{"id":20708,"date":"2023-06-13T11:31:49","date_gmt":"2023-06-13T09:31:49","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20708"},"modified":"2023-06-13T11:31:49","modified_gmt":"2023-06-13T09:31:49","slug":"youtubers-takeovers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/youtubers-takeovers\/20708\/","title":{"rendered":"L&rsquo;utilisation de cookies vol\u00e9s pour pirater les cha\u00eenes YouTube"},"content":{"rendered":"<p>Il y a quelques mois de cela, le c\u00e9l\u00e8bre blogueur tech Linus Tech <a href=\"https:\/\/www.theverge.com\/2023\/3\/24\/23654996\/linus-tech-tips-channel-hack-session-token-elon-musk-crypto-scam\" target=\"_blank\" rel=\"nofollow noopener\">a \u00e9t\u00e9 pirat\u00e9<\/a>. Les cybercriminels ont pris le contr\u00f4le de ses trois cha\u00eenes YouTube, dont la plus importante compte plus de 15 millions d\u2019abonn\u00e9s, et ont commenc\u00e9 \u00e0 retransmettre des annonces d\u2019escroquerie \u00e0 la cryptomonnaie. Comment les cybercriminels ont r\u00e9ussi \u00e0 avoir acc\u00e8s aux cha\u00eenes YouTube ? Le c\u00e9l\u00e8bre blogueur tech n\u2019avait-il pas prot\u00e9g\u00e9 ses comptes avec un mot de passe complexe et l\u2019authentification \u00e0 deux facteurs ? Bien s\u00fbr que si, ou du moins <a href=\"https:\/\/www.youtube.com\/watch?v=yGXaAWbzl5A\" target=\"_blank\" rel=\"nofollow noopener\">c\u2019est ce qu\u2019il a d\u00e9clar\u00e9<\/a>.<\/p>\n<p>Linus Tech a \u00e9t\u00e9 victime d\u2019une attaque de type <em>pass-the-cookie<\/em>, une m\u00e9thode souvent utilis\u00e9e pour attaquer les Youtubeurs. Cet article analyse de plus pr\u00e8s les objectifs et les motivations de ces attaques, comment les cybercriminels peuvent acc\u00e9der aux cha\u00eenes sans conna\u00eetre le mot de passe ni avoir acc\u00e8s \u00e0 l\u2019authentification multiple, comment Google a r\u00e9agi et comment ne pas \u00eatre victime de cette attaque.<\/p>\n<h2>Pourquoi s\u2019en prendre aux cha\u00eenes YouTube ?<\/h2>\n<p>Les cha\u00eenes des Youtubeurs c\u00e9l\u00e8bres (et moins connus) sont g\u00e9n\u00e9ralement vol\u00e9es pour <a href=\"https:\/\/www.youtube.com\/watch?v=kzHBJlMXlFc\" target=\"_blank\" rel=\"nofollow noopener\">demander une ran\u00e7on<\/a> en retour ou pour <a href=\"https:\/\/youtu.be\/xf9ERdBkM5M\" target=\"_blank\" rel=\"nofollow noopener\">utiliser l\u2019audience<\/a> (comme lors du piratage de Linus Tech). Dans ce dernier cas, apr\u00e8s le piratage de la cha\u00eene, les cybercriminels ont chang\u00e9 le nom, l\u2019image de profil et le contenu.<\/p>\n<p>Ainsi, au lieu d\u2019un blog en lien avec l\u2019innovation technologique, on aurait dit une cha\u00eene qui imitait celle d\u2019une grande entreprise (le plus souvent Tesla) avec l\u2019image de profil correspondante. Ensuite, les cybercriminels se servaient du compte pour retransmettre des enregistrements d\u2019Elon Musk o\u00f9 il parlait de cryptomonnaie et partageait son opinion. Tous les autres contenus sont g\u00e9n\u00e9ralement supprim\u00e9s.<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_20709\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/13111827\/youtubers-takeovers-1-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20709\" class=\"size-full wp-image-20709\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/13111827\/youtubers-takeovers-1-scaled.jpg\" alt=\"\" width=\"3000\" height=\"1681\"><\/a><p id=\"caption-attachment-20709\" class=\"wp-caption-text\">Vid\u00e9os avec Elon Musk sur une cha\u00eene pirat\u00e9e. <a href=\"https:\/\/youtu.be\/xf9ERdBkM5M\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>D\u2019autre part, le lien d\u2019un site qui propose une \u00ab\u00a0promotion unique de cryptomonnaie\u00a0\u00bb est partag\u00e9 dans le chat. Par exemple, Musk lui-m\u00eame offrait de la cryptomonnaie\u00a0: pour obtenir leur part et doubler les gains lors du retrait, les utilisateurs doivent transf\u00e9rer les fonds vers un certain portefeuille.