{"id":32320,"date":"2025-06-23T10:28:07","date_gmt":"2025-06-23T08:28:07","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32320"},"modified":"2025-06-23T10:28:07","modified_gmt":"2025-06-23T08:28:07","slug":"suspicious-chrome-extensions-with-6-million-installs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/suspicious-chrome-extensions-with-6-million-installs\/32320\/","title":{"rendered":"57 zwielichtige Chrome-Erweiterungen wurden sechs Millionen Mal installiert"},"content":{"rendered":"<p>Cybersicherheitsforscher haben im offiziellen Chrome Web Store <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chrome-extensions-with-6-million-installs-have-hidden-tracking-code\/\" target=\"_blank\" rel=\"nofollow noopener\">57 verd\u00e4chtige Erweiterungen<\/a> mit mehr als sechs Millionen Anwendern gefunden. Die Plug-ins haben ihre Aufmerksamkeit erregt, da die angeforderten Berechtigungen nicht mit ihren Beschreibungen \u00fcbereinstimmen.<\/p>\n<p>Dar\u00fcber hinaus sind diese Erweiterungen \u201eversteckt\u201c, d.\u00a0h. sie werden bei Suchanfragen im Chrome Web Store nicht angezeigt und von Suchmaschinen nicht indiziert. F\u00fcr die Installation eines solchen Plug-ins ist ein direkter Link im Chrome Web Store erforderlich. Dieser Beitrag erkl\u00e4rt, warum Erweiterungen ein gef\u00e4hrliches Werkzeug f\u00fcr Cyberkriminelle sein k\u00f6nnen, erl\u00e4utert die direkte Bedrohung, die von diesen k\u00fcrzlich entdeckten Plug-ins ausgeht, und gibt Tipps, wie man b\u00f6sartigen Erweiterungen nicht zum Opfer f\u00e4llt.<\/p>\n<h2>Warum Erweiterungen gef\u00e4hrlich sind und wie Bequemlichkeit die Sicherheit untergr\u00e4bt<\/h2>\n<p>Wir haben schon oft dar\u00fcber gepostet, warum <a href=\"https:\/\/www.kaspersky.de\/blog\/dangerous-browser-extensions-2023\/30774\/\" target=\"_blank\" rel=\"noopener\">Browser-Erweiterungen nicht leichtfertig installiert werden sollten<\/a>. Browser-Plug-ins helfen den Benutzern oft, Routineaufgaben wie das \u00dcbersetzen von Informationen auf Websites oder die Rechtschreibpr\u00fcfung zu beschleunigen; die eingesparten Minuten gehen jedoch oft auf Kosten der Privatsph\u00e4re und der Sicherheit.<\/p>\n<p>Der Grund daf\u00fcr ist, dass Erweiterungen normalerweise Zugriff auf alles haben, was man im Browser tun, um effektiv zu funktionieren. Sogar Google \u00dcbersetzer <a href=\"https:\/\/www.kaspersky.de\/blog\/dangers-of-browser-extensions\/29283\/\" target=\"_blank\" rel=\"noopener\">fragt danach, \u201eAlle deine Daten auf allen Websites lesen und \u00e4ndern\u201c zu d\u00fcrfen.<\/a> Das hei\u00dft, der \u00dcbersetzer kann nicht nur deine Online-Aktivit\u00e4ten \u00fcberwachen, sondern auch alle Informationen auf einer Seite \u00e4ndern. Der \u00dcbersetzer kann beispielsweise eine \u00dcbersetzung anstelle des Originaltexts anzeigen. Wenn sogar ein Online-\u00dcbersetzungstool dazu in der Lage ist, was k\u00f6nnte dann eine b\u00f6sartige Erweiterung mit denselben Zugriffsrechten anstellen!<\/p>\n<p>Das Problem ist, dass sich die meisten Benutzer der Risiken, die von Plug-ins ausgehen, nicht bewusst sind. W\u00e4hrend ausf\u00fchrbare Dateien aus nicht vertrauensw\u00fcrdigen Quellen als potenziell gef\u00e4hrlich angesehen werden, genie\u00dfen Browser-Erweiterungen ein breites Ma\u00df an Vertrauen\u00a0\u2013 insbesondere, wenn sie aus einem offiziellen Store heruntergeladen werden.<\/p>\n<h2>Zu viele unn\u00f6tige Berechtigungen<\/h2>\n<p>Im Fall der 57 verd\u00e4chtigen Erweiterungen, die im Chrome Web Store gefunden wurden, war das wichtigste Anzeichen f\u00fcr b\u00f6swillige Absicht die breite Palette von angeforderten Berechtigungen, z.