{"id":20788,"date":"2023-07-05T16:19:07","date_gmt":"2023-07-05T14:19:07","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20788"},"modified":"2023-07-05T16:19:23","modified_gmt":"2023-07-05T14:19:23","slug":"top-eight-crypto-scams-2023","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/top-eight-crypto-scams-2023\/20788\/","title":{"rendered":"Huit des vols de cryptomonnaies les plus audacieux de l&rsquo;histoire"},"content":{"rendered":"<p>Les avantages des cryptomonnaies pour les propri\u00e9taires \u2013 r\u00e9glementation laxiste et manque de contr\u00f4le de la part du gouvernement \u2013 sont \u00e9galement des avantages majeurs pour les cybervoleurs. \u00c9tant donn\u00e9 que les menaces qui p\u00e8sent sur les cryptomonnaies sont assez vari\u00e9es, nous vous recommandons de consulter notre <a href=\"https:\/\/www.kaspersky.fr\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/20443\/\" target=\"_blank\" rel=\"nofollow noopener\">aper\u00e7u sur les fa\u00e7ons de prot\u00e9ger vos investissements en cryptomonnaies<\/a> ainsi que nos <a href=\"https:\/\/www.kaspersky.fr\/blog\/five-threats-hardware-crypto-wallets\/20486\/\" target=\"_blank\" rel=\"nofollow noopener\">conseils pour les propri\u00e9taires de portefeuilles mat\u00e9riels<\/a>. Cependant, nos articles, aussi d\u00e9taill\u00e9s soient-ils, ne r\u00e9v\u00e8lent en rien la vari\u00e9t\u00e9 et l\u2019ampleur r\u00e9elles des escroqueries li\u00e9es aux cryptomonnaies. Pour mieux comprendre \u00e0 quel point la finance des cryptomonnaies est attrayante pour les escrocs, nous avons dress\u00e9 une liste des exemples d\u2019attaques les plus marquants de ces derni\u00e8res ann\u00e9es. Notre liste noire (de cybercriminels) vous pr\u00e9sente les attaques les plus importantes et les plus \u00e9hont\u00e9es dans diff\u00e9rentes cat\u00e9gories. Nous ne les avons pas class\u00e9es en fonction des dommages, car ceux-ci sont difficiles \u00e0 d\u00e9terminer pour de nombreux types d\u2019attaques, et notre note exclut les <a href=\"https:\/\/edition.cnn.com\/2022\/02\/27\/business\/bitconnect-ponzi-scheme-satish-kumbhani\/index.html\" target=\"_blank\" rel=\"nofollow noopener\">sch\u00e9mas pyramidaux comme BitConnect<\/a>.<\/p>\n<h2>1. La plus sophistiqu\u00e9e<\/h2>\n<p><strong>Dommages\u00a0: 30\u00a0000\u00a0$\u00a0US<\/strong><\/p>\n<p><strong>M\u00e9thode\u00a0: portefeuille mat\u00e9riel infect\u00e9 par un cheval de Troie<\/strong><\/p>\n<p>Comme cette attaque a fait l\u2019objet d\u2019une enqu\u00eate de nos experts, nous avons un <a href=\"https:\/\/www.kaspersky.fr\/blog\/fake-trezor-hardware-crypto-wallet\/20586\/\" target=\"_blank\" rel=\"nofollow noopener\">article d\u00e9taill\u00e9<\/a> \u00e0 ce sujet. Un investisseur a achet\u00e9 un portefeuille mat\u00e9riel tr\u00e8s pris\u00e9, qui ressemblait \u00e0 un vrai portefeuille et fonctionnait exactement comme tel\u2026 jusqu\u2019\u00e0 ce que ce ne soit plus le cas. Il s\u2019est av\u00e9r\u00e9 qu\u2019il s\u2019agissait d\u2019une contrefa\u00e7on tr\u00e8s astucieuse avec des cl\u00e9s priv\u00e9es pr\u00e9-enregistr\u00e9es connues des cybercriminels et un syst\u00e8me d\u2019affaiblissement du mot de passe. Lorsque de l\u2019argent apparaissait dans le portefeuille, les pirates informatiques le retiraient tout simplement. Et ce, sans que le portefeuille ne soit jamais connect\u00e9 \u00e0 un ordinateur.