{"id":7399,"date":"2016-03-31T16:20:29","date_gmt":"2016-03-31T16:20:29","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=7399"},"modified":"2020-06-30T17:12:40","modified_gmt":"2020-06-30T15:12:40","slug":"acedeciever-mitm-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/acedeciever-mitm-attack\/7399\/","title":{"rendered":"AceDeceiver: die Malware, die JEDES iPhone infizieren kann"},"content":{"rendered":"<p>Viele iPhone-Nutzer halten ihre Smartphones f\u00fcr uneinnehmbare Festungen, die Apple eigens f\u00fcr sie entwickelt hat: iPhones wird nachgesagt sicher zu sein, besonders im Vergleich mit Android-Ger\u00e4ten. Und es stimmt, iPhones sind tats\u00e4chlich <em>sicherer<\/em> als Android-Smartphones, aber das hei\u00dft nicht, dass sie <em>absolut sicher<\/em> sind. Es gibt keine Festungen, die so sicher sind, dass sie nicht eingenommen werden k\u00f6nnten.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/06\/30171233\/apple-vulnerability-2-FB.jpg<\/p>\n<p>Wir haben in unseren <a href=\"https:\/\/www.kaspersky.de\/blog\/wirelurker-ios-osx-schadprogramm\/4398\/\" target=\"_blank\" rel=\"noopener\">Blogbeitr\u00e4gen<\/a> nicht nur eine, sondern <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-zielt-auf-ios-osx\/3297\/\" target=\"_blank\" rel=\"noopener\">bereits mehrere<\/a> \u00fcble <a href=\"https:\/\/www.kaspersky.de\/blog\/xcodeghost-compromises-apps-in-app-store\/6197\/\" target=\"_blank\" rel=\"noopener\">Bedrohungen f\u00fcr iOS<\/a> besprochen und Ihnen Tipps gegeben, <a href=\"https:\/\/www.kaspersky.de\/blog\/iphone-sicherheitstipps\/4094\/\" target=\"_blank\" rel=\"noopener\">wie Sie Ihr Apple-Ger\u00e4t sch\u00fctzen k\u00f6nnen<\/a>. Malware f\u00fcr iOS ist stark im Kommen und das j\u00fcngste Beispiel hierf\u00fcr, das von <a href=\"http:\/\/researchcenter.paloaltonetworks.com\/2016\/03\/acedeceiver-first-ios-trojan-exploiting-apple-drm-design-flaws-to-infect-any-ios-device\/\" target=\"_blank\" rel=\"noopener nofollow\">Palo Alto Networks<\/a> entdeckt wurde, scheint eins der bisher gef\u00e4hrlichsten zu sein.<\/p>\n<p>Warum? Weil weder ein Ihres iOS-Ger\u00e4tes erforderlich, noch ein gestohlenes Unternehmenszertifikat notwendig ist, um Schadsoftware zu installieren. Die neue Malware-Familie nennt sich AceDeceiver und kann nahezu <strong>jedes<\/strong> iOS-Device infizieren.<\/p>\n<h3><strong>Gemeinn\u00fctzige<\/strong><strong> Absichten<\/strong><\/h3>\n<p>Alles fing mit der neuartigen Idee an, sich zu nehmen was man haben will, ohne daf\u00fcr zu zahlen. In diesem Fall handelte es sich um eine Methode, um iOS-Apps raubzukopieren, die sich FairPlay-Man-in-the-Middle-Angriff nennt. Wir werden an dieser Stelle keine Zeit darauf verwenden, das zugrundeliegende Konzept der Man-in-the-Middle-Angriffe zu erkl\u00e4ren \u2014 in diesem <a href=\"https:\/\/www.kaspersky.de\/blog\/was-ist-eine-man-in-the-middle-attacke\/905\/\" target=\"_blank\" rel=\"noopener\">Blogbeitrag<\/a> k\u00f6nnen Sie mehr dar\u00fcber erfahren. In diesem Artikel wollen wir uns stattdessen damit auseinandersetzen, was FairPlay ist und wie AceDeceiver funktioniert.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Trojan Exploits Apple DRM Flaw, Plants <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Malware<\/a> On Non-Jailbroken <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a> Devices: <a href=\"https:\/\/t.co\/n5MHIRbOn7\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/n5MHIRbOn7<\/a> <a href=\"https:\/\/t.co\/SluytGnjmJ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SluytGnjmJ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/710219381712801793?