\u00a0B. Zugriff auf Cookies, einschlie\u00dflich Authentifizierungs-Cookies.<\/p>\n<p>In der Praxis k\u00f6nnen Angreifer auf diese Weise Sitzungs-Cookies von den Ger\u00e4ten der Opfer stehlen. Diese Sitzungs-Cookies werden verwendet, damit nicht bei jedem Besuch einer Website ein Passwort eingegeben werden muss. Solche Cookies erm\u00f6glichen es Betr\u00fcgern auch, sich bei den pers\u00f6nlichen Konten des Opfers in sozialen Netzwerken oder Online-Shops anzumelden.<\/p>\n<div id=\"attachment_32322\" style=\"width: 1240px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/06\/18153808\/suspicious-chrome-extensions-with-6-million-installs-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32322\" class=\"size-full wp-image-32322\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/06\/18153808\/suspicious-chrome-extensions-with-6-million-installs-1.jpg\" alt=\"Beispiel f\u00fcr eine verd\u00e4chtige Erweiterung im Chrome Web Store\" width=\"1230\" height=\"1147\"><\/a><p id=\"caption-attachment-32322\" class=\"wp-caption-text\">Die Erweiterung \u201eBrowser Checkup for Chrome by Doctor\u201c ist eine der verd\u00e4chtigen Erweiterungen, die sich als \u201eAntiviren-Programm\u201c f\u00fcr den Browser ausgibt. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chrome-extensions-with-6-million-installs-have-hidden-tracking-code\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>Dar\u00fcber hinaus gew\u00e4hren die angeforderten Berechtigungen den b\u00f6sartigen Erweiterungen eine Reihe interessanter Funktionen, darunter:<\/p>\n<ul>\n<li>Tracking von Benutzeraktionen in Chrome<\/li>\n<li>\u00c4ndern der Standardsuchmaschine und \u00c4ndern der Suchergebnisse<\/li>\n<li>Einf\u00fcgen und Ausf\u00fchren von Skripten auf besuchten Seiten<\/li>\n<li>Aktivieren des erweiterten Trackings von Benutzeraktionen aus der Ferne<\/li>\n<\/ul>\n<h2>Wie die Untersuchung begann<\/h2>\n<p>Der Cybersicherheitsforscher John Tuckner ist den verd\u00e4chtigen Erweiterungen auf die Spur gekommen, nachdem er den Code einer dieser Erweiterungen, n\u00e4mlich Fire Shield Extension Protection, untersucht hatte. Tuckner entdeckte diese Erweiterung zun\u00e4chst, weil sie im offiziellen Chrome Store als ausgeblendet ver\u00f6ffentlicht wurde \u2013 sie tauchte nicht in den Suchergebnissen auf und war nur \u00fcber einen direkten Link zu der Seite im Chrome Web Store zug\u00e4nglich.<\/p>\n<p>Allerdings sind versteckte Erweiterungen und Apps in offiziellen Stores keine Seltenheit. Die gro\u00dfen Plattformen erm\u00f6glichen es Entwicklern, sie vor den Augen normaler Benutzer zu verbergen. Eine solche Vorgehensweise ist in der Regel den Eigent\u00fcmern privater Unternehmenssoftware vorbehalten und nur f\u00fcr die Verwendung durch die Mitarbeiter eines bestimmten Unternehmens bestimmt. Ein weiterer triftiger Grund f\u00fcr das Ausblenden eines Produkts ist, wenn es sich noch in der Entwicklungsphase befindet.<\/p>\n<p>Beide Erkl\u00e4rungen konnten jedoch im Fall von Fire Shield Extension Protection mit mehr als 300 000 Benutzern ausgeschlossen werden: Ein privates Unternehmenstool in der Entwicklungsphase mit einer solchen Benutzerbasis? Eher unwahrscheinlich.