{"id":28362,"date":"2025-08-10T23:04:53","date_gmt":"2025-08-11T05:04:53","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=28362"},"modified":"2025-08-10T23:04:53","modified_gmt":"2025-08-11T05:04:53","slug":"hijacked-discord-invite-links-for-multi-stage-malware-delivery","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/28362\/","title":{"rendered":"C\u00f3mo explotan los actores maliciosos el sistema de invitaciones de Discord"},"content":{"rendered":"<p>Los atacantes est\u00e1n utilizando enlaces de invitaci\u00f3n de Discord caducados y eliminados para distribuir dos variantes de malware: AsyncRAT para tomar el control remoto de los ordenadores infectados y Skuld Stealer para robar datos de carteras de criptomonedas. Lo hacen <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/discord-flaw-lets-hackers-reuse-expired-invites-in-malware-campaign\/\" target=\"_blank\" rel=\"noopener nofollow\">explotando una vulnerabilidad en el sistema de enlaces de invitaci\u00f3n de Discord<\/a> para redirigir sigilosamente a los usuarios desde fuentes de confianza a servidores maliciosos.<\/p>\n<p>El ataque aprovecha la t\u00e9cnica ClickFix, cargadores de varias etapas y ejecuci\u00f3n diferida para eludir las defensas y distribuir el malware sin ser detectado. En esta publicaci\u00f3n examinamos en detalle c\u00f3mo los atacantes explotan el sistema de enlaces de invitaci\u00f3n, qu\u00e9 es ClickFix y por qu\u00e9 lo usan y, lo m\u00e1s importante, c\u00f3mo evitar ser v\u00edctima de esta t\u00e9cnica.<\/p>\n<h2>C\u00f3mo funcionan los enlaces de invitaci\u00f3n de Discord<\/h2>\n<p>Primero, veamos c\u00f3mo funcionan los enlaces de invitaci\u00f3n de Discord y en qu\u00e9 se diferencian entre s\u00ed. De este modo, tendremos una visi\u00f3n de c\u00f3mo los atacantes aprendieron a explotar el sistema de creaci\u00f3n de enlaces en Discord.<\/p>\n<p>Los enlaces de invitaci\u00f3n de Discord son URL especiales que los usuarios pueden usar para unirse a servidores. Los crean los administradores para simplificar el acceso a las comunidades sin tener que a\u00f1adir a los miembros manualmente. Los enlaces de invitaci\u00f3n en Discord pueden presentarse en dos formatos alternativos:<\/p>\n<ul>\n<li>https:\/\/discord.gg\/{c\u00f3digo_de_invitaci\u00f3n}<\/li>\n<li>https:\/\/discord.com\/invite\/{invite_code}<\/li>\n<\/ul>\n<p>Tener m\u00e1s de un formato, uno de los cuales utiliza un dominio de \u201cmeme\u201d, no es la mejor soluci\u00f3n desde el punto de vista de la seguridad, ya que genera confusi\u00f3n en la mente de los usuarios. Y eso no es todo. Los enlaces de invitaci\u00f3n de Discord tambi\u00e9n tienen tres tipos principales, que difieren considerablemente entre s\u00ed en cuanto a sus propiedades:<\/p>\n<ul>\n<li>Enlaces de invitaci\u00f3n temporales<\/li>\n<li>Enlaces de invitaci\u00f3n permanentes<\/li>\n<li>Enlaces de invitaci\u00f3n personalizados (URL de vanidad)<\/li>\n<\/ul>\n<p>Los enlaces del primer tipo son los que <a href=\"https:\/\/support.discord.com\/hc\/es\/articles\/208866998-Invitaciones-101\" target=\"_blank\" rel=\"noopener nofollow\">Discord crea por defecto<\/a>. Adem\u00e1s, en la aplicaci\u00f3n de Discord, el administrador del servidor puede elegir entre varios tiempos fijos de expiraci\u00f3n para las invitaciones: 30 minutos, 1 hora, 6 horas, 12 horas, 1 d\u00eda o 7 d\u00edas (la opci\u00f3n predeterminada). Para los enlaces creados mediante la API de Discord, se puede establecer un tiempo de expiraci\u00f3n personalizado, con un valor m\u00e1ximo de hasta 7 d\u00edas.