{"id":27995,"date":"2025-03-13T22:32:40","date_gmt":"2025-03-14T04:32:40","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=27995"},"modified":"2025-03-17T07:44:10","modified_gmt":"2025-03-17T13:44:10","slug":"bybit-hack-lessons-how-to-do-self-custody-properly","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/27995\/","title":{"rendered":"Lecciones de pirater\u00eda de Bybit: c\u00f3mo almacenar criptomonedas de forma segura"},"content":{"rendered":"<p>El 21 de febrero fue un d\u00eda oscuro para el mercado de criptomonedas, ya que sufri\u00f3 el mayor robo de su historia. Los atacantes se llevaron alrededor de 1500\u00a0millones de d\u00f3lares de Bybit, el segundo exchange de criptomonedas m\u00e1s grande del mundo, y los expertos lo citan como el robo m\u00e1s grande (de cualquier tipo) de todos los tiempos. Aunque ni esta p\u00e9rdida ni el retiro de otros 5\u00a0mil\u00a0millones de d\u00f3lares por parte de inversores en p\u00e1nico fueron fatales para Bybit, el incidente subraya las fallas fundamentales del ecosistema criptogr\u00e1fico moderno y ofrece algunas lecciones valiosas para los usuarios habituales.<\/p>\n<h2>C\u00f3mo robaron a Bybit<\/h2>\n<p>Al igual que todos los principales intercambios de criptomonedas, Bybit protege las criptomonedas almacenadas con protecci\u00f3n de m\u00faltiples capas. La mayor\u00eda de los fondos se almacenan en <a href=\"https:\/\/latam.kaspersky.com\/blog\/five-threats-hardware-crypto-wallets\/26308\/\" target=\"_blank\" rel=\"noopener\">carteras fr\u00edas<\/a> desconectadas de los sistemas en l\u00ednea. Cuando es necesario recargar los activos actuales, la suma requerida se mueve manualmente de la cartera fr\u00eda a la caliente y la operaci\u00f3n es firmada por varios empleados a la vez. Para ello, Bybit utiliza una soluci\u00f3n de firma m\u00faltiple (multisig) de Safe{Wallet}, y cada empleado involucrado en la transacci\u00f3n la firma <a href=\"https:\/\/www.certik.com\/resources\/blog\/bybit-incident-technical-analysis\" target=\"_blank\" rel=\"noopener nofollow\">utilizando una criptoclave de hardware Ledger privada<\/a>.<\/p>\n<p>Los atacantes estudiaron el sistema en detalle y, seg\u00fan investigadores independientes, vulneraron una m\u00e1quina de desarrolladores de Safe{Wallet}. Se presume que se realizaron modificaciones maliciosas al c\u00f3digo para mostrar las p\u00e1ginas de la aplicaci\u00f3n web Safe{Wallet}. Tras realizar su propia investigaci\u00f3n, los propietarios de Safe{Wallet} rechazaron las conclusiones de las dos empresas independientes de seguridad de la informaci\u00f3n, insistiendo en que su infraestructura no hab\u00eda sido pirateada.<\/p>\n<p>\u00bfY entonces qu\u00e9 pas\u00f3? Durante una recarga rutinaria de 7\u00a0millones de d\u00f3lares a una cartera caliente, los empleados de Bybit vieron en las pantallas de sus ordenadores esa cantidad exacta y la direcci\u00f3n del destinatario, que coincid\u00eda con la direcci\u00f3n de la cartera caliente. \u00a1Pero en su lugar se enviaron otros datos para firmar! Para transferencias regulares, la direcci\u00f3n del destinatario puede (\u00a1y debe!) verificarse en la pantalla del dispositivo Ledger. Pero cuando se firman transacciones multisig, esta informaci\u00f3n no se muestra, por lo que los empleados de Bybit b\u00e1sicamente realizaron una transferencia a ciegas.<\/p>\n<p>Como resultado, sin darse cuenta dieron luz verde a un contrato inteligente malicioso que traslad\u00f3 todo el contenido de una de las carteras fr\u00edas de Bybit a varios cientos de carteras falsas. Tan pronto como se complet\u00f3 el retiro de la cartera de Bybit, parece que el c\u00f3digo en el sitio web de Safe{Wallet} volvi\u00f3 a la versi\u00f3n inofensiva. Los atacantes est\u00e1n actualmente ocupados \u201cestratificando\u201d el Ethereum robado, transfiri\u00e9ndolo poco a poco en un intento de blanquearlo.