{"id":25156,"date":"2022-08-18T12:12:06","date_gmt":"2022-08-18T18:12:06","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25156"},"modified":"2022-08-23T06:52:25","modified_gmt":"2022-08-23T12:52:25","slug":"cybersecurity-history-iloveyou","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/25156\/","title":{"rendered":"ILOVEYOU: el virus que amaba a todos"},"content":{"rendered":"<p>Hagamos un viaje por nuestros recuerdos a mayo de 2000. Un d\u00eda m\u00e1s en la oficina: prendes la computadora del trabajo, la conectas a internet y descargas el mail m\u00e1s reciente e Microsoft Outlook del cliente. De inmediato notas un extra\u00f1o mensaje con el asunto \u201cILOVEYOU\u201d. Una persona que conoces te confiesa su amor. Quiz\u00e1 alguien de la escuela o\u2026 \u00a1Espera, no! A\u00fan mejor: tu antiguo supervisor.<\/p>\n<p>Sea quien sea, definitivamente llama tu atenci\u00f3n, as\u00ed que das clic en el archivo adjunto llamado \u201cCARTA-DE-AMOR-PARA-TI.TXT.VBS\u201d y\u2026 parece que no pasa nada. Sin embargo, tiempo despu\u00e9s, descubres que documentos importantes del disco duro se han da\u00f1ado de forma irremediable y se han mandado un mont\u00f3n de cartas de amor parecidas en tu nombre, a todos los contactos de tu directorio.<\/p>\n<div id=\"attachment_25158\" style=\"width: 490px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25158\" class=\"wp-image-25158 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/08\/18115750\/cybersecurity-history-iloveyou-1.png\" alt=\"Ejemplo de un mensaje con el gusano ILOVEYOU\" width=\"480\" height=\"294\"><p id=\"caption-attachment-25158\" class=\"wp-caption-text\">Un correo con el gusano ILOVEYOU se parec\u00eda a esto en el antiguo correo electr\u00f3nico de Microsoft. <a>Fuente<\/a><\/p><\/div>\n<p>ILOVEYOU no fue el primer malware en explotar un agujero en el correo electr\u00f3nico de Microsoft, pero sin duda inici\u00f3 uno de los brotes de virus m\u00e1s graves a principios del nuevo milenio. Demos un vistazo a su historia y hablemos de c\u00f3mo cambi\u00f3 nuestra percepci\u00f3n del sistema de seguridad inform\u00e1tico.<\/p>\n<h2>Contexto: el internet es la tecnolog\u00eda de moda<\/h2>\n<p>Es el a\u00f1o 2000\u2026 hace mucho tiempo atr\u00e1s; desde 2022, parece ser en la prehistoria. Hoy en d\u00eda, puedes mirar copias archivadas de sitios web de esos d\u00edas o sacar del armario una vieja laptop con Windows 98 para recordar los programas que se usaban; era la Edad de Piedra, \u00bfcierto? Buenos, en realidad no. Claro, la tecnolog\u00eda en el cambio de milenio era primitiva para los est\u00e1ndares de la actualidad. La gran mayor\u00eda de los usuarios se conectaban a la red mediante m\u00f3dem, el cual era monstruosamente lento. Pero, en aquel entonces, ya exist\u00edan prototipos de casi todos los servicios de red modernos.<\/p>\n<p>No exist\u00eda el video en <em>streaming<\/em>, pero s\u00ed la radio. Hab\u00eda una amplia gama de servicios de mensajer\u00eda en l\u00ednea. El comercio por internet se desarrollaba a gran velocidad, aunque en ocasiones era m\u00e1s f\u00e1cil llamar por tel\u00e9fono a la tienda que hacer el pedido por su sitio web.<\/p>\n<p>Generalmente, en el 2000, cualquier tecnolog\u00eda de red o cualquier servicio con el prefijo \u201ce-\u201d (o sea, \u00a1electr\u00f3nico!) recibi\u00f3 mucha atenci\u00f3n e inversi\u00f3n. Un poco m\u00e1s tarde, en 2001, hubo cierta decepci\u00f3n cuando muchas empresas nuevas de internet quebraron y la industria perdi\u00f3 un poco del entusiasmo, pero ganaba algo m\u00e1s de sentido.