{"id":18581,"date":"2020-05-04T13:01:31","date_gmt":"2020-05-04T19:01:31","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=18581"},"modified":"2020-05-04T13:01:31","modified_gmt":"2020-05-04T19:01:31","slug":"covid-fake-delivery-service-spam-phishing","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/covid-fake-delivery-service-spam-phishing\/18581\/","title":{"rendered":"Nuevas t\u00e9cnicas de phishing durante la cuarentena"},"content":{"rendered":"<p>Ser\u00eda complicado dar con un \u00e1mbito de la actividad humana que no se haya visto afectado por la <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/coronavirus-digital-survivor-guide\/18359\/\" target=\"_blank\" rel=\"noopener\">pandemia del coronavirus<\/a> <\/strong>y los <strong>servicios de env\u00edo<\/strong> urgente no son ninguna excepci\u00f3n. Los <strong>flujos de transporte<\/strong> entre pa\u00edses se han visto interrumpidos y empieza a haber <a href=\"https:\/\/www.forbes.com\/sites\/tedreed\/2020\/04\/18\/demand-for-air-cargo-capacity-is-urgent-and-huge---who-will-step-in-to-fill-it\/#c4332807c519\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>escasez de aviones de mercanc\u00edas<\/strong><\/a>, dado que particulares y empresas contin\u00faan solicitando productos tanto de su pa\u00eds como del extranjero. De hecho, se ha disparado la <strong><a href=\"https:\/\/www.nst.com.my\/business\/2020\/03\/579210\/covid-19-malaysias-top-glove-overwhelmed-international-orders\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">demanda de ciertos art\u00edculos<\/a><\/strong>.<\/p>\n<p>Este aumento de la demanda est\u00e1 generando que los <strong>plazos de env\u00edo<\/strong> aumenten. Como consecuencia, los clientes se est\u00e1n acostumbrando a recibir mensajes de disculpa relacionados con la actualizaci\u00f3n del estado de su pedido. Estos d\u00edas, hemos observado una gran cantidad de <strong>sitios falsos<\/strong> y <strong>correos electr\u00f3nicos<\/strong> supuestamente de <strong>servicios de env\u00edo<\/strong> que aprovechan el tema del <strong>coronavirus<\/strong>. Los cibercriminales est\u00e1n utilizando tanto <a href=\"https:\/\/securelist.lat\/los-spammers-hacen-reparto-a-domicilio-peligro-garantizado\/72536\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>t\u00e1cticas ya comprobadas<\/strong><\/a>, como nuevos esquemas.<\/p>\n<h2>Spam con archivos adjuntos maliciosos<\/h2>\n<p>Los <strong>cibercriminales<\/strong> pueden hacerse pasar por empleados del servicio de env\u00edo para persuadir a las v\u00edctimas a abrir los <strong>archivos adjuntos<\/strong> de los correos electr\u00f3nicos. El truco habitual es decir a la v\u00edctima que para recibir un paquete que viene en camino, el destinatario primero debe leer o confirmar la informaci\u00f3n en un archivo adjunto.<\/p>\n<p>Por ejemplo, un correo electr\u00f3nico de <strong>notificaci\u00f3n de entrega<\/strong> en un ingl\u00e9s incorrecto que afirma que no se puede entregar el paquete debido a la pandemia, por lo que el destinatario deber\u00e1 acudir al almac\u00e9n y recogerlo en persona.<\/p>\n<p>Seg\u00fan afirma el propio correo, la direcci\u00f3n del almac\u00e9n, junto con otro tipo de informaci\u00f3n interesante, se encuentra en el archivo adjunto que, una vez abierto, instala una <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/dangerous-plugins\/14311\/\" target=\"_blank\" rel=\"noopener\">puerta trasera<\/a> Remcos<\/strong> en la computadora. Entonces, los <strong>cibercriminales<\/strong> pueden hacer que el equipo se una a un <strong><em>botnet<\/em><\/strong> o, simplemente, robar los datos o instalar otro <a href=\"https:\/\/latam.kaspersky.com\/blog\/emulator-technology\/14613\/\" target=\"_blank\" rel=\"noopener\"><strong>programa de <\/strong><strong><em>malware<\/em><\/strong><\/a>.<\/p>\n<div id=\"attachment_18583\" style=\"width: 1351px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18583\" class=\"wp-image-18583 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/05\/01143542\/covid-delivery-service-spam-screen-1.png\" alt=\"Notificaci\u00f3n de env\u00edo falsa\" width=\"1341\" height=\"533\"><p id=\"caption-attachment-18583\" class=\"wp-caption-text\">Notificaci\u00f3n de env\u00edo falsa.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Los autores de otro <strong>correo electr\u00f3nico falso<\/strong> utilizan un truco similar, alegando que la empresa no ha podido entregar el paquete debido a un error de etiquetado. Se solicita a la v\u00edctima que confirme la informaci\u00f3n en el <strong>archivo adjunto<\/strong>, que realmente contiene a otro miembro de la familia <strong>Remcos<\/strong>.<\/p>\n<div id=\"attachment_18584\" style=\"width: 1528px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18584\" class=\"wp-image-18584 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/05\/01143556\/covid-delivery-service-spam-screen-2.png\" alt=\"Esto criminales fingen ser de una empresa de env\u00edo urgente, pero la direcci\u00f3n los delata.