<\/p>\n<p>Al parecer, Bybit y sus clientes fueron v\u00edctimas de un <a href=\"https:\/\/www.kaspersky.com\/blog\/supply-chain-attacks-what-are-they-and-how-to-manage-the-risk\/52852\/\" target=\"_blank\" rel=\"noopener nofollow\">ataque dirigido a la cadena de suministro<\/a>.<\/p>\n<h2>El caso de Bybit no es un caso aislado<\/h2>\n<p>El FBI ha <a href=\"https:\/\/www.reuters.com\/technology\/cybersecurity\/fbi-says-north-korea-was-responsible-15-billion-bybit-hack-2025-02-27\/\" target=\"_blank\" rel=\"noopener nofollow\">se\u00f1alado oficialmente<\/a> como autor a un grupo norcoreano cuyo nombre en clave es TraderTraitor. En los c\u00edrculos de seguridad de la informaci\u00f3n, este grupo <a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa22-108a\" target=\"_blank\" rel=\"noopener nofollow\">tambi\u00e9n es conocido como Lazarus, APT38 o BlueNoroff<\/a>. Su estilo caracter\u00edstico son los ataques persistentes, sofisticados y sostenidos en el \u00e1mbito de las criptomonedas: pirateando a los desarrolladores de carteras, robando en las bolsas de criptomonedas, robando a los usuarios normales e incluso <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-play-tanks-and-catch-backdoor\/27787\/\" target=\"_blank\" rel=\"noopener\">creando juegos falsos de jugar para ganar<\/a>.<\/p>\n<p>Antes de la redada de Bybit, el r\u00e9cord del grupo era el <a href=\"https:\/\/latam.kaspersky.com\/blog\/sky-mavis-crypto-heist\/25098\/\" target=\"_blank\" rel=\"noopener\">robo de 540\u00a0millones de d\u00f3lares<\/a> de la cadena de bloques (blockchain) Ronin Networks, creada para el juego <em>Axie Infinity<\/em>. En ese ataque de 2022, los piratas inform\u00e1ticos infectaron el ordenador de uno de los desarrolladores del juego utilizando una oferta de trabajo falsa en un archivo PDF infectado. Esta t\u00e9cnica de ingenier\u00eda social <a href=\"https:\/\/securelist.com\/lazarus-new-malware\/115059\/\" target=\"_blank\" rel=\"noopener\">sigue formando parte del arsenal del grupo<\/a> hasta el d\u00eda de hoy.<\/p>\n<p>En mayo de 2024, el grupo realiz\u00f3 un robo de <a href=\"https:\/\/thenewscrypto.com\/fbi-links-308-million-dmm-bitcoin-hack-to-north-korean-hacker-group\/\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e1s de 300\u00a0millones de d\u00f3lares de la plataforma de intercambio de criptomonedas japonesa DMM Bitcoin<\/a>, que quebr\u00f3 como consecuencia. Antes de eso, en 2020, m\u00e1s de 275\u00a0millones de d\u00f3lares fueron <a href=\"https:\/\/www.chainalysis.com\/blog\/lazarus-group-kucoin-exchange-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">desviados de la plataforma de intercambio de criptomonedas KuCoin<\/a>, con una \u201cclave privada filtrada\u201d de una cartera caliente citada como la causa.<\/p>\n<p>Lazarus lleva m\u00e1s de una d\u00e9cada perfeccionando sus t\u00e1cticas de robo de criptomonedas. En 2018, escribimos sobre una serie de ataques a bancos y exchanges de criptomonedas que utilizaban una aplicaci\u00f3n de comercio de criptomonedas troyanizada como parte de la <a href=\"https:\/\/securelist.com\/operation-applejeus\/87553\/\" target=\"_blank\" rel=\"noopener\">Operaci\u00f3n AppleJeus<\/a>. Los expertos de Elliptic <a href=\"https:\/\/www.elliptic.co\/blog\/bybit-hack-largest-in-history\" target=\"_blank\" rel=\"noopener nofollow\">estiman<\/a> que los ingresos totales de los delincuentes vinculados a Corea del Norte ascienden a unos 6\u00a0mil\u00a0millones de d\u00f3lares.<\/p>\n<h2>Qu\u00e9 deben hacer los inversores en criptomonedas<\/h2>\n<p>En el caso de Bybit, los clientes tuvieron suerte: el exchange atendi\u00f3 r\u00e1pidamente la ola de solicitudes de retiro que se produjo y prometi\u00f3 compensar las p\u00e9rdidas con sus propios fondos. Bybit contin\u00faa en actividad, por lo que los clientes no necesitan tomar ninguna medida en particular.