<\/p>\n<h2>2. La plus grande<\/h2>\n<p><strong>Dommages\u00a0: 540\u00a0000\u00a0000\u00a0$\u00a0US<\/strong><\/p>\n<p><strong>M\u00e9thode\u00a0: piratage de serveur <\/strong><\/p>\n<p>Pendant longtemps, le plus grand piratage de l\u2019histoire des cryptomonnaies a \u00e9t\u00e9 le vol de <a href=\"https:\/\/buybitcoinworldwide.com\/mt-gox-hack\/\" target=\"_blank\" rel=\"nofollow noopener\">460\u00a0millions de dollars US sur la plateforme d\u2019\u00e9change Mt. Gox<\/a>, qui a caus\u00e9 la chute de la bourse en 2014. Cependant, en 2022, cet honneur peu glorieux est revenu \u00e0 Sky Mavis, d\u00e9veloppeur du populaire jeu \u00ab\u00a0play-to-earn\u00a0\u00bb Axie Infinity. Les attaquants ont compromis le syst\u00e8me Ronin Bridge, qui g\u00e8re l\u2019interaction entre les jetons du jeu et le r\u00e9seau Ethereum, ce qui a conduit au <a href=\"https:\/\/www.kaspersky.fr\/blog\/sky-mavis-crypto-heist\/19222\/\" target=\"_blank\" rel=\"nofollow noopener\">vol d\u2019ether et d\u2019USDC<\/a> d\u2019une valeur, selon diverses estimations, de 540 \u00e0 650\u00a0millions de dollars. Sans entrer dans les d\u00e9tails du piratage du pont de la blockchain, les pirates informatiques ont compromis cinq des neuf n\u0153uds validateurs de v\u00e9rification des transactions de Ronin et les ont utilis\u00e9s pour signer leurs transferts. Le r\u00e9seau aurait \u00e9t\u00e9 pirat\u00e9 par une combinaison de programmes malveillants et d\u2019identifiants d\u2019acc\u00e8s l\u00e9gitimes mais obsol\u00e8tes qui n\u2019avaient pas \u00e9t\u00e9 r\u00e9voqu\u00e9s \u00e0 temps.<\/p>\n<p>Les pirates informatiques esp\u00e9raient \u00e9galement tirer un profit encore plus important de l\u2019effondrement de la capitalisation boursi\u00e8re des entreprises vis\u00e9es, mais le piratage a \u00e9t\u00e9 remarqu\u00e9 \u00e0 peine une semaine plus tard, et leur tentative de vente \u00e0 d\u00e9couvert s\u2019est sold\u00e9e par un \u00e9chec.<\/p>\n<h2>3. La plus persistante<\/h2>\n<p><strong>D\u00e9g\u00e2ts\u00a0: inconnus<\/strong><\/p>\n<p><strong>M\u00e9thode\u00a0: fausse extension Chrome<\/strong><\/p>\n<p>Les attaques, men\u00e9es par le groupe BlueNoroff et <a href=\"https:\/\/www.kaspersky.fr\/blog\/snatchcrypto-bluenoroff\/18452\/\" target=\"_blank\" rel=\"nofollow noopener\">d\u00e9tect\u00e9es par nos soins en 2022<\/a>, visaient principalement les soci\u00e9t\u00e9s FinTech utilisant des cryptomonnaies. Dans cette s\u00e9rie d\u2019attaques, les pirates informatiques p\u00e9n\u00e9traient les r\u00e9seaux internes des soci\u00e9t\u00e9s cibles \u00e0 l\u2019aide d\u2019emails de phishing semblant provenir de fonds de capital-risque. Lorsque la victime ouvrait la pi\u00e8ce jointe malveillante, un cheval de Troie \u00e9tait install\u00e9 sur l\u2019ordinateur, permettant \u00e0 l\u2019attaquant de voler des informations et d\u2019installer un autre programme malveillant. Si les emails de l\u2019entreprise les int\u00e9ressaient, les pirates informatiques restaient dans son r\u00e9seau pendant des mois. Pendant ce temps, le vol de cryptomonnaies lui-m\u00eame \u00e9tait r\u00e9alis\u00e9 \u00e0 l\u2019aide d\u2019une extension Chrome modifi\u00e9e appel\u00e9e Metamask. En poussant les utilisateurs \u00e0 installer leur version de Metamask au lieu de la version officielle, les cybercriminels pouvaient observer et modifier les transactions de cryptomonnaies effectu\u00e9es par les victimes. M\u00eame l\u2019utilisation d\u2019un portefeuille de cryptomonnaies mat\u00e9riel dans ce cas ne fournissait pas une protection suffisante.