{"id":32954,"date":"2025-12-11T13:46:56","date_gmt":"2025-12-11T11:46:56","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32954"},"modified":"2025-12-23T11:27:47","modified_gmt":"2025-12-23T09:27:47","slug":"syncro-remote-admin-tool-on-ai-generated-fake-websites","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/32954\/","title":{"rendered":"Angreifer nutzen Syncro und KI-generierte Websites"},"content":{"rendered":"<p>Wir haben schon wieder eine neue b\u00f6sartige Kampagne entdeckt, die einen ziemlich faszinierenden Ansatz verfolgt. Die Angreifer erstellen hausgemachte signierte Versionen eines legitimen Remote-Zugriffs-Tools (RAT). Dann werden mit einem KI-gest\u00fctzten Dienst massenhaft Webseiten generiert, die nicht nur b\u00f6sartig sind, sondern auch sehr \u00fcberzeugend wirken. Sie geben sich als offizielle Websites f\u00fcr verschiedene Programme aus und verbreiten das Tool. Und als Zugabe gibt es einen Trojaner.<\/p>\n<p>Hier erf\u00e4hrst du, wie dieser Angriff funktioniert, warum er f\u00fcr Nutzer h\u00f6chst riskant ist und wie du dich sch\u00fctzen kannst.<\/p>\n<h2>Wie der Angriff funktioniert<\/h2>\n<p>Offenbar verwenden die Kriminellen mehrere Ausgangspunkte f\u00fcr ihre Angriffe. Erstens: Sie setzen eindeutig darauf, dass viele Nutzer \u00fcber eine einfache Google-Suche auf die gef\u00e4lschten Seiten gelangen. Warum? Die Adressen der Fake-Websites haben normalerweise Adressen, die mit h\u00e4ufigen Suchanfragen \u00fcbereinstimmen oder diesen sehr \u00e4hnlich sind.<\/p>\n<div id=\"attachment_32956\" style=\"width: 1892px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/09095112\/syncro-remote-admin-tool-on-AI-generated-fake-websites-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32956\" class=\"size-full wp-image-32956\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/09095112\/syncro-remote-admin-tool-on-AI-generated-fake-websites-1.png\" alt=\"Gef\u00e4lschte Polymarket-Websites in den Google-Suchergebnissen \" width=\"1882\" height=\"1228\"><\/a><p id=\"caption-attachment-32956\" class=\"wp-caption-text\">In den Google-Suchergebnissen gibt es manchmal eine Reihe von gef\u00e4lschten Pok\u00e9mon-Websites, die sich als legitim ausgeben. In diesem Fall sind es Klone von Polymarket<\/p><\/div>\n<p>Zweitens: Als Alternative fahren die Angreifer b\u00f6sartige E-Mail-Kampagnen. In diesem Fall erh\u00e4lt der Nutzer eine E-Mail mit einem Link zu einer gef\u00e4lschten Website. Die Nachricht k\u00f6nnte etwa so aussehen:<\/p>\n<p><code>Hallo $DOP-Inhaber<br>\ndas Migrationsfenster f\u00fcr DOP-v1 auf DOP-v2 wurde offiziell geschlossen. Es wurden \u00fcber 8 Milliarden Token migriert.<span data-ccp-props=\"{\">\u00a0<\/span><br>\nEine tolle Neuigkeit: Ab sofort ist das DOP-v2-Reklamationsportal GE\u00d6FFNET!<span data-ccp-props=\"{\">\u00a0<\/span><br>\nIn diesem Portal k\u00f6nnen alle $DOP-Inhaber risikolos\u00a0ihre Token\u00a0anfordern und in die n\u00e4chste Phase des \u00d6kosystems eintreten.<span data-ccp-props=\"{\">\u00a0<\/span><br>\nFordere jetzt deine DOP-v2-Token an auf https:\/\/migrate-dop{dot}org\/<span data-ccp-props=\"{\">\u00a0<\/span><br>\nWillkommen bei DOP-v2\u202f\u2013 heute beginnt ein st\u00e4rkeres, intelligenteres und profitableres Kapitel.<span data-ccp-props=\"{\">\u00a0<\/span><br>\nVielen Dank, dass du an dieser Reise teilnimmst.<span data-ccp-props=\"{\">\u00a0<\/span><br>\nDein DOP-Team<\/code><\/p>\n<p>Einige der sch\u00e4dlichen Seiten, die wir in dieser Kampagne entdeckt haben, waren als Websites von Antivirenprogrammen oder Password-Managern getarnt. Solche Seiten warnen vor Sicherheitsproblemen, die es gar nicht gibt, und wollen die Besucher damit erschrecken.