{"id":33139,"date":"2026-02-06T12:30:12","date_gmt":"2026-02-06T10:30:12","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33139"},"modified":"2026-02-05T11:31:01","modified_gmt":"2026-02-05T09:31:01","slug":"growing-2026-android-threats-and-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/growing-2026-android-threats-and-protection\/33139\/","title":{"rendered":"Warnstufe Rot f\u00fcr Android-Bedrohungen"},"content":{"rendered":"<p>Angriffe auf Android-Ger\u00e4te haben 2025 alle Rekorde gebrochen. Betr\u00fcger nutzen derzeit mehrere Trends: den Wirbel um KI-Apps, den Wunsch, Website-Sperren und Alterspr\u00fcfungen zu umgehen, die Schn\u00e4ppchenjagd nach neuen Smartphones, das allgegenw\u00e4rtige mobile Banking und nat\u00fcrlich die Popularit\u00e4t von NFC. Wir beleuchten die wichtigsten Bedrohungen von 2025\/2026 und \u00fcberlegen, wie du dein Android-Ger\u00e4t unter so widrigen Bedingungen sch\u00fctzen kannst.<\/p>\n<h2>Sideloading<\/h2>\n<p>B\u00f6sartige Installationspakete (APK-Dateien) waren schon immer die schlimmste aller Android-Bedrohungen. Auch langj\u00e4hrige Bem\u00fchungen von Google konnten dieses Problem nicht vollst\u00e4ndig l\u00f6sen. Sideloading bedeutet die Installation einer App \u00fcber eine APK-Datei anstatt aus einem offiziellen App-Store. Damit k\u00f6nnen Nutzer so ziemlich alles installieren\u00a0\u2013 leider auch Malware. Weder die Einf\u00fchrung von Google Play Protect noch Zugriffsbeschr\u00e4nkungen f\u00fcr fragw\u00fcrdige Apps konnten das Problem aus der Welt schaffen.<\/p>\n<p>Nach einer vorl\u00e4ufigen Kaspersky-Statistik hat sich 2025 die Zahl der erkannten Android-Bedrohungen <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/kaspersky-report-attacks-on-smartphones-increased-in-the-first-half-of-2025\" target=\"_blank\" rel=\"noopener nofollow\">fast verdoppelt<\/a>. Vom zweiten zum dritten Quartal stieg sie um <a href=\"https:\/\/securelist.com\/malware-report-q3-2025-mobile-statistics\/118013\/\" target=\"_blank\" rel=\"noopener\">\u00fcber 38\u00a0%<\/a>. In bestimmten Nischen, beispielsweise bei Banking-Trojanern, explodierten die Zahlen geradezu. Allein in Russland griff der <a href=\"https:\/\/www.kaspersky.com\/blog\/mamont-banker-tracking-app\/52786\/\" target=\"_blank\" rel=\"noopener nofollow\">ber\u00fcchtigte Banking-Trojaner Mamont<\/a> 36-mal mehr Nutzer an als im Vorjahr. Weltweit vervierfachten sich die Zahlen f\u00fcr diese Kategorie.<\/p>\n<p>Heutzutage wird Malware haupts\u00e4chlich \u00fcber Messaging-Apps verbreitet: B\u00f6sartige Dateien werden in privaten Nachrichten und Gruppenchats verschickt. Installationsdateien haben meist verlockende Namen (\u201eparty_fotos.jpg.apk\u201c oder \u201esonderangebote_katalog.apk\u201c). Daneben wird gleich erkl\u00e4rt, wie man das Paket trotz Betriebssystemeinschr\u00e4nkungen und Sicherheitswarnungen installiert.<\/p>\n<p>Sobald ein neues Ger\u00e4t infiziert ist, wird die Malware oft an alle Personen aus der Kontaktliste des Opfers gesendet.<\/p>\n<p>Auch Suchmaschinen-Spam und E-Mail-Kampagnen haben Hochkonjunktur und locken die Nutzer auf Websites, die einem offiziellen App-Store bis aufs Haar gleichen. Dort wird eine \u201ebrandaktuelle, praktische App\u201c zum Download angeboten, etwa ein KI-Assistent. Anstatt die App aus einem offiziellen App-Store zu installieren, wird ein APK-Paket heruntergeladen. Ein Paradebeispiel f\u00fcr diese Taktik ist der <a href=\"https:\/\/zimperium.com\/blog\/clayrat-a-new-android-spyware-targeting-russia\" target=\"_blank\" rel=\"noopener nofollow\">Android-Trojaner ClayRat<\/a>, der russische Nutzer mit einer bunten Mischung all dieser Techniken angreift. Er verbreitet sich \u00fcber Gruppen und gef\u00e4lschte Websites, versendet sich per SMS an die Kontakte des Opfers und stiehlt dann die Chat-Protokolle und den Anrufverlauf. Er kann sogar die Frontkamera steuern und den Besitzer fotografieren. In nur drei Monaten sind mehr als 600 ClayRat-Versionen aufgetaucht.