{"id":26892,"date":"2023-12-11T11:26:48","date_gmt":"2023-12-11T17:26:48","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26892"},"modified":"2023-12-11T11:26:48","modified_gmt":"2023-12-11T17:26:48","slug":"vulnerability-in-hot-cryptowallets-from-2011-2015","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/26892\/","title":{"rendered":"Randstorm: carteras criptogr\u00e1ficas vulnerables de la d\u00e9cada de 2010"},"content":{"rendered":"<p>Los investigadores descubrieron m\u00faltiples vulnerabilidades en la biblioteca de BitcoinJS que podr\u00edan hacer que las carteras de Bitcoin creadas en l\u00ednea hace una d\u00e9cada sean propensas a ataques de pirater\u00eda. El problema b\u00e1sico es que las claves privadas para estas carteras criptogr\u00e1ficas se generaron con una previsibilidad mucho mayor de la que esperaban los desarrolladores de la biblioteca.<\/p>\n<h2>Vulnerabilidades y consecuencias del Randstorm<\/h2>\n<p>Empecemos por el principio. Los investigadores de Unciphered, una empresa especializada en la recuperaci\u00f3n del acceso a carteras criptogr\u00e1ficas, <a href=\"https:\/\/www.unciphered.com\/blog\/randstorm-you-cant-patch-a-house-of-cards\" target=\"_blank\" rel=\"noopener nofollow\">descubrieron y describieron<\/a> una serie de vulnerabilidades en la biblioteca de JavaScript de BitcoinJS que utilizan muchas plataformas de criptomonedas en l\u00ednea. Entre estos servicios, se encuentran algunos muy populares, en particular, Blockchain.info, ahora conocido como Blockchain.com. Los investigadores llamaron \u201cRandstorm\u201d a este conjunto de vulnerabilidades.<\/p>\n<p>Aunque las vulnerabilidades de la propia biblioteca de BitcoinJS se solucionaron en\u00a02014, el problema se extiende a los resultados del uso de esta biblioteca: las carteras criptogr\u00e1ficas creadas con BitcoinJS a principios de la d\u00e9cada de\u00a02010 pueden ser inseguras, en t\u00e9rminos de que es mucho m\u00e1s f\u00e1cil descubrir sus claves privadas de lo que asume la criptograf\u00eda subyacente de Bitcoin.<\/p>\n<p>Los investigadores estiman que varios millones de carteras, con un total de aproximadamente 1,4\u00a0millones de BTC, se encuentran en riesgo potencial debido al Randstorm. De las carteras <em>potencialmente vulnerables<\/em>, seg\u00fan los investigadores, del 3\u00a0al\u00a05\u00a0% son <em>realmente vulnerables<\/em> a ataques reales. Seg\u00fan el tipo de cambio aproximado de Bitcoin de alrededor de USD\u00a036\u00a0500 en el momento de la publicaci\u00f3n, esto implica un bot\u00edn total de 1500 a 2000\u00a0millones de d\u00f3lares para los atacantes que logren explotar el Randstorm con \u00e9xito.<\/p>\n<p>Los investigadores afirman que las vulnerabilidades de Randstorm se pueden utilizar para ataques en el mundo real a carteras criptogr\u00e1ficas. Adem\u00e1s, aprovecharon estas vulnerabilidades para restaurar el acceso a varias carteras criptogr\u00e1ficas creadas en Blockchain.info antes de marzo de\u00a02012. Por razones \u00e9ticas, no publicaron una prueba de concepto del ataque, ya que esto habr\u00eda expuesto directamente a decenas de miles de carteras criptogr\u00e1ficas al riesgo de robo.<\/p>\n<p>Los investigadores ya se pusieron en contacto con los servicios de criptomonedas en l\u00ednea que se sabe que utilizaron versiones vulnerables de la biblioteca de BitcoinJS. A su vez, estos servicios notificaron a los clientes que podr\u00edan verse afectados por el Randstorm.<\/p>\n<h2>La naturaleza de las vulnerabilidades de Randstorm<\/h2>\n<p>Analicemos de forma m\u00e1s detallada c\u00f3mo funcionan en verdad estas vulnerabilidades. En el n\u00facleo de la seguridad de la cartera de Bitcoin, se encuentra la clave privada. Como cualquier sistema criptogr\u00e1fico moderno, Bitcoin se basa en que esta clave es secreta e imposible de descifrar. Y, como en cualquier sistema criptogr\u00e1fico moderno, esto implica el uso de n\u00fameros aleatorios muy largos.