<\/p>\n<div id=\"attachment_32957\" style=\"width: 1585px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/09095148\/syncro-remote-admin-tool-on-AI-generated-fake-websites-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32957\" class=\"size-full wp-image-32957\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/09095148\/syncro-remote-admin-tool-on-AI-generated-fake-websites-2.jpg\" alt=\"F\u00e4lschung: Website von Avira-Antivirus \" width=\"1575\" height=\"865\"><\/a><p id=\"caption-attachment-32957\" class=\"wp-caption-text\">Eine gef\u00e4lschte Avira-Website warnt vor einer Schwachstelle und empfiehlt, ein \u201eUpdate\u201c herunterzuladen<\/p><\/div>\n<p>Die Angreifer nutzen au\u00dferdem eine Taktik, die als <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-scareware\/52921\/\" target=\"_blank\" rel=\"noopener nofollow\">Scareware<\/a> bekannt ist: Sie schleusen eine unsichere Anwendung ein, die als Schutz vor einer imagin\u00e4ren Bedrohung getarnt ist.<\/p>\n<div id=\"attachment_32958\" style=\"width: 1652px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/09095217\/syncro-remote-admin-tool-on-AI-generated-fake-websites-3.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32958\" class=\"size-full wp-image-32958\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/09095217\/syncro-remote-admin-tool-on-AI-generated-fake-websites-3.jpg\" width=\"1642\" height=\"815\"><\/a><p id=\"caption-attachment-32958\" class=\"wp-caption-text\">Eine gef\u00e4lschte Dashlane-Seite warnt vor einer \u201eschwerwiegenden Offenlegung von Verschl\u00fcsselungsmetadaten, die die Cloud-Relay-Synchronisation beeintr\u00e4chtigt\u201c. Was das bedeuten soll, bleibt schleierhaft. Das Problem l\u00e4sst sich nat\u00fcrlich beheben. Daf\u00fcr musst du jedoch etwas herunterladen<\/p><\/div>\n<h2>Gef\u00e4lschte Websites, die mit Lovable erstellt wurden<\/h2>\n<p>Obwohl die gef\u00e4lschten Websites, die an dieser b\u00f6sartigen Kampagne beteiligt sind, unterschiedliche Inhalte haben, fallen einige Gemeinsamkeiten auf. Zun\u00e4chst einmal sind die meisten Adressen nach dem Muster <em>{Name einer beliebten App} + desktop.com<\/em> aufgebaut. Diese URL stimmt offensichtlich mit einer h\u00e4ufigen Suchanfrage \u00fcberein.<\/p>\n<p>Au\u00dferdem sehen die Fake-Seiten ziemlich professionell aus. Interessanterweise entspricht das Design der gef\u00e4lschten Websites nicht genau den Originalen. Es sind keine einwandfreien Klone. Vielmehr sind es sehr \u00fcberzeugende Variationen. Ein gutes Beispiel sind gef\u00e4lschte Versionen der Krypto-Wallet-Seite \u201eLace\u201c. Eine davon sieht so aus:<\/p>\n<div id=\"attachment_32959\" style=\"width: 1517px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/09095243\/syncro-remote-admin-tool-on-AI-generated-fake-websites-4.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32959\" class=\"size-full wp-image-32959\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/09095243\/syncro-remote-admin-tool-on-AI-generated-fake-websites-4.jpg\" width=\"1507\" height=\"753\"><\/a><p id=\"caption-attachment-32959\" class=\"wp-caption-text\">Eine Variante der gef\u00e4lschten Lace-Website<\/p><\/div>\n<p>Eine andere sieht so aus:<\/p>\n<div id=\"attachment_32960\" style=\"width: 1584px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/09095309\/syncro-remote-admin-tool-on-AI-generated-fake-websites-5.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32960\" class=\"size-full wp-image-32960\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/09095309\/syncro-remote-admin-tool-on-AI-generated-fake-websites-5.png\" alt=\"Eine weitere gef\u00e4lschte Lace-Website \" width=\"1574\" height=\"807\"><\/a><p id=\"caption-attachment-32960\" class=\"wp-caption-text\">Eine zweite Variante der gef\u00e4lschten Lace-Website<\/p><\/div>\n<p>Diese F\u00e4lschungen sehen der urspr\u00fcnglichen Lace-Website sehr \u00e4hnlich, zeigen aber dennoch viele Unterschiede:<\/p>\n<div id=\"attachment_32961\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/09095337\/syncro-remote-admin-tool-on-AI-generated-fake-websites-6.