<\/p>\n<p>Das Ausma\u00df der Katastrophe ist so gro\u00df, dass Google sogar <a href=\"https:\/\/www.androidpolice.com\/google-tries-to-justify-androids-upcoming-sideloading-restrictions\/\" target=\"_blank\" rel=\"noopener nofollow\">ank\u00fcndigte<\/a>, den Vertrieb von Apps unbekannter Entwickler ab 2026 zu untersagen. Auf Druck der Entwickler-Community <a href=\"https:\/\/www.theverge.com\/news\/819835\/google-android-sideloading-experienced-users-developer-verification\" target=\"_blank\" rel=\"noopener nofollow\">beschloss<\/a> das Unternehmen jedoch einige Monate sp\u00e4ter ein milderes Vorgehen: Unsignierte Apps k\u00f6nnen k\u00fcnftig wohl nur noch in einem speziellen Superuser-Modus installiert werden. Dies l\u00e4sst jedoch erwarten, dass Betr\u00fcger ihre Anleitungen einfach ab\u00e4ndern, um den Modus zu aktivieren.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky f\u00fcr Android<\/a> hilft gegen gef\u00e4lschte und mit Trojanern versehene APK-Dateien. Aufgrund einer Entscheidung von Google sind unsere Sicherheits-Apps f\u00fcr Android derzeit leider nicht bei Google Play verf\u00fcgbar. Hier findest du ausf\u00fchrliche Informationen zur <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-apps-removed-from-google-play\/31676\/\" target=\"_blank\" rel=\"noopener\">Installation unserer Android-Apps\u00a0\u2013 mit 100\u00a0% Echtheitsgarantie<\/a>.<\/p>\n<h2>NFC-Relay-Angriffe<\/h2>\n<p>Sobald ein Android-Ger\u00e4t kompromittiert ist, k\u00f6nnen Hacker das Geld des Opfers ohne l\u00e4stige Umwege stehlen. Die wachsende Beliebtheit des mobilen Bezahlens macht es noch einfacher. Im dritten Quartal 2025 wurden allein in Russland \u00fcber 44.000 solcher Angriffe erkannt. Dies ist ein Anstieg um 50\u00a0% gegen\u00fcber dem vorherigen Quartal.<\/p>\n<p>Derzeit gibt es zwei grundlegende Betrugsarten: direkte und \u201eumgekehrte\u201c NFC-Exploits.<\/p>\n<p>Beim direkten NFC-Relay kontaktiert ein Betr\u00fcger das Opfer \u00fcber eine Messaging-App und \u00fcberzeugt es davon, eine App herunterzuladen. Die App dient angeblich dazu, sich bei einer Bank zu authentifizieren. Wenn das Opfer anbei\u00dft und die App installiert, wird es aufgefordert, seine physische Bankkarte auf die R\u00fcckseite des Telefons zu legen und die PIN einzugeben. Dadurch werden die Kartendaten an die Kriminellen weitergegeben. Volltreffer! Die Gauner k\u00f6nnen das Konto leeren oder auf Einkaufstour gehen.<\/p>\n<p>Reverse-NFC-Relay ist etwas komplexer. Der Betr\u00fcger sendet eine b\u00f6sartige APK-Datei und \u00fcberzeugt das Opfer, diese neue App als prim\u00e4re kontaktlose Zahlungsmethode festzulegen. Die App generiert ein NFC-Signal, das von Geldautomaten als Karte des Betr\u00fcgers erkannt wird. Dann wird das Opfer \u00fcberredet, mit dem infizierten Telefon zu einem Geldautomaten zu gehen, um Geld auf ein \u201esicheres Konto\u201c zu \u00fcberweisen. Bingo! Das Geld landet direkt in der Tasche des Betr\u00fcgers.<\/p>\n<p>Beide Methoden werden in unserem Beitrag <a href=\"https:\/\/www.kaspersky.de\/blog\/nfc-gate-relay-attacks-2026\/33112\/\" target=\"_blank\" rel=\"noopener\"><strong>NFC-Skimming-Angriffe<\/strong><\/a> genau beschrieben.<\/p>\n<p>NFC wird auch eingesetzt, um Bargeld von Karten abzuheben, nachdem die Kartendaten \u00fcber Phishing-Websites abgeflossen sind. Bei diesem Szenario versuchen Angreifer, die gestohlene Karte mit einer mobilen Geldb\u00f6rse auf ihrem eigenen Smartphone zu verkn\u00fcpfen. Diesem Schema ist unser Artikel <a href=\"https:\/\/www.kaspersky.de\/blog\/apple-google-nfc-carding-theft-2025\/32069\/\" target=\"_blank\" rel=\"noopener\"><strong>NFC-Betrug via Apple Pay und Google Wallet<\/strong><\/a> gewidmet.