<\/p>\n<h2>4. La plus obscure<\/h2>\n<p><strong>Dommages\u00a0: 35\u00a0000\u00a0000\u00a0$\u00a0US<\/strong><\/p>\n<p><strong>M\u00e9thode\u00a0: inconnue<\/strong><\/p>\n<p>Le 2\u00a0juin\u00a02023, <a href=\"https:\/\/twitter.com\/zachxbt\/status\/1665267820836319233\" target=\"_blank\" rel=\"nofollow noopener\">des attaquants ont pris pour cible<\/a> le portefeuille d\u00e9centralis\u00e9 Atomic Wallet, pr\u00e9levant les jetons des victimes. Il s\u2019agit de l\u2019exemple le plus r\u00e9cent au moment de cette publication. Les d\u00e9veloppeurs ont <a href=\"https:\/\/twitter.com\/AtomicWallet\/status\/1665550651735023616\" target=\"_blank\" rel=\"nofollow noopener\">confirm\u00e9 le piratage<\/a>, mais n\u2019ont pas encore comment il avait \u00e9t\u00e9 effectu\u00e9. Atomic Wallet met en avant le fait que ni les mots de passe ni les cl\u00e9s priv\u00e9es ne sont stock\u00e9s sur ses serveurs. L\u2019attaque devrait donc \u00eatre li\u00e9e \u00e0 ce qui se passe sur les ordinateurs des utilisateurs.<\/p>\n<p>Selon les experts en suivi de cryptomonnaies, les m\u00e9thodes de blanchiment utilis\u00e9es ressemblent au modus operandi du groupe Lazarus. S\u2019il s\u2019agit de Lazarus, il s\u2019agit probablement d\u2019une attaque malveillante soit par le biais d\u2019une fausse version d\u2019Atomic Wallet infect\u00e9e par un cheval de Troie (semblable \u00e0 l\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/lazarus-defi-wallet-backdoor\/18806\/\" target=\"_blank\" rel=\"nofollow noopener\">attaque contre DeFi<\/a>), soit contre les d\u00e9veloppeurs eux-m\u00eames \u00e0 l\u2019aide d\u2019un cheval de Troie dans l\u2019application officielle.<\/p>\n<h2>5. La plus spectaculaire<\/h2>\n<p><strong>Dommages\u00a0: 4\u00a0000\u00a0000\u00a0$\u00a0US<\/strong><\/p>\n<p><strong>M\u00e9thode\u00a0: rencontre en personne<\/strong><\/p>\n<p>Pour voler des cryptomonnaies, certains cybercriminels mettent en place des escroqueries du type <em>Catch Me If You Can<\/em>. Les cibles, \u00e0 savoir les entreprises \u00e0 la recherche d\u2019investisseurs, sont approch\u00e9es par des \u00ab\u00a0fonds d\u2019investissement\u00a0\u00bb qui discutent d\u2019un investissement potentiellement important dans l\u2019entreprise. Apr\u00e8s quelques appels t\u00e9l\u00e9phoniques et emails, des rendez-vous individuels sont planifi\u00e9s dans un h\u00f4tel de luxe avec les victimes, les PDG de startups. L\u00e0, toutes les questions juridiques et financi\u00e8res sont abord\u00e9es en d\u00e9tail, apr\u00e8s quoi, sous un pr\u00e9texte bien choisi, la conversation porte sur les investissements et les frais li\u00e9s aux cryptomonnaies. Les escrocs peuvent ainsi jeter un coup d\u2019\u0153il sur la phrase secr\u00e8te de la victime ou s\u2019emparer momentan\u00e9ment de son portefeuille de cryptomonnaies, le vidant ainsi de tous ses fonds. Dans une affaire, les victimes ont \u00e9t\u00e9 escroqu\u00e9es pour <a href=\"https:\/\/www.theregister.com\/2023\/02\/08\/webaverse_crypto_stolen\/\" target=\"_blank\" rel=\"nofollow noopener\">4\u00a0millions de dollars<\/a>\u00a0; dans une autre, <a href=\"https:\/\/www.theregister.com\/2023\/02\/16\/fake_crypto_investor_scam\/\" target=\"_blank\" rel=\"nofollow noopener\">d\u00e9crite en d\u00e9tail ici<\/a>, pour 206\u00a0000\u00a0$\u00a0US.