<\/p>\n<p>Pero el pirateo demuestra una vez m\u00e1s lo dif\u00edcil que es proteger los fondos que fluyen a trav\u00e9s de los sistemas de cadena de bloques y lo poco que se puede hacer para cancelar una transacci\u00f3n o devolver dinero. Dada la magnitud sin precedentes del ataque, muchos han pedido que la cadena de bloques Ethereum vuelva a su estado anterior al ataque, pero los desarrolladores de Ethereum <a href=\"https:\/\/cointelegraph.com\/news\/ethereum-rollback-debate-technically-intractable-eth-core-developer\" target=\"_blank\" rel=\"noopener nofollow\">consideran que esto es \u201ct\u00e9cnicamente imposible\u201d<\/a>. Mientras tanto, Bybit ha <a href=\"https:\/\/markets.businessinsider.com\/news\/stocks\/bybit-launches-recovery-bounty-program-with-rewards-up-to-10-of-stolen-funds-1034394717\" target=\"_blank\" rel=\"noopener nofollow\">anunciado un programa de recompensas<\/a> para exchanges de criptomonedas e investigadores \u00e9ticos por un monto del 10\u00a0% de los fondos recuperados, pero hasta ahora solo se han materializado 43\u00a0millones de d\u00f3lares.<\/p>\n<p>Esto ha llevado a algunos <a href=\"https:\/\/cointelegraph.com\/news\/bybit-hack-security-execs-weigh-in\" target=\"_blank\" rel=\"noopener nofollow\">expertos de la industria de criptomonedas<\/a> a especular que la principal consecuencia del ataque ser\u00e1 un aumento en la <a href=\"https:\/\/x.com\/StaniKulechov\/status\/1892974833828331702\" target=\"_blank\" rel=\"noopener nofollow\">autocustodia de criptoactivos<\/a>.<\/p>\n<p>La <strong>autocustodia<\/strong> traslada la responsabilidad del almacenamiento seguro de los hombros de los especialistas a los suyos. Por lo tanto, solo siga este camino si tiene plena confianza en sus capacidades para dominar todas las medidas de seguridad y seguirlas estrictamente d\u00eda a d\u00eda. Tenga en cuenta que es poco probable que los usuarios habituales sin millones de criptocartera se enfrenten a un ataque sofisticado dirigido espec\u00edficamente a ellos, mientras que los ataques masivos gen\u00e9ricos son m\u00e1s f\u00e1ciles de desviar.<\/p>\n<p>Entonces, \u00bfqu\u00e9 se necesita para la autocustodia segura de criptomonedas?<\/p>\n<ul>\n<li><strong>Comprar una cartera de hardware con pantalla.<\/strong> Esta es la forma m\u00e1s efectiva de proteger los criptoactivos. Investigue un poco primero y aseg\u00farese de comprar una cartera de un proveedor confiable y directamente: nunca de segunda mano o en un mercado. De lo contrario, podr\u00eda terminar con una <a href=\"https:\/\/latam.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/26333\/\" target=\"_blank\" rel=\"noopener\">cartera ya pirateada<\/a> que se trague todos sus fondos. Al usar una cartera para firmar transferencias, verifique siempre la direcci\u00f3n del destinatario tanto en la pantalla del ordenador como en la pantalla de la cartera para descartar que haya sido sustituida por un <a href=\"https:\/\/latam.kaspersky.com\/blog\/what-is-a-crypto-wallet-drainer\/27019\/\" target=\"_blank\" rel=\"noopener\">contrato inteligente malicioso<\/a> o por un <a href=\"https:\/\/securelist.lat\/copy-paste-heist-clipboard-injector-targeting-cryptowallets\/97806\/\" target=\"_blank\" rel=\"noopener\">troyano clipper<\/a> que reemplace las direcciones de las criptocarteras en el portapapeles.<\/li>\n<li><strong>Nunca almacene frases semilla de cartera en formato electr\u00f3nico.<\/strong> Olv\u00eddese de usar archivos en su ordenador y fotograf\u00edas en su galer\u00eda para eso: los troyanos modernos han <a href=\"https:\/\/latam.kaspersky.com\/blog\/ios-android-ocr-stealer-sparkcat\/27946\/\" target=\"_blank\" rel=\"noopener\">aprendido a infiltrarse en Google Play y App Store, y a reconocer datos en las fotograf\u00edas<\/a> almacenadas en su tel\u00e9fono inteligente. Solo servir\u00e1n los registros en papel (o grabados en metal, si lo prefiere) guardados dentro de una caja fuerte o en otro lugar f\u00edsicamente seguro, protegidos tanto del acceso no autorizado como de los desastres naturales. Podr\u00eda considerar m\u00faltiples ubicaciones de almacenamiento, as\u00ed como dividir su frase semilla en partes.