{"id":7343,"date":"2016-07-06T17:15:03","date_gmt":"2016-07-06T17:15:03","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=7343"},"modified":"2019-11-22T02:58:11","modified_gmt":"2019-11-22T08:58:11","slug":"5-weirdest-modern-trojans","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/5-weirdest-modern-trojans\/7343\/","title":{"rendered":"Top 5 de los troyanos m\u00e1s raros: divertidos, escalofriantes y extra\u00f1os"},"content":{"rendered":"<p>En la era de MS-DOS, los <i>hackers<\/i> creaban <i>malware<\/i> principalmente por motivos de diversi\u00f3n, as\u00ed que hab\u00eda un mont\u00f3n de virus raros e, incluso, divertidos. Por ejemplo, un tipo de <i>malware<\/i> simple daba la vuelta a la imagen de la pantalla de la computadora. Un virus llamado Madman mostraba a los usuarios los brillantes ojos de un man\u00edaco con cara roja y dec\u00eda a las v\u00edctimas que alguien los estaba observando y que \u201cnada pod\u00eda salvaros\u201d. Aquellos d\u00edas pon\u00edan los pelos de punta. En serio.<\/p>\n<p>Por supuesto, tambi\u00e9n hab\u00eda virus m\u00e1s peligrosos. En el a\u00f1o 2000, un delincuente enviaba correos electr\u00f3nicos con el asunto \u201cILoveYou\u201d que inclu\u00eda un adjunto malicioso llamado LOVE-LETTER-FOR-YOU.TXT.<b>vbs<\/b> que no se trataba de un archivo de texto, sino de un <i>script<\/i> de Visual Basic. La \u201ccarta de amor\u201d infect\u00f3 m\u00e1s de tres millones de PCs alrededor del mundo. El <i>malware<\/i> tuvo much\u00edsimo \u00e9xito: fue el virus para computadora que m\u00e1s se hab\u00eda extendido en 2002.<\/p>\n<p>Pero el tiempo pasa y el <i>malware<\/i> se ha convertido en algo peligroso que no tiene nada de entretenido. Se trata de <i>software<\/i> creado con un solo prop\u00f3sito: enriquecer a sus creadores. No obstante, incluso ahora es posible encontrar alg\u00fan virus que destacan entre los dem\u00e1s. En esta entrada hemos recopilado cinco ejemplos de <i>malware<\/i> raro y disparatado.<\/p>\n<h3><b>Malware sociable<\/b><\/h3>\n<p>Incluso el <em>malware<\/em> m\u00e1s simple puede provocar una reacci\u00f3n emocional. Por ejemplo, un cl\u00e1sico troyano de Skype enviaba el mensaje \u201cHola\u201d a toda la lista de contactos de su v\u00edctima cada vez que se conectaban. El resultado era muy predecible: los amigos y familiares respond\u00edan, muchos de ellos simult\u00e1neamente. Para algunos usuarios fue una experiencia tan terrible que lo llamaron el \u201cpeor virus con el que se puede topar un introvertido\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/Skype?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Skype<\/a> Hi! I enter my acct today &amp;I saw this Is this a virus? cause it was sent to some of my contacts What can I do? <a href=\"http:\/\/t.co\/kv1dWpiREb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/kv1dWpiREb<\/a><\/p>\n<p>\u2014 Vania \u3002\u309c\uff08\u309c\uff3e\u30a7\uff3e\u309c\uff09\u309c\u3002 (@Faithless_Dark) <a href=\"https:\/\/twitter.com\/Faithless_Dark\/status\/635675472488214528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>De hecho, el virus a\u00f1ad\u00eda un enlace de <i>phishing<\/i> al mensaje de saludo, por lo que no se trataba de un <i>malware<\/i> dise\u00f1ado <i>solo<\/i> para divertirse. Pero era memorable porque cada vez que infectaba un PC desencadenaba todo un tsunami de comunicaciones indeseadas.<\/p>\n<h3><b>Aplicaciones codiciosas<\/b><\/h3>\n<p>Los troyanos que se apropian del funcionamiento de una computadora para minar <em>bitcoins<\/em> no son nuevos. El a\u00f1o pasado, los desarrolladores de varias aplicaciones populares de Android decidieron hacer lo mismo y utilizaban los <em>smartphones<\/em> para su provecho. Se las arreglaron para mantenerlo en secreto durante alg\u00fan tiempo porque muchos usuarios no instalan <em>software<\/em> antivirus en sus dispositivos m\u00f3viles y, adem\u00e1s, los dispositivos solo destru\u00edan cuando se estaban cargando.