<\/p>\n<h2>6. La plus \u00e9l\u00e9gante<\/h2>\n<p><strong>D\u00e9g\u00e2ts\u00a0: inconnus<\/strong><\/p>\n<p><strong>M\u00e9thode\u00a0: fausses lettres et faux portefeuilles<\/strong><\/p>\n<p>Celle-ci ressemble \u00e0 l\u2019intrigue d\u2019un roman policier\u00a0: les cybercriminels ont envoy\u00e9 des lettres <em>papier<\/em> aux acheteurs de portefeuilles mat\u00e9riels Ledger. Pour obtenir la liste des adresses, ils ont soit pirat\u00e9 une tierce partie non nomm\u00e9e (probablement un contractant de Ledger), soit profit\u00e9 d\u2019une fuite ant\u00e9rieure de donn\u00e9es d\u2019utilisateurs.<\/p>\n<p>La lettre informait le destinataire qu\u2019en raison de probl\u00e8mes de s\u00e9curit\u00e9, son portefeuille mat\u00e9riel Ledger Nano\u00a0X devait \u00eatre remplac\u00e9, et un portefeuille de remplacement gratuit sous garantie \u00e9tait joint \u00e0 la lettre. En fait, la bo\u00eete contenait une cl\u00e9 USB infect\u00e9e par un logiciel malveillant, d\u00e9guis\u00e9e en Nano\u00a0X. Au premier d\u00e9marrage, le programme demandait \u00e0 la victime d\u2019effectuer une \u00a0\u00bb\u00a0importation de cl\u00e9\u00a0\u00a0\u00bb et d\u2019entrer sa phrase secr\u00e8te pour restaurer l\u2019acc\u00e8s au portefeuille, avec les cons\u00e9quences que l\u2019on devine. De nombreux destinataires n\u2019ont cependant pas \u00e9t\u00e9 dupes\u00a0: malgr\u00e9 l\u2019emballage convaincant, la lettre elle-m\u00eame contenait un certain nombre de fautes d\u2019orthographe. La vigilance paie\u00a0!<\/p>\n<h2>7. La plus discr\u00e8te<\/h2>\n<p><strong>D\u00e9g\u00e2ts\u00a0: inconnus<\/strong><\/p>\n<p><strong>M\u00e9thode\u00a0: logiciel malveillant<\/strong><\/p>\n<p>Parmi les plus discr\u00e8tes, on trouve les <a href=\"https:\/\/securelist.com\/copy-paste-heist-clipboard-injector-targeting-cryptowallets\/109186\/\" target=\"_blank\" rel=\"nofollow noopener\">attaques par substitution d\u2019adresse<\/a>, g\u00e9n\u00e9ralement r\u00e9alis\u00e9es \u00e0 l\u2019aide d\u2019un logiciel malveillant de type \u00ab\u00a0clipboard-injector\u00a0\u00bb. Apr\u00e8s avoir infect\u00e9 l\u2019ordinateur de la victime, le logiciel malveillant surveille silencieusement le presse-papiers \u00e0 la recherche d\u2019adresses de portefeuilles de cryptomonnaies : lorsqu\u2019il en trouve une, il la remplace par l\u2019adresse du portefeuille de l\u2019attaquant. Ainsi, en copiant et en collant simplement des adresses lors de transferts, les cybercriminels peuvent facilement diriger des fonds vers eux.