<\/p>\n<h2>Riskante VPNs<\/h2>\n<p>In vielen L\u00e4ndern ist der Zugriff auf bestimmte Websites inzwischen nicht mehr so einfach m\u00f6glich. Manche Websites werden von lokalen Internet-Regulierungsbeh\u00f6rden oder Providern per Gerichtsbeschluss gesperrt. Andere verlangen von den Nutzern einen Altersnachweis mit Ausweiskontrolle und Eingabe pers\u00f6nlicher Daten. In einigen F\u00e4llen werden Websites f\u00fcr Nutzer aus bestimmten L\u00e4ndern pauschal gesperrt. Die Anbieter wollen Konflikte mit lokalen Gesetzen vermeiden. Viele Nutzer versuchen, diese Beschr\u00e4nkungen zu umgehen, und verlieren dabei oft ihre Daten oder ihr Geld.<\/p>\n<p>Viele beliebte Tools zur Umgehung von Sperren spionieren ihre Nutzer schamlos aus. Dies gilt insbesondere f\u00fcr kostenlose Apps. Ein k\u00fcrzlich durchgef\u00fchrter Test ergab, dass \u00fcber 20\u00a0beliebte Dienste mit insgesamt \u00fcber 700\u00a0Millionen Downloads <a href=\"https:\/\/www.techspot.com\/news\/109132-massively-popular-android-vpn-apps-insecure-all-secretly.html\" target=\"_blank\" rel=\"noopener nofollow\">den aktuellen Standort der Nutzer verfolgen<\/a>. Viele setzen zudem eine l\u00fcckenhafte Verschl\u00fcsselung ein. Dann k\u00f6nnen alle Benutzerdaten durch Dritte abgefangen werden.<\/p>\n<p><a href=\"https:\/\/www.tomsguide.com\/computing\/vpns\/google-issues-official-warning-that-vpn-scams-are-on-the-rise-heres-how-to-avoid-them\" target=\"_blank\" rel=\"noopener nofollow\">Wie Google im November 2025 erkl\u00e4rte<\/a>, gab es einen starken Anstieg von F\u00e4llen, in denen <a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-wrong-with-free-vpn-services\/31464\/\" target=\"_blank\" rel=\"noopener\">b\u00f6sartige Apps als legitime VPN-Dienste getarnt wurden<\/a>, um ahnungslose Nutzer zu t\u00e4uschen.<\/p>\n<p>Die Berechtigungen, die Apps aus dieser Kategorie tats\u00e4chlich ben\u00f6tigen, eignen sich perfekt, um Daten abzufangen und den Website-Datenverkehr zu manipulieren. Betr\u00fcger k\u00f6nnen ein Opfer relativ einfach davon \u00fcberzeugen, einer App, die f\u00fcr den Internetzugang zust\u00e4ndig ist, Administratorrechte zu gew\u00e4hren. Bei einem Spiel oder einem Musikplayer w\u00e4re dies schwieriger. Dieses Schema wird vermutlich weiter an Popularit\u00e4t gewinnen.<\/p>\n<h2>Trojaner im Schlafrock<\/h2>\n<p>Auch vorsichtige Nutzer k\u00f6nnen einer Infektion zum Opfer fallen. Ein m\u00f6glicher Grund ist Sparsamkeit. 2025 wurden aus der ganzen Welt F\u00e4lle gemeldet, in denen <a href=\"https:\/\/www.kaspersky.de\/blog\/trojan-in-fake-smartphones\/32106\/\" target=\"_blank\" rel=\"noopener\">auf originalverpackten Ger\u00e4ten Trojaner vorinstalliert waren<\/a>. Dies waren entweder Smartphones von unbekannten Herstellern oder F\u00e4lschungen bekannter Marken, die aus Online-Shops stammten. Die Bedrohung war aber nicht auf Telefone beschr\u00e4nkt. Auch <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-avoid-threats-from-budget-android-devices\/30683\/\" target=\"_blank\" rel=\"noopener\">TV-Boxen, Tablets, Smart-TVs<\/a> und sogar <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/popular-android-based-photo-frames-download-malware-on-boot\/\" target=\"_blank\" rel=\"noopener nofollow\">digitale Bilderrahmen<\/a> waren betroffen.