\" width=\"1518\" height=\"444\"><p id=\"caption-attachment-18584\" class=\"wp-caption-text\">Esto criminales fingen ser de una empresa de env\u00edo urgente, pero la direcci\u00f3n los delata.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>A veces los <strong>cibercriminales<\/strong> introducen im\u00e1genes de documentos en el mensaje para otorgar credibilidad con trucos de<em><a href=\"https:\/\/latam.kaspersky.com\/blog\/phishing-psychology\/13978\/\" target=\"_blank\" rel=\"noopener\"><strong> spear phishing<\/strong><\/a><\/em>. En el siguiente ejemplo, los cibercriminales a\u00f1adieron una peque\u00f1a imagen al texto del correo electr\u00f3nico. Parec\u00eda un recibo, pero era tan peque\u00f1o que no se pod\u00eda leer y no cambiaba de tama\u00f1o al hacer clic, lo que provoc\u00f3 que el destinatario abriera el <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/top4-dangerous-attachments-2019\/14648\/\" target=\"_blank\" rel=\"noopener\">archivo adjunto malicioso<\/a><\/strong>, cuyo nombre conten\u00eda \u201c.jpg\u201d.<\/p>\n<p>Si el cliente de correo electr\u00f3nico del destinatario no muestra la extensi\u00f3n real del archivo, podr\u00edan confundir dicho archivo adjunto con la imagen. En realidad, se trata de un <strong>archivo ACE ejecutable<\/strong> que contiene el programa <strong><em>spyware<\/em> Noon<\/strong>.<\/p>\n<p>Para apresurar a la v\u00edctima de este ataque de phishing durante la cuarentena, los <strong>cibercriminales<\/strong> afirman que necesitan la informaci\u00f3n que falta con urgencia para entregar el paquete antes del cierre.<\/p>\n<div id=\"attachment_18585\" style=\"width: 1204px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18585\" class=\"wp-image-18585 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/05\/01143610\/covid-delivery-service-spam-screen-3.png\" alt=\"Correo electr\u00f3nico falso de un servicio de env\u00edo que contiene un archivo con una doble extensi\u00f3n\" width=\"1194\" height=\"658\"><p id=\"caption-attachment-18585\" class=\"wp-caption-text\">Correo electr\u00f3nico falso de un servicio de env\u00edo que contiene un archivo con una doble extensi\u00f3n.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Otro tema en los <strong>correos electr\u00f3nicos maliciosos<\/strong> que no es nuevo pero que es especialmente relevante en la situaci\u00f3n actual son los retrasos en la entrega. El escenario es totalmente plausible: los estafadores incitan a la v\u00edctima a descargar un archivo adjunto que contiene el <strong>troyano Bsymem<\/strong> que, si se ejecuta, permite a los atacantes tomar el <strong>control del dispositivo<\/strong> y el <strong>robo de datos<\/strong>. La parte final del mensaje incluye una declaraci\u00f3n que afirma que se ha escaneado por una <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-2020-security-solutions\/15167\/\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad<\/a><\/strong> de correo y no se han encontrado <strong>archivos o <a href=\"https:\/\/latam.kaspersky.com\/blog\/sharepoint-phishing-attack\/14019\/\" target=\"_blank\" rel=\"noopener\">enlaces maliciosos<\/a><\/strong>, con el objetivo de transmitir al destinatario una falsa sensaci\u00f3n de seguridad.<\/p>\n<div id=\"attachment_18586\" style=\"width: 1356px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18586\" class=\"wp-image-18586 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/02\/20094007\/burning-man-scam-screen-4.jpg\" alt=\"Notificaci\u00f3n falsa sobre una demora en la entrega de un paquete debido al COVID-19\" width=\"1346\" height=\"900\"><p id=\"caption-attachment-18586\" class=\"wp-caption-text\">Notificaci\u00f3n falsa sobre una demora en la entrega de un paquete debido al COVID-19.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Muchos cibercriminales simplemente introducen una menci\u00f3n al <strong>COVID-19<\/strong> en sus plantillas de correo habituales, pero otras se centran especialmente en la <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/remote-work-security\/18002\/\" target=\"_blank\" rel=\"noopener\">cuarentena por coronavirus<\/a><\/strong> y en la r\u00e1pida expansi\u00f3n de la pandemia.<\/p>\n<p>Por ejemplo, en uno de los casos, el gobierno ha prohibido la importaci\u00f3n de cualquier tipo de bienes al pa\u00eds, por lo que el paquete se ha devuelto al remitente.<\/p>\n<div id=\"attachment_18587\" style=\"width: 522px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18587\" class=\"wp-image-18587 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/06\/04064126\/k-favicon-new.png\" alt=\"Los cibercriminales afirman que el gobierno ha prohibido la importaci\u00f3n de bienes al pa\u00eds\" width=\"512\" height=\"512\"><p id=\"caption-attachment-18587\" class=\"wp-caption-text\">Los cibercriminales afirman que el gobierno ha prohibido la importaci\u00f3n de bienes al pa\u00eds.