<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_20710\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/13111839\/youtubers-takeovers-2-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20710\" class=\"size-full wp-image-20710\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/13111839\/youtubers-takeovers-2-scaled.jpg\" alt=\"\" width=\"3000\" height=\"1495\"><\/a><p id=\"caption-attachment-20710\" class=\"wp-caption-text\">Title\/Alt\/Caption: Faux site qui cherche \u00e0 tromper les abonn\u00e9s \u00e0 la cha\u00eene. <a href=\"https:\/\/www.youtube.com\/watch?v=yGXaAWbzl5A\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Il y a tout de m\u00eame un d\u00e9tail \u00e9trange : les escrocs sont g\u00e9n\u00e9ralement pr\u00e9voyants et mettent en place des restrictions dans le chat pour que seuls les abonn\u00e9s \u00e0 la cha\u00eene depuis plus de 15 ou 20 ans puissent publier des messages. Et ce m\u00eame si la cha\u00eene n\u2019existait pas \u00e0 l\u2019\u00e9poque, puisque YouTube n\u2019est apparu qu\u2019en 2005.<\/p>\n<p>Il s\u2019agit bien d\u2019une arnaque typique que nous avons d\u00e9j\u00e0 analys\u00e9e <a href=\"https:\/\/www.kaspersky.fr\/blog\/nvidia-giveaway-bitcoin-scam\/19173\/\" target=\"_blank\" rel=\"nofollow noopener\">une<\/a> ou <a href=\"https:\/\/www.kaspersky.fr\/blog\/youtube-bitcoin-scam\/19120\/\" target=\"_blank\" rel=\"nofollow noopener\">deux<\/a> fois.<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_20711\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/13111850\/youtubers-takeovers-3-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20711\" class=\"size-full wp-image-20711\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/13111850\/youtubers-takeovers-3-scaled.jpg\" alt=\"\" width=\"3000\" height=\"1473\"><\/a><p id=\"caption-attachment-20711\" class=\"wp-caption-text\">Envoyez-nous vos bitcoins et vous en recevrez deux fois plus. <a href=\"https:\/\/www.youtube.com\/watch?v=yGXaAWbzl5A\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>La vid\u00e9o a vite \u00e9t\u00e9 bloqu\u00e9e par YouTube, tout comme la cha\u00eene du blogueur malheureux, pour avoir enfreint le r\u00e8glement de la communaut\u00e9 YouTube. Puis le vrai propri\u00e9taire fait face \u00e0 une t\u00e2che colossale\u00a0: restaurer la cha\u00eene et prouver \u00e0 la plateforme que ce n\u2019est pas lui qui partageait les liens qui ouvraient de faux sites et qui diffusait des annonces d\u2019escroquerie.<\/p>\n<p>Dans le cas de Linus Tech, et de ses 15 millions d\u2019abonn\u00e9s, ce processus a \u00e9t\u00e9 relativement simple. La cha\u00eene a \u00e9t\u00e9 restaur\u00e9e en quelques heures seulement, m\u00eame s\u2019il a perdu la mon\u00e9tisation de ce jour-l\u00e0. Combien de temps \u00e7a prendrait \u00e0 un Youtubeur avec une plus petite audience de r\u00e9tablir la situation\u00a0? Est-ce qu\u2019il y arriverait\u00a0? En tant qu\u2019individu, vous ne voudrez s\u00fbrement pas vivre cette situation et conna\u00eetre les r\u00e9ponses \u00e0 ces questions.