{"id":16774,"date":"2019-12-13T09:10:02","date_gmt":"2019-12-13T15:10:02","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=16774"},"modified":"2019-12-13T09:10:02","modified_gmt":"2019-12-13T15:10:02","slug":"crypto-hacks","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/crypto-hacks\/16774\/","title":{"rendered":"Cuatro tipos de hackeos de criptomonedas"},"content":{"rendered":"<p>Las criptomonedas ya llevan con nosotros m\u00e1s de una d\u00e9cada y durante este periodo hemos vivido m\u00e1s de cien <strong><em>hackeos<\/em> a plataformas de intercambio de criptomonedas<\/strong> y otros servicios relacionados.<\/p>\n<p>La informaci\u00f3n sobre el ataque a plataformas de criptomonedas no suele ser muy clara. Podemos conocer al responsable del ataque, la fecha y la cifra robada, pero el \u201cc\u00f3mo\u201d se desconoce. Por un lado, lo que m\u00e1s interesa a los periodistas son las sumas de dinero y, por otro, las v\u00edctimas no est\u00e1n dispuestas a divulgar lo sucedido.<\/p>\n<p>Vamos a llenar las lagunas y hablar sobre el funcionamiento de los <strong>ataques de criptomonedas<\/strong>, no con la intenci\u00f3n de echar un serm\u00f3n sino para evitar que se repitan.<\/p>\n<h2><em>Phishing<\/em> y <em>malware<\/em>: el ataque est\u00e1ndar contra las plataformas de intercambio de criptomonedas<\/h2>\n<p>Estas plataformas de intercambio almacenan las criptomonedas y el dinero normal de los usuarios en cuentas de banco convencionales. Para los cibercriminales, tratar con dinero corriente es arriesgado; para escapar con el bot\u00edn, tendr\u00edan que cobrarlo r\u00e1pidamente antes de que el banco tuviera la oportunidad de congelar las cuentas. Por ello, los cibercriminales suelen optar por las <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/cryptojacking-rsa2019\/14182\/\" target=\"_blank\" rel=\"noopener\">criptomonedas<\/a><\/strong>.<\/p>\n<p>Desde fuera, los primeros y posiblemente los \u00fanicos hechos que se conocen de un ataque a una plataforma de intercambio de criptomonedas son: (1) que tuvo lugar y (2) que el dinero de los clientes desapareci\u00f3. Pero \u00bfqu\u00e9 pas\u00f3 en realidad? Lo m\u00e1s probable es que se trate de lo siguiente: en primer lugar los atacantes obtienen una lista con los empleados, estudian sus intereses (que aparecen en sus redes sociales) y env\u00edan <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/que-es-el-spear-phishing\/12177\/\" target=\"_blank\" rel=\"noopener\">correos electr\u00f3nicos dirigidos de <em>phishing<\/em><\/a><\/strong> con cargas maliciosas a quienes consideran m\u00e1s ingenuos. De esta forma los cibercriminales se adentran en la red de intercambio.<\/p>\n<p>Despu\u00e9s, investigan acerca de la empresa: con qu\u00e9 regularidad se comunica el contable con el director, qu\u00e9 se env\u00edan entre ellos, c\u00f3mo es la arquitectura de la red interna, d\u00f3nde se almacenan los <strong>monederos de criptomonedas<\/strong> y c\u00f3mo se protegen. Esta etapa puede ser muy larga, pero con el tiempo consigue que los cibercriminales se adentren en el equipo de un empleado con acceso a sistemas cr\u00edticos.<\/p>\n<p>Si el sistema autom\u00e1tico de intercambio est\u00e1 configurado para enviar criptomonedas, con derechos de administrador los cibercriminales pueden enviarse criptomonedas a s\u00ed mismos. Parece que el ataque reciente contra Binance, la plataforma de intercambio de criptomonedas, podr\u00eda haberse desarrollado siguiendo esta misma estrategia.<\/p>\n<p>Incidente: <a href=\"https:\/\/www.binance.com\/es\/support\/articles\/360028031711\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">ataque a Binance<\/a>, la plataforma de intercambio de criptomonedas<\/p>\n<p>Fecha: 7 de mayo del 2019<\/p>\n<p>Cantidad robada: 40,000,000 d\u00f3lares (7,000 bitcoins)<\/p>\n<h3><strong>Ataques dirigidos: c\u00f3mo mantenerse protegido<\/strong><\/h3>\n<p>Si tu empresa es una plataforma de intercambio de criptomonedas, entonces deber\u00e1s garantizar que el costo de un ataque exceda la ganancia potencial multiplicada por la probabilidad de \u00e9xito. De ah\u00ed la necesidad de poner en pr\u00e1ctica estos consejos para evitar ser v\u00edctima de ataques de criptomonedas:<\/p>\n<ul>\n<li>Capacitar al personal en competencias inform\u00e1ticas b\u00e1sicas (por ejemplo, no abrir un curr\u00edculum en formato DOC).