<\/p>\n<p><span lang=\"en-US\">Pero se trat\u00f3 de una mala idea desde el principio. En general, los usuarios utilizan computadoras potentes con tarjetas gr\u00e1ficas caras para minar <\/span><span lang=\"en-US\"><i>bitcoins<\/i><\/span><span lang=\"en-US\"> porque para dicha tarea se requiere de computaci\u00f3n paralela. Los dispositivos m\u00f3viles nunca han sido tan potentes para realizar esa tarea. Por ejemplo, si intentaras minar un <\/span><span lang=\"en-US\"><i>bitcoin<\/i><\/span><span lang=\"en-US\"> con un <\/span><span lang=\"en-US\"><i>smartphone<\/i><\/span><span lang=\"en-US\"> de gama alta de 2015, (digamos el Galaxy S4), los c\u00e1lculos tardar\u00edan 34 000 a\u00f1os. Ahora los c\u00e1lculos tardar\u00edan incluso m\u00e1s. Suponemos que los infractores no sab\u00edan mucho de <\/span><span lang=\"en-US\"><i>bitocins<\/i><\/span><span lang=\"en-US\"> ni de c\u00f3mo minarlos.<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Todo lo que debes saber sobre los bitcoins (y no te atreves a preguntar) \u2013  <a href=\"http:\/\/t.co\/jkNugXGq3o\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/jkNugXGq3o<\/a> v\u00eda <a href=\"https:\/\/twitter.com\/KasperskyES?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kasperskyes<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a><\/p>\n<p>\u2014 Santiago Pontiroli (@spontiroli) <a href=\"https:\/\/twitter.com\/spontiroli\/status\/425644862503780352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Un troyano fastidioso<\/h3>\n<p lang=\"es-ES\" align=\"JUSTIFY\">Aunque muchos troyanos bancarios para Android tratan de no ser detectados, hab\u00eda uno que <a href=\"https:\/\/cybernewsgroup.co.uk\/android-trojan-pesters-victims-wont-take-no-for-an-answer\/\" target=\"_blank\" rel=\"noopener nofollow\">empleaba una t\u00e1ctica diferente<\/a>: poner nerviosas a sus v\u00edctimas.<\/p>\n<p>Este troyano empez\u00f3 como muchos otros, col\u00e1ndose en un <i>smartphone<\/i> como si se tratara de una aplicaci\u00f3n \u00fatil. Luego, el <i>malware<\/i> molestaba sin cesar a sus v\u00edctimas pidi\u00e9ndoles que le concedieran privilegios de administrador. Cuando el usuario cerraba la ventana, el troyano abr\u00eda otra, y as\u00ed una y otra vez. El \u00fanico modo de detenerlo era o apagar el tel\u00e9fono y restaurarlo a los valores de f\u00e1brica o conceder los derechos solicitados a la fastidiosa aplicaci\u00f3n (lo que ser\u00eda una mala idea).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Troyanos?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Troyanos<\/a> bancarios: la mayor amenaza cibern\u00e9tica m\u00f3vil <a href=\"https:\/\/t.co\/UVznho6aMA\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/UVznho6aMA<\/a>\u00a0 <a href=\"https:\/\/twitter.com\/hashtag\/banca?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banca<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ciberseguridad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ciberseguridad<\/a> <a href=\"https:\/\/t.co\/iW8O8fL9L8\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/iW8O8fL9L8<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/657134419900289024?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A veces es m\u00e1s f\u00e1cil aceptar que seguir diciendo que no, por lo que los usuarios, cansados ya, aceptaban los privilegios solicitados para estar en paz, pero el troyano no se deten\u00eda ah\u00ed: utilizaba las mismas t\u00e1cticas para convertirse en la aplicaci\u00f3n de mensajer\u00eda por defecto y luego para conseguir que sus v\u00edctimas compartieran la informaci\u00f3n de su tarjeta de cr\u00e9dito. Hasta un beb\u00e9 envidiar\u00eda dicha persistencia.<\/p>\n<h3>Se\u00f1or caballero<\/h3>\n<p lang=\"es-ES\" align=\"JUSTIFY\">Es posible que te topes con un Don Quijote entre los troyanos modernos. El a\u00f1o pasado, Wifatch, un tipo de <em>malware<\/em> poco com\u00fan, sali\u00f3 a la luz. O quiz\u00e1 debamos llamarlo <em>goodware<\/em> (<em>software<\/em> bueno). Wifatch infectaba los routers wifi y otros dispositivos conectados para\u2026 parcharlos.