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 16, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>FairPlay bezeichnet den DRM-Schutz (Digital Rights Management), den Apple f\u00fcr Musik und Videos verwendet, sowie f\u00fcr iOS-Apps. Wie Sie vermutlich wissen, k\u00f6nnen iPhone-Nutzer Anwendungen in iTunes \u00fcber ihren Computer erwerben und dann an ihre Mobilger\u00e4te \u00fcbertragen. Hierf\u00fcr ist nat\u00fcrlich ein Nachweis erforderlich, dass der Nutzer die entsprechende App tats\u00e4chlich erworben hat. Dieser Beweis wird \u00fcber einen von iTunes f\u00fcr jede Anwendung generierten Autorisierungscode geliefert. So funktioniert FairPlay.<\/p>\n<p>Das Problem besteht darin, dass dieser Code f\u00fcr jede App immer der Gleiche ist. Wenn man ihn einmal abgefangen hat, kann man ihn somit verwenden, um die gleiche Anwendung auf unz\u00e4hligen iPhones und iPads zu installieren. So funktionieren FairPlay-Man-in-the-Middle-Angriffe.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/06\/30171238\/acedeciever-mitm.png<\/p>\n<h3><strong>Eine App mit zwei Gesichtern<\/strong><\/h3>\n<p>\u00dcber diese Methode entstand schlie\u00dflich ein umfassender App Store mit raubkopierten Anwendungen. Die hierf\u00fcr verwendete Technik basierte auf einem Windows-Programm namens Aisi Helper, das urspr\u00fcnglich f\u00fcr iPhone-Jailbreaks, Datensicherungen und iOS-Neuinstallationen verwendet wurde. Dann wurde eine neue Funktion zu diesem Programm hinzugef\u00fcgt: \u00fcber dieses neue Feature wurde eine gleichnamige App in iPhones eingespeist, die mit einem Computer mit installiertem Aisi Helper verbunden waren. Diese App zeigte dann eine Vielzahl raubkopierter Anwendungen an, die Nutzer kostenfrei herunterladen konnten.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 tips to make your <a href=\"https:\/\/twitter.com\/hashtag\/iPhone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iPhone<\/a> even more secure <a href=\"http:\/\/t.co\/FBaWOZY5W5\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/FBaWOZY5W5<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/516967503395037184?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 30, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Paradoxerweise wurde die App Aisi Helper selbst \u00fcber die FairPlay-Man-in-the-Middle-Methode auf iPhones installiert. Aus diesem Grund mussten die Entwickler der App, um Aisi Helper in iPhones einspeisen zu k\u00f6nnen, ihre Anwendung zun\u00e4chst einmal in den App Store hochladen. Auf diese Weise erhielten sie einen legitimen Authentifizierungscode f\u00fcr die App selbst. Das Problem bestand allerdings darin, dass Apple keinen separaten App Store mit raubkopierten Anwendungen in seinem eigenen App Store beherbergen wollte.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>B\u00f6sartiger App Store mit raubkopierten #iOS-Anwendungen stiehlt Ihre Apple ID<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FEfe4&amp;text=B%C3%B6sartiger+App+Store+mit+raubkopierten+%23iOS-Anwendungen+stiehlt+Ihre+Apple+ID+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Um Apples Code\u00fcberpr\u00fcfung hinters Licht zu f\u00fchren, gab Aisi Helper vor, eine harmlose und langweilige Gratis-Wallpaper-App zu sein. Um sicherzustellen, dass der Betrug nicht auffliegt, haben die Kriminellen gleich zwei Tricks miteinander kombiniert: Einerseits ver\u00f6ffentlichten sie ihre Versionen dieser Anwendung nur im App Store der USA und dem von Gro\u00dfbritannien \u2014 weitab von chinesischen Nutzern. Andererseits \u00fcberpr\u00fcfte die App bei ihrem ersten Start den Standort des Mobilger\u00e4tes, und wenn dieser au\u00dferhalb Chinas lag, zeigte sie lediglich Wallpaper an (und das ist auch nach wie vor so).<\/p>\n<p>Demzufolge h\u00e4tten sich die Code\u00fcberpr\u00fcfer des App Stores der USA in China aufhalten m\u00fcssen, um das Interface des Raubkopie-App-Stores zu sehen, was sehr unwahrscheinlich ist; das Gleiche galt f\u00fcr andere Nutzer, die sonst wom\u00f6glich zuf\u00e4llig darauf gesto\u00dfen w\u00e4ren. Aus diesem Grund war niemand unbeabsichtigterweise dahintergekommen, dass die App tats\u00e4chlich mehr ist, als eine weitere Wallpaper-App.