<\/li>\n<li>Utilizar una <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"><strong>soluci\u00f3n de seguridad<\/strong><\/a> contra los ataques dirigidos. Preferiblemente una soluci\u00f3n de seguridad que no solo proteja contra las amenazas de un nodo en espec\u00edfico, sino que tambi\u00e9n busque anomal\u00edas en la organizaci\u00f3n.<\/li>\n<li>Solicitar un examen de penetraci\u00f3n (mediante el cual unos expertos de seguridad intenten penetrar y navegar por tu sistema para poder informarte posteriormente sobre los puntos d\u00e9biles).<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<h2>Doble gasto: robar un cajero autom\u00e1tico de Bitcoin con un tel\u00e9fono<\/h2>\n<p>Otra forma de <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/crypto-phishing\/12355\/\" target=\"_blank\" rel=\"noopener\">robar bitcoins<\/a><\/strong> ha emergido en forma de cajero autom\u00e1tico. La gente suele utilizar los cajeros autom\u00e1ticos simplemente para retirar dinero de (o ingresar a) sus cuentas bancarias existentes, pero un <a href=\"https:\/\/en.wikipedia.org\/wiki\/Bitcoin_ATM\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">cajero de Bitcoin<\/a> tambi\u00e9n concede la posibilidad de comprar y vender criptomonedas.<\/p>\n<p>Para ejecutar una <strong>estafa de bitcoin<\/strong> mediante un cajero autom\u00e1tico, el usuario podr\u00eda utilizar la m\u00e1quina para vender bitcoins, recibir una cantidad en efectivo y cancelar las transacciones. Aunque parezca muy obvio, en el corto plazo que llevan establecidos 45 cajeros de criptomonedas en Canad\u00e1, los ladrones ya se han hecho con 200,000 d\u00f3lares gracias a ellos.<\/p>\n<p>\u00bfC\u00f3mo es posible? Como sabes, la informaci\u00f3n de la <strong>cadena de bloques<\/strong> se almacena en bloques, de ah\u00ed su nombre. Una transacci\u00f3n como \u201cEnviar 1 BTC a John\u201d no se escribe inmediatamente en el bloque, primero se pone en cola y un nuevo bloque se crea cada 10 minutos. Cualquier transacci\u00f3n sin confirmaci\u00f3n la eliminar\u00e1 de la cola el creador del bloque. Cabe remarcar que no hay suficiente espacio en el bloque para todas las transacciones, por lo que se da prioridad a las m\u00e1s elevadas (que el creador del bloque se encarga de retener).<\/p>\n<p>Aunque parezca mentira, los desarrolladores que trabajaron en los cajeros autom\u00e1ticos no les ense\u00f1aron a esperar a que las transacciones se escribieran en la cadena de bloques antes de entregar el dinero.<\/p>\n<p>Otro detallito: al principio Bitcoin no permit\u00eda la cancelaci\u00f3n de las transacciones en cola, lo que a menudo generaba que se quedaran colgadas en el sistema transacciones con peque\u00f1as cantidades durante varios d\u00edas antes de su eliminaci\u00f3n. Para resolver este problema, Bitcoin a\u00f1adi\u00f3 un nuevo <a href=\"https:\/\/en.bitcoin.it\/wiki\/Replace_by_fee\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">mecanismo de remplazo de transacci\u00f3n<\/a> que permite que una transacci\u00f3n en espera se remplace por otra, normalmente para aumentar la comisi\u00f3n y forzar la transacci\u00f3n. Pero este mecanismo tambi\u00e9n permite cambiar el destinatario, enviando los bitcoins de vuelta al emisor.<\/p>\n<p>Llamarlo una <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/vnc-vulnerabilities\/16717\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidad<\/a><\/strong> es poco. Era llana imprudencia. Y esto es lo que gener\u00f3:<\/p>\n<p>Incidente: <a href=\"https:\/\/www.ccn.com\/bitcoin-atm-double-spenders-police-need-help-identifying-four-criminals\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><em>hackeo<\/em> de cajeros autom\u00e1ticos de Bitcoin<\/a><\/p>\n<p>Fecha: septiembre del 2018<\/p>\n<p>Cantidad robada: 200,000 d\u00f3lares<\/p>\n<h3><strong><em>Hackeo<\/em><\/strong> <strong>de doble gasto: c\u00f3mo <\/strong><strong>mantenerse protegido <\/strong><\/h3>\n<p>Despu\u00e9s del robo del dinero, la empresa encargada de los cajeros autom\u00e1ticos cambi\u00f3 sus m\u00e1quinas para incorporar un tiempo de espera. Ahora los usuarios tienen que volver al cajero autom\u00e1tico para recibir su dinero despu\u00e9s de que los bitcoins hayan sido entregados. Es mucho menos pr\u00e1ctico, pero es la \u00fanica forma de hacerlo correctamente teniendo en cuenta la mec\u00e1nica de la <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/blockchain-and-privacy\/13601\/\" target=\"_blank\" rel=\"noopener\">cadena de bloques.