<\/p>\n<p>\u00a0<\/p>\n<h2>Pirater une cha\u00eene sans conna\u00eetre le mot de passe<\/h2>\n<p>Pour pirater une cha\u00eene YouTube, les cybercriminels n\u2019ont pas besoin de voler les identifiants de connexion. Il leur suffit d\u2019avoir acc\u00e8s aux jetons de session. Mais commen\u00e7ons par le commencement\u2026<\/p>\n<p>L\u2019attaque typique d\u2019une cha\u00eene YouTube <a href=\"https:\/\/www.wired.com\/story\/youtube-bitcoin-scam-account-hijacking-google-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">commence<\/a> g\u00e9n\u00e9ralement par l\u2019envoi d\u2019un e-mail au blogueur. Ce message aurait \u00e9t\u00e9 envoy\u00e9 par une v\u00e9ritable entreprise pour une proposition de collaboration\u00a0: service VPN, d\u00e9veloppeur de jeux vid\u00e9o ou fournisseur d\u2019antivirus. Le premier e-mail n\u2019a rien de suspect. Un membre de l\u2019\u00e9quipe du blogueur r\u00e9pond en envoyant le message habituel qui indique les co\u00fbts relatifs au placement de produits.<\/p>\n<p>Le message suivant est beaucoup moins innocent. Les escrocs <a href=\"https:\/\/blog.google\/threat-analysis-group\/phishing-campaign-targets-youtube-creators-cookie-theft-malware\/\" target=\"_blank\" rel=\"nofollow noopener\">envoient<\/a> une archive qui contient soi-disant un contrat, ou partagent un lien qui ouvre un service Cloud pour le t\u00e9l\u00e9charger, et fournissent le mot de passe qui permet d\u2019ouvrir l\u2019archive. Pour que l\u2019e-mail soit encore plus convaincant, les cybercriminels ajoutent g\u00e9n\u00e9ralement un lien qui ouvre le site ou les r\u00e9seaux sociaux du produit qu\u2019ils veulent que le blogueur \u00ab\u00a0promeuve\u00a0\u00bb. Ce lien peut ouvrir le site officiel d\u2019une entreprise de bonne foi ou une <a href=\"https:\/\/blog.google\/threat-analysis-group\/phishing-campaign-targets-youtube-creators-cookie-theft-malware\/\" target=\"_blank\" rel=\"nofollow noopener\">fausse page<\/a>.<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_20712\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/13111902\/youtubers-takeovers-4-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20712\" class=\"size-full wp-image-20712\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/13111902\/youtubers-takeovers-4-scaled.jpg\" alt=\"\" width=\"3000\" height=\"1584\"><\/a><p id=\"caption-attachment-20712\" class=\"wp-caption-text\">E-mail avec un lien pour t\u00e9l\u00e9charger l\u2019archive qui contient le \u00ab\u00a0contrat\u00a0\u00bb. <a href=\"https:\/\/www.youtube.com\/watch?v=5FzsM3V5xRo\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Si le blogueur, ou un de ses employ\u00e9s, ne fait pas attention et d\u00e9compresse l\u2019archive, il trouvera un ou plusieurs documents qui ressemble \u00e0 des fichiers Word ou PDF normaux. La seule chose bizarre est que tous les fichiers sont assez lourds (plus de 700 Mo), ce qui emp\u00eache leur analyse pour d\u00e9tecter d\u2019\u00e9ventuelles menaces en utilisant un service comme <a href=\"https:\/\/www.virustotal.com\/gui\/home\/upload\" target=\"_blank\" rel=\"nofollow noopener\">VirusTotal<\/a>. De nombreuses solutions de s\u00e9curit\u00e9 vont les ignorer pour cette m\u00eame raison. Lorsqu\u2019on ouvre les fichiers avec des outils sp\u00e9ciaux pour analyser les ex\u00e9cutables, on d\u00e9couvre qu\u2019il y a de nombreux espaces vides et que c\u2019est pour \u00e7a que les documents sont si lourds.<\/p>\n<p>\u00c9videmment, ce fichier qui semble \u00eatre un contrat innocent abrite en r\u00e9alit\u00e9 un programme malveillant. Conscient de ce probl\u00e8me, Google <a href=\"https:\/\/blog.google\/threat-analysis-group\/phishing-campaign-targets-youtube-creators-cookie-theft-malware\/\" target=\"_blank\" rel=\"nofollow noopener\">a analys\u00e9<\/a> ces attaques et a identifi\u00e9 les divers types de programmes malveillants utilis\u00e9s. On y trouve notamment le <a href=\"https:\/\/www.kaspersky.fr\/blog\/redline-stealer-self-propagates-on-youtube\/19474\/\" target=\"_blank\" rel=\"nofollow noopener\">cheval de Troie RedLine qui vole les donn\u00e9es<\/a>. D\u2019ailleurs, de nombreux Youtubeurs <a href=\"https:\/\/youtu.be\/nYdS3FIu3rI\" target=\"_blank\" rel=\"nofollow noopener\">l\u2019ont accus\u00e9<\/a> d\u2019\u00eatre \u00e0 l\u2019origine de leurs m\u00e9saventures.