{"id":32947,"date":"2025-12-03T10:24:38","date_gmt":"2025-12-03T08:24:38","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32947"},"modified":"2025-12-03T10:24:38","modified_gmt":"2025-12-03T08:24:38","slug":"chrome-extension-security-validation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/chrome-extension-security-validation\/32947\/","title":{"rendered":"Browser-Erweiterungen: nie vertrauen, immer \u00fcberpr\u00fcfen"},"content":{"rendered":"<p>Sch\u00e4dliche Browser-Erweiterungen bleiben ein gro\u00dfer blinder Fleck f\u00fcr die Cybersicherheitsteams vieler Unternehmen. Sie sind aus dem Arsenal von Cyberkriminellen nicht mehr wegzudenken und werden f\u00fcr Sitzungs- und Kontodiebstahl, Spionage, Maskierung anderer krimineller Aktivit\u00e4ten, Anzeigenbetrug und Diebstahl von Kryptow\u00e4hrungen verwendet. Aufsehenerregende Vorf\u00e4lle mit sch\u00e4dlichen Erweiterungen sind h\u00e4ufig\u00a0\u2013 von der <a href=\"https:\/\/www.kaspersky.com\/blog\/chrome-extension-malicious-updates-and-mitigations\/52871\/\" target=\"_blank\" rel=\"noopener nofollow\">Kompromittierung der Cyberhaven-Sicherheitserweiterung<\/a> bis hin zur <a href=\"https:\/\/www.kaspersky.de\/blog\/suspicious-chrome-extensions-with-6-million-installs\/32320\/\" target=\"_blank\" rel=\"noopener\">Massenver\u00f6ffentlichung von Infostealer-Erweiterungen<\/a>.<\/p>\n<p>Erweiterungen sind f\u00fcr Angreifer attraktiv, da ihnen Berechtigungen und ein umfassender Zugriff auf Informationen in SaaS-Anwendungen und Websites gew\u00e4hrt werden. Da es sich nicht um eigenst\u00e4ndige Anwendungen handelt, stehlen sie sich oft an den \u00fcblichen Sicherheitsrichtlinien und Kontrolltools vorbei.<\/p>\n<p>Das Sicherheitsteam eines Unternehmens muss dieses Problem systematisch angehen. Die Verwaltung von Browser-Erweiterungen erfordert eine Kombination aus Tools zur Richtlinienverwaltung und speziellen Diensten oder Dienstprogrammen zur Analyse von Erweiterungen. Dieses Thema stand im Mittelpunkt des Vortrags von Athanasios Giatsos auf dem <a href=\"https:\/\/thesascon.com\" target=\"_blank\" rel=\"noopener nofollow\">Security Analyst Summit 2025<\/a>.<\/p>\n<h2>Bedrohungspotenzial von Web-Erweiterungen und Innovationen in Manifest V3<\/h2>\n<p>Die Web-Erweiterung eines Browsers hat umfassenden Zugriff auf Webseiten-Informationen: Sie kann alle Daten lesen und \u00e4ndern, die dem Benutzer \u00fcber die Web-Anwendung zur Verf\u00fcgung stehen, einschlie\u00dflich Finanzdaten und Krankenakten. Erweiterungen erhalten auch h\u00e4ufig Zugriff auf wichtige Daten, die Benutzer normalerweise nicht sehen: Cookies, lokale Speicher und Proxy-Einstellungen. Dies erleichtert die \u00dcbernahme von Sitzungen erheblich. Manchmal gehen die Funktionen von Erweiterungen weit \u00fcber Webseiten hinaus: Sie k\u00f6nnen auf den Standort des Benutzers, Browser-Downloads, Desktop-Bildschirmaufnahmen, Inhalte der Zwischenablage und Browser-Benachrichtigungen zugreifen.<\/p>\n<p>In der zuvor vorherrschenden Erweiterungsarchitektur sind die Erweiterungen von Manifest V2, die in Chrome, Edge, Opera, Vivaldi, Firefox und Safari funktionierten, in Bezug auf die Funktionen praktisch nicht von ausgewachsenen Anwendungen zu unterscheiden. Sie k\u00f6nnen kontinuierlich Hintergrundskripte ausf\u00fchren, unsichtbare Webseiten ge\u00f6ffnet halten, Skripte von externen Websites laden und ausf\u00fchren und mit beliebigen Websites kommunizieren, um Daten abzurufen oder zu senden. Um m\u00f6glichen Missbrauch einzud\u00e4mmen\u00a0\u2013 und <a href=\"https:\/\/www.kaspersky.de\/blog\/best-private-browser-in-2025\/32028\/\" target=\"_blank\" rel=\"noopener\">Werbeblocker<\/a> einzuschr\u00e4nken\u00a0\u2013 