{"id":20586,"date":"2023-05-19T15:30:00","date_gmt":"2023-05-19T13:30:00","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20586"},"modified":"2023-05-19T15:32:46","modified_gmt":"2023-05-19T13:32:46","slug":"fake-trezor-hardware-crypto-wallet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/fake-trezor-hardware-crypto-wallet\/20586\/","title":{"rendered":"\u00c9tude de cas : faux portefeuilles mat\u00e9riels de cryptomonnaie"},"content":{"rendered":"<p>Facile \u00e0 voler et \u00e0 encaisser, la cryptomonnaie est <a href=\"https:\/\/www.kaspersky.fr\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/20443\/\" target=\"_blank\" rel=\"nofollow noopener\">un des actifs num\u00e9riques les plus attrayants pour les cybercriminels<\/a>. D\u2019ailleurs, les investisseurs s\u00e9rieux utilisent souvent des portefeuilles physiques pour prot\u00e9ger leurs investissements en cryptomonnaie. Ce genre de portefeuille conserve les cl\u00e9s priv\u00e9es \u00e0 distance des ordinateurs et des smartphones vuln\u00e9rables et rend la signature des transactions beaucoup plus s\u00fbre. Malheureusement, poss\u00e9der un portefeuille mat\u00e9riel <a href=\"https:\/\/www.kaspersky.fr\/blog\/five-threats-hardware-crypto-wallets\/20486\/\" target=\"_blank\" rel=\"nofollow noopener\">ne garantit pas que les fonds sont en s\u00e9curit\u00e9<\/a>, et c\u2019est ce qu\u2019un de nos clients a appris \u00e0 ses d\u00e9pens.<\/p>\n<h2>Les sympt\u00f4mes du piratage<\/h2>\n<p>Les cybercriminels travaillent discr\u00e8tement\u00a0: en ce jour fatidique, une op\u00e9ration d\u2019un montant cons\u00e9quent et dont l\u2019argent a \u00e9t\u00e9 envoy\u00e9 \u00e0 quelqu\u2019un d\u2019autre apparaissait dans l\u2019historique des transactions du portefeuille de cryptomonnaie. Pourtant, la victime n\u2019avait effectu\u00e9 aucune transaction ce jour-l\u00e0. De plus, le portefeuille de cryptomonnaie n\u2019\u00e9tait m\u00eame pas dans un port de<br>\nl\u2019ordinateur\u00a0!<\/p>\n<div id=\"attachment_20600\" style=\"width: 1640px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/05\/19152016\/fake-trezor-hardware-crypto-wallet-01-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20600\" class=\"wp-image-20600 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/05\/19152016\/fake-trezor-hardware-crypto-wallet-01-1.png\" alt=\"Et\u2026 l'argent a disparu !\" width=\"1630\" height=\"1272\"><\/a><p id=\"caption-attachment-20600\" class=\"wp-caption-text\">Et\u2026 l\u2019argent a disparu !<\/p><\/div>\n<h2>La dissection du portefeuille<\/h2>\n<p>La victime avait achet\u00e9 un portefeuille mat\u00e9riel assez connu, <strong>Trezor Model T<\/strong>. Ce dernier utilise un code totalement open source, qu\u2019il s\u2019agisse de celui du logiciel ou du hardware, et repose sur le c\u00e9l\u00e8bre microcontr\u00f4leur STM32F427.<\/p>\n<p>Le fabricant de Trezor Model T a adopt\u00e9 diverses mesures de s\u00e9curit\u00e9 qui, en th\u00e9orie, devraient efficacement prot\u00e9ger l\u2019appareil contre les cybercriminels. L\u2019emballage et le bo\u00eetier sont scell\u00e9s par des stickers holographiques et le microcontr\u00f4leur utilise le mode de protection de lecture de la m\u00e9moire flash (RDP 2). Le chargeur d\u2019amor\u00e7age (<em>bootloader<\/em>) v\u00e9rifie la signature num\u00e9rique du micrologiciel et affiche un message commun du micrologiciel avant de supprimer toutes les donn\u00e9es du portefeuille si une anomalie est d\u00e9tect\u00e9e. L\u2019utilisateur doit saisir un code PIN, utilis\u00e9 pour chiffrer l\u2019espace de stockage, pour acc\u00e9der \u00e0 l\u2019appareil et confirmer les transactions. Pourtant, ce syst\u00e8me ne prot\u00e8ge pas la cl\u00e9 d\u2019acc\u00e8s principale, qui est souvent utilis\u00e9e comme base pour g\u00e9n\u00e9rer la phrase secr\u00e8te mn\u00e9monique. D\u2019ailleurs, en plus du code PIN, vous pouvez prot\u00e9ger votre cl\u00e9 d\u2019acc\u00e8s principale en choisissant un mot de passe, conform\u00e9ment \u00e0 la proposition BIP-39.