<\/p>\n<p>Les cybercriminels utilisent ce programme malveillant pour atteindre leur objectif principal\u00a0: voler les jetons de session du navigateur des victimes. Gr\u00e2ce aux jetons de session ou aux cookies, le navigateur \u00ab\u00a0se souvient\u00a0\u00bb de l\u2019utilisateur, ce qui lui permet de ne pas avoir \u00e0 effectuer tout le processus d\u2019identification (mot de passe et authentification \u00e0 deux facteurs) lorsqu\u2019il se connecte. Cela \u00e9tant dit, les jetons vol\u00e9s permettent aux cybercriminels de se faire passer pour les victimes authentifi\u00e9es et de se connecter \u00e0 leurs comptes sans avoir \u00e0 saisir les identifiants.<\/p>\n<p>\u00a0<\/p>\n<h2>Et Google ?<\/h2>\n<p>Google conna\u00eet le probl\u00e8me depuis 2019. En 2021, l\u2019entreprise a publi\u00e9 une \u00e9tude importante intitul\u00e9e <a href=\"https:\/\/blog.google\/threat-analysis-group\/phishing-campaign-targets-youtube-creators-cookie-theft-malware\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Phishing campaign targets YouTube creators with cookie theft malware<\/em><\/a> (Une campagne d\u2019hame\u00e7onnage cible les cr\u00e9ateurs de contenu sur YouTube \u00e0 l\u2019aide d\u2019un programme malveillant qui vole les cookies). L\u2019\u00e9quipe <em>Threat Analysis Group<\/em> de Google a enqu\u00eat\u00e9 sur les techniques d\u2019ing\u00e9nierie sociale et sur les programmes malveillants d\u00e9ploy\u00e9s lors de ces attaques.<\/p>\n<p>\u00c0 la suite de cette \u00e9tude, l\u2019entreprise avait annonc\u00e9 qu\u2019elle avait adopt\u00e9 certaines mesures pour prot\u00e9ger les utilisateurs\u00a0:<\/p>\n<ul>\n<li>Des r\u00e8gles heuristiques suppl\u00e9mentaires ont \u00e9t\u00e9 mises en place afin d\u2019identifier et d\u2019emp\u00eacher l\u2019hame\u00e7onnage et l\u2019ing\u00e9nierie sociale par e-mail, le vol de cookies par piratage ou encore les retransmissions en direct d\u2019escroquerie \u00e0 la cryptomonnaie.<\/li>\n<li><em>Safe Browsing<\/em> poss\u00e8de d\u00e9sormais de meilleures capacit\u00e9s pour identifier et bloquer les sites et les t\u00e9l\u00e9chargements malveillants.<\/li>\n<li>YouTube a renforc\u00e9 les processus impliqu\u00e9s lors du transfert d\u2019une cha\u00eene et ceux qui arrivent \u00e0 d\u00e9tecter et \u00e0 r\u00e9cup\u00e9rer automatiquement plus de 99 % des cha\u00eenes compromises.<\/li>\n<li><em>Account Security<\/em> a renforc\u00e9 les proc\u00e9dures d\u2019authentification pour \u00e9viter les \u00e9ventuelles activit\u00e9s \u00e0 risque et avertir les utilisateurs.<\/li>\n<\/ul>\n<p>Toutes ces mesures sont-elles efficaces\u00a0? \u00c0 en juger par les <a href=\"https:\/\/youtu.be\/xf9ERdBkM5M\" target=\"_blank\" rel=\"nofollow noopener\">commentaires<\/a> des Youtubeurs, et le fait que les piratages de ce type continuent \u00e0 se produire r\u00e9guli\u00e8rement, pas vraiment. D\u2019ailleurs, alors que j\u2019\u00e9crivais cet article, j\u2019ai trouv\u00e9 des vid\u00e9os d\u2019Elon Musk sur trois cha\u00eenes apparemment vol\u00e9es. Linus tech a lui-m\u00eame \u00e9t\u00e9 <a href=\"https:\/\/www.youtube.com\/watch?v=yGXaAWbzl5A\" target=\"_blank\" rel=\"nofollow noopener\">outr\u00e9<\/a> de voir qu\u2019au lieu de demander \u00e0 l\u2019utilisateur de saisir le mot de passe ou le code de l\u2019authentification \u00e0 deux facteurs, YouTube a laiss\u00e9 les escrocs changer le nom de la cha\u00eene et l\u2019image de profil et supprimer toutes les vid\u00e9os.