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>El archivo adjunto supuestamente contiene un n\u00famero de seguimiento de pedido para solicitar un reenv\u00edo despu\u00e9s de que disminuyan las restricciones de salud relacionadas con el <strong>coronavirus<\/strong>. Pero al abrir el archivo, corres el peligro de instalar la <strong>puerta trasera Androm<\/strong>, que concede a los atacantes el acceso remoto a la computadora.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\"><\/strong><\/p>\n<h2><em>Phishing<\/em><\/h2>\n<p>Los <strong>cibercriminales<\/strong> especializados en <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/coronavirus-phishing\/17066\/\" target=\"_blank\" rel=\"noopener\">ataques de phishing<\/a><\/strong> tambi\u00e9n se est\u00e1n aprovechando del caos en el mercado de entregas. Hemos detectado copias muy fieles a la originales de sitios web leg\u00edtimos, as\u00ed como de p\u00e1ginas de seguimiento falsas. Evidentemente, todas ellas hacen menci\u00f3n al <strong>coronavirus<\/strong>.<\/p>\n<p>Por ejemplo, los cibercriminales que se marcan como objetivo las cuentas de los clientes de los <strong>servicios de env\u00edo<\/strong> copian al detalle la p\u00e1gina de inicio oficial de la empresa, incluidas las \u00faltimas noticias sobre la pandemia.<\/p>\n<div id=\"attachment_18588\" style=\"width: 1356px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18588\" class=\"wp-image-18588 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/02\/20094007\/burning-man-scam-screen-4.jpg\" alt=\"Sitio web oficial (izquierda) y fuente de phishing que pretende parecerse al sitio web (derecha)\" width=\"1346\" height=\"900\"><p id=\"caption-attachment-18588\" class=\"wp-caption-text\">Sitio web oficial (izquierda) y fuente de phishing que pretende parecerse al sitio web (derecha).<\/p><\/div>\n<p>\u00a0<\/p>\n<p>No menos detallado es este <strong>clon de otro sitio web <\/strong>de servicios de env\u00edo, que tambi\u00e9n menciona las \u00faltimas noticias sobre el coronavirus.<\/p>\n<div id=\"attachment_18589\" style=\"width: 2810px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18589\" class=\"wp-image-18589 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/05\/01143724\/covid-delivery-service-spam-screen-8.png\" alt=\"Recurso de phishing hecho para parecerse al sitio web de otro servicio de env\u00edo\" width=\"2800\" height=\"1200\"><p id=\"caption-attachment-18589\" class=\"wp-caption-text\">Recurso de phishing hecho para parecerse al sitio web de otro servicio de env\u00edo.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Los autores de este <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/email-account-stealing\/15247\/\" target=\"_blank\" rel=\"noopener\">portal falso<\/a><\/strong>, destinado supuestamente al seguimiento de los paquetes, agregaron <strong>COVID-19<\/strong> al apartado de derechos de autor. No hay mucha m\u00e1s informaci\u00f3n en la p\u00e1gina: un formulario para introducir credenciales y una lista de servicios de correo electr\u00f3nico \u201csocios\u201d. No hace falta decir que, si introduces las credenciales en esta fuente, esta las env\u00eda directamente a los cibercriminales y el destino del paquete seguir\u00e1 siendo desconocido.<\/p>\n<div id=\"attachment_18590\" style=\"width: 1376px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18590\" class=\"wp-image-18590 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/05\/01143744\/covid-delivery-service-spam-screen-9.png\" alt=\"P\u00e1gina falsa de seguimiento de paquetes\" width=\"1366\" height=\"768\"><p id=\"caption-attachment-18590\" class=\"wp-caption-text\">P\u00e1gina falsa de seguimiento de paquetes.<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>C\u00f3mo no morder el anzuelo<\/h2>\n<p>En el contexto de la <strong>pandemia<\/strong> y la gran cantidad de demoras reales que se est\u00e1n generando en la entrega de los paquetes, los <strong>sitios falsos y los correos electr\u00f3nicos<\/strong> tienen una buena probabilidad de \u00e9xito, especialmente si realmente est\u00e1s esperando un paquete o si, por ejemplo, has recibido informaci\u00f3n sobre el env\u00edo en tu correo electr\u00f3nico de trabajo y tienes motivos para pensar que un colega podr\u00eda haber realizado el pedido. Para evitar ser v\u00edctima de estos <strong>ataques de phishing durante el coronavirus<\/strong>:<\/p>\n<ul>\n<li>Comprueba minuciosamente la <strong>direcci\u00f3n del remitente<\/strong>. Si el mensaje proviene de un servicio de correo electr\u00f3nico gratuito o contiene un conjunto de caracteres sin sentido en el nombre del buz\u00f3n, lo m\u00e1s probable es que sea un <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/attack-on-online-retail\/16788\/\" target=\"_blank\" rel=\"noopener\">correo falso<\/a><\/strong>. Sin embargo, ten en cuenta que <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/36c3-fake-emails\/17055\/\" target=\"_blank\" rel=\"noopener\">se puede falsificar la direcci\u00f3n del remitente<\/a><\/strong>.