hat Google Chromium und Chrome auf Manifest V3 umgestellt. Dieses Update hat viele Funktionen der Erweiterungen eingeschr\u00e4nkt oder blockiert. Erweiterungen m\u00fcssen jetzt alle Websites, mit denen sie kommunizieren, deklarieren, d\u00fcrfen keinen dynamisch geladenen Code von Drittanbietern ausf\u00fchren und m\u00fcssen kurzlebige Mikrodienste anstelle von persistenten Hintergrundskripten verwenden. W\u00e4hrend einige Arten von Angriffen aufgrund der neuen Architektur schwieriger auszuf\u00fchren sind, k\u00f6nnen Angreifer ihren sch\u00e4dlichen Code leicht umschreiben, um die wichtigsten Funktionen beizubehalten und gleichzeitig auf Tarnung zu verzichten. Daher vereinfacht es die \u00dcberwachung, sich innerhalb eines Unternehmens ausschlie\u00dflich auf Browser und Erweiterungen zu verlassen, die unter Manifest V3 arbeiten, aber es ist kein Allheilmittel.<\/p>\n<p>Au\u00dferdem behebt Version 3 das Kernproblem der Erweiterungen nicht: Sie werden in der Regel aus offiziellen App-Stores unter Verwendung legitimer Google-, Microsoft- oder Mozilla-Domains heruntergeladen. Ihre Aktivit\u00e4t scheint vom Browser selbst initiiert zu werden, was es \u00e4u\u00dferst schwierig macht, Aktionen, die von einer Erweiterung ausgef\u00fchrt werden, von solchen zu unterscheiden, die vom Benutzer manuell ausgef\u00fchrt werden.<\/p>\n<h2>Wie sch\u00e4dliche Erweiterungen entstehen<\/h2>\n<p>Athanasios Giatsos hebt verschiedene Szenarien hervor, in denen sch\u00e4dliche Erweiterungen sich h\u00e4sslich auswachsen k\u00f6nnen:<\/p>\n<ul>\n<li>Der urspr\u00fcngliche Entwickler verkauft eine legitime und beliebte Erweiterung. Der K\u00e4ufer \u201everedelt\u201c sie dann mit sch\u00e4dlichem Code, um sie in Werbeanzeigen, f\u00fcr Spionage oder andere sch\u00e4ndliche Zwecke zu verwenden. Beispiele hierf\u00fcr sind <a href=\"https:\/\/securityaffairs.com\/114272\/malware\/the-great-suspender-extension-malware.html\" target=\"_blank\" rel=\"noopener nofollow\">The Great Suspender<\/a> und <a href=\"https:\/\/krebsonsecurity.com\/2020\/03\/the-case-for-limiting-your-browser-extensions\/\" target=\"_blank\" rel=\"noopener nofollow\">Page Ruler<\/a>.<\/li>\n<li>Angreifer kompromittieren das Konto des Entwicklers und ver\u00f6ffentlichen ein mit einem Trojaner versehenes Update f\u00fcr eine vorhandene Erweiterung, wie es bei <a href=\"https:\/\/www.cyberhaven.com\/engineering-blog\/cyberhavens-preliminary-analysis-of-the-recent-malicious-chrome-extension\" target=\"_blank\" rel=\"noopener nofollow\">Cyberhaven<\/a> der Fall war.<\/li>\n<li>Die Erweiterung ist von Anfang an so konzipiert, dass sie sch\u00e4dlich ist. Sie gibt sich entweder als hilfreiches Dienstprogramm aus, beispielsweise als gef\u00e4lschtes Tool <a href=\"https:\/\/www.kaspersky.de\/blog\/dangerous-browser-extensions-2023\/30774\/#:~:text=Rilide%20hat%20es%20auf%20die%20Nutzer%20von%20Chromium%2Dbasierten%20Browsern%20abgesehen\" target=\"_blank\" rel=\"noopener\">zum Speichern in Google Drive<\/a>, oder ahmt die Namen und Designs g\u00e4ngiger Erweiterungen nach, wie Dutzende von verf\u00fcgbaren AdBlock-Klonen.<\/li>\n<li>Eine komplexere Version dieses Schemas besteht darin, die Erweiterung zun\u00e4chst in einem bereinigten Zustand zu ver\u00f6ffentlichen, wo sie eine wirklich n\u00fctzliche Funktion ausf\u00fchrt. Sch\u00e4dliche Erweiterungen werden Wochen oder sogar Monate sp\u00e4ter eingef\u00fchrt, sobald die Erweiterung gen\u00fcgend Popularit\u00e4t erlangt hat. <a href=\"https:\/\/www.kaspersky.de\/blog\/dangerous-browser-extensions-2023\/30774\/#:~:text=Gef%C3%A4lschte%20ChatGPT%2DErweiterungen%20kapern%20Facebook%2DKonten\" target=\"_blank\" rel=\"noopener\">ChatGPT f\u00fcr Google<\/a> ist ein Beispiel.