<\/p>\n<p>Adem\u00e1s, para la seguridad de todos los datos que protege la clave privada, debe ser lo m\u00e1s aleatoria posible. El hecho de que el n\u00famero usado como clave sea altamente predecible hace que forzar la clave sea m\u00e1s f\u00e1cil y r\u00e1pido para un atacante que cuenta con informaci\u00f3n sobre el procedimiento de generaci\u00f3n de claves.<\/p>\n<p>Ten en cuenta que generar un n\u00famero <em>verdaderamente<\/em> aleatorio <a href=\"https:\/\/engineering.mit.edu\/engage\/ask-an-engineer\/can-a-computer-generate-a-truly-random-number\/\" target=\"_blank\" rel=\"noopener nofollow\">no es nada sencillo<\/a>. Adem\u00e1s, los ordenadores, por su naturaleza, son extremadamente inadecuados para la tarea ya que son demasiado predecibles. Por lo tanto, solemos tener n\u00fameros <em>pseudoaleatorios<\/em> y, para aumentar la <em>entrop\u00eda<\/em> (en lenguaje de cript\u00f3grafos, la medida de imprevisibilidad) de la generaci\u00f3n, usamos funciones especiales.<\/p>\n<p>Ahora volvamos a la biblioteca de BitcoinJS. Para obtener n\u00fameros pseudoaleatorios de \u201calta calidad\u201d, esta biblioteca utiliza otra biblioteca de JavaScript llamada JSBN (JavaScript Big Number), espec\u00edficamente su funci\u00f3n <em>SecureRandom<\/em>. Como su nombre lo indica, esta funci\u00f3n se dise\u00f1\u00f3 para generar n\u00fameros pseudoaleatorios que re\u00fanan los requisitos para su uso en criptograf\u00eda. Para aumentar su entrop\u00eda, <em>SecureRandom<\/em> utiliza la funci\u00f3n del navegador <em>window.crypto.random<\/em>.<\/p>\n<p>All\u00ed radica el problema: si bien la funci\u00f3n <em>window.crypto.random<\/em> exist\u00eda en la familia de navegadores de Netscape\u00a0Navigator\u00a04.x, estos navegadores ya eran obsoletos cuando los servicios web comenzaron a usar activamente la biblioteca de BitcoinJS. Adem\u00e1s, en los navegadores populares de aquellos d\u00edas (Internet Explorer, Google Chrome, Mozilla Firefox y Apple Safari), la funci\u00f3n <em>window.crypto.random<\/em> simplemente no estaba implementada.<\/p>\n<p>Por desgracia, los desarrolladores de la biblioteca de JSBN no tomaron en cuenta ning\u00fan tipo de verificaci\u00f3n o mensaje de error correspondiente. Como resultado, la funci\u00f3n <em>SecureRandom<\/em> pas\u00f3 por alto el paso de incremento de la entrop\u00eda en silencio, lo que entreg\u00f3 efectivamente la tarea de crear claves privadas al generador de n\u00fameros pseudoaleatorios est\u00e1ndar, <em>Math.random<\/em>.<\/p>\n<p>Esto es malo en s\u00ed mismo porque <em>Math.random<\/em> <a href=\"https:\/\/security.stackexchange.com\/questions\/181580\/why-is-math-random-not-designed-to-be-cryptographically-secure\" target=\"_blank\" rel=\"noopener nofollow\">no est\u00e1 dise\u00f1ado<\/a> para fines criptogr\u00e1ficos. Sin embargo, lo que empeora a\u00fan m\u00e1s la situaci\u00f3n es el hecho de que la implementaci\u00f3n de <em>Math.random<\/em> en los navegadores populares del 2011\u00a0al\u00a02015, <a href=\"https:\/\/jandemooij.nl\/blog\/math-random-and-32-bit-precision\/\" target=\"_blank\" rel=\"noopener nofollow\">en particular Google\u00a0Chrome<\/a>, conten\u00eda errores que dieron como resultado n\u00fameros incluso menos aleatorios de lo que deber\u00edan haber sido.