<\/p>\n<p>Un indicador importante de c\u00f3mo se hab\u00eda extendido ya el internet es el lanzamiento en 1998 de la popular pel\u00edcula <a href=\"https:\/\/es.wikipedia.org\/wiki\/You%27ve_Got_Mail\" target=\"_blank\" rel=\"noopener nofollow\"><em>Tienes un email<\/em><\/a>, mitas comedia rom\u00e1ntica y mitad comercial para el entonces gigante America Online.<\/p>\n<p>Para nuestra historia, es importante que a finales de la d\u00e9cada de los 90, Internet ya no era un lugar para unos cuantos: en el 2000, <a href=\"https:\/\/www.pingdom.com\/blog\/incredible-growth-of-the-internet-since-2000\/\" target=\"_blank\" rel=\"noopener nofollow\">cientos de millones<\/a> de personas ya estaba en l\u00ednea. Como tal, el correo electr\u00f3nico ya era una importante herramienta de comunicaci\u00f3n y colaboraci\u00f3n en varias empresas y agencias gubernamentales, as\u00ed como para los usuarios dom\u00e9sticos comunes.<\/p>\n<p>Pero en mayo de 2000, esta \u201ctransformaci\u00f3n digital\u201d, como fue llamada popularmente m\u00e1s tarde, se detuvo de manera repentina por el brote del virus ILOVEYOU. Muchas empresas se vieron obligadas a cerra de manera temporal sus servidores de correo, ya que simplemente no pod\u00edan encarar el enorme flujo de miles de mensajes de amor.<\/p>\n<h2>Predecesores: Concept.B y Melissa<\/h2>\n<p>Estrictamente hablando, ILOVEYOU debe ser clasificado como un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/worm\/\" target=\"_blank\" rel=\"noopener\">gusano de red<\/a>: un programa malicioso que se propaga a trav\u00e9s de la red. Otra caracter\u00edstica clave de ILOVEYOU fue que la infecci\u00f3n inicial se llev\u00f3 a cabo mediante un simple programa <a href=\"https:\/\/en.wikipedia.org\/wiki\/VBScript\" target=\"_blank\" rel=\"noopener nofollow\">VBscript<\/a>. VBscript, a su vez, se basa en la idea m\u00e1s antigua de las macros. Esencialmente programas simples que permiten automatizar acciones particulares, por ejemplo, cuando trabaja con documentos.<\/p>\n<p>Muy a menudo, las macros son utilizadas para realizar operaciones complejas en hojas de c\u00e1lculo, como Microsoft Excel- Desde la antig\u00fcedad, las macros tambi\u00e9n han sido compatibles con Microsoft Word para, por ejemplo, generar informes de forma autom\u00e1tica a partir de datos ingresados en un formulario.<\/p>\n<p>En 1995, esta funcionalidad de Word fue explotada por el virus WM\/Concept.A. Este <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/macro-virus-glossary\/\" target=\"_blank\" rel=\"noopener\">virus de macro<\/a> infectaba documentos de Microsoft Word y mostraba el siguiente mensaje al abrir un documento:<\/p>\n<div id=\"attachment_25159\" style=\"width: 606px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25159\" class=\"wp-image-25159 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/08\/18115934\/cybersecurity-history-iloveyou-2.png\" alt=\"Mensaje al abrir un documento infectado por el virus de macro Concept.A\" width=\"596\" height=\"441\"><p id=\"caption-attachment-25159\" class=\"wp-caption-text\">Esto es lo que conduce la infecci\u00f3n por el virus de macro Concept.A . <a>Fuente<\/a><\/p><\/div>\n<p>Y eso es todo. No hab\u00eda una funcionalidad maliciosa como tal, solo una ventana bastante molesta que no dejaba de aparecer. El exempleado de Microsoft, Steven Sinofsky, responsable del desarrollo de las soluciones para oficina de la empresa de 1998 a 2006, se refiere a Concept.A en sus <a href=\"https:\/\/www.fastcompany.com\/90500378\/iloveyou-virus-microsoft-steven-sinofsky-book\" target=\"_blank\" rel=\"noopener nofollow\">memorias<\/a> como la primera se\u00f1al: En ese momento qued\u00f3 claro que la automatizaci\u00f3n implementada en todas las soluciones de Microsoft podr\u00eda utilizarse para su detrimento. Como resultado, se decidi\u00f3 mostrar una advertencia antes de ejecutar macros: el documento contiene un programa, \u00bfest\u00e1 seguro de que desea ejecutarlo?