<\/p>\n<p>Los c\u00f3digos para enlaces de invitaci\u00f3n temporales se generan aleatoriamente y generalmente contienen 7 u 8 caracteres, incluidas letras may\u00fasculas y min\u00fasculas, adem\u00e1s de n\u00fameros. Ejemplos de un enlace temporal:<\/p>\n<ul>\n<li>https:\/\/discord.gg\/a7X9pLd<\/li>\n<li>https:\/\/discord.gg\/fq5zw2cn<\/li>\n<\/ul>\n<p>Para crear un enlace de invitaci\u00f3n permanente, el administrador del servidor debe seleccionar manualmente <em>Nunca<\/em> en el campo <em>Expira Despu\u00e9s De<\/em>. Los c\u00f3digos de invitaci\u00f3n permanentes constan de 10 caracteres aleatorios: letras may\u00fasculas y min\u00fasculas y n\u00fameros, como antes. Ejemplo de enlace permanente:<\/p>\n<ul>\n<li>https:\/\/discord.gg\/hT9aR2kLmB<\/li>\n<\/ul>\n<p>Por \u00faltimo, <a href=\"https:\/\/support.discord.com\/hc\/es\/articles\/115001542132-URL-personalizada-para-servidores\" target=\"_blank\" rel=\"noopener nofollow\">los enlaces de invitaci\u00f3n personalizados (enlaces de vanidad)<\/a> solo est\u00e1n disponibles para los servidores de Discord de nivel 3. Para alcanzar este nivel, un servidor <a href=\"https:\/\/support.discord.com\/hc\/es\/articles\/360028038352-Preguntas-frecuentes-sobre-las-Mejoras-del-servidor\" target=\"_blank\" rel=\"noopener nofollow\">debe obtener 14 mejoras<\/a>, que son mejoras de pago que los miembros de la comunidad pueden comprar para desbloquear ventajas especiales. Por eso, las comunidades populares con una audiencia activa (servidores de blogueros, streamers, clanes de jugadores o proyectos p\u00fablicos) suelen alcanzan el nivel 3.<\/p>\n<p>Los enlaces de invitaci\u00f3n personalizados permiten a los administradores establecer su propio c\u00f3digo de invitaci\u00f3n, que debe ser \u00fanico entre todos los servidores. El c\u00f3digo puede contener letras min\u00fasculas, n\u00fameros y guiones, y puede tener una longitud casi arbitraria, de entre 2 y 32 caracteres. Un servidor solo puede tener un enlace personalizado en un momento dado.<\/p>\n<p>Estos enlaces son siempre permanentes: no caducan mientras el servidor mantenga las ventajas de nivel 3. Si el servidor pierde este nivel, su enlace de vanidad queda disponible para ser reutilizado por otro servidor con el nivel requerido. Ejemplos de un enlace de invitaci\u00f3n personalizado:<\/p>\n<ul>\n<li>https:\/\/discord.gg\/alanna-titterington<\/li>\n<li>https:\/\/discord.gg\/best-discord-server-ever<\/li>\n<li>https:\/\/discord.gg\/fq5zw2cn<\/li>\n<\/ul>\n<p>Con este \u00faltimo ejemplo, los lectores atentos podr\u00e1n intuir hacia d\u00f3nde nos dirigimos.<\/p>\n<h2>C\u00f3mo explotan los estafadores el sistema de invitaciones<\/h2>\n<p>Ahora que hemos visto los diferentes tipos de enlaces de invitaci\u00f3n de Discord, veamos c\u00f3mo se aprovechan de este mecanismo los actores maliciosos. Ten en cuenta que cuando un enlace de invitaci\u00f3n normal, <em>no personalizado<\/em> expira o se elimina, el administrador de un servidor leg\u00edtimo no puede volver a obtener el mismo c\u00f3digo, ya que todos los c\u00f3digos se generan aleatoriamente.<\/p>\n<p>Pero al crear un enlace de invitaci\u00f3n <em>personalizado<\/em>, el propietario del servidor puede introducir manualmente cualquier c\u00f3digo disponible, incluido uno que coincida con el c\u00f3digo de un enlace previamente expirado o eliminado.<\/p>\n<p>Es esta peculiaridad del sistema de invitaciones la que explotan los atacantes: rastrean c\u00f3digos leg\u00edtimos que van a expirar y luego los registran como enlaces personalizados en sus servidores con ventajas de nivel 3.<\/p>\n<p>Como resultado, los estafadores pueden utilizar:<\/p>\n<ul>\n<li>Cualquier enlace de invitaci\u00f3n temporal expirado (incluso si el enlace tiene letras may\u00fasculas y la URL personalizada de los estafadores las reemplaza con min\u00fasculas, el sistema redirecciona autom\u00e1ticamente al usuario a esta URL de vanidad)<\/li>\n<li>Enlaces de invitaci\u00f3n permanentes eliminados de los servidores, si el c\u00f3digo consist\u00eda \u00fanicamente en letras min\u00fasculas y n\u00fameros (sin redirecci\u00f3n en este caso)<\/li>\n<li>Enlaces de invitaci\u00f3n personalizados, si el servidor original perdi\u00f3 las ventajas de nivel 3 y su enlace est\u00e1 disponible para volver a registrarse<\/li>\n<\/ul>\n<p>\u00bfCu\u00e1les son las consecuencias de esta sustituci\u00f3n? Los atacantes obtienen la capacidad de dirigir a los usuarios que utilizan enlaces previamente publicados en recursos totalmente leg\u00edtimos (redes sociales, sitios web, blogs y foros de varias comunidades) a sus propios servidores maliciosos en Discord.