<\/p>\n<p>Es bleibt unklar, ob solche Ger\u00e4te direkt bei der Produktion oder irgendwo unterwegs infiziert werden. Fest steht aber: Das Ger\u00e4t ist bereits infiziert, bevor der K\u00e4ufer es zum ersten Mal einschaltet. In der Regel handelt es sich um die raffinierte Triada-Malware, <a href=\"https:\/\/www.kaspersky.com\/blog\/triada-trojan\/11481\/\" target=\"_blank\" rel=\"noopener nofollow\">die erstmals 2016 von Kaspersky-Analysten identifiziert wurde<\/a>. Sie kann sich in jede laufende App einschleusen und Informationen abfangen: Zugriffstoken und Passw\u00f6rter f\u00fcr g\u00e4ngige Messaging-Apps und Social Media stehlen, SMS-Nachrichten abgreifen (auch Best\u00e4tigungscodes!), Nutzer auf Werbe-Websites umleiten und sogar direkt auf dem Telefon einen Proxy ausf\u00fchren (dann k\u00f6nnen Angreifer unter der Identit\u00e4t des Opfers im Internet surfen).<\/p>\n<p>Technisch betrachtet ist der Trojaner direkt in die Smartphone-Firmware integriert. Er kann nur gel\u00f6scht werden, wenn das Ger\u00e4t mithilfe einer \u201esauberen\u201c Firmware zur\u00fcckgesetzt wird. Und noch eine unangenehme \u00dcberraschung: RAM oder Speicherplatz sind viel kleiner als angegeben. Die Firmware bel\u00fcgt den Besitzer buchst\u00e4blich. Alles nur, um minderwertige Ger\u00e4te teuer zu verkaufen.<\/p>\n<p>Eine weitere h\u00e4ufige Bedrohung ist das vorinstallierte Botnet <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fbi-badbox-20-android-malware-infects-millions-of-consumer-devices\/\" target=\"_blank\" rel=\"noopener nofollow\">BADBOX 2.0<\/a>, das auch als Proxy und Modul f\u00fcr Werbebetrug in Umlauf ist. Es ist auf TV-Boxen und \u00e4hnliche Hardware spezialisiert.<\/p>\n<h2>So kannst du Android weiterhin verwenden (und deine Nerven schonen)<\/h2>\n<p>Auch wenn die Liste der Bedrohungen immer l\u00e4nger wird, kannst du dein Android-Smartphone auch in Zukunft auf sichere Weise verwenden! Daf\u00fcr sind jedoch einige strenge \u201eHygieneregeln\u201c f\u00fcr Smartphones unumg\u00e4nglich.<\/p>\n<ul>\n<li>Installiere eine zuverl\u00e4ssige Sicherheitsl\u00f6sung auf allen deinen Smartphones. Unsere Empfehlung: <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky f\u00fcr Android<\/a>\u00a0\u2013 sch\u00fctzt effektiv vor Malware und Phishing.<\/li>\n<li>Installiere Apps nicht aus APK-Dateien, sondern \u00fcber einen offiziellen App-Store. Selbst ein relativ unbekannter App-Store ist immer noch besser als eine APK von einer zuf\u00e4lligen Website. Solltest du keine andere Wahl haben, lade APK-Dateien nur von den offiziellen Websites des jeweiligen Unternehmens herunter und \u00fcberpr\u00fcfe vorher genau, ob die URL stimmt. Falls du mit der Website nicht absolut sicher bist, verlasse dich nicht nur auf eine Suchmaschine. Schau in den offiziellen Quellen des Unternehmens oder zumindest bei Wikipedia nach, um die richtige Adresse zu finden.<\/li>\n<li>Achte w\u00e4hrend der Installation genau auf Warnungen des Betriebssystems. Erteile keine Berechtigungen, wenn die angeforderten Rechte oder Aktionen f\u00fcr die betreffende App unlogisch erscheinen oder zu weit reichen.<\/li>\n<li>Installiere Apps auf keinen Fall \u00fcber Links oder Anh\u00e4nge aus Chats, E-Mails oder \u00e4hnlichen Kommunikationskan\u00e4len.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/nfc-gate-relay-attacks-2026\/33112\/\" target=\"_blank\" rel=\"noopener\">Lege deine physische Bankkarte niemals auf dein Telefon<\/a>. Es gibt absolut keinen legitimen Grund, aus dem dies notwendig w\u00e4re.<\/li>\n<li>Gib deine Karten-PIN nicht in eine App auf deinem Smartphone ein. Eine PIN darf nur an einem Geldautomaten oder Zahlungsterminal abgefragt werden.<\/li>\n<li>Wenn du ein VPN ben\u00f6tigst, halte dich an <a href=\"https:\/\/www.kaspersky.de\/vpn-secure-connection?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">kostenpflichtige Dienste von namhaften Anbietern<\/a>.<\/li>\n<li>Kaufe Smartphones und andere elektronische Ger\u00e4te bei offiziellen H\u00e4ndlern und mach einen Bogen um unbekannte Marken. Und denk dran: Was zu sch\u00f6n klingt, um wahr zu sein, hat wahrscheinlich einen Haken.