<\/p>\n<p>Tan pronto como Microsoft comenz\u00f3 a implementar restricciones en la ejecuci\u00f3n de macros, los autores del malware comenzaron a buscar formas de evadir dichas restricciones. El siguiente evento de alta gama ocurri\u00f3 en marzo de 1999. Steven Sinofsky describi\u00f3 c\u00f3mo era: cuando revisas tu <em>mail<\/em>, recibes un mensaje con un archivo adjunto con el asunto \u201cMensaje importante de\u2026\u201d.<\/p>\n<div id=\"attachment_25160\" style=\"width: 1060px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25160\" class=\"wp-image-25160 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/08\/18120142\/cybersecurity-history-iloveyou-3.png\" alt=\"Mensaje infectado por el virus Melissa\" width=\"1050\" height=\"660\"><p id=\"caption-attachment-25160\" class=\"wp-caption-text\">Mensaje infectado por el virus Melissa. <a>Fuente<\/a><\/p><\/div>\n<p>Y luego, unos m\u00e1s de otro remitente. Y otro. Y luego el correo electr\u00f3nico dej\u00f3 de funcionar. Ni siquiera el servidor de correos de Microsoft pod\u00eda soportar la carga. Era el gusano de internet <a href=\"https:\/\/es.wikipedia.org\/wiki\/Melissa_(inform%C3%A1tica)\" target=\"_blank\" rel=\"noopener nofollow\">Melissa<\/a>. El documento de Microsoft Word adjunto conten\u00eda un c\u00f3digo malicioso que enviaba un mensaje a trav\u00e9s de Microsoft Outlook a los primeros 50 contactos de la libreta de direcciones.<\/p>\n<h2>Es cuesti\u00f3n de amor<\/h2>\n<p>El gusano ILOVEYOU fue una evoluci\u00f3n de las ideas utilizadas en Melissa. No aprovech\u00f3 ninguna vulnerabilidad en los productos de Microsoft, sino que utiliz\u00f3 la funcionalidad est\u00e1ndar en su lugar. El \u00fanico error fue que no se mostr\u00f3 ninguna advertencia cuando el script se iniciaba desde el correo electr\u00f3nico de Outlook.<\/p>\n<p>La funcionalidad del gusano <a href=\"https:\/\/threats.kaspersky.com\/en\/threat\/Email-Worm.VBS.LoveLetter\/\" target=\"_blank\" rel=\"noopener nofollow\">no se limitaba<\/a> solo a enviar mensajes de amor a todos los destinatarios. Adem\u00e1s del spam enviado en nombre de la v\u00edctima, tambi\u00e9n ten\u00eda la capacidad de propagarse a trav\u00e9s del entonces popular <a href=\"https:\/\/en.wikipedia.org\/wiki\/Internet_Relay_Chat\" target=\"_blank\" rel=\"noopener nofollow\"><em>IRC Messenger<\/em><\/a>. Adem\u00e1s, el gusano descargaba un programa troyano que enviaba las contrase\u00f1as de acceso al correo y al internet al creador del malware. Finalmente, borraba, ocultaba y corromp\u00eda archivos del disco duro. Canciones en MP3, im\u00e1genes JPEG, diversos scripts y copias de p\u00e1ginas web.<\/p>\n<p>La mente maestra detr\u00e1s del broto de ILOVEYOU incorpor\u00f3 desarrollos de virus de macro anteriores, ide\u00f3 un tuco de ingenier\u00eda social de \u00faltima generaci\u00f3n (\u00bfc\u00f3mo puede alguien ignorar un archivo con el nombre \u201cTe amo\u201d?), agreg\u00f3 una funcionalidad maliciosa y aprovech\u00f3 al m\u00e1ximo la propagaci\u00f3n autom\u00e1tica del malware.<\/p>\n<p>Siguiendo los informes de Kaspersky y los medios de comunicaci\u00f3n de la \u00e9poca, es posible reconstruir la secuencia de eventos. En el primer d\u00eda, 4 de mayo, <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2000_-to-love-or-not-to-love---\" target=\"_blank\" rel=\"noopener nofollow\">se detectaron<\/a> miles de infecciones en sistemas. El 9 de mayo, se reportaron 2.5 millones de computadoras infectadas, lo que significas que <a href=\"https:\/\/www.theregister.com\/2000\/05\/05\/love_bug_mutates_faster_than\/\" target=\"_blank\" rel=\"noopener nofollow\">se enviaron<\/a> decenas de millones de mails alrededor del mundo.