<\/p>\n<p>Es m\u00e1s, es posible que los propietarios legales de estos recursos ni siquiera se den cuenta de que los antiguos enlaces de invitaci\u00f3n ahora dirigen a servidores de Discord falsos configurados para distribuir malware. Esto significa que ni siquiera pueden advertir a los usuarios de que un enlace es peligroso ni eliminar los mensajes en los que aparece.<\/p>\n<h2>C\u00f3mo funciona ClickFix en los ataques basados en Discord<\/h2>\n<p>Ahora hablemos de lo que les sucede a los usuarios que acceden a enlaces de invitaci\u00f3n secuestrados recibidos desde fuentes de confianza. Despu\u00e9s de unirse al servidor de Discord de los atacantes, el usuario ve que ning\u00fan canal est\u00e1 disponible para \u00e9l excepto uno, con el nombre <em>verify<\/em>.<\/p>\n<div id=\"attachment_28364\" style=\"width: 1417px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/08\/10225334\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-1.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-28364\" class=\"wp-image-28364 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/08\/10225334\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-1.jpeg\" alt=\"Servidor de Discord malicioso\" width=\"1407\" height=\"899\"><\/a><p id=\"caption-attachment-28364\" class=\"wp-caption-text\">En el servidor Discord de los atacantes, los usuarios que accedieron al enlace secuestrado solo tienen acceso a un canal, verify <a href=\"https:\/\/research.checkpoint.com\/2025\/from-trust-to-threat-hijacked-discord-invites-used-for-multi-stage-malware-delivery\/\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Este canal cuenta con un bot llamado Safeguard que ofrece acceso completo al servidor. Para obtener acceso, el usuario tiene que hacer clic en el bot\u00f3n <em>Verificar<\/em>, al que le seguir\u00e1 un mensaje para autorizar al bot.<\/p>\n<div id=\"attachment_28365\" style=\"width: 862px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/08\/10225459\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-2.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-28365\" class=\"wp-image-28365 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/08\/10225459\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-2.jpeg\" alt=\"Ventana de autorizaci\u00f3n del bot Safeguard \" width=\"852\" height=\"1122\"><\/a><p id=\"caption-attachment-28365\" class=\"wp-caption-text\">Al hacer clic en el bot\u00f3n Autorizar, se redirigir\u00e1 autom\u00e1ticamente al usuario al sitio externo de los atacantes, donde comienza la siguiente y m\u00e1s importante fase del ataque. <a href=\"https:\/\/research.checkpoint.com\/2025\/from-trust-to-threat-hijacked-discord-invites-used-for-multi-stage-malware-delivery\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Despu\u00e9s de la autorizaci\u00f3n, el bot obtiene acceso a la informaci\u00f3n del perfil (nombre de usuario, avatar, banner), y se redirige al usuario a un sitio externo: https:\/\/captchaguard<strong>[.]<\/strong>me. A continuaci\u00f3n, el usuario pasa por una cadena de redirecciones y termina en una p\u00e1gina web bien dise\u00f1ada que imita la interfaz de Discord, con un bot\u00f3n en el centro que dice <em>Verificar<\/em>.<\/p>\n<div id=\"attachment_28366\" style=\"width: 1490px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/08\/10225618\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-3.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-28366\" class=\"wp-image-28366 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/08\/10225618\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-3.jpeg\" alt=\"Pantalla de verificaci\u00f3n falsa en un sitio externo\" width=\"1480\" height=\"1078\"><\/a><p id=\"caption-attachment-28366\" class=\"wp-caption-text\">La redirecci\u00f3n lleva al usuario a una p\u00e1gina falsa dise\u00f1ada para parecerse a la interfaz de Discord. Al hacer clic en el bot\u00f3n Verificar, se activa un c\u00f3digo JavaScript malicioso que copia un comando de PowerShell al portapapeles <a href=\"https:\/\/research.checkpoint.com\/2025\/from-trust-to-threat-hijacked-discord-invites-used-for-multi-stage-malware-delivery\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>Al hacer clic en el bot\u00f3n <em>Verificar<\/em>, se activa el c\u00f3digo JavaScript que copia un comando de PowerShell malicioso al portapapeles. A continuaci\u00f3n, se dan al usuario instrucciones precisas sobre c\u00f3mo \u201cpasar la verificaci\u00f3n\u201d: abrir la ventana <em>Ejecutar<\/em> (Win + R), pegar el texto del portapapeles (Ctrl + V) y pulsar Intro.