<\/p>\n<div id=\"attachment_20592\" style=\"width: 555px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/05\/19150152\/fake-trezor-hardware-crypto-wallet-02.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20592\" class=\"wp-image-20592 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/05\/19150152\/fake-trezor-hardware-crypto-wallet-02.jpg\" alt=\"Ne m'utilisez pas, je ne suis pas s\u00fbr !\" width=\"545\" height=\"665\"><\/a><p id=\"caption-attachment-20592\" class=\"wp-caption-text\">Ne m\u2019utilisez pas, je ne suis pas s\u00fbr ! (<a href=\"https:\/\/www.reddit.com\/r\/TREZOR\/comments\/to2e6h\/the_most_insane_is_it_genuine_procedure\/\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a>)<\/p><\/div>\n<p>Apr\u00e8s y avoir jet\u00e9 un coup d\u2019\u0153il rapide, le portefeuille que nous avons examin\u00e9 semblait \u00eatre exactement le m\u00eame que l\u2019original, et ne montrait aucun signe de sabotage. La bo\u00eete \u00e9tait vendue par un vendeur de confiance sur un site connu de petites annonces et les stickers holographiques de la bo\u00eete et du portefeuille \u00e9taient pr\u00e9sents et en bon \u00e9tat. Lorsque nous l\u2019avons allum\u00e9 en mode mise \u00e0 jour, le portefeuille a affich\u00e9 qu\u2019il utilisait la version 2.4.3 du micrologiciel et la version 2.0.4 du chargeur d\u2019amor\u00e7age.<\/p>\n<div id=\"attachment_20593\" style=\"width: 817px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/05\/19150345\/fake-trezor-hardware-crypto-wallet-03.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20593\" class=\"wp-image-20593 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/05\/19150345\/fake-trezor-hardware-crypto-wallet-03.jpg\" alt=\"\u00c9cran du faux portefeuille en mode mise \u00e0 jour\" width=\"807\" height=\"1024\"><\/a><p id=\"caption-attachment-20593\" class=\"wp-caption-text\">\u00c9cran du faux portefeuille en mode mise \u00e0 jour<\/p><\/div>\n<p>Rien ne semblait suspect lorsque nous avons manipul\u00e9 le portefeuille. Toute les options fonctionnaient correctement et l\u2019interface utilisateur \u00e9tait la m\u00eame que celle de l\u2019appareil original. Pourtant, comme nous savions qu\u2019un vol avait \u00e9t\u00e9 commis via cet appareil, nous avons continu\u00e9 nos recherches. C\u2019est \u00e0 ce moment-l\u00e0 que nous avons fait quelques d\u00e9couvertes int\u00e9ressantes.<\/p>\n<p>Nous avons imm\u00e9diatement constat\u00e9 que le fournisseur n\u2019avait jamais sorti la version 2.0.4 du chargeur d\u2019amor\u00e7age. L\u2019historique des modifications du projet sur GitHub indique bri\u00e8vement que cette version a \u00e9t\u00e9 laiss\u00e9e de c\u00f4t\u00e9 \u00e0 cause de faux appareils. Apr\u00e8s avoir lu cette d\u00e9claration si intrigante, nous avons \u00e9videmment pris un scalpel et commenc\u00e9 la dissection de l\u2019appareil\u2026<\/p>\n<div id=\"attachment_20594\" style=\"width: 1258px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/05\/19150836\/fake-trezor-hardware-crypto-wallet-04.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20594\" class=\"wp-image-20594 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/05\/19150836\/fake-trezor-hardware-crypto-wallet-04.png\" alt=\"Mais qu'est-ce que la version 2.0.4 ?\" width=\"1248\" height=\"752\"><\/a><p id=\"caption-attachment-20594\" class=\"wp-caption-text\">Mais qu\u2019est-ce que la version 2.0.4 ?