<\/p>\n<p>El creador del virus ni siquiera intent\u00f3 ocultar el c\u00f3digo malicioso bajo la apariencia de un documento de oficina. El nombre \u201cCARTA-DE-AMOR-PARA-TI.TXT.VBS\u201d aprovech\u00f3 el hecho de que los correos de Microsoft solo mostraban la primera parte de un nombre largo, como se puede observar en el <em>screenshot<\/em> al comienzo de este art\u00edculo. El c\u00f3digo interno estaba en formato abierto, y pronto muchos habilidosos malhechores lo utilizaban para crear diversas variaciones del gusano de Internet. En lugar de ILOVEYOU, otras palabras comenzaron a aparecer en el espacio para el asunto, como engre\u00eddas advertencias de virus. La variante NewLove, <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2000_a-new-variation-of-the--loveletter-virus-hits-the-world\" target=\"_blank\" rel=\"noopener nofollow\">detectada <\/a>\u00a0el 19 de mayo, no elimin\u00f3 archivos de forma selectiva, sino que borr\u00f3 toda la informaci\u00f3n del disco duro por completo.<\/p>\n<p>Las estimaciones finales del impacto del virus ILOVEYOU son las siguientes: hasta el 10% de las computadoras conectadas a Internet resultaron <a href=\"https:\/\/www.forbes.com\/sites\/daveywinder\/2020\/05\/04\/this-20-year-old-virus-infected-50-million-windows-computers-in-10-days-why-the-iloveyou-pandemic-matters-in-2020\/\" target=\"_blank\" rel=\"noopener nofollow\">infectadas<\/a>, y el da\u00f1o total, incluidas las acciones destructivas de sus variantes, se estima que fue de alrededor de $10 mil millones. El incidente fue cubierto por la prensa de manera amplia, e incluso hubo audiencias en el Senado de los Estados Unidos.<\/p>\n<h2>Errores que se cometieron<\/h2>\n<p>En 2022, conociendo toda la historia de principio a fin, uno quisiera preguntarse: \u00bfpudo haberse evitado de inmediato el brote de un virus trivial? No fue hasta el 8 de junio de 2000 que Microsoft <a href=\"https:\/\/news.microsoft.com\/2000\/06\/08\/outlook-email-security-update-now-available\/\" target=\"_blank\" rel=\"noopener nofollow\">lanz\u00f3<\/a> una importante actualizaci\u00f3n de seguridad para su servicio de correo Outlook, la cual finalmente introdujo serias restricciones en la ejecuci\u00f3n de scripts. De manera predeterminados todos los archivos adjuntos en un correo electr\u00f3nico no eran de confianza, y se introdujeron comprobaciones si alguna aplicaci\u00f3n externa acced\u00eda al directorio de Outlook o intentaba enviar varios correos a la vez.<\/p>\n<div id=\"attachment_25161\" style=\"width: 606px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25161\" class=\"wp-image-25161 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/08\/18120504\/cybersecurity-history-iloveyou-4.png\" alt=\"Tras una actualizaci\u00f3n en junio de 2000, el servicio de correo de Outlook advert\u00eda a los usuarios si una aplicaci\u00f3n externa acced\u00eda al directorio e intentaba enviar varios mensajes de forma simult\u00e1nea.\" width=\"596\" height=\"664\"><p id=\"caption-attachment-25161\" class=\"wp-caption-text\">Tras una actualizaci\u00f3n en junio de 2000, el servicio de correo de Outlook advert\u00eda a los usuarios si una aplicaci\u00f3n externa acced\u00eda al directorio e intentaba enviar varios mensajes de forma simult\u00e1nea. <a>Fuente<\/a><\/p><\/div>\n<p>No lo hicieron antes, porque al momento de elegir entre seguridad y comodidad, Microsoft prefer\u00eda esto \u00faltimo. Y los usuarios igual. En 1995, cuando Microsoft introdujo una simple advertencia en Microsoft Word (\u201cEste documento contiene macros\u201d), la empresa recibi\u00f3 comentarios negativos de los clientes. En algunas empresas, este reconocimiento adicional desbarat\u00f3 los procesos internos basados en scripts. Por tal, incluso al desarrollar un parche a ra\u00edz de ILOYOU, la pregunta \u201c\u00bfVa a causar molestia en los usuarios?