<\/p>\n<p>Adem\u00e1s de actualizar los dispositivos, el programa dejaba un mensaje a los propietarios en el que recomendaba cambiar las contrase\u00f1as y actualizar el <em>firmware<\/em>. El problema aqu\u00ed es que normalmente los usuarios dejan las contrase\u00f1as por defecto de sus dispositivos conectados (<em>routers<\/em>, dipositivos IdC, etc.) y no los configuran de forma adecuada. Como resultado, a los delincuentes les resulta f\u00e1cil <em>hackear<\/em> dichos dispositivos. El \u201ctroyano amable\u201d intentaba proteger a los usuarios de este tipo de problemas.<\/p>\n<p>Cuando se descubri\u00f3 Wifatch, su red inclu\u00eda a miles de dispositivos de China, Brasil y Estados Unidos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">M\u00e1s conectividad, menos <a href=\"https:\/\/twitter.com\/hashtag\/seguridad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#seguridad<\/a>: analizamos el <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> en busca de <a href=\"https:\/\/twitter.com\/hashtag\/vulnerabilidades?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#vulnerabilidades<\/a> <a href=\"https:\/\/t.co\/K6mTkpw1lX\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/K6mTkpw1lX<\/a> <a href=\"https:\/\/t.co\/JQfVEIxT9s\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/JQfVEIxT9s<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/707622137482371072?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 9, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Un troyano repleto de contradicciones<\/h3>\n<p lang=\"es-ES\" align=\"JUSTIFY\">Triada es un troyano para Android cuyo comportamiento contradice su poder. Y es muy potente. Este <em>malware hackea<\/em> con \u00e9xito el n\u00facleo del SO de Google (el proceso <em>Zygote<\/em>) y reside en su mayor parte en la RAM del dispositivo infectado, por lo que es muy dif\u00edcil de detectar.<\/p>\n<p>Al final, la estructura de Triada es modular y no difiere del <a href=\"https:\/\/es.wikipedia.org\/wiki\/Proyecto_Ara\" target=\"_blank\" rel=\"noopener nofollow\">nuevo concepto de <\/a><em><a href=\"https:\/\/es.wikipedia.org\/wiki\/Proyecto_Ara\" target=\"_blank\" rel=\"noopener nofollow\">smartphone<\/a><\/em><a href=\"https:\/\/es.wikipedia.org\/wiki\/Proyecto_Ara\" target=\"_blank\" rel=\"noopener nofollow\"> de Motorola<\/a>, pero estamos hablando de m\u00f3dulos de <em>software<\/em> cuyas potentes caracter\u00edsticas se adaptan al troyano, as\u00ed que Triada puede buscar entre su arsenal el \u201carma\u201d que m\u00e1s id\u00f3nea (y usarla contra los usuarios).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Triada?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Triada<\/a>: as\u00ed funciona el crimen organizado en <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> <a href=\"https:\/\/t.co\/BS5WkLj9SB\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/BS5WkLj9SB<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/m%C3%B3viles?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#m\u00f3viles<\/a> <a href=\"https:\/\/t.co\/iiASek75ej\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/iiASek75ej<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/709296555082301441?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 14, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Si sigues sin creer que este <em>malware<\/em> para celular es muy peligroso, considera lo siguiente: los expertos en seguridad dicen que Triada est\u00e1 tan bien dise\u00f1ado como un troyano para computadora. No lo olvides, Windows lleva a\u00f1os combatiendo <em>malware<\/em>, mientras que los sistemas operativos m\u00f3viles son relativamente nuevos.<\/p>\n<p>En resumen, Triada tiene una estructura poderosa pero la utiliza con una ingenuidad sorprendente. En lugar de robar los datos bancarios o de secuestrar los dispositivos <em>hackeados<\/em>, muestra anuncios a sus v\u00edctimas, como si de <a href=\"https:\/\/latam.kaspersky.com\/blog\/tip-of-the-week-stop-adware\/6709\/\" target=\"_blank\" rel=\"noopener\">un simple <\/a><em>adware <\/em>se tratara. El troyano tambi\u00e9n imita direcciones del navegador y cambia la p\u00e1gina de inicio y el motor de b\u00fasqueda por defecto.