<\/li>\n<\/ul>\n<p>In all diesen Szenarien ist die Erweiterung im Chrome Web Store weit verbreitet und wird manchmal sogar offen beworben. Es gibt jedoch auch ein gezieltes Angriffsszenario, bei dem das Opfer durch Phishing-Seiten oder -Nachrichten aufgefordert wird, eine sch\u00e4dliche Erweiterung zu installieren, die <a href=\"https:\/\/www.kaspersky.de\/blog\/dangerous-browser-extensions-2023\/30774\/#:~:text=ChromeLoader%3A%20Raubkopien%20mit%20b%C3%B6sartigen%20Erweiterungen\" target=\"_blank\" rel=\"noopener\">nicht f\u00fcr die \u00d6ffentlichkeit zug\u00e4nglich<\/a> ist.<\/p>\n<p>Die zentralisierte Verteilung \u00fcber den Chrome Web Store in Kombination mit automatischen Updates f\u00fcr Browser und Erweiterungen f\u00fchrt oft dazu, dass Benutzer unwissentlich und ohne eigenes Zutun eine sch\u00e4dliche Erweiterung erhalten. Wenn eine Erweiterung, die bereits auf einem Computer installiert ist, ein sch\u00e4dliches Update erh\u00e4lt, wird sie automatisch installiert.<\/p>\n<h2>Schutz vor sch\u00e4dlichen Erweiterungen in Unternehmen<\/h2>\n<p>In seinem Vortrag gab Athanasios eine Reihe allgemeiner Empfehlungen:<\/p>\n<ul>\n<li>Einf\u00fchrung einer Unternehmensrichtlinie zur Verwendung von Browser-Erweiterungen.<\/li>\n<li>Verbot von Erweiterungen, die nicht ausdr\u00fccklich in einer Liste enthalten sind, die von den Abteilungen Cybersicherheit und IT genehmigt wurde.<\/li>\n<li>Kontinuierliche \u00dcberpr\u00fcfung aller installierten Erweiterungen und deren Versionen.<\/li>\n<li>Wenn Erweiterungen aktualisiert werden, kannst du \u00c4nderungen der erteilten Berechtigungen und \u00c4nderungen der Eigent\u00fcmerschaft der Erweiterungen oder ihres Entwicklerteams nachverfolgen.<\/li>\n<li>Integriere Informationen \u00fcber die Risiken und Regeln f\u00fcr die Verwendung von Browser-Erweiterungen in die Schulungsprogramme f\u00fcr das Sicherheitsbewusstsein aller Mitarbeiter.<\/li>\n<\/ul>\n<p>Wir f\u00fcgen diesen Empfehlungen einige praktische Einblicke und spezifische \u00dcberlegungen hinzu.<\/p>\n<p><strong>Eingeschr\u00e4nkte Liste von Erweiterungen und Browsern.<\/strong> Neben der Anwendung von Sicherheitsrichtlinien auf die offiziell zugelassenen Browser des Unternehmens ist es wichtig, die Installation von portablen Versionen und <a href=\"https:\/\/www.kaspersky.de\/blog\/ai-browser-security-privacy-risks\/32677\/\" target=\"_blank\" rel=\"noopener\">trendigen KI-Browsern wie Comet<\/a> oder anderen nicht autorisierten L\u00f6sungen, die die Installation derselben gef\u00e4hrlichen Erweiterungen erm\u00f6glichen, zu verbieten. Stelle bei der Implementierung dieses Schritts sicher, dass die Berechtigungen des lokalen Administrators auf das IT-Personal und andere Mitarbeiter beschr\u00e4nkt sind, deren Aufgaben dies unbedingt erfordern.<\/p>\n<p>Als Teil der Richtlinie f\u00fcr den Hauptbrowser des Unternehmens solltest du den Entwicklermodus deaktivieren und die Installation von Erweiterungen aus lokalen Dateien verbieten. In Chrome kanst du dies \u00fcber die <a href=\"https:\/\/support.google.com\/chrome\/a\/answer\/6177431?hl=de\" target=\"_blank\" rel=\"noopener nofollow\">Admin-Konsole<\/a> verwalten. Diese Einstellungen sind auch \u00fcber Windows-Gruppenrichtlinien, macOS -Konfigurationsprofile oder \u00fcber eine <a href=\"https:\/\/support.google.com\/chrome\/a\/answer\/7517525?hl=de\" target=\"_blank\" rel=\"noopener nofollow\">JSON-Richtliniendatei<\/a> unter Linux verf\u00fcgbar.<\/p>\n<p><strong>Verwaltete Updates.