\" class=\"wp-caption-text\">Das benutzerfreundliche Bot-Men\u00fc ist sogar f\u00fcr Betr\u00fcger ohne Programmierkenntnisse leicht verst\u00e4ndlich<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Um die Glaubw\u00fcrdigkeit zu untermauern, k\u00f6nnen die Betr\u00fcger die Spoofing-Funktion aktivieren, indem sie die Telefonnummer angeben, von der der Anruf zu kommen scheint und die auf dem Telefon des Opfers angezeigt wird. Sie k\u00f6nnen auch die Sprache und sogar die Stimme des Bots anpassen. Alle Stimmen werden KI-generiert, sodass der OTP-Bot beispielsweise Englisch mit indischem Akzent oder kastilisches Spanisch \u201esprechen\u201c kann. Wenn ein Anruf an die Mailbox weitergeleitet wird, wei\u00df der Bot, dass er auflegen muss. Um sicherzustellen, dass alles richtig konfiguriert ist, k\u00f6nnen die Betr\u00fcger die Einstellungen des OTP-Bots \u00fcberpr\u00fcfen, indem sie ihre eigene Testnummer anrufen, bevor sie einen Angriff starten.<\/p>\n<p>Das Opfer muss glauben, dass der Anruf legitim ist, daher k\u00f6nnen einige OTP-Bots vor dem W\u00e4hlen der Nummer eine SMS mit einer Warnung \u00fcber den bevorstehenden Anruf senden. Dies verringert die Wachsamkeit des Opfers, denn auf den ersten Blick ist nichts Verd\u00e4chtiges: Man erh\u00e4lt eine SMS-Benachrichtigung von der \u201eBank\u201c \u00fcber einen bevorstehenden Anruf und einige Minuten sp\u00e4ter ruft sie an \u2013 also kann es sich nicht um Betrug handeln. Tut es aber doch.<\/p>\n<p>W\u00e4hrend eines Anrufs fordern einige Bots m\u00f6glicherweise nicht nur ein OTP, sondern auch andere Daten an, z. B. die Bankkartennummer und das Ablaufdatum, den Sicherheitscode oder die PIN, das Geburtsdatum, Dokumentdetails usw.<\/p>\n<p>F\u00fcr einen tieferen Einblick in die Funktionsweise von OTP-Bots lies <a href=\"https:\/\/securelist.com\/2fa-phishing\/112805\/\" target=\"_blank\" rel=\"noopener\">unseren Bericht \u00fcber Securelist<\/a>.<\/p>\n<h2>Nur Bot alleine reicht nicht<\/h2>\n<p>Obwohl OTP-Bots ein wirksames Werkzeug zur Umgehung der 2FA sind, sind sie ohne die pers\u00f6nlichen Daten des Opfers v\u00f6llig nutzlos. Um Zugriff auf ein Konto zu erhalten, ben\u00f6tigen Angreifer mindestens den Benutzernamen, die Telefonnummer und das Passwort des Opfers. Und je mehr Informationen sie \u00fcber das Ziel haben (vollst\u00e4ndiger Name, Geburtsdatum, Adresse, E-Mail-Adresse, Bankkartendaten), desto besser (f\u00fcr sie). Diese Daten k\u00f6nnen auf verschiedene Weise erlangt werden:<\/p>\n<ul>\n<li><strong>Im Darknet. <\/strong>Hacker bieten regelm\u00e4\u00dfig Datenbanken im Darknet zum Verkauf an, sodass Betr\u00fcger Zugangsdaten kaufen k\u00f6nnen. Dazu geh\u00f6ren Passw\u00f6rter, Bankkartennummern und sonstige Daten. Sie sind vielleicht nicht ganz aktuell, aber leider \u00e4ndern die meisten Benutzer ihre Passw\u00f6rter jahrelang nicht, und andere Details bleiben sogar noch l\u00e4nger aktuell. \u00dcbrigens benachrichtigt <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> dich umgehend \u00fcber Sicherheitsverletzungen, die deine Telefonnummer oder E-Mail-Adresse betreffen, w\u00e4hrend <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Passwort Manager<\/a>\u00a0Vorf\u00e4lle mit kompromittierten Passw\u00f6rtern meldet.<\/li>\n<li><strong>Aus frei verf\u00fcgbaren Quellen. <\/strong>Manchmal gelangen Datenbanken im \u201enormalen\u201c Web an die \u00d6ffentlichkeit, aber aufgrund der Berichterstattung in den Medien veralten sie schnell. So besteht beispielsweise die g\u00e4ngige Praxis eines Unternehmens darin, bei der Entdeckung einer Sicherheitsverletzung im Zusammenhang mit Kundendaten die Passw\u00f6rter aller durchgesickerten Benutzerkonten zur\u00fcckzusetzen und die Benutzer aufzufordern, bei der n\u00e4chsten Anmeldung ein neues Passwort zu erstellen.<\/li>\n<li><strong>Durch einen Phishing-Angriff. <\/strong>Diese Methode hat gegen\u00fcber anderen einen unbestreitbaren Vorteil: Die Daten des Opfers sind garantiert auf dem neuesten Stand, da Phishing in Echtzeit erfolgen kann.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/securelist.com\/phishing-kit-market-whats-inside-off-the-shelf-phishing-packages\/106149\/\" target=\"_blank\" rel=\"noopener\">Phishing-Kits (Phishkits)<\/a> sind Tools, mit denen Betr\u00fcger automatisch \u00fcberzeugende gef\u00e4lschte Websites erstellen k\u00f6nnen, um pers\u00f6nliche Daten zu sammeln. Das spart Zeit und erm\u00f6glicht es Cyberkriminellen, alle ben\u00f6tigten Benutzerinformationen in einem einzigen Angriff zu sammeln (in diesem Fall sind OTP-Bots nur ein Teil eines Phishing-Angriffs).