<\/a><\/strong><\/p>\n<p>En retrospectiva, est\u00e1 claro que para evitar esta p\u00e9rdida tan est\u00fapida de dinero los desarrolladores deber\u00edan solicitar un an\u00e1lisis de seguridad de la aplicaci\u00f3n. Esto implica que expertos externos examinen la arquitectura de tu servicio, vean el c\u00f3digo y busquen vulnerabilidades.<\/p>\n<h2><strong>El <\/strong><strong>ataque del 51 %: dominando <\/strong><strong>la cadena de bloques<\/strong><\/h2>\n<p>Seguramente ya has escuchado que: \u201cLos datos de la cadena de bloques no se pueden modificar\u201d. Pero esto no es del todo cierto en algunos casos. Para comprender con m\u00e1s detalle c\u00f3mo funciona la cadena de bloques y la miner\u00eda, no te pierdas nuestros art\u00edculos <em>donde t<\/em>e explicamos <strong><em><a href=\"https:\/\/latam.kaspersky.com\/blog\/bitcoin-easy-explanation\/7648\/\" target=\"_blank\" rel=\"noopener\">qu\u00e9 son las cadenas de bloques<\/a><\/em><\/strong> y <strong><em><a href=\"https:\/\/latam.kaspersky.com\/blog\/mining-easy-explanation\/11066\/\" target=\"_blank\" rel=\"noopener\">c\u00f3mo funciona la miner\u00eda de los Bitcoin<\/a><\/em><\/strong>.<\/p>\n<p>Dos principios son los que garantizan que la cadena de bloques sea la misma para todos los usuarios. En primer lugar, todos los participantes tienen que estar de acuerdo en qui\u00e9n ser\u00e1 el creador del siguiente bloque. La probabilidad de ser el afortunado depende de los recursos dedicados: cuanta m\u00e1s potencia minera, m\u00e1s posibilidades.<\/p>\n<p>En segundo lugar, est\u00e1 \u201cla norma de la cadena m\u00e1s larga\u201d, que manifiesta que, en caso de conflicto, la versi\u00f3n v\u00e1lida de la cadena de bloques es la m\u00e1s larga. Si alguien crea su propia versi\u00f3n de la cadena de bloques e intenta transmitirla, el resto la rechazar\u00e1 porque se han invertido menos recursos en ella y, por tanto, es m\u00e1s corta.<\/p>\n<p>Pero la situaci\u00f3n cambia si el falsificador usa m\u00e1s del 50 % de toda la potencia minera. En el tiempo que invierten otros mineros de criptomonedas en crear, por ejemplo, nueve bloques, un usuario malicioso podr\u00eda crear 10. Entonces la versi\u00f3n falsificada se convierte en la m\u00e1s larga de la cadena de bloques, por lo que todo el mundo la aceptar\u00eda y el historial financiero se ver\u00eda alterado. Un usuario que gasta bitcoins en la versi\u00f3n anterior de la cadena de bloques p\u00fablica volver\u00eda a encontrar esos bitcoins en su cuenta de la <strong>cadena de bloques falsificada<\/strong>.<\/p>\n<p>Y eso es precisamente lo que le sucedi\u00f3 a la plataforma de criptomonedas Gate.io a principios del 2019. Un atacante envi\u00f3 sus criptomonedas a la plataforma (y lo escribi\u00f3 en la cadena de bloques p\u00fablica) y mientras comenz\u00f3 a crear su propia cadena de bloques. Cuando la plataforma recibi\u00f3 la transferencia y abon\u00f3 la cantidad en la cuenta del atacante, este \u00faltimo public\u00f3 su cadena de bloques privada (que no conten\u00eda la transacci\u00f3n anterior, lo que permite el rembolso de las criptomonedas) y solicit\u00f3 una retirada de su saldo de la plataforma de intercambio. Como consecuencia, la plataforma de intercambio de criptomonedas perdi\u00f3 dinero.<\/p>\n<p>Ahora veamos por qu\u00e9 no se trata de un hecho cotidiano y cu\u00e1nta potencia inform\u00e1tica ha invertido el atacante.<\/p>\n<p>Vamos a utilizar Bitcoin como ejemplo. Los <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/miner-in-your-office\/14820\/\" target=\"_blank\" rel=\"noopener\">mineros de criptomonedas<\/a><\/strong> pueden crear seis bloques por hora. Por cada bloque, se emite una recompensa de 12,5 bitcoins. (El 6 de octubre del 2019, 75 bitcoins equival\u00edan a 600,000 d\u00f3lares). Esto es aproximadamente lo que costar\u00eda alquilar durante una hora toda la potencia minera de Bitcoins. El <a href=\"https:\/\/www.crypto51.app\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">sitio Crypto51\u00a0<\/a>demuestra estos c\u00e1lculos:<\/p>\n<div id=\"attachment_16781\" style=\"width: 1428px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-16781\" class=\"wp-image-16781 