<\/strong> Implementiere das <a href=\"https:\/\/support.google.com\/chrome\/a\/answer\/11190170?hl=de\" target=\"_blank\" rel=\"noopener nofollow\">Versions-Pinning<\/a>, um zu verhindern, dass Updates f\u00fcr erlaubte Erweiterungen sofort unternehmensweit installiert werden. Die IT- und Cybersicherheitsteams m\u00fcssen regelm\u00e4\u00dfig neue Versionen genehmigter Erweiterungen testen und die aktualisierten Versionen erst nach einer \u00dcberpr\u00fcfung freigeben.<\/p>\n<p><strong>Mehrstufige Abwehr.<\/strong> Es ist obligatorisch, einen <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-detection-response-edr?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR-Agent <\/a> auf allen Unternehmensger\u00e4ten zu installieren, um zu verhindern, dass Benutzer nicht autorisierte Browser starten, das Risiko des Besuchs sch\u00e4dlicher Phishing-Seiten zu verringern und den Download von Malware zu blockieren. Es ist auch erforderlich, DNS-Anfragen und den Netzwerkverkehr des Browsers auf Firewall-Ebene zu verfolgen, um die Kommunikation mit verd\u00e4chtigen Hosts und andere Anomalien in Echtzeit zu erkennen.<\/p>\n<p><strong>Unterbrechungsfreie \u00dcberwachung.<\/strong> Verwende EDR- und <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/unified-monitoring-and-analysis-platform?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">SIEM<\/a>-L\u00f6sungen, um Informationen zum Browserstatus von den Workstations der Mitarbeiter zu erfassen. Dazu geh\u00f6ren die Liste der Erweiterungen in jedem installierten Browser sowie die Manifest-Dateien f\u00fcr die Versions- und Berechtigungsanalyse. Auf diese Weise kann schnell erkannt werden, ob neue Erweiterungen installiert werden oder wenn die Version aktualisiert wird und sich die Berechtigungen ge\u00e4ndert haben.<\/p>\n<h2>So \u00fcberpr\u00fcfst du Browser-Erweiterungen<\/h2>\n<p>Um die oben beschriebenen Kontrollen zu implementieren, ben\u00f6tigt das Unternehmen eine interne Datenbank mit genehmigten und verbotenen Erweiterungen. Leider bieten die Anwendungsspeicher und die Browser selbst keine Mechanismen, um Risiken auf organisatorischer Ebene zu bewerten oder eine solche Liste automatisch zu f\u00fcllen. Daher muss das Cybersicherheitsteam sowohl diesen Prozess als auch die Liste erstellen. Mitarbeiter ben\u00f6tigen au\u00dferdem ein formelles Verfahren, um Antr\u00e4ge auf Aufnahme von Erweiterungen in die Liste der genehmigten Ger\u00e4te zu stellen.<\/p>\n<p>Die Einsch\u00e4tzung des Business-Bedarfs und der verf\u00fcgbaren Alternativen wird am besten mit einem Vertreter der entsprechenden Business-Einheit durchgef\u00fchrt. Die Risikobewertung bleibt jedoch vollst\u00e4ndig in der Verantwortung des Sicherheitsteams. Es ist nicht erforderlich, Erweiterungen manuell herunterzuladen und sie in verschiedenen Stores f\u00fcr Erweiterungen zu referenzieren. Diese Aufgabe kann von einer Reihe von Tools \u00fcbernommen werden, z.\u00a0B. von Open-Source-Dienstprogrammen, kostenlosen Online-Diensten und kommerziellen Plattformen.<\/p>\n<p>Dienste wie <a href=\"https:\/\/spin.ai\/application-risk-assessment\/\" target=\"_blank\" rel=\"noopener nofollow\">Spin.AI<\/a> und <a href=\"https:\/\/dex.koi.security\/\" target=\"_blank\" rel=\"noopener nofollow\">Koidex<\/a> (ehemals ExtensionTotal) k\u00f6nnen verwendet werden, um das Gesamtrisikoprofil abzusch\u00e4tzen. Beide unterhalten eine Datenbank mit beliebten Erweiterungen, sodass die Bewertung in der Regel sofort erfolgt. Sie verwenden LLMs, um eine kurze Zusammenfassung der Eigenschaften der Erweiterung zu erstellen, aber auch um detaillierte Analysen zu liefern, einschlie\u00dflich der erforderlichen Berechtigungen, des Entwicklerprofils und des Verlaufs der Versionen, Bewertungen und Downloads.