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32961\" class=\"size-full wp-image-32961\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/09095337\/syncro-remote-admin-tool-on-AI-generated-fake-websites-6.png\" alt=\"Die echte Lace-Website\" width=\"2704\" height=\"1688\"><\/a><p id=\"caption-attachment-32961\" class=\"wp-caption-text\">Die gef\u00e4lschten Versionen sehen der echten Lace-Website sehr \u00e4hnlich, unterscheiden sich jedoch in einigen Punkten. <a href=\"https:\/\/www.lace.io\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>Daf\u00fcr gibt es eine Erkl\u00e4rung: Die Angreifer nutzten einen KI-basierten Web-Builder, um die gef\u00e4lschten Seiten zu erstellen. Vermutlich hatten es die Angreifer eilig und hinterlie\u00dfen versehentlich verr\u00e4terische Artefakte. Darum konnten wir den verwendeten Dienst identifizieren. Es ist Lovable.<\/p>\n<p>Durch den Einsatz des KI-Tools konnten die Angreifer bei der Erstellung gef\u00e4lschter Websites viel Zeit sparen\u00a0 und F\u00e4lschungen wie am Flie\u00dfband produzieren.<\/p>\n<h2>Das Fernverwaltungstool \u201eSyncro\u201c<\/h2>\n<p>Die gef\u00e4lschten Websites, die an dieser Kampagne beteiligt sind, haben ein weiteres Merkmal gemeinsam: Alle verteilen genau den gleichen b\u00f6sartigen Code. Die Angreifer haben weder einen eigenen Trojaner entwickelt, noch einen auf dem illegalen Markt gekauft. Stattdessen verwenden sie eine eigene Version des v\u00f6llig legitimen Remote-Verwaltungstools \u201eSyncro\u201c.<\/p>\n<p>Die Original-App dient der zentralen \u00dcberwachung und dem Fernzugriff. Sie wird h\u00e4ufig von IT-Support-Teams in Unternehmen und von Managed-Service-Providern (MSPs) eingesetzt. Syncro-Dienste sind relativ g\u00fcnstig. Ein Monatsabo kostet ab 129 US-Dollar f\u00fcr eine unbegrenzte Anzahl verwalteter Ger\u00e4te.<\/p>\n<div id=\"attachment_32962\" style=\"width: 1690px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/09095418\/syncro-remote-admin-tool-on-AI-generated-fake-websites-7.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32962\" class=\"size-full wp-image-32962\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/09095418\/syncro-remote-admin-tool-on-AI-generated-fake-websites-7.jpg\" width=\"1680\" height=\"895\"><\/a><p id=\"caption-attachment-32962\" class=\"wp-caption-text\">Gef\u00e4lschte Krypto-Wallet-Seite \u201eYoroi\u201c<\/p><\/div>\n<p>Das Tool besitzt einige wichtige Funktionen: Neben der Bildschirmfreigabe bietet es auch die Remote-Ausf\u00fchrung von Befehlen, Datei\u00fcbertragung, Protokollanalyse, Bearbeitung der Registrierung und andere Hintergrundaktionen. Der wichtigste Vorteil von Syncro ist jedoch ein vereinfachter Installations- und Verbindungsvorgang. Der Nutzer (oder besser gesagt: das Opfer) muss die Installationsdatei nur herunterladen und ausf\u00fchren.<\/p>\n<p>Die Installation verl\u00e4uft komplett im Hintergrund und l\u00e4dt heimlich eine b\u00f6sartige Syncro-Version auf den Computer herunter. Da die CUSTOMER_ID der Angreifer fest im Build codiert ist, erhalten sie sofort die vollst\u00e4ndige Kontrolle \u00fcber den attackierten Computer.<\/p>\n<div id=\"attachment_32963\" style=\"width: 1180px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/09095440\/syncro-remote-admin-tool-on-AI-generated-fake-websites-8.