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Chinese Mobile Ad Library Backdoored to Spy on iOS Devices: <a href=\"https:\/\/t.co\/1kpMrH8HJC\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/1kpMrH8HJC<\/a> via @thretapost <a href=\"https:\/\/t.co\/0I1RTUEWln\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/0I1RTUEWln<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/661962442587643905?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Apple hat mittlerweile alle Versionen des Aisi Helper aus dem App Store entfernt. Allerdings hat sich herausgestellt, dass die Malware damit noch lange nicht vor dem Aus steht. Um einen FairPlay-Man-in-the-Middle-Angriff durchf\u00fchren zu k\u00f6nnen, muss man n\u00e4mlich eigentlich keine App im App Store haben. Es reicht vollkommen aus, dass die App einmal im App Store <em>gewesen ist<\/em>. Und das trifft eindeutig zu auf den als \u201eWallpaper-App\u201c getarnten Raubkopie-App-Store namens Aisi Helper.<\/p>\n<h3><strong>Un-FairPlay<\/strong><\/h3>\n<p>Was also ist das Problem mit einem Raubkopie-App-Store, wenn wir einmal von legalen und moralischen Bedenken absehen? Nun ja, wenn Ihnen jemand sagt \u201eIch habe etwas gestohlen und gebe es Ihnen gratis\u201c \u2014 dann sollten Sie dem keinen Glauben schenken. Unter keinen Umst\u00e4nden. Die Wahrscheinlichkeit, dass Sie jemand hereinlegen m\u00f6chte, liegt bei 99,9 Prozent.<\/p>\n<p>Und genau das ist auch der Fall mit dieser App. Eine Zeit lang war sie harmlos f\u00fcr ihre Nutzer. Aber an einem bestimmten Punkt angelangt, fragte die App die Apple-ID-Zugangsdaten der Nutzer ab, \u201eum weitere Features\u201c zur Verf\u00fcgung stellen zu k\u00f6nnen. Im Anschluss daran wurden diese Daten auf den Command-Server von AceDeceiver hochgeladen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">7 <a href=\"https:\/\/twitter.com\/hashtag\/iPhone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iPhone<\/a> Apps for your Security <a href=\"http:\/\/t.co\/lFNTv8RxLM\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lFNTv8RxLM<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/FindMyiPhone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FindMyiPhone<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/458250517022769152?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Damit sollte denke ich klar sein, warum wir im Kaspersky-Daily-Blog auf AceDeceiver zu sprechen kommen. Der Sicherheitsfehler in FairPlay ist noch nicht behoben. Und selbst wenn es ein Patch geben w\u00fcrde, w\u00e4ren \u00e4ltere Versionen des Betriebssystems vermutlich nach wie vor anf\u00e4llig f\u00fcr die gleiche Art Angriffe.<\/p>\n<h3><strong>Wie kann ich mich sch\u00fctzen?<\/strong><\/h3>\n<p>Die gute Nachricht ist, dass diese konkrete Attacke keine Nutzer au\u00dferhalb Chinas ins Visier nimmt. Die schlechte Nachricht ist, dass es f\u00fcr Kriminelle ein Leichtes w\u00e4re, diese Schwachstelle weiter auszunutzen, indem sie neue Malware in Umlauf bringen, die auf Nutzer anderer L\u00e4nder abzielt und so weiteren Schaden anzurichten. Was wir damit sagen wollen, ist dass wir unabh\u00e4ngig davon wo Sie leben \u2014 in China oder andernorts \u2014 folgende Empfehlungen geben:<\/p>\n<p>1. F\u00fchren Sie keinen Jailbreak Ihres iPhones durch. Das war noch nie ein sicheres Verfahren und wie sich jetzt herausgestellt hat, ist nicht einmal die f\u00fcr einen Jailbreak erforderliche Software sicher.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Tips: Never root or jailbreak your device, only use official app market, read user review <a href=\"https:\/\/twitter.com\/hashtag\/relentless?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#relentless<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/obsession?