<\/p>\n<div id=\"attachment_32323\" style=\"width: 1538px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/06\/18153855\/suspicious-chrome-extensions-with-6-million-installs-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32323\" class=\"size-full wp-image-32323\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/06\/18153855\/suspicious-chrome-extensions-with-6-million-installs-2.jpg\" alt=\"Anzahl der Benutzer verd\u00e4chtiger Erweiterungen \" width=\"1528\" height=\"704\"><\/a><p id=\"caption-attachment-32323\" class=\"wp-caption-text\">Verd\u00e4chtige Erweiterungen mit jeweils 200 000 bis 300 000 Benutzern. <a href=\"https:\/\/secureannex.com\/blog\/searching-for-something-unknow\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>Dar\u00fcber hinaus passten die Plug-in-Funktionen nicht zum Profil einer hoch spezialisierten Unternehmensl\u00f6sung: In der Beschreibung hei\u00dft es, dass Fire Shield die Berechtigungen \u00fcberpr\u00fcft, die von anderen vom Benutzer installierten Erweiterungen angefordert werden, und vor unsicheren Plug-ins warnt.<\/p>\n<p>Um solche Aufgaben auszuf\u00fchren, sollte Fire Shield nur die Berechtigung zur Verwendung der <a href=\"https:\/\/developer.chrome.com\/docs\/extensions\/reference\/api\/management?hl=de\" target=\"_blank\" rel=\"nofollow noopener\">chrome.management API<\/a> ben\u00f6tigen, die es der Erweiterung erm\u00f6glicht, Informationen \u00fcber andere installierte Plug-ins zu erhalten und diese zu verwalten. Fire Shield wollte jedoch viel umfassendere Rechte, die wir oben mit einer Beschreibung der Bedrohungen aufgelistet haben, die mit dieser Zugriffsebene verbunden sind.<\/p>\n<div id=\"attachment_32324\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/06\/18153941\/suspicious-chrome-extensions-with-6-million-installs-3.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32324\" class=\"size-full wp-image-32324\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/06\/18153941\/suspicious-chrome-extensions-with-6-million-installs-3.jpg\" alt=\"Verd\u00e4chtiges Plug-in fordert zu weit gefasste Berechtigungen an \" width=\"1600\" height=\"1092\"><\/a><p id=\"caption-attachment-32324\" class=\"wp-caption-text\">Verd\u00e4chtiges Plug-in ben\u00f6tigt zu viele Berechtigungen \u2013 einschlie\u00dflich Zugriff auf alle Websites, Cookies und Benutzeraktivit\u00e4ten. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<h2>57 Plug-ins, die als legitime Tools getarnt sind<\/h2>\n<p>Bei der Analyse von Fire Shield Extension Protection fand Tuckner einen Hinweis, der ihn zu 35 weiteren verd\u00e4chtigen Erweiterungen f\u00fchrte. Unter den aus dem Erweiterungscode extrahierten Links ist ihm die Dom\u00e4ne \u201eunknow[.]com\u201c aufgefallen (anscheinend ein Schreibfehler des englischen Worts \u201eunknown\u201c, das \u201eunbekannt\u201c bedeutet). Ein Tippfehler in einer Dom\u00e4ne ist f\u00fcr jeden Cybersicherheitsexperten ein Warnsignal, da dies ein g\u00e4ngiger Trick ist, der von Betr\u00fcgern verwendet wird, die hoffen, dass das Opfer es nicht bemerkt.<\/p>\n<p>Mit einem speziellen Tool fand Tuckner 35 weitere Erweiterungen, die mit derselben verd\u00e4chtigen Dom\u00e4ne verbunden waren. Auch die Namen der Erweiterungen hatten viele Gemeinsamkeiten, was einen Zusammenhang best\u00e4tigte. Und sie alle forderten umfassende Zugriffsrechte an, die nicht der angegebenen Beschreibung entsprachen.<\/p>\n<p><\/p><div id=\"attachment_32325\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/06\/18154021\/suspicious-chrome-extensions-with-6-million-installs-4.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32325\" class=\"wp-image-32325 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/06\/18154021\/suspicious-chrome-extensions-with-6-million-installs-4.jpg\" width=\"1600\" height=\"995\"><\/a><p id=\"caption-attachment-32325\" class=\"wp-caption-text\">Erweiterungen, die mit der Dom\u00e4ne \u201eunknow[.]com\u201c verkn\u00fcpft sind, die die Untersuchung von John Tuckner in Gang setzte. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chrome-extensions-with-6-million-installs-have-hidden-tracking-code\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>Die meisten der verd\u00e4chtigen Erweiterungen, die Tuckner gefunden hat, hatten eine ziemlich standardm\u00e4\u00dfige Auswahl an beschriebenen Funktionen: Blockieren von Anzeigen, Verbessern der Suchergebnisse und Schutz der Privatsph\u00e4re der Benutzer. In Wirklichkeit fehlte jedoch vielen von ihnen der Code, um diese Aufgaben auszuf\u00fchren. Einige der Erweiterungen stammten alle von denselben Unternehmen.\n<p>In weiteren Untersuchungen konnte Tuckner 22 weitere verd\u00e4chtige Plug-ins identifizieren, von denen einige \u00f6ffentlich zug\u00e4nglich (nicht versteckt) waren. Hier ist die <a href=\"https:\/\/docs.google.com\/spreadsheets\/d\/1LN7MQ_9W5QHIyZjjqXK7JnSiCLlcF4aBRhmZKon-p4U\/edit?gid=0#gid=0\" target=\"_blank\" rel=\"nofollow noopener\">vollst\u00e4ndige Liste<\/a> \u2013 nachstehend f\u00fchren wir nur die versteckten Erweiterungen mit den meisten Downloads an:<\/p>\n<ul>\n<li>Fire Shield Extension Protection (300\u00a0000 Benutzer)<\/li>\n<li>Total Safety for Chrome (300\u00a0000 Benutzer)<\/li>\n<li>Protecto for Chrome (200\u00a0000 Benutzer)<\/li>\n<li>Securify for Chrome (200\u00a0000 Benutzer)<\/li>\n<li>Choose Your Chrome Tools (200\u00a0000 Benutzer)<\/li>\n<\/ul>\n<h2>Das Fazit?<\/h2>\n<p>Alle Hinweise deuten darauf hin, dass Angreifer ihre b\u00f6sartigen Plug-ins verstecken, um zu verhindern, dass sie von den offiziellen Store-Moderatoren entdeckt werden. Gleichzeitig werden solche Erweiterungen h\u00e4ufig \u00fcber Suchanzeigen oder b\u00f6sartige Websites verbreitet.<\/p>\n<p>Die Forscher fanden keine F\u00e4lle, in denen die identifizierten verd\u00e4chtigen Erweiterungen Benutzerpassw\u00f6rter oder Cookies gestohlen haben. Nach eingehender Untersuchung des Codes und einer Reihe von Experimenten kamen sie zu dem Schluss, dass das erweiterte Tracking der Benutzeraktivit\u00e4t nicht sofort, sondern einige Zeit nach der Installation der Erweiterung beginnt und durch einen Befehl von einem Remote-Server gestartet werden kann.<\/p>\n<p>Die Art des Codes, die M\u00f6glichkeit der Fernsteuerung, die sich wiederholenden Verhaltensmuster und die eingebetteten Funktionen lassen darauf schlie\u00dfen, dass alle Erweiterungen zur gleichen Familie von Spyware oder Datendiebstahlprogrammen geh\u00f6ren. Daher empfehlen wir:<\/p>\n<ul>\n<li>\u00dcberpr\u00fcfe dein Ger\u00e4t auf verd\u00e4chtige Erweiterungen (<a href=\"https:\/\/docs.google.com\/spreadsheets\/d\/1LN7MQ_9W5QHIyZjjqXK7JnSiCLlcF4aBRhmZKon-p4U\/edit?gid=0#gid=0\" target=\"_blank\" rel=\"nofollow noopener\">vollst\u00e4ndige Liste<\/a> ansehen).<\/li>\n<li>Lade nur die Erweiterungen herunter, die du wirklich ben\u00f6tigst. \u00dcberpr\u00fcfe die Liste in deinem Browser regelm\u00e4\u00dfig und l\u00f6sche nicht verwendete oder verd\u00e4chtige Dateien sofort.<\/li>\n<li>Installiere eine <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung auf allen Ger\u00e4ten <\/a>, die dich rechtzeitig vor Gefahren warnt.