\u201d estaba en la agenda, pero esta vez ya ten\u00edan claro que la seguridad necesitaba mejoras y r\u00e1pidamente.<\/p>\n<h2>Virus Viejo, problemas modernos<\/h2>\n<p>La epidemia de ILOVEYOU ha planteado diversas preguntas que siguen siendo relevantes hasta el d\u00eda de hoy en el campo de la seguridad de la informaci\u00f3n. La m\u00e1s importante parece ser: \u00bfno podemos enviar parches m\u00e1s r\u00e1pido? Definitivamente hubo problemas con esto: Microsoft lanz\u00f3 un kit de parches para Outlook m\u00e1s de un mes despu\u00e9s de que iniciara el brote. Adem\u00e1s, los mecanismos de entrega autom\u00e1tica de estas actualizaciones eran rudimentarios, por lo que los brotes locales de infecci\u00f3n de correos tardaban mucho en cesar.<\/p>\n<p>Ya se hab\u00eda demostrado que la industria de las soluciones de seguridad era muy beneficiosa en ese sentido. Como recalca Eugene Kaspersky, <a href=\"https:\/\/eugene.kaspersky.com\/2020\/05\/05\/iloveyou-20-years-ago-to-the-day\/\" target=\"_blank\" rel=\"noopener\">no fue dif\u00edcil proteger a los usuarios de antivirus de la empresa<\/a>. Incluso entonces, se introdujo un sistema de entregas <em>online<\/em> de actualizaciones peri\u00f3dicas en el software de seguridad, mientras que los desarrollados de otro tipo de programas tardaron varios a\u00f1os m\u00e1s en implementar un esquema similar para la distribuci\u00f3n r\u00e1pida de parches. Un poco m\u00e1s tarde, de desarrollaron m\u00e9todos de an\u00e1lisis heur\u00edsticos para detectar y bloquear autom\u00e1ticamente incluso scripts maliciosos desconocidos.<\/p>\n<p>Aunque la seguridad de los programas y sistemas operativos populares ha mejorado enormemente en los \u00faltimos 22 a\u00f1os, los creadores de malware siguen encontrando nuevas lagunas para los ataques cibern\u00e9ticos exitosos.<\/p>\n<p>El utilizar macros de forma maliciosa tampoco se han esfumado. En febrero de 2022, Microsoft <a href=\"https:\/\/www.wired.com\/story\/microsoft-disables-macros-default-security-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">prometi\u00f3, finalmente, restringir<\/a> la capacidad de distribuirlos prohibiendo la ejecuci\u00f3n de cualquier script en los documentos de Office obtenidos a trav\u00e9s de internet. A principios de julio de 2022, <a href=\"https:\/\/latam.kaspersky.com\/blog\/macros-microsoft-2022\/25071\/\" target=\"_blank\" rel=\"noopener\">esta prohibici\u00f3n se levant\u00f3<\/a>; es razonable suponer que el temor de que algo moleste a los usuarios se hiciera realidad. M\u00e1s tarde, en julio del mismo a\u00f1o, Microsoft decidi\u00f3 una vez m\u00e1s comenzar a <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-starts-blocking-office-macros-by-default-once-again\/\" target=\"_blank\" rel=\"noopener nofollow\">bloquear macros de forma predeterminada<\/a>, esta vez explicando a quienes lo necesiten, c\u00f3mo eludir tal prohibici\u00f3n.<\/p>\n<p>Hay menos brotes a gran escala en los que una pieza de malware se propaga a decenas o cientos de millones de computadoras, pero a\u00fan no podemos prevenirlos del todo. Lo que ha cambiado, en definitiva, es la forma en que se monetizan los ataques cibern\u00e9ticos, tomando como rehenes los datos de empresas y de usuarios, <a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/\" target=\"_blank\" rel=\"noopener\">exigiendo rescate<\/a>.