<\/li>\n<li><strong>No ponga todos los <span style=\"text-decoration: line-through;\">huevos<\/span> en la misma cesta.<\/strong> Para los poseedores de grandes cantidades o diferentes tipos de activos criptogr\u00e1ficos, tiene sentido utilizar varias carteras. Se pueden almacenar peque\u00f1as cantidades para necesidades transaccionales en un exchange de criptomonedas, mientras que la mayor parte se puede dividir en varias criptocarteras de hardware.<\/li>\n<li><strong>Utilice un ordenador dedicado.<\/strong> Si es posible, dedique un ordenador a las transacciones de criptomonedas. Restrinja f\u00edsicamente el acceso al ordenador (por ejemplo, gu\u00e1rdelo en una caja fuerte, un armario cerrado o una habitaci\u00f3n cerrada con llave), utilice el cifrado de disco y el inicio de sesi\u00f3n con contrase\u00f1a, y tenga una cuenta independiente con sus propias contrase\u00f1as (es decir, diferentes a las de su ordenador principal). Instale una <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n confiable<\/a>\u00a0y active la m\u00e1xima configuraci\u00f3n de seguridad en su \u201ccriptoordenador\u201d. Con\u00e9ctelo a Internet solo para realizar transacciones y \u00faselo \u00fanicamente para operaciones con carteras. Jugar, leer noticias sobre criptomonedas y chatear con amigos son cosas para otro dispositivo.<\/li>\n<li>Si dedicar un ordenador es poco pr\u00e1ctico o antiecon\u00f3mico, <strong>mantenga una higiene digital estricta en su ordenador principal<\/strong>. Configure una cuenta separada con privilegios bajos (de no administrador) para operaciones criptograf\u00edas y otra cuenta, tambi\u00e9n de no administrador, para trabajar, chatear o jugar. No es necesario trabajar en modo administrador en absoluto, excepto para actualizar el software del sistema o reconfigurar significativamente el ordenador. Inicie sesi\u00f3n en su \u201ccuenta criptogr\u00e1fica\u201d dedicada solo para operaciones con carteras y cierre la sesi\u00f3n inmediatamente despu\u00e9s. No permita que personas ajenas accedan al ordenador y no comparta las contrase\u00f1as de administrador con nadie.<\/li>\n<li><strong>Tenga cuidado al elegir el software de criptocartera.<\/strong> Estudie atentamente la descripci\u00f3n del software, aseg\u00farese de que la aplicaci\u00f3n lleve mucho tiempo en el mercado y verifique que la descarga se realiza desde el sitio web oficial y que la firma digital de la distribuci\u00f3n corresponde con el sitio web y el nombre del proveedor. Realice un an\u00e1lisis profundo de su ordenador con una <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad actualizada<\/a>\u00a0antes de instalar y ejecutar software de criptocartera.<\/li>\n<li><strong>Tenga cuidado con las actualizaciones.<\/strong> Si bien generalmente recomendamos actualizar todo el software de inmediato, en el caso de las aplicaciones de criptomonedas, vale la pena ajustar un poco esta pol\u00edtica. Despu\u00e9s del lanzamiento de una nueva versi\u00f3n, espere aproximadamente una semana y lea las rese\u00f1as antes de instalarla. Esto dar\u00e1 tiempo a la comunidad para detectar cualquier error o troyano que pueda haberse infiltrado en la actualizaci\u00f3n.<\/li>\n<li><strong>Siga las medidas de seguridad inform\u00e1tica mejoradas<\/strong> que se describen en nuestra publicaci\u00f3n <a href=\"https:\/\/latam.kaspersky.com\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/26209\/\" target=\"_blank\" rel=\"noopener\"><strong>Protecci\u00f3n de las inversiones en criptomonedas: cuatro pasos clave para la seguridad<\/strong><\/a>, que incluyen la instalaci\u00f3n de una soluci\u00f3n de seguridad potente, <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">como Kaspersky Premium<\/a>, en su ordenador y tel\u00e9fono inteligente, la actualizaci\u00f3n peri\u00f3dica de su sistema operativo y navegadores, y el uso de contrase\u00f1as seguras y \u00fanicas.<\/li>\n<li><strong>Espere phishing.