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/12\/12124945\/51-screen-crypto-hacks.png\" alt=\"Costo estimado de una hora de un ataque del 51 % sobre las principales criptomonedas\" width=\"1418\" height=\"1201\"><p id=\"caption-attachment-16781\" class=\"wp-caption-text\">Costo estimado de una hora de un ataque del 51 % sobre las principales criptomonedas<\/p><\/div>\n<p>\u00a0<\/p>\n<p>La \u00faltima columna especifica la capacidad disponible para alquilar en estos momentos. Como puedes comprobar, la cadena de bloques Ethereum Classic, utilizada en el <strong>ataque contra la plataforma de criptomonedas<\/strong> que acabamos de comentar, costar\u00eda unos 10,000 d\u00f3lares la hora. Necesitaban 4 horas para hacerse con 200,000 euros.<\/p>\n<p>Cabe destacar que no se trata del primer ataque de este tipo. Otras criptomonedas han sobrevivido con \u00e9xito a los ataques del 51 %.<\/p>\n<p>Incidente: <a href=\"https:\/\/blog.coinhe.io\/exchange-says-200k-in-ethereum-classic-lost-as-blockchain-attacks-continue\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">ataque en Gate.io del 51 % sobre ETC<\/a><\/p>\n<p>Fecha: 7 de enero del 2019<\/p>\n<p>Cantidad robada: 200,000 d\u00f3lares (40,000 ETC)<\/p>\n<h3><strong>Ataques del 51 %: c\u00f3mo mantenerse protegido<\/strong><\/h3>\n<p>En general, la capacidad para rescribir una cadena de bloques y aprovecharse de un ataque del 51 % es una funci\u00f3n innata de la tecnolog\u00eda. Para que un ataque sea lo m\u00e1s caro posible, las plataformas de intercambio de criptomonedas intentan esperar todo lo posible antes de actualizar el saldo de un usuario despu\u00e9s de una transacci\u00f3n. Esto se debe a que cuantos m\u00e1s bloques creados desde la transacci\u00f3n entren en la cadena de bloques, es menos probable que la cadena de bloques pueda reorganizarse y restaurarse. Pero esto hace que se demoren las transferencias horas, lo que no resulta muy pr\u00e1ctico.<\/p>\n<p>En cualquier caso, seguro que volvemos a ver este tipo de ataque a plataformas de criptomonedas.<\/p>\n<h2><strong>El robo de la clave secreta: verificaci\u00f3n ortogr\u00e1fica de la contrase\u00f1a<\/strong><\/h2>\n<p>Para gastar criptomonedas necesitas una clave secreta. Esta clave es lo que se guarda en los <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/cryptowallets\/12740\/\" target=\"_blank\" rel=\"noopener\">monederos de criptomonedas<\/a><\/strong>, el saldo de los usuarios se almacena en la cadena de bloques.<\/p>\n<p>Si cambias de monedero de criptomonedas, tendr\u00e1s que copiar la clave del antiguo en el nuevo. Por comodidad, la clave consiste en una frase compuesta de 12 palabras simples, por ejemplo: <em>witch collapse practice feed shame open despair creek road again ice least (en ingl\u00e9s).<\/em><\/p>\n<p>Los desarrolladores de un monedero de criptomonedas enviaron esta frase a una funci\u00f3n de verificaci\u00f3n ortogr\u00e1fica <em>online<\/em>, un error que descubri\u00f3 un inversor de criptomonedas tras perder 70,000 d\u00f3lares. Dudamos que este fuera el motivo del robo, pero, en cualquier caso, la historia es instructiva.<\/p>\n<p>Esto sucedi\u00f3 porque ahora las aplicaciones no se escriben desde cero, sino que se ensamblan mediante componentes, incluidos los componentes de desarrolladores de terceros. As\u00ed es c\u00f3mo lo hicieron los desarrolladores de Coinomi. Para mostrar el formulario de entrada de la contrase\u00f1a utilizaron el componente jxBrowser. Sin el conocimiento de los desarrolladores, este componente comprueba la ortograf\u00eda por defecto de todos los textos que se introduzcan en el formulario. Y, para no cargar con diccionarios de todos los idiomas del mundo, realiza una comprobaci\u00f3n en la nube con googleapis.com.<\/p>\n<p>En los formularios de entrada ordinarios esto puede resultar muy pr\u00e1ctico, pero en los campos que aceptan contrase\u00f1as y frases supersecretas es todo un riesgo.<\/p>\n<p>En su defensa, los desarrolladores del monedero de criptomonedas <a href=\"https:\/\/medium.com\/coinomi\/official-statement-on-spell-check-findings-547ca348676b\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">declararon<\/a> que la frase solo se dirig\u00eda a Google y que se transmit\u00eda en forma cifrada. Y Google devolv\u00eda un error. Sin embargo, la v\u00edctima est\u00e1 segura de que esta vulnerabilidad era la causa del robo.