<\/p>\n<div id=\"attachment_28367\" style=\"width: 850px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/08\/10225738\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-4.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-28367\" class=\"wp-image-28367 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/08\/10225738\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-4.jpeg\" alt=\"La t\u00e9cnica ClickFix implementada por los secuestradores de enlaces de Discord\" width=\"840\" height=\"849\"><\/a><p id=\"caption-attachment-28367\" class=\"wp-caption-text\">A continuaci\u00f3n viene la t\u00e9cnica ClickFix: se pide al usuario que pegue y ejecute el comando malicioso copiado en el portapapeles en el paso anterior. <a href=\"https:\/\/research.checkpoint.com\/2025\/from-trust-to-threat-hijacked-discord-invites-used-for-multi-stage-malware-delivery\/\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>El sitio no pide al usuario que descargue o ejecute manualmente ning\u00fan archivo, lo que elimina las se\u00f1ales de advertencia t\u00edpicas. En lugar de ello, los usuarios b\u00e1sicamente se infectan a s\u00ed mismos al ejecutar un comando de PowerShell malicioso que el sitio coloca en el portapapeles. Todos estos pasos forman parte de una t\u00e1ctica de infecci\u00f3n llamada ClickFix, <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-clickfix\/53348\/\" target=\"_blank\" rel=\"noopener nofollow\">que ya hemos tratado en profundidad en nuestro blog<\/a>.<\/p>\n<h2>Malware AsyncRAT y Skuld Stealer<\/h2>\n<p>El script de PowerShell activado por el usuario es el primer paso en la entrega en varias etapas de la carga maliciosa. El siguiente objetivo de los atacantes es instalar dos programas maliciosos en el dispositivo de la v\u00edctima; analicemos cada uno de ellos con m\u00e1s detalle.<\/p>\n<p>En primer lugar, los atacantes descargan una versi\u00f3n modificada de AsyncRAT para obtener control remoto sobre el sistema infectado. Esta herramienta proporciona una amplia gama de capacidades: ejecutar comandos y scripts, interceptar pulsaciones de teclas, ver la pantalla, administrar archivos y acceder al escritorio remoto y a la c\u00e1mara.<\/p>\n<p>A continuaci\u00f3n, los ciberdelincuentes instalan Skuld Stealer en el dispositivo de la v\u00edctima. Este ladr\u00f3n de criptomonedas recopila informaci\u00f3n del sistema, extrae credenciales de inicio de sesi\u00f3n y tokens de autenticaci\u00f3n de Discord guardados en el navegador y, de manera crucial, roba frases semilla y contrase\u00f1as para las carteras de criptomonedas Exodus y Atomic inyectando c\u00f3digo malicioso directamente en su interfaz.<\/p>\n<p>Skuld env\u00eda todos los datos recopilados a trav\u00e9s de un <a href=\"https:\/\/support.discord.com\/hc\/es\/articles\/228383668-Introducci%C3%B3n-a-los-webhook\" target=\"_blank\" rel=\"noopener nofollow\">webhook de Discord<\/a>, un canal HTTP unidireccional que permite que las aplicaciones env\u00eden autom\u00e1ticamente mensajes a canales de Discord. Esto proporciona una forma segura de robar informaci\u00f3n directamente en Discord sin la necesidad de una infraestructura de gesti\u00f3n sofisticada.<\/p>\n<p>Como resultado, todos los datos (desde contrase\u00f1as y tokens de autenticaci\u00f3n hasta frases semilla de carteras de criptomonedas) se publican autom\u00e1ticamente en un canal privado configurado previamente en el servidor de Discord de los atacantes. Armados con las frases semilla, los atacantes pueden recuperar todas las claves privadas de las carteras secuestradas y obtener control total sobre todos los activos de criptomonedas de sus v\u00edctimas.<\/p>\n<h2>\u00bfC\u00f3mo evitar caer en la trampa?<\/h2>\n<p>Desafortunadamente, el sistema de invitaciones de Discord carece de transparencia y claridad. Y esto hace que sea extremadamente dif\u00edcil, \u2014especialmente para los usuarios noveles\u2014 detectar el enga\u00f1o antes de hacer clic en un enlace secuestrado y durante el proceso de redirecci\u00f3n.