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#obsession<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/kaspersky?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#kaspersky<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/359222332952297473?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 22, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>2. Wir haben immer empfohlen, diese Regel auf Google Play anzuwenden, aber es sieht ganz so aus, als sollte sie auch f\u00fcr den App Store umgesetzt werden: seien Sie vorsichtig bez\u00fcglich der Apps, die Sie installieren. Die Entwickler von AceDeceiver haben gezeigt, dass die Code\u00fcberpr\u00fcfungen von Apple mit ein bisschen Trickserei umgangen werden k\u00f6nnen. Leider erm\u00f6glicht iOS keinen Schutz \u00fcber Antivirensoftware, so dass Sie \u2014 wenn Ihr Mobilger\u00e4t einmal mit Malware infiziert ist \u2014 auf sich selbst gestellt sind.<\/p>\n<p>3. Zum Gl\u00fcck k\u00f6nnen Sie Ihre anderen Devices sch\u00fctzen. Installieren Sie wo m\u00f6glich zuverl\u00e4ssige Sicherheitsl\u00f6sungen. Im beschriebenen Fall h\u00e4tte eine <a href=\"https:\/\/www.kaspersky.com\/de\/multi-device-security?redef=1&amp;reseller=gl_KDpost_pro_ona_smm__onl_b2c_kasperskydaily_lnk____kismd___&amp;_ga=1.175336999.468992270.1457000469\" target=\"_blank\" rel=\"noopener nofollow\">Antivirensoftware auf einem PC<\/a> die App Aisi Helper als b\u00f6sartigen AceDeceiver erkannt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein App Store mit raubkopierten Anwendungen hat Apples Code\u00fcberpr\u00fcfung umgangen und stiehlt nun Nutzerdaten.<\/p>\n","protected":false},"author":696,"featured_media":7403,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1980,1983,109,50,413,19,1650,369,1981,53,1982,257],"class_list":{"0":"post-7399","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-acedeceiver","10":"tag-aisi-helper","11":"tag-apple","12":"tag-ios","13":"tag-ipad","14":"tag-iphone","15":"tag-malware","16":"tag-man-in-the-middle","17":"tag-mitm","18":"tag-phishing","19":"tag-raubkopierer","20":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/acedeciever-mitm-attack\/7399\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/acedeciever-mitm-attack\/5391\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/acedeciever-mitm-attack\/3777\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/acedeciever-mitm-attack\/6953\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/acedeciever-mitm-attack\/6975\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/acedeciever-mitm-attack\/7850\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/acedeciever-mitm-attack\/11452\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/acedeciever-mitm-attack\/11730\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/acedeciever-mitm-attack\/5492\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/acedeciever-mitm-attack\/10893\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/acedeciever-mitm-attack\/11452\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/acedeciever-mitm-attack\/11730\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/acedeciever-mitm-attack\/11730\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/acedeceiver\/","name":"AceDeceiver"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7399","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=7399"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7399\/revisions"}],"predecessor-version":[{"id":24434,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7399\/revisions\/24434"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/7403"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=7399"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=7399"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=7399"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}