<\/p>\n<p>A su vez, la biblioteca de BitcoinJS hered\u00f3 todos los problemas ya mencionados de JSBN. En consecuencia, las plataformas que lo usaron para generar claves privadas para carteras criptogr\u00e1ficas obtuvieron n\u00fameros mucho menos aleatorios con la funci\u00f3n SecureRandom de lo que esperaban los desarrolladores de la biblioteca. Dado que estas claves se generan con gran previsibilidad, son mucho m\u00e1s f\u00e1ciles de forzar, lo que permite piratear carteras criptogr\u00e1ficas vulnerables.<\/p>\n<p>Como ya se mencion\u00f3, este no es un peligro te\u00f3rico, sino bastante pr\u00e1ctico: el equipo de Unciphered pudo explotar estas vulnerabilidades para restaurar el acceso (en otras palabras, ejecutar pirater\u00eda \u00e9tica) a varias carteras criptogr\u00e1ficas antiguas creadas en Blockchain.info.<\/p>\n<h2>Qui\u00e9nes est\u00e1n en riesgo de Randstorm<\/h2>\n<p>BitcoinJS utiliz\u00f3 la biblioteca de JSBN vulnerable desde su introducci\u00f3n en 2011\u00a0hasta\u00a02014. Sin embargo, ten en cuenta que es posible que en algunos proyectos de criptomonedas se haya estado usando la versi\u00f3n anterior a la m\u00e1s reciente de la biblioteca durante alg\u00fan tiempo. En cuanto a los errores que afectaban a la funci\u00f3n Math.random en los navegadores populares, ya se hab\u00edan solucionado en\u00a02016 al cambiar los algoritmos para generar n\u00fameros pseudoaleatorios. En conjunto, esto da un marco de tiempo aproximado del 2011\u00a0al\u00a02015 para la creaci\u00f3n de las carteras criptogr\u00e1ficas potencialmente vulnerables.<\/p>\n<p>Los investigadores enfatizan que BitcoinJS era muy popular a principios de la d\u00e9cada de\u00a02010, por lo que es dif\u00edcil compilar una lista completa de servicios que podr\u00edan haber utilizado una versi\u00f3n vulnerable de este. Su informe incluye una lista de plataformas que pudieron identificarse como en riesgo:<\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li><strong>BitAddress<\/strong>, a\u00fan en funcionamiento.<\/li>\n<li><strong>BitCore<\/strong> (BitPay), a\u00fan en funcionamiento.<\/li>\n<li><strong>Bitgo<\/strong>, a\u00fan en funcionamiento.<\/li>\n<li><strong>info<\/strong>, a\u00fan en funcionamiento como Blockchain.com.<\/li>\n<li><strong>Blocktrail<\/strong>, redirige a <code>https:\/\/btc.com<\/code> o  <code>https:\/\/blockchair.com<\/code> .<\/li>\n<li><strong>BrainWallet<\/strong>, fuera de servicio.<\/li>\n<li><strong>CoinKite<\/strong>, ahora comercializa carteras de hardware.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li><strong>CoinPunk<\/strong>, fuera de servicio.<\/li>\n<li><strong>Dark Wallet<\/strong>, redirige a <code>https:\/\/crypto-engine.org <\/code>.<\/li>\n<li><strong>DecentralBank<\/strong>, fuera de servicio.<\/li>\n<li><strong>info<\/strong> (Block.io), a\u00fan en funcionamiento.<\/li>\n<li><strong>EI8HT<\/strong>, fuera de servicio.<\/li>\n<li><strong>GreenAddress<\/strong>, redirige a <code>https:\/\/blockstream.com\/green\/<\/code>.<\/li>\n<li><strong>QuickCon<\/strong>, fuera de servicio.<\/li>\n<li><strong>Robocoin<\/strong>, fuera de servicio.<\/li>\n<li><strong>Cajero autom\u00e1tico Skyhook<\/strong>, redirige a <code>https:\/\/yuan-pay-group.net<\/code>.<\/li>\n<\/ul>\n<p>Adem\u00e1s de las carteras de Bitcoin, las carteras de Litecoin, Zcash y Dogecoin tambi\u00e9n podr\u00edan estar en riesgo, ya que tambi\u00e9n existen bibliotecas basadas en BitcoinJS para estas criptomonedas. Parece natural suponer que estas bibliotecas podr\u00edan usarse para generar claves privadas para las carteras criptogr\u00e1ficas correspondientes.<\/p>\n<p>En el informe de Unciphered, se describen una serie de otras complejidades asociadas con el Randstorm. Sin embargo, todo se reduce en esencia a que las carteras creadas entre 2011\u00a0y\u00a02015 con la biblioteca vulnerable pueden presentar diversos grados de vulnerabilidad, seg\u00fan las circunstancias particulares.