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32963\" class=\"size-full wp-image-32963\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/09095440\/syncro-remote-admin-tool-on-AI-generated-fake-websites-8.png\" alt=\"Fenster des Syncro-Installationsprogramms\" width=\"1170\" height=\"518\"><\/a><p id=\"caption-attachment-32963\" class=\"wp-caption-text\">Das Fenster des Syncro-Installationsprogramms erscheint f\u00fcr wenige Sekunden auf dem Bildschirm, und nur ein aufmerksamer Nutzer bemerkt, dass die falsche Software installiert wird<\/p><\/div>\n<p>Zugriff und k\u00f6nnen ihr b\u00f6ses Werk verrichten. Der Kontext deutet darauf hin, dass offenbar Krypto-Wallet-Schl\u00fcssel von den Opfern gestohlen und Gelder auf die Konten der Angreifer abgezweigt werden sollen.<\/p>\n<div id=\"attachment_32964\" style=\"width: 1589px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/09095516\/syncro-remote-admin-tool-on-AI-generated-fake-websites-9.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32964\" class=\"size-full wp-image-32964\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/09095516\/syncro-remote-admin-tool-on-AI-generated-fake-websites-9.jpg\" width=\"1579\" height=\"869\"><\/a><p id=\"caption-attachment-32964\" class=\"wp-caption-text\">Noch eine gef\u00e4lschte Website, diesmal f\u00fcr das DeFi-Protokoll \u201eLiqwid\u201c. Obwohl es f\u00fcr Liqwid nur eine Web-Anwendung gibt, bietet die gef\u00e4lschte Website auch Versionen f\u00fcr Windows, macOS und Linux zum Download an<\/p><\/div>\n<h2>So sch\u00fctzt du dich vor diesen Angriffen<\/h2>\n<p>Diese b\u00f6sartige Kampagne ist aus zwei Gr\u00fcnden h\u00f6chst bedrohlich. Erstens: Die KI-generierten Fake-Websites sehen sehr professionell aus und ihre URLs erregen kaum Verdacht. Nat\u00fcrlich unterscheiden sich sowohl das Design als auch die Dom\u00e4nen der gef\u00e4lschten Seiten deutlich von den echten. Dies f\u00e4llt jedoch nur bei einem direkten Vergleich auf. Auf den ersten Blick kann die F\u00e4lschung leicht mit dem Original verwechselt werden.<\/p>\n<p>Zweitens: Die Angreifer verwenden ein legitimes Remote-Tool f\u00fcr den Zugriff auf fremde Ger\u00e4te. Dadurch wird der Nachweis einer Infektion schwieriger.<\/p>\n<p>F\u00fcr solche F\u00e4lle hat unsere <a href=\"https:\/\/www.kaspersky.de\/home-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung<\/a> das spezielle Verdikt <a href=\"https:\/\/www.kaspersky.de\/blog\/not-a-virus\/14499\/\" target=\"_blank\" rel=\"noopener\">\u201eNot-a-virus\u201c<\/a>. Es wird unter anderem zugewiesen, wenn auf einem Ger\u00e4t mehrere Remote-Zugriffs-Tools gefunden werden (zu denen auch das legitime Syncro geh\u00f6rt). Syncro-Builds, die b\u00f6sartigen Zwecken dienen, werden von <a href=\"https:\/\/www.kaspersky.de\/home-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">unserer Sicherheitsl\u00f6sung<\/a>\u00a0als <em>HEUR:Backdoor.OLE2.RA-Based.gen<\/em> erkannt.<\/p>\n<p>Noch ein wichtiger Punkt: Antivirenprogramme blockieren nicht standardm\u00e4\u00dfig alle legitimen Fernverwaltungstools, andernfalls w\u00fcrde der legale Einsatz solcher Tools unn\u00f6tig erschwert. Darum solltest du den Benachrichtigungen deiner Sicherheitsl\u00f6sung besondere Aufmerksamkeit schenken. Wenn du gewarnt wirst, dass auf deinem Ger\u00e4t Software des Typs <em>Not-a-virus<\/em> erkannt wurde, nimm die Warnung ernst und \u00fcberpr\u00fcfe unbedingt, welches Programm gemeint ist.<\/p>\n<p>Wenn du <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0installiert hast, verwende die <a href=\"https:\/\/support.kaspersky.com\/de\/kaspersky-for-windows\/21.23\/236630\" target=\"_blank\" rel=\"noopener\">Funktion \u201eErkennung von Fernzugriffen\u201c<\/a> und gegebenenfalls die entsprechende L\u00f6sch-Option f\u00fcr sch\u00e4dliche Apps (im Premium-Abonnement verf\u00fcgbar). Diese Funktion erkennt etwa 30 g\u00e4ngige legitime Fernzugriffsanwendungen. Falls du eine entsprechende Warnung erh\u00e4ltst und das Tool nicht selbst installiert hast, solltest du die Sache gr\u00fcndlich \u00fcberpr\u00fcfen.