<\/p><\/div>\n<p>Le bo\u00eetier \u00e9tait dur \u00e0 ouvrir\u00a0: les deux parties \u00e9taient unies par beaucoup trop de colle et de ruban adh\u00e9sif double-face contrairement au collage par ultrasons que Trezor utilise en usine. Encore plus curieusement, \u00e0 l\u2019int\u00e9rieur il y avait un microcontr\u00f4leur compl\u00e8tement diff\u00e9rent qui montrait des traces de soudage\u00a0! Au lieu du mod\u00e8le original STM32F427, l\u2019unit\u00e9 avait un STM32F429 et les m\u00e9canismes de protection de lecture de la m\u00e9moire flash du microcontr\u00f4leur \u00e9taient d\u00e9sactiv\u00e9s (RDP 0 au lieu de RDP 2 dans les appareils Trezor originaux).<\/p>\n<div id=\"attachment_20595\" style=\"width: 1517px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/05\/19150950\/fake-trezor-hardware-crypto-wallet-05.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20595\" class=\"wp-image-20595 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/05\/19150950\/fake-trezor-hardware-crypto-wallet-05.jpg\" alt=\"Tout avait l'air parfaitement normal en apparence, et pourtant\u2026 (\u00e0 gauche, l'original ; \u00e0 droite, le faux)\" width=\"1507\" height=\"1023\"><\/a><p id=\"caption-attachment-20595\" class=\"wp-caption-text\">Tout avait l\u2019air parfaitement normal en apparence, et pourtant\u2026 (\u00e0 gauche, l\u2019original ; \u00e0 droite, le faux)<\/p><\/div>\n<p>Il s\u2019av\u00e8re que la th\u00e9orie du faux portefeuille de cryptomonnaie \u00e9tait bel et bien r\u00e9elle. Il s\u2019agit d\u2019une attaque de la cha\u00eene d\u2019approvisionnement au cours de laquelle une victime qui ne se doute de rien ach\u00e8te un appareil d\u00e9j\u00e0 pirat\u00e9. Pourtant, le m\u00e9canisme utilis\u00e9 pour voler la cryptomonnaie n\u2019\u00e9tait toujours pas \u00e9vident\u2026<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-geek\" value=\"20549\">\n<h2>Un cheval de Troie dans le micrologiciel<\/h2>\n<p>Nous n\u2019allons pas r\u00e9p\u00e9ter les v\u00e9rit\u00e9s communes des portefeuilles de cryptomonnaie <a href=\"https:\/\/www.kaspersky.fr\/blog\/five-threats-hardware-crypto-wallets\/20486\/\" target=\"_blank\" rel=\"nofollow noopener\">dont nous avons d\u00e9j\u00e0 parl\u00e9<\/a>, mais nous souhaitons vous rappeler un point\u00a0: un portefeuille de cryptomonnaie a une cl\u00e9 priv\u00e9e, et toute personne qui conna\u00eet cette cl\u00e9 peut signer les transactions et d\u00e9penser votre argent. \u00c9tant donn\u00e9 que les cybercriminels ont pu r\u00e9aliser une transaction alors que le portefeuille \u00e9tait hors-ligne et rang\u00e9 dans le coffre-fort du propri\u00e9taire, cela signifie que les cybercriminels ont copi\u00e9 la cl\u00e9 priv\u00e9e apr\u00e8s qu\u2019elle a eu \u00e9t\u00e9 g\u00e9n\u00e9r\u00e9e ou\u2026 qu\u2019ils la connaissaient depuis le d\u00e9but\u00a0!<\/p>\n<p>La d\u00e9sactivation de la protection de lecture de la m\u00e9moire flash, que les cybercriminels ont d\u00e9cid\u00e9 de ne pas r\u00e9activer apr\u00e8s avoir soud\u00e9 le nouveau microcontr\u00f4leur, nous a permis d\u2019extraire facilement le micrologiciel du portefeuille et, apr\u00e8s avoir reconstruit le code, de d\u00e9couvrir que les cybercriminels connaissaient la cl\u00e9 priv\u00e9e en avance. Mais comment est-ce possible\u00a0?<\/p>\n<p>Le chargeur d\u2019amor\u00e7age d\u2019origine et le micrologiciel du portefeuille n\u2019ont subi que trois modifications.<\/p>\n<p><em>Tout d\u2019abord<\/em>, les m\u00e9canismes du chargeur d\u2019amor\u00e7age qui v\u00e9rifient la protection et les signatures num\u00e9riques ont \u00e9t\u00e9 supprim\u00e9s, ce qui permet aux cybercriminels de se d\u00e9barrasser du probl\u00e8me de \u00ab\u00a0l\u2019\u00e9cran rouge\u00a0\u00bb lorsque l\u2019appareil v\u00e9rifie l\u2019originalit\u00e9 du micrologiciel au d\u00e9marrage.