<\/p>\n<p>Terminemos nuestra historia con un breve resumen del destino del creador del gusano de internet ILOVEYOU. Onel de Guzm\u00e1n era un estudiante de 24 a\u00f1os al momento del brote. En el a\u00f1o 2000, funcionario del FBI pudieron determinar que los mensajes originales que conten\u00edan el gusano se hab\u00edan enviados a listas de correo populares para usuarios de Filipinas, donde Guzm\u00e1n todav\u00eda vive. En el 2000, fue incluido en la lista de presuntos autores de ILOVEYOU. Pero no recibi\u00f3 sanciones por dos motivos: la falta de pruebas y la ausencia de un art\u00edculo penal por ciberdelincuencia en la legislaci\u00f3n local de la \u00e9poca.<\/p>\n<p>En 2020, periodistas <a href=\"https:\/\/www.computerweekly.com\/news\/252481937\/Revealed-The-man-behind-the-first-major-computer-virus-pandemic\" target=\"_blank\" rel=\"noopener nofollow\">localizaron<\/a> a de Guzm\u00e1n. Les dijo que originalmente ILOVEYOU no ten\u00eda una funci\u00f3n de correo masivo para el directorio de Outlook y que cre\u00f3 el gusano para robar contrase\u00f1as de acceso a internet porque no pod\u00eda pagarlo. De Guzm\u00e1n nunca pudo monetizar su talento malicioso. Cuando el art\u00edculo fue publicado, trabajaba en un modesto taller de reparaci\u00f3n de tel\u00e9fonos en Manila.<\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/security-cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-18306 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/04\/03102948\/stay-connected-stay-safe-desktop-latam.png\" alt=\"Mantente conectado, mantente a salvo\" width=\"1340\" height=\"400\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recordamos la historia del gusano ILOVEYOU, uno de los virus m\u00e1s infames de hace 22 a\u00f1os. <\/p>\n","protected":false},"author":665,"featured_media":25157,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[1869,2275,49,2211,647],"class_list":{"0":"post-25156","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-correo-electronico","9":"tag-gusanos","10":"tag-microsoft","11":"tag-outlook","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/25156\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-history-iloveyou\/24432\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/19899\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/10050\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/26869\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-history-iloveyou\/24777\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-history-iloveyou\/27485\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-history-iloveyou\/27149\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-history-iloveyou\/33691\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-history-iloveyou\/10916\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/45001\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-history-iloveyou\/19266\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-history-iloveyou\/19835\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-history-iloveyou\/28413\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cybersecurity-history-iloveyou\/25325\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-history-iloveyou\/30835\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-history-iloveyou\/30544\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25156","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25156"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25156\/revisions"}],"predecessor-version":[{"id":25182,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25156\/revisions\/25182"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25157"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25156"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25156"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25156"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}