<\/li>\n<li>Presta atenci\u00f3n a la calidad del texto. Una empresa de importancia nunca enviar\u00eda correos electr\u00f3nicos con el formato de texto torcido o con una gram\u00e1tica incorrecta.<\/li>\n<li>No abras <strong>archivos adjuntos<\/strong> en correos electr\u00f3nicos de servicios de env\u00edo, sobre todo si el remitente insiste en ello. En su lugar, inicia sesi\u00f3n en tu cuenta personal en el sitio web del servicio de mensajer\u00eda o introduce manualmente la direcci\u00f3n del servicio en tu navegador para comprobar el n\u00famero de seguimiento. Ten en cuenta tambi\u00e9n estos consejos de ciberseguridad si recibes un correo electr\u00f3nico que te invita a hacer clic en un enlace.<\/li>\n<li>Ten especial cuidado si un mensaje menciona al <strong>coronavirus<\/strong>. Los <strong>cibercriminales<\/strong> explotan temas actuales para intentar atraer tu atenci\u00f3n, por lo que nunca debes apresurarte a cumplir con lo que dicen estos mensajes; es buena idea instruir a tus empleados en <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/awareness-telecommuting\/18486\/\" target=\"_blank\" rel=\"noopener\">ciberseguridad b\u00e1sica<\/a><\/strong>.<\/li>\n<li>Instala una <a href=\"https:\/\/latam.kaspersky.com\/security-cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza<\/a> que detecte <strong>archivos adjuntos maliciosos<\/strong> y bloquee los <strong>sitios web de <em>phishing<\/em><\/strong>.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo est\u00e1n aprovechando los cibercriminales los problemas de entrega durante la pandemia y c\u00f3mo no caer en su trampa.<\/p>\n","protected":false},"author":2481,"featured_media":18582,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,107,3858,31,66,1262],"class_list":{"0":"post-18581","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-consejos","10":"tag-coronavirus","11":"tag-phishing","12":"tag-spam","13":"tag-troyanos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/covid-fake-delivery-service-spam-phishing\/18581\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/covid-fake-delivery-service-spam-phishing\/20854\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/covid-fake-delivery-service-spam-phishing\/16530\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/covid-fake-delivery-service-spam-phishing\/8170\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/covid-fake-delivery-service-spam-phishing\/21611\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/covid-fake-delivery-service-spam-phishing\/19828\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/covid-fake-delivery-service-spam-phishing\/22536\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/covid-fake-delivery-service-spam-phishing\/21490\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/covid-fake-delivery-service-spam-phishing\/28248\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/covid-fake-delivery-service-spam-phishing\/8156\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/covid-fake-delivery-service-spam-phishing\/35125\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/covid-fake-delivery-service-spam-phishing\/14745\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/covid-fake-delivery-service-spam-phishing\/15106\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/covid-fake-delivery-service-spam-phishing\/13393\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/covid-fake-delivery-service-spam-phishing\/23839\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/covid-fake-delivery-service-spam-phishing\/28217\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/covid-fake-delivery-service-spam-phishing\/25350\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/covid-fake-delivery-service-spam-phishing\/22130\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/covid-fake-delivery-service-spam-phishing\/27430\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/covid-fake-delivery-service-spam-phishing\/27266\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/spam\/","name":"spam"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18581","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=18581"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18581\/revisions"}],"predecessor-version":[{"id":18593,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18581\/revisions\/18593"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/18582"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=18581"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=18581"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=18581"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}