<\/li>\n<\/ul>\n<blockquote><p>Weitere wichtige Android-Bedrohungen aus dem Jahr 2025:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/pixnapping-cve-2025-48561\/32932\/\" target=\"_blank\" rel=\"noopener\"><strong>Pixnapping-Schwachstelle: Erzwungene Screenshots auf Android-Smartphones<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/disguised-spy-for-android\/54051\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Spyware, die sich als Antivirenprogramm ausgibt<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/data-theft-during-charging-choicejacking-protection\/32253\/\" target=\"_blank\" rel=\"noopener\"><strong>Datendiebstahl beim Aufladen von Smartphones<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/ios-android-ocr-stealer-sparkcat\/31944\/\" target=\"_blank\" rel=\"noopener\"><strong>SparkCat\u00a0\u2013 Trojan-Stealer entert App Store und Google Play und stiehlt Daten aus Fotos<\/strong><\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>NFC-Relay-Angriffe, vorinstallierte Trojaner und andere Bedrohungen ruinieren das Android-Erlebnis im Jahr 2026.<\/p>\n","protected":false},"author":2722,"featured_media":33140,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,274,4114,314,130,1653,1029,414,218,427],"class_list":{"0":"post-33139","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-bedrohungen","10":"tag-falschungen","11":"tag-nfc","12":"tag-privatsphare","13":"tag-security","14":"tag-smart-home","15":"tag-smart-tv","16":"tag-viren","17":"tag-vpn"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/growing-2026-android-threats-and-protection\/33139\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/growing-2026-android-threats-and-protection\/30114\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/growing-2026-android-threats-and-protection\/25175\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/growing-2026-android-threats-and-protection\/13161\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/growing-2026-android-threats-and-protection\/29992\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/growing-2026-android-threats-and-protection\/28952\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/growing-2026-android-threats-and-protection\/31816\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/growing-2026-android-threats-and-protection\/30435\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/growing-2026-android-threats-and-protection\/41204\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/growing-2026-android-threats-and-protection\/14232\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/growing-2026-android-threats-and-protection\/55191\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/growing-2026-android-threats-and-protection\/23558\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/growing-2026-android-threats-and-protection\/30195\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/growing-2026-android-threats-and-protection\/35876\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/growing-2026-android-threats-and-protection\/35531\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33139","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33139"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33139\/revisions"}],"predecessor-version":[{"id":33146,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33139\/revisions\/33146"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33140"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33139"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33139"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33139"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}