<\/li>\n<\/ul>\n<blockquote><p>Browser-Plug-ins sind gef\u00e4hrlicher, als sie aussehen. Lies auch:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/dangerous-chrome-extensions-87-million\/30351\/\" target=\"_blank\" rel=\"noopener\">B\u00f6sartige Erweiterungen im Chrome Web Store<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/chrome-plugins-alert\/26002\/\" target=\"_blank\" rel=\"noopener\">Gef\u00e4hrliche Chrome-Erweiterung<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/dangers-of-browser-extensions\/29283\/\" target=\"_blank\" rel=\"noopener\">Die versteckte Gefahr von Browser-Erweiterungen<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/dangerous-browser-extensions-2023\/30774\/\" target=\"_blank\" rel=\"noopener\">Gef\u00e4hrliche Browser-Erweiterungen<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Forscher identifizieren 57 potenziell gef\u00e4hrliche Browser-Erweiterungen im Chrome Web Store. Erfahre hier, warum sie gef\u00e4hrlich sind und wie du ihnen nicht zum Opfer f\u00e4llst.<\/p>\n","protected":false},"author":2726,"featured_media":32321,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286],"tags":[274,2542,124,36,2864,130,1653,635,341],"class_list":{"0":"post-32320","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-bedrohungen","9":"tag-berechtigungen","10":"tag-browser","11":"tag-chrome","12":"tag-erweiterungen","13":"tag-privatsphare","14":"tag-security","15":"tag-tracking","16":"tag-uberwachung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/suspicious-chrome-extensions-with-6-million-installs\/32320\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/suspicious-chrome-extensions-with-6-million-installs\/28913\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/suspicious-chrome-extensions-with-6-million-installs\/24137\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/suspicious-chrome-extensions-with-6-million-installs\/12507\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/suspicious-chrome-extensions-with-6-million-installs\/29016\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/suspicious-chrome-extensions-with-6-million-installs\/28243\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/suspicious-chrome-extensions-with-6-million-installs\/31058\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/suspicious-chrome-extensions-with-6-million-installs\/29749\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/suspicious-chrome-extensions-with-6-million-installs\/39700\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/suspicious-chrome-extensions-with-6-million-installs\/13468\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/suspicious-chrome-extensions-with-6-million-installs\/53529\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/suspicious-chrome-extensions-with-6-million-installs\/22886\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/suspicious-chrome-extensions-with-6-million-installs\/23908\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/suspicious-chrome-extensions-with-6-million-installs\/29202\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/suspicious-chrome-extensions-with-6-million-installs\/34954\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/suspicious-chrome-extensions-with-6-million-installs\/34587\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/erweiterungen\/","name":"Erweiterungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32320"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32320\/revisions"}],"predecessor-version":[{"id":32343,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32320\/revisions\/32343"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32321"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32320"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}