<\/p>\n<p>Sin embargo, existen algunas medidas de seguridad que, si se implementan correctamente, deber\u00edan evitar el peor resultado: un equipo infectado con malware y p\u00e9rdidas econ\u00f3micas:<\/p>\n<ul>\n<li>No pegues nunca c\u00f3digo en la ventana <em>Ejecutar<\/em> si no sabes exactamente lo que haces. Hacer esto es extremadamente peligroso y los sitios normales nunca te pedir\u00e1n algo as\u00ed.<\/li>\n<li>Configura la privacidad y seguridad de Discord siguiendo <a href=\"https:\/\/www.kaspersky.com\/blog\/discord-privacy-security\/38546\/\" target=\"_blank\" rel=\"noopener nofollow\">nuestra gu\u00eda detallada<\/a>. Esto no te proteger\u00e1 contra los enlaces de invitaci\u00f3n secuestrados, pero minimizar\u00e1 otros riesgos asociados con Discord.<\/li>\n<li>Utiliza una <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad fiable<\/a>\u00a0que avise con antelaci\u00f3n del peligro y evite la descarga de malware. Es mejor instalarlo en todos los dispositivos, pero especialmente en los que utilizas carteras de criptomonedas y otro software financiero.<\/li>\n<\/ul>\n<blockquote><p>Los actores maliciosos a menudo se centran en Discord para robar criptomonedas, cuentas de juegos y activos y, en general, causar perjuicios a los usuarios. Consulta nuestras publicaciones para ver m\u00e1s ejemplos de estafas en Discord:<\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/blog\/malware-in-discord\/23264\/\" target=\"_blank\" rel=\"noopener\">Actividad maliciosa en los chats de Discord<\/a><\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/blog\/cryptoscam-in-discord\/20996\/\" target=\"_blank\" rel=\"noopener\">Criptoestafa en Discord<\/a><\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/blog\/cryptoscam-in-discord-fake-news-services\/21057\/\" target=\"_blank\" rel=\"noopener\">Criptoestafa en Discord: el ataque de los clones<\/a><\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/blog\/cryptoscam-in-discord-fake-dex-airdrop\/24968\/\" target=\"_blank\" rel=\"noopener\">Criptoestafa en Discord: la venganza de los estafadores<\/a><\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/blog\/cryptoscam-in-discord-fake-ico\/22069\/\" target=\"_blank\" rel=\"noopener\">Criptoestafa en Discord: una nueva esperanza<\/a><\/p><\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Los atacantes secuestran los enlaces de invitaci\u00f3n de Discord y redirigen a las v\u00edctimas a servidores fraudulentos para instalar malware utilizando la t\u00e9cnica ClickFix.<\/p>\n","protected":false},"author":2726,"featured_media":28363,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,427,6041,3110,4728,1247,668,34,1525,2352,69,38],"class_list":{"0":"post-28362","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-ataques","10":"tag-clickfix","11":"tag-criptomonedas","12":"tag-discord","13":"tag-enlaces","14":"tag-ladrones","15":"tag-malware-2","16":"tag-mensajeria-instantanea","17":"tag-rat","18":"tag-redes-sociales","19":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/28362\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/31208\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/40170\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/13615\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/53955\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/23019\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/24048\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/29440\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/discord\/","name":"Discord"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28362","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=28362"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28362\/revisions"}],"predecessor-version":[{"id":28368,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28362\/revisions\/28368"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/28363"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=28362"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=28362"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=28362"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}