<\/p>\n<p><em>Ensuite<\/em>, \u00e0 la phase d\u2019initialisation ou de red\u00e9marrage du portefeuille, la phrase secr\u00e8te g\u00e9n\u00e9r\u00e9e au hasard \u00e9tait remplac\u00e9e par une des 20 phrases secr\u00e8tes g\u00e9n\u00e9r\u00e9es en avance et sauvegard\u00e9es dans le micrologiciel pirat\u00e9. Le propri\u00e9taire pouvait allait l\u2019utiliser au lieu d\u2019en avoir une nouvelle unique.<\/p>\n<p>Enfin, si l\u2019utilisateur choisissait d\u2019\u00e9tablir un mot de passe principal pour prot\u00e9ger la phrase secr\u00e8te, seul le premier symbole \u00e9tait pris en compte (a\u2026z, A\u2026Z, 0\u20269 ou\u00a0! comme caract\u00e8re sp\u00e9cial) et, si l\u2019autre option \u00e9tait de ne pas avoir de mot de passe, il n\u2019y avait plus que 64 combinaisons possibles. Ainsi, pour pirater le mot de passe du faux portefeuille, il n\u2019y avait que 1280 possibilit\u00e9s \u00e0 tester (64*20=1280).<\/p>\n<p>Le faux portefeuille de cryptomonnaie fonctionnait normalement, sauf que les cybercriminels pouvaient totalement le contr\u00f4ler depuis le d\u00e9but. Selon l\u2019historique des transactions, les escrocs n\u2019\u00e9taient pas press\u00e9s puisqu\u2019ils ont attendu qu\u2019un mois s\u2019\u00e9coule depuis le premier d\u00e9p\u00f4t sur le portefeuille avant de voler l\u2019argent. Le propri\u00e9taire n\u2019avait aucune protection\u00a0: il avait perdu la partie d\u00e8s que l\u2019argent avait \u00e9t\u00e9 transf\u00e9r\u00e9 vers le portefeuille qui contenait le cheval de Troie.<\/p>\n<h2>La r\u00e9ponse du fabricant<\/h2>\n<div id=\"attachment_20596\" style=\"width: 662px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/05\/19151336\/fake-trezor-hardware-crypto-wallet-06.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20596\" class=\"wp-image-20596 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/05\/19151336\/fake-trezor-hardware-crypto-wallet-06.jpg\" alt=\"R\u00e9ponse de Trezor \u00e0 notre \u00e9tude. \" width=\"652\" height=\"865\"><\/a><p id=\"caption-attachment-20596\" class=\"wp-caption-text\">R\u00e9ponse de Trezor \u00e0 notre \u00e9tude.(<a href=\"https:\/\/twitter.com\/Trezor\/status\/1658198573488414735\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a>)<\/p><\/div>\n<p>Apr\u00e8s la publication de notre \u00e9tude, Trezor, le fabricant de ce mod\u00e8le de portefeuille de cryptomonnaie, <a href=\"https:\/\/twitter.com\/Trezor\/status\/1658198573488414735\" target=\"_blank\" rel=\"nofollow noopener\">a communiqu\u00e9<\/a> sur son compte Twitter officiel que cet indicent remontait \u00e0 2022 lorsque plusieurs faux portefeuilles de cryptomonnaie d\u2019un revendeur russe non autoris\u00e9 sont apparus sur le march\u00e9, et a soulign\u00e9 qu\u2019aucun autre incident ne leur avait \u00e9t\u00e9 signal\u00e9 depuis lors.<\/p>\n<h2>Comment \u00e9viter la menace du faux appareil<\/h2>\n<p>Il n\u2019est pas facile de faire la diff\u00e9rence entre un faux et un vrai portefeuille de cryptomonnaie si vous n\u2019avez pas les connaissances et l\u2019exp\u00e9rience requises. La meilleure protection consiste \u00e0 acheter votre portefeuille directement aupr\u00e8s du fournisseur officiel et de choisir les mod\u00e8les qui ont des versions sp\u00e9ciales de microcontr\u00f4leurs prot\u00e9g\u00e9s. M\u00eame les produits Trezor d\u2019origine ne sont pas l\u2019id\u00e9al dans ce sens. Les portefeuilles d\u2019autres marques ont des puces mieux prot\u00e9g\u00e9es et des m\u00e9canismes de protection suppl\u00e9mentaires.