<\/p>\n<h2>8. La plus blessante<\/h2>\n<p><strong>Dommages\u00a0: 15\u00a0000\u00a0$\u00a0US<\/strong><\/p>\n<p><strong>M\u00e9thode\u00a0: lettres d\u2019amour<\/strong><\/p>\n<p>Les escroqueries romantiques restent l\u2019un des moyens les plus courants de tromper les investisseurs en cryptomonnaies. Jetons un coup d\u2019oeil \u00e0 un exemple concret. Kevin Kok avait des ann\u00e9es d\u2019exp\u00e9rience dans les cryptomonnaies, mais m\u00eame <a href=\"https:\/\/www.wptv.com\/news\/local-news\/investigations\/boynton-beach-man-warns-others-after-losing-15-000-in-cryptocurrency-scam\" target=\"_blank\" rel=\"nofollow noopener\">lui a \u00e9t\u00e9 dup\u00e9 par une romance florissante<\/a>. Apr\u00e8s avoir rencontr\u00e9 une femme sur un site de rencontre, il a discut\u00e9 avec elle pendant plusieurs mois, au cours desquels le sujet des investissements ne s\u2019est jamais pos\u00e9. Puis, elle a soudainement partag\u00e9 des \u00a0\u00bb informations provenant d\u2019amis \u00a0\u00bb \u00e0 propos d\u2019une nouvelle application pratique pour les investissements en cryptomonnaies. Elle avait du mal \u00e0 comprendre comment elle fonctionnait et a demand\u00e9 de l\u2019aide pour pouvoir y d\u00e9poser son propre (!) argent. Bien entendu, Kevin lui a propos\u00e9 son aide. Convaincu du bon fonctionnement de l\u2019application, il a vu les actifs de sa nouvelle conqu\u00eate prendre de la valeur. Il a donc d\u00e9cid\u00e9 d\u2019investir son propre argent et s\u2019est r\u00e9joui du taux de rendement \u00e9lev\u00e9. Kevin n\u2019a commenc\u00e9 \u00e0 avoir des soup\u00e7ons que lorsque la femme a soudainement disparu de toutes les applications de messagerie et a cess\u00e9 de r\u00e9pondre \u00e0 ses messages. C\u2019est alors qu\u2019il a d\u00e9couvert qu\u2019il n\u2019\u00e9tait pas possible de retirer des fonds du \u00ab\u00a0syst\u00e8me d\u2019investissement\u00a0\u00bb.<\/p>\n<h2>Comment se prot\u00e9ger ?<\/h2>\n<p>Nous avons d\u00e9j\u00e0 formul\u00e9 des <a href=\"https:\/\/www.kaspersky.fr\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/20443\/\" target=\"_blank\" rel=\"nofollow noopener\">recommandations d\u00e9taill\u00e9es \u00e0 l\u2019intention des investisseurs<\/a> en cryptomonnaies. Nous tenons \u00e0 en rappeler deux : traitez toutes les offres, tous les emails, toutes les lettres et toutes les questions innocentes en rapport avec les cryptomonnaies avec la plus grande m\u00e9fiance, et utilisez toujours un logiciel de s\u00e9curit\u00e9 adapt\u00e9 aux investissements en cryptomonnaies sur tous les appareils concern\u00e9s. Par ailleurs, nous recommandons certainement de souscrire un abonnement \u00e0 <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> pour un ou plusieurs appareils, dont le prix est une goutte d\u2019eau dans l\u2019oc\u00e9an compar\u00e9 aux dommages potentiels d\u2019une seule escroquerie fructueuse. La version Premium inclut des outils sp\u00e9ciaux pour prot\u00e9ger vos investissements en cryptomonnaies :<\/p>\n<ul>\n<li>Protection contre la fraude li\u00e9e aux cryptomonnaies et le minage non autoris\u00e9<\/li>\n<li>Protection compl\u00e9mentaire pour les applications bancaires et les op\u00e9rations financi\u00e8res<\/li>\n<li>Protection contre le phishing<\/li>\n<li>Protection sp\u00e9ciale contre l\u2019enregistrement de frappes pour les fen\u00eatres de saisie de mot de passe<\/li>\n<li>D\u00e9tection de l\u2019acc\u00e8s \u00e0 distance \u00e0 l\u2019ordinateur<\/li>\n<li>Gestionnaire de mots de passe et stockage s\u00e9curis\u00e9 des donn\u00e9es sensibles<\/li>\n<li>Antivirus en temps r\u00e9el avec