<\/p>\n<p>Ein mehrstufiger Phishing-Angriff kann beispielsweise so aussehen: Das Opfer erh\u00e4lt eine Nachricht, die angeblich von einer Bank, einem Gesch\u00e4ft oder einer anderen Organisation stammt, in der es aufgefordert wird, seine pers\u00f6nlichen Kontodaten zu aktualisieren. Dieser Nachricht ist ein <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-protect-yourself-from-phishing\/27535\/\" target=\"_blank\" rel=\"noopener\">Phishing<\/a>-Link beigef\u00fcgt. Die Betr\u00fcger gehen davon aus, dass das Opfer, wenn es auf einer Website landet, die <em>mit der Originalwebsite fast identisch<\/em> ist, seine Anmeldedaten eingibt \u2013 und sie die Daten stehlen k\u00f6nnen. Und die Angreifer verwenden diese Informationen sofort, um sich in das echte Konto des Opfers einzuloggen.<\/p>\n<p>Wenn das Konto durch 2FA gesch\u00fctzt ist, geben die Betr\u00fcger einen Befehl an das Kontrollfeld des Phishing-Kits aus, um eine OTP-Eintragsseite auf der Phishing-Site anzuzeigen. Wenn das Opfer den Code eingibt, erhalten die Phisher vollen Zugriff auf das echte Konto und k\u00f6nnen beispielsweise Bankkonten leeren.<\/p>\n<p>Aber das ist noch nicht alles. Betr\u00fcger nutzen die Gelegenheit, um so viele pers\u00f6nliche Informationen wie m\u00f6glich zu extrahieren, und setzen den Benutzer unter Druck, als obligatorische Anforderung \u201eseine Anmeldeinformationen zu best\u00e4tigen\u201c. \u00dcber das Kontrollfeld k\u00f6nnen Angreifer in Echtzeit die E-Mail-Adresse, die Bankkartennummer und andere sensible Daten abfragen. Diese Informationen k\u00f6nnen verwendet werden, um andere Konten des Opfers anzugreifen. Sie k\u00f6nnten beispielsweise versuchen, mit dem Phishing-Passwort auf die Mailbox des Opfers zuzugreifen \u2013 schlie\u00dflich verwenden Benutzer dasselbe Passwort oft f\u00fcr viele, wenn nicht sogar alle Konten! Sobald sie Zugriff auf die E-Mails erhalten, k\u00f6nnen die Angreifer tats\u00e4chlich alles machen, was sie wollen: Zum Beispiel das Passwort des Postfachs \u00e4ndern und nach einer kurzen Analyse des Inhalts des Postfachs die Zur\u00fccksetzung des Passworts f\u00fcr alle anderen mit dieser Adresse verkn\u00fcpften Benutzerkonten anfordern.<\/p>\n<div id=\"attachment_31336\" style=\"width: 502px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/06\/13104443\/when-two-factor-authentication-useless-3.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31336\" class=\"size-full wp-image-31336\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/06\/13104443\/when-two-factor-authentication-useless-3.png\" alt=\"Optionen zum Anfordern zus\u00e4tzlicher Daten im Kontrollfeld des Phishing-Kits \" width=\"492\" height=\"725\"><\/a><p id=\"caption-attachment-31336\" class=\"wp-caption-text\">Optionen zum Anfordern zus\u00e4tzlicher Daten im Kontrollfeld des Phishing-Kits<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Schutz f\u00fcr deine Konten<\/h2>\n<ul>\n<li><strong>Verwende immer <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a><\/strong>, um <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-international-password-day-2024\/31221\/\" target=\"_blank\" rel=\"noopener\">automatisch nach Datenlecks zu suchen, die deine Konten betreffen<\/a> und die mit E-Mail-Adressen und Telefonnummern verkn\u00fcpft sind\u00a0\u2013 sowohl deinen als auch denen deiner Familie. Wenn eine Sicherheitsverletzung erkannt wird, befolge die Empfehlungen der App zur Schadensbegrenzung (\u00e4ndere zumindest sofort dein Passwort).<\/li>\n<li><strong>Wenn du pl\u00f6tzlich ein OTP erh\u00e4ltst, sei wachsam<\/strong>. M\u00f6glicherweise versucht jemand, dich zu hacken. Einzelheiten dazu, wie du in diesem Fall vorgehen kannst, findest du in <a href=\"https:\/\/www.kaspersky.de\/blog\/unexpected-login-codes-otp-2fa\/30889\/\" target=\"_blank\" rel=\"noopener\">unserer Anleitung<\/a>.<\/li>\n<li><strong>Erstelle sichere und einmalige Passw\u00f6rter f\u00fcr alle deine Konten mit <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Passwort Manager<\/a>.<\/strong> Betr\u00fcger k\u00f6nnen dich nur dann mit OTP-Bots angreifen, wenn sie dein Passwort kennen. Erstelle daher <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-international-password-day-2024\/31221\/\" target=\"_blank\" rel=\"noopener\">komplexe Passw\u00f6rter und bewahre sie sicher auf<\/a>.