<\/p>\n<p>Il convient de souligner que m\u00eame un portefeuille authentique et non modifi\u00e9 peut \u00eatre vuln\u00e9rable <a href=\"https:\/\/www.kaspersky.fr\/blog\/five-threats-hardware-crypto-wallets\/20486\/\" target=\"_blank\" rel=\"nofollow noopener\">\u00e0 un certain nombre de menaces<\/a>. Les mesures prioritaires sont l\u2019utilisation d\u2019un mot de passe (si le mod\u00e8le de votre portefeuille le permet) et, \u00e9videmment, l\u2019installation d\u2019une solution de <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protection sur tous vos ordinateurs et smartphones<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"20549\">\n","protected":false},"excerpt":{"rendered":"<p>Analyse compl\u00e8te d\u2019un incident avec un faux portefeuille de cryptomonnaie. Il semblerait qu\u2019un portefeuille Trezor donnent tous les investissements en cryptomonnaie aux cybercriminels.<\/p>\n","protected":false},"author":2735,"featured_media":20587,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[218,4384,488,2555,4346,3241,2323,204,4375,4378],"class_list":{"0":"post-20586","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-arnaque","9":"tag-attaque-de-la-chaine-dapprovisionnement","10":"tag-bitcoin","11":"tag-blockchain","12":"tag-crypromonnaies","13":"tag-cryptomonnaie","14":"tag-ethereum","15":"tag-menaces","16":"tag-portefeuille-de-cryptomonnaie","17":"tag-portefeuille-physique"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fake-trezor-hardware-crypto-wallet\/20586\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fake-trezor-hardware-crypto-wallet\/25652\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/21071\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/10592\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/28299\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fake-trezor-hardware-crypto-wallet\/25951\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/26333\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fake-trezor-hardware-crypto-wallet\/28819\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fake-trezor-hardware-crypto-wallet\/27765\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fake-trezor-hardware-crypto-wallet\/35272\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fake-trezor-hardware-crypto-wallet\/11437\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/48155\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fake-trezor-hardware-crypto-wallet\/21284\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fake-trezor-hardware-crypto-wallet\/30153\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fake-trezor-hardware-crypto-wallet\/33750\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fake-trezor-hardware-crypto-wallet\/26262\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fake-trezor-hardware-crypto-wallet\/31959\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fake-trezor-hardware-crypto-wallet\/31648\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/crypromonnaies\/","name":"crypromonnaies"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20586","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2735"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20586"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20586\/revisions"}],"predecessor-version":[{"id":20605,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20586\/revisions\/20605"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20587"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20586"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20586"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20586"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}