<\/strong> El fraude con criptomonedas puede ser polifac\u00e9tico y sofisticado, por lo que cualquier mensaje inesperado por correo electr\u00f3nico, aplicaci\u00f3n de servicio de mensajer\u00eda instant\u00e1nea y similares debe considerarse el inicio de una estafa. Mant\u00e9ngase al tanto de las \u00faltimas estafas de criptomonedas siguiendo <a href=\"http:\/\/latam.kaspersky.com\/blog\/tag\/criptomonedas\/\" target=\"_blank\" rel=\"noopener\">nuestro blog<\/a> o nuestro <a href=\"https:\/\/t.me\/kasperskyes\" target=\"_blank\" rel=\"noopener nofollow\">canal de Telegram<\/a><strong>, <\/strong>as\u00ed como otras fuentes confiables de ciberseguridad.<\/li>\n<\/ul>\n<blockquote><p>Lea m\u00e1s sobre las estafas con criptomonedas y las formas de protegerse en nuestras publicaciones dedicadas:<\/p>\n<h3><a href=\"https:\/\/latam.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/26480\/\" target=\"_blank\" rel=\"noopener\">Los ocho robos de criptomonedas m\u00e1s espectaculares de la historia<\/a><\/h3>\n<h3><a href=\"https:\/\/latam.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/25480\/\" target=\"_blank\" rel=\"noopener\">Los 5 mayores robos de criptomonedas de la historia<\/a><\/h3>\n<h3><a href=\"https:\/\/latam.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/26333\/\" target=\"_blank\" rel=\"noopener\">Estudio de caso: criptocartera de hardware falsificada<\/a><\/h3>\n<h3><a href=\"https:\/\/latam.kaspersky.com\/blog\/pig-butchering-crypto-investment-scam\/27101\/\" target=\"_blank\" rel=\"noopener\">Matanza de cerdos: fraude con criptomonedas a gran escala<\/a><\/h3>\n<p>Y otros <a href=\"http:\/\/latam.kaspersky.com\/blog\/tag\/criptomonedas\/\" target=\"_blank\" rel=\"noopener\">art\u00edculos sobre criptomonedas<\/a><\/p><\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Conclusiones para los tenedores habituales de criptomonedas del mayor robo de criptomonedas de la historia. <\/p>\n","protected":false},"author":2722,"featured_media":27996,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,882,2546,3377,107,92,6009,3110,354,3156,31],"class_list":{"0":"post-27995","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-bitcoin","10":"tag-cadena-de-bloques","11":"tag-cadena-de-suministro","12":"tag-consejos","13":"tag-contrasenas","14":"tag-criptocartera","15":"tag-criptomonedas","16":"tag-estafa","17":"tag-ethereum","18":"tag-phishing"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/27995\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/28661\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/23900\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/12321\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/28778\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/30815\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/29507\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/39186\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/13214\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/53155\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/22637\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/23601\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/32010\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/bybit-hack-lessons-how-to-do-self-custody-properly\/28908\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/34728\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/34355\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/estafa\/","name":"estafa"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27995","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=27995"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27995\/revisions"}],"predecessor-version":[{"id":27998,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27995\/revisions\/27998"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/27996"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=27995"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=27995"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=27995"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}