<\/p>\n<h2>C\u00f3mo protegerse contra el Randstorm<\/h2>\n<p>Como los propios investigadores afirman con raz\u00f3n, este no es el caso cuando basta con reparar la vulnerabilidad en el software: no es posible \u201crevisar\u201d las claves privadas de los propietarios de la cartera y reemplazarlas por otras seguras. Por lo tanto, a pesar de que los errores se solucionaron hace mucho tiempo, contin\u00faan afectando a las carteras criptogr\u00e1ficas que se crearon cuando la biblioteca de BitcoinJS estaba repleta de los errores mencionados. Esto significa que los mismos propietarios de carteras vulnerables deben implementar medidas de protecci\u00f3n.<\/p>\n<p>Debido a que es dif\u00edcil elaborar una lista completa de plataformas de criptomonedas que usaron la biblioteca vulnerable, es mejor ir a lo seguro y considerar que cualquier cartera criptogr\u00e1fica creada <em>en l\u00ednea<\/em> entre 2011\u00a0y\u00a02015 es potencialmente insegura (a menos que sepas con certeza que no lo es). Adem\u00e1s, desde luego, cuanto m\u00e1s fondos contenga la cartera, m\u00e1s tentadora resultar\u00e1 para los delincuentes.<\/p>\n<p>La soluci\u00f3n obvia (y \u00fanica) al problema es crear carteras criptogr\u00e1ficas nuevas y mover all\u00ed todos los fondos de las carteras potencialmente vulnerables.<\/p>\n<p>Como no tienes otra opci\u00f3n m\u00e1s que hacerlo, lo m\u00e1s l\u00f3gico es que lo hagas con la mayor precauci\u00f3n esta vez. La protecci\u00f3n criptogr\u00e1fica es un proceso de varios pasos, por lo que preparamos una lista de verificaci\u00f3n completa para ti con mucha informaci\u00f3n adicional a la que se puede acceder a trav\u00e9s de los siguientes enlaces:<\/p>\n<ol>\n<li>Explora <a href=\"https:\/\/latam.kaspersky.com\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/26209\/\" target=\"_blank\" rel=\"noopener\">en detalle las amenazas criptogr\u00e1ficas y los m\u00e9todos de protecci\u00f3n principales<\/a>.<\/li>\n<li>Comprende las <a href=\"https:\/\/latam.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/25480\/\" target=\"_blank\" rel=\"noopener\">diferencias entre las carteras criptogr\u00e1ficas fr\u00edas y calientes,<\/a> y las <a href=\"https:\/\/latam.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/26480\/\" target=\"_blank\" rel=\"noopener\">formas m\u00e1s comunes de ataques que reciben<\/a>.<\/li>\n<li>Usa una cartera de hardware (fr\u00eda) para el almacenamiento a largo plazo de los activos criptogr\u00e1ficos principales y una cartera caliente con fondos m\u00ednimos para las transacciones diarias.<\/li>\n<li>Antes de transferir todos los fondos de la cartera anterior a la nueva, instala en todos tus dispositivos una <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n fiable<\/a>. Proteger\u00e1 tu tel\u00e9fono inteligente u ordenador de los <a href=\"https:\/\/latam.kaspersky.com\/blog\/doublefinger-crypto-stealer\/26408\/\" target=\"_blank\" rel=\"noopener\">virus troyanos que buscan robar contrase\u00f1as y claves privadas<\/a> o los <a href=\"https:\/\/latam.kaspersky.com\/blog\/doublefinger-crypto-stealer\/26408\/\" target=\"_blank\" rel=\"noopener\">clippers que sustituyen las direcciones de la cartera criptogr\u00e1fica en el portapapeles<\/a>, adem\u00e1s de proteger tu ordenador de los <a href=\"https:\/\/latam.kaspersky.com\/blog\/malicious-cryptominers-2022\/25534\/\" target=\"_blank\" rel=\"noopener\">mineros criptogr\u00e1ficos maliciosos<\/a> y el acceso remoto no autorizado.<\/li>\n<li>Nunca guardes una fotograf\u00eda o una captura de pantalla de tu frase de seguridad en el tel\u00e9fono inteligente; nunca publiques tu frase de seguridad en nubes p\u00fablicas; nunca la env\u00edes por mensaje o correo electr\u00f3nico y <a href=\"https:\/\/latam.kaspersky.com\/blog\/cryptocurrency-giveaway-scam\/24801\/\" target=\"_blank\" rel=\"noopener\">no la introduzcas en ning\u00fan lugar<\/a>, excepto para recuperar una clave privada perdida.