<\/p>\n<p>Incidente: <a href=\"https:\/\/www.ccn.com\/investor-lost-70k-life-savings-critical-crypto-wallet-vulnerability-coinomi\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">vulnerabilidad en la autentificaci\u00f3n del monedero de Coinomi<\/a><\/p>\n<p>Fecha: 22 de febrero del 2019<\/p>\n<p>Cantidad robada: 70,000 d\u00f3lares<\/p>\n<h3><strong>El robo de la clave secreta: c\u00f3mo mantenerse protegido<\/strong><\/h3>\n<p>Por un lado, un simple descuido caus\u00f3 del problema. La funci\u00f3n de correcci\u00f3n ortogr\u00e1fica del componente se document\u00f3 y las instrucciones describ\u00edan c\u00f3mo desactivarla. Seguramente una prueba convencional no habr\u00eda identificado el problema, pero una revisi\u00f3n de seguridad del monedero de criptomonedas s\u00ed que lo habr\u00eda hecho.<\/p>\n<p>Por otro lado, el problema es m\u00e1s grave. El uso de bibliotecas de terceros facilita la aparici\u00f3n de problemas, ya sea ahora o en el futuro (si sus actualizaciones las hacen vulnerables), adem\u00e1s del riesgo de un <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/copay-supply-chain-attack\/13824\/\" target=\"_blank\" rel=\"noopener\">ataque de cadena de suministro<\/a><\/strong>. En un ataque de cadena de suministro, un cibercriminal no tiene la necesidad de <em>hackear<\/em> la herramienta del desarrollador original, solo necesitan infringir una de sus contratistas. A menudo los contratistas no est\u00e1n bien protegidos y puede que ni siquiera sean conscientes de la importancia de los proyectos en los que se utilizar\u00e1 su c\u00f3digo.<\/p>\n<p>A veces, te quedas pensando en la imprudencia de los responsables y en otras, sientes empat\u00eda con lo impotentes que se quedan.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Analizamos los motivos que hay detr\u00e1s de tres hackeos de criptomonedas actuales.<\/p>\n","protected":false},"author":669,"featured_media":16779,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[882,2546,3110,3156],"class_list":{"0":"post-16774","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bitcoin","11":"tag-cadena-de-bloques","12":"tag-criptomonedas","13":"tag-ethereum"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/crypto-hacks\/16774\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/crypto-hacks\/18315\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/crypto-hacks\/15213\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/crypto-hacks\/7327\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/crypto-hacks\/20042\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/crypto-hacks\/18402\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/crypto-hacks\/20770\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/crypto-hacks\/19523\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/crypto-hacks\/25876\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/crypto-hacks\/7495\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/crypto-hacks\/31768\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/crypto-hacks\/13535\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/crypto-hacks\/12582\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/crypto-hacks\/21753\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/crypto-hacks\/26423\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/crypto-hacks\/24711\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/crypto-hacks\/20740\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/crypto-hacks\/25622\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/crypto-hacks\/25456\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/bitcoin\/","name":"Bitcoin"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/16774","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/669"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=16774"}],"version-history":[{"count":11,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/16774\/revisions"}],"predecessor-version":[{"id":16787,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/16774\/revisions\/16787"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/16779"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=16774"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=16774"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=16774"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}