<\/p>\n<h2>Prot\u00e9gez vous-m\u00eame votre cha\u00eene YouTube<\/h2>\n<p>Pour ne pas perdre le contr\u00f4le de votre cha\u00eene YouTube, il convient de prendre quelques pr\u00e9cautions. Tout d\u2019abord, vous devez installer une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/cloud?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">solution de protection fiable<\/a>\u00a0sur tous vos appareils professionnels et organiser r\u00e9guli\u00e8rement des formations en cybers\u00e9curit\u00e9 pour votre \u00e9quipe. Toute personne ayant acc\u00e8s \u00e0 un compte professionnel doit dominer ces quelques principes\u00a0:<\/p>\n<ul>\n<li>Conna\u00eetre les signes typiques d\u2019hame\u00e7onnage<\/li>\n<li>\u00catre capable d\u2019identifier l\u2019ing\u00e9nierie sociale<\/li>\n<li>Ne jamais cliquer sur les liens suspects<\/li>\n<li>Ne jamais t\u00e9l\u00e9charger ou ouvrir les pi\u00e8ces jointes qui sont des archives dont la source est inconnue.<\/li>\n<\/ul>\n<p><strong>\u00a0<\/strong><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Comment les escrocs peuvent pirater votre cha\u00eene YouTube sans conna\u00eetre votre mot de passe et sans avoir \u00e0 utiliser l\u2019authentification \u00e0 deux facteurs.<\/p>\n","protected":false},"author":2684,"featured_media":20713,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[218,682,4254,16,1436],"class_list":{"0":"post-20708","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-arnaque","10":"tag-arnaques","11":"tag-cookie","12":"tag-google","13":"tag-youtube"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/youtubers-takeovers\/20708\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/youtubers-takeovers\/25774\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/youtubers-takeovers\/21214\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/youtubers-takeovers\/28469\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/youtubers-takeovers\/26073\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/youtubers-takeovers\/26413\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/youtubers-takeovers\/28893\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/youtubers-takeovers\/35499\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/youtubers-takeovers\/48375\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/youtubers-takeovers\/21395\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/youtubers-takeovers\/30231\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/youtubers-takeovers\/34043\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/youtubers-takeovers\/26380\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/youtubers-takeovers\/32084\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/youtubers-takeovers\/31767\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/arnaques\/","name":"arnaques"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20708","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20708"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20708\/revisions"}],"predecessor-version":[{"id":20716,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20708\/revisions\/20716"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20713"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20708"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20708"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}