<\/li>\n<li>Guarda de forma segura tu clave privada y la frase de seguridad para su recuperaci\u00f3n. Esto es posible con la <em>Cartera de protecci\u00f3n de identidad<\/em> en <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, que cifra todos los datos almacenados mediante AES-256. La contrase\u00f1a correspondiente no se almacena en ninguna parte, excepto en tu mente (a menos que, por supuesto, est\u00e9 en una nota adhesiva pegada en el monitor) y es irrecuperable, por lo que el \u00fanico con acceso a tus documentos personales eres t\u00fa.<\/li>\n<li>Otra opci\u00f3n es usar una cartera criptogr\u00e1fica fr\u00eda, que no requiere una frase de seguridad para hacer una copia de seguridad de la clave privada. As\u00ed es como funciona, por ejemplo, la cartera de hardware de <a href=\"https:\/\/tangem.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Tangem<\/a>.<\/li>\n<\/ol>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Las carteras de Bitcoin creadas en plataformas en l\u00ednea entre 2011 y 2015 pueden ser inseguras debido a una vulnerabilidad en la biblioteca para la generaci\u00f3n de claves.<\/p>\n","protected":false},"author":2706,"featured_media":26893,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[882,5942,2546,5939,5940,5941,3110,647],"class_list":{"0":"post-26892","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bitcoin","9":"tag-btc","10":"tag-cadena-de-bloques","11":"tag-cartera-criptografica","12":"tag-cartera-de-criptomonedas","13":"tag-carteras-criptograficas","14":"tag-criptomonedas","15":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/26892\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/26702\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/22125\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/11229\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/29456\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/26984\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/29453\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/28286\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/36592\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/11903\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/49943\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/21291\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/22070\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/30738\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerability-in-hot-cryptowallets-from-2011-2015\/35364\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/28948\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vulnerability-in-hot-cryptowallets-from-2011-2015\/27215\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/32975\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerability-in-hot-cryptowallets-from-2011-2015\/32624\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/criptomonedas\/","name":"criptomonedas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26892","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26892"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26892\/revisions"}],"predecessor-version":[{"id":26896,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26892\/revisions\/26896"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26893"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26892"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26892"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26892"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}