<\/p>\n<div id=\"attachment_32965\" style=\"width: 2323px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/09095627\/syncro-remote-admin-tool-on-AI-generated-fake-websites-10-EN-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32965\" class=\"size-full wp-image-32965\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/09095627\/syncro-remote-admin-tool-on-AI-generated-fake-websites-10-EN-1.jpg\" alt=\"Kaspersky Premium erkennt auch legitime Versionen von Syncro und anderen Fernzugriffsanwendungen (und hilft dir beim Entfernen). \" width=\"2313\" height=\"399\"><\/a><p id=\"caption-attachment-32965\" class=\"wp-caption-text\">Kaspersky Premium erkennt auch legitime Versionen von Syncro und anderen Fernzugriffsanwendungen (und hilft dir beim Entfernen).<\/p><\/div>\n<p>Weitere Tipps:<\/p>\n<ul>\n<li>Lade Programme nicht aus zweifelhaften Quellen herunter\u00a0\u2013 insbesondere nicht auf Ger\u00e4te, auf denen Finanz- oder Krypto-Apps installiert sind.<\/li>\n<li>\u00dcberpr\u00fcfe immer die Adressen der besuchten Seiten, bevor du potenziell gef\u00e4hrliche Aktionen ausf\u00fchrst. Dazu z\u00e4hlen z.\u00a0B. der Download einer App und die Eingabe pers\u00f6nlicher Daten.<\/li>\n<li>Achte genau auf die Warnungen des Antiviren- und Phishing-Schutzes, der in <a href=\"https:\/\/www.kaspersky.de\/home-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">unsere Sicherheitsl\u00f6sungen<\/a>\u00a0integriert ist.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Wie Angreifer KI-generierte Fake-Websites nutzen, um Trojaner-Versionen des legitimen Remote-Zugriffs-Tools (RAT) \u201eSyncro\u201c zu verbreiten.<\/p>\n","protected":false},"author":2706,"featured_media":32955,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[31,274,1246,1520,2674,1871,1653],"class_list":{"0":"post-32954","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-angriffe","9":"tag-bedrohungen","10":"tag-forschung","11":"tag-ki","12":"tag-not-a-virus","13":"tag-rat","14":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/32954\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/29867\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/24937\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/13037\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/29758\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/28806\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/31687\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/30330\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/40930\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/14055\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/54808\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/23433\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/24542\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/29978\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/rat\/","name":"RAT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32954","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32954"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32954\/revisions"}],"predecessor-version":[{"id":33037,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32954\/revisions\/33037"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32955"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32954"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32954"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32954"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}