<\/p>\n<p>Como su objetivo final es monetizar a los usuarios infectados, Triada espera a que un usuario compre algo en alguna aplicaci\u00f3n (vidas extra, monedas para juegos, extensiones, etc.) y, en el momento de la compra, aparece y roba el dinero enviado a los desarrolladores por SMS.<\/p>\n<p>No nos quejamos, pero no entendemos por qu\u00e9 los delincuentes crear\u00edan una soluci\u00f3n tan potente y compleja para realizar esas tareas tan simples. Y, adem\u00e1s, seguro que ganan menos que los desarrolladores de los tradicionales <em>lockers<\/em> o de los troyanos bancarios.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Cinco troyanos raros y modernos #malware<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FEi2J&amp;text=Cinco+troyanos+raros+y+modernos+%23malware\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Como puedes ver, los troyanos poco comunes y extra\u00f1os siguen existiendo. Pero no importa lo divertidos que puedan ser, este <i>malware<\/i> sigue siendo peligroso y se ha dise\u00f1ado para robar dinero, datos personales o causar el caos.<\/p>\n<p>Si no quieres lidiar con los troyanos fastidiosos, no le sigas el juego al <em>malware<\/em> social de Skype o ponte al d\u00eda con las otras 170 millones de soluciones maliciosas detectadas en los primeros tres meses del presente a\u00f1o. Utiliza una soluci\u00f3n de seguridad potente. Kaspersky Internet Security Multi-Device protege tu vida digital: PC, Mac y dispositivos m\u00f3viles.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hace alg\u00fan tiempo, los hackers escrib\u00edan malware solo para divertirse, pero hoy en d\u00eda los troyanos se han convertido en un negocio serio. Aun as\u00ed, aqu\u00ed tienen cinco ejemplos de malware modernos y extra\u00f1os que pueden ser divertidos y raros, pero, a la vez, muy peligrosos.<\/p>\n","protected":false},"author":522,"featured_media":7347,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,1236,38,1262,20],"class_list":{"0":"post-7343","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-dispositivos-moviles","10":"tag-seguridad","11":"tag-troyanos","12":"tag-virus"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/5-weirdest-modern-trojans\/7343\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/5-weirdest-modern-trojans\/7376\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/5-weirdest-modern-trojans\/7396\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/5-weirdest-modern-trojans\/8615\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/5-weirdest-modern-trojans\/8555\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/5-weirdest-modern-trojans\/12410\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/5-weirdest-modern-trojans\/2293\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/5-weirdest-modern-trojans\/12522\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/5-weirdest-modern-trojans\/5827\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/5-weirdest-modern-trojans\/6395\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/5-weirdest-modern-trojans\/5381\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/5-weirdest-modern-trojans\/8127\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/5-weirdest-modern-trojans\/11924\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/5-weirdest-modern-trojans\/12410\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/5-weirdest-modern-trojans\/12522\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/5-weirdest-modern-trojans\/12522\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7343","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=7343"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7343\/revisions"}],"predecessor-version":[{"id":16029,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7343\/revisions\/16029"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/7347"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=7343"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=7343"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=7343"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}