<\/p>\n<p>Um die wichtigsten Daten zu Erweiterungen zu untersuchen, kannst du auch <a href=\"https:\/\/chrome-stats.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Chrome-Stats<\/a> verwenden. Dieser Dienst ist zwar in erster Linie f\u00fcr Entwickler von Erweiterungen gedacht, zeigt jedoch Bewertungen, Rezensionen und andere Store-Daten an. Vor allem erm\u00f6glicht er Benutzern, die aktuelle und mehrere fr\u00fchere Versionen einer Erweiterung direkt herunterzuladen, was die Untersuchung von Vorf\u00e4llen vereinfacht.<\/p>\n<p>F\u00fcr eine tiefere Analyse verd\u00e4chtiger oder gesch\u00e4ftskritischer Erweiterungen kannst du Tools wie <a href=\"https:\/\/github.com\/Rob--W\/crxviewer\" target=\"_blank\" rel=\"noopener nofollow\">CRX Viewer<\/a> verwenden. Dieses Tool erm\u00f6glicht es Analysten, die internen Komponenten der Erweiterung zu untersuchen, den Inhalt bequem zu filtern und anzuzeigen, wobei der Schwerpunkt auf dem HTML- und JavaScript-Code liegt.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"32334\">\n","protected":false},"excerpt":{"rendered":"<p>Systematische Ma\u00dfnahmen und Tools, mit denen Unternehmen sich vor sch\u00e4dlichen Browser-Erweiterungen sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":2722,"featured_media":32948,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[274,142,124,844,36,2864,121,125,402,1332,645,4240],"class_list":{"0":"post-32947","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bedrohungen","11":"tag-betrug","12":"tag-browser","13":"tag-business","14":"tag-chrome","15":"tag-erweiterungen","16":"tag-firefox","17":"tag-passworter","18":"tag-safari","19":"tag-sas","20":"tag-technologie","21":"tag-thesas2025"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/chrome-extension-security-validation\/32947\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/chrome-extension-security-validation\/29851\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/chrome-extension-security-validation\/24921\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/chrome-extension-security-validation\/13036\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/chrome-extension-security-validation\/29747\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/chrome-extension-security-validation\/28795\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/chrome-extension-security-validation\/31684\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/chrome-extension-security-validation\/30323\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/chrome-extension-security-validation\/40914\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/chrome-extension-security-validation\/14048\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/chrome-extension-security-validation\/54795\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/chrome-extension-security-validation\/23425\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/chrome-extension-security-validation\/35680\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/chrome-extension-security-validation\/35308\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/browser\/","name":"Browser"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32947","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32947"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32947\/revisions"}],"predecessor-version":[{"id":32951,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32947\/revisions\/32951"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32948"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32947"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32947"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32947"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}