contr\u00f4le du comportement des applications<\/li>\n<li>Avertissements sur les applications potentiellement dangereuses<\/li>\n<li>Recherche automatique de versions obsol\u00e8tes des applications et de mises \u00e0 jour provenant de sources officielles<\/li>\n<\/ul>\n<p>[PTBR] <input type=\"hidden\" class=\"category_for_banner\" value=\"premium-crypto-fraud\"><\/p>\n<p>[Other] [banner Kaspersky Premium Geek with placeholder Kaspersky Premium Crypto]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Crypto Olympics, ou toute la gamme des attaques blockchain : les plus grands, les plus complexes et les plus audacieux vols de cryptomonnaies de tous les temps.<\/p>\n","protected":false},"author":2722,"featured_media":20790,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[488,2555,87,4346,4122,179,2323,204,205,4311,4401,162],"class_list":{"0":"post-20788","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-bitcoin","10":"tag-blockchain","11":"tag-conseils","12":"tag-crypromonnaies","13":"tag-cryptomonnaies","14":"tag-escroquerie","15":"tag-ethereum","16":"tag-menaces","17":"tag-mots-de-passe","18":"tag-nft","19":"tag-portefeuille-crypto","20":"tag-vol"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top-eight-crypto-scams-2023\/20788\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top-eight-crypto-scams-2023\/25837\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/21278\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/10842\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/28535\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top-eight-crypto-scams-2023\/26136\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/26480\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top-eight-crypto-scams-2023\/28959\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top-eight-crypto-scams-2023\/27875\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top-eight-crypto-scams-2023\/35628\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/top-eight-crypto-scams-2023\/11549\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/48489\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top-eight-crypto-scams-2023\/21474\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top-eight-crypto-scams-2023\/30308\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top-eight-crypto-scams-2023\/34204\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top-eight-crypto-scams-2023\/26451\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top-eight-crypto-scams-2023\/32146\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top-eight-crypto-scams-2023\/31830\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/crypromonnaies\/","name":"crypromonnaies"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20788","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20788"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20788\/revisions"}],"predecessor-version":[{"id":20791,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20788\/revisions\/20791"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20790"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20788"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20788"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20788"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}