<\/li>\n<li><strong>Wenn du eine Nachricht mit einem Link zur Eingabe pers\u00f6nlicher Daten oder einem OTP erh\u00e4ltst, \u00fcberpr\u00fcfe genau die URL. <\/strong>Ein beliebter Trick von Betr\u00fcgern besteht darin, dich auf eine Phishing-Site zu leiten, indem sie <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/typosquatting\/\" target=\"_blank\" rel=\"noopener\">einige Zeichen in der Adressleiste ersetzen<\/a>. Nimm dir immer einen Moment Zeit, um zu \u00fcberpr\u00fcfen, ob du dich auf einer legitimen Website befindest, bevor du vertrauliche Daten eingibst. \u00dcbrigens, <a href=\"https:\/\/www.kaspersky.de\/home-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">unser Schutz<\/a>\u00a0blockiert alle Phishing-Umleitungsversuche.<\/li>\n<li><strong>Gib deine OTPs niemals w\u00e4hrend eines Anrufs \u00fcber die Telefontastatur an Dritte weiter.<\/strong> Denk daran, dass legitime Mitarbeiter von Banken, Gesch\u00e4ften oder Diensten oder sogar Strafverfolgungsbeh\u00f6rden niemals nach deinem OTP fragen werden.<\/li>\n<li><strong>Bleib Betr\u00fcgern einen Schritt voraus. <\/strong><a href=\"https:\/\/www.kaspersky.de\/blog\/subscribe\/\" target=\"_blank\" rel=\"noopener\">Abonniere unseren Blog<\/a>, um n\u00fctzliche Informationen f\u00fcr mehr Sicherheit im Cyberspace zu erhalten.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Die Zwei-Faktor-Authentifizierung sch\u00fctzt dein Konto vor Diebstahl \u2013 bis du dein Einmal-Passwort selbst preisgibst.<\/p>\n","protected":false},"author":2710,"featured_media":31337,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1617,142,2721,53,3145,1990],"class_list":{"0":"post-31333","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-2fa","9":"tag-betrug","10":"tag-otp","11":"tag-phishing","12":"tag-scam","13":"tag-zwei-faktor-authentifizierung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/when-two-factor-authentication-useless\/31333\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/when-two-factor-authentication-useless\/27546\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/when-two-factor-authentication-useless\/22864\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/when-two-factor-authentication-useless\/11721\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/when-two-factor-authentication-useless\/30217\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/when-two-factor-authentication-useless\/27696\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/when-two-factor-authentication-useless\/27429\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/when-two-factor-authentication-useless\/30092\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/when-two-factor-authentication-useless\/28985\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/when-two-factor-authentication-useless\/37627\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/when-two-factor-authentication-useless\/12438\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/when-two-factor-authentication-useless\/51434\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/when-two-factor-authentication-useless\/21938\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/when-two-factor-authentication-useless\/22682\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/when-two-factor-authentication-useless\/36613\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/when-two-factor-authentication-useless\/29134\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/when-two-factor-authentication-useless\/27872\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/when-two-factor-authentication-useless\/33690\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/when-two-factor-authentication-useless\/33354\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/betrug\/","name":"Betrug"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31333","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2710"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31333"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31333\/revisions"}],"predecessor-version":[{"id":31338,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31333\/revisions\/31338"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31337"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31333"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31333"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=31333"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}