{"id":20972,"date":"2023-09-19T09:55:22","date_gmt":"2023-09-19T07:55:22","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20972"},"modified":"2023-09-19T09:55:22","modified_gmt":"2023-09-19T07:55:22","slug":"telegram-signal-malware-in-google-play","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/telegram-signal-malware-in-google-play\/20972\/","title":{"rendered":"Messageries espions sur Google Play"},"content":{"rendered":"<p>Pour les messageries populaires, comme Telegram, Signal et WhatsApp, il existe un certain nombre de <a href=\"https:\/\/en.wikipedia.org\/wiki\/Comparison_of_cross-platform_instant_messaging_clients\" target=\"_blank\" rel=\"noopener nofollow\">clients<\/a> alternatifs (\u00e0 ne pas confondre avec <em>clients<\/em> comme dans le cas des <em>clients humains<\/em> \u2013 la personne qui a choisi cette terminologie ambigu\u00eb m\u00e9rite un bon savon). Ces applications modifi\u00e9es, appel\u00e9es mods, offrent souvent aux utilisateurs des fonctionnalit\u00e9s qui ne sont pas disponibles dans les clients officiels.<\/p>\n<p>Alors que WhatsApp n\u2019approuve pas les mods et les bannit r\u00e9guli\u00e8rement des boutiques d\u2019applications officielles, Telegram n\u2019a jamais fait la guerre aux clients alternatifs et <a href=\"https:\/\/telegra.ph\/New-Rules-for-Alternative-Telegram-Clients-08-27\" target=\"_blank\" rel=\"noopener nofollow\">encourage m\u00eame activement leur cr\u00e9ation<\/a>, si bien que les mods Telegram poussent comme des champignons. Mais sont-ils s\u00fbrs\u00a0?<\/p>\n<p>H\u00e9las, plusieurs \u00e9tudes r\u00e9centes r\u00e9v\u00e8lent que les mods de messagerie sont \u00e0 utiliser avec beaucoup de pr\u00e9caution. Bien que la plupart des utilisateurs fassent encore aveugl\u00e9ment confiance \u00e0 toute application v\u00e9rifi\u00e9e et publi\u00e9e sur Google Play, nous en avons <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/google-play\/\" target=\"_blank\" rel=\"noopener\">soulign\u00e9 \u00e0 maintes reprises<\/a> les dangers\u00a0: lors du t\u00e9l\u00e9chargement d\u2019une application sur Google Play, vous pouvez \u00e9galement tomber sur un <a href=\"https:\/\/www.kaspersky.fr\/blog\/camscanner-malicious-android-app\/12160\/\" target=\"_blank\" rel=\"noopener\">cheval de Troie<\/a> (celui-ci compte plus de 100\u00a0millions de t\u00e9l\u00e9chargements\u00a0!), une <a href=\"https:\/\/www.kaspersky.fr\/blog\/phantomlance-android-backdoor-trojan\/14781\/\" target=\"_blank\" rel=\"noopener\">porte d\u00e9rob\u00e9e<\/a>, une <a href=\"https:\/\/www.kaspersky.fr\/blog\/trojans-subscribers-2022\/18875\/\" target=\"_blank\" rel=\"noopener\">application d\u2019abonnement<\/a> malveillante et\/ou un <a href=\"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-2021\/18667\/\" target=\"_blank\" rel=\"noopener\">tas d\u2019autres dangers<\/a>.<\/p>\n<h2>Derni\u00e8re nouvelle : Telegram en chinois et ou\u00efghour infect\u00e9 sur Google Play<\/h2>\n<p>Commen\u00e7ons par une histoire r\u00e9cente. Nos experts ont <a href=\"https:\/\/securelist.com\/trojanized-telegram-mod-attacking-chinese-users\/110482\/\" target=\"_blank\" rel=\"noopener\">d\u00e9couvert plusieurs applications infect\u00e9es<\/a> sur Google Play sous l\u2019apparence de versions de Telegram en ou\u00efghour, en chinois simplifi\u00e9 et en chinois traditionnel. Les descriptions des applications sont r\u00e9dig\u00e9es dans les langues respectives et contiennent des images semblables \u00e0 celles de la <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kaspersky.qrscanner\" target=\"_blank\" rel=\"noopener nofollow\">page officielle de Telegram<\/a> sur Google Play.<\/p>\n<p>Pour convaincre les utilisateurs de t\u00e9l\u00e9charger ces versions au lieu de l\u2019application officielle, le d\u00e9veloppeur affirme qu\u2019elles fonctionnent plus rapidement que les autres clients gr\u00e2ce \u00e0 un r\u00e9seau distribu\u00e9 de centres de donn\u00e9es dans le monde entier.<\/p>\n<div id=\"attachment_20974\" style=\"width: 813px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/09\/19094559\/telegram-signal-whatsapp-spyware-01.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20974\" class=\"size-full wp-image-20974\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/09\/19094559\/telegram-signal-whatsapp-spyware-01.jpg\" alt=\"Versions de Telegram contenant un logiciel espion sur Google Play \" width=\"803\" height=\"1511\"><\/a><p id=\"caption-attachment-20974\" class=\"wp-caption-text\">Versions de Telegram en chinois simplifi\u00e9, chinois traditionnel et ou\u00efghour sur Google Play contenant un logiciel espion.<\/p><\/div>\n<p>\u00c0 premi\u00e8re vue, ces applications semblent \u00eatre des clones \u00e0 part enti\u00e8re de Telegram avec une interface localis\u00e9e. Tout a l\u2019air de fonctionner normalement.<\/p>\n<p>Nous avons jet\u00e9 un coup d\u2019\u0153il dans le code et constat\u00e9 que ces applications \u00e9taient l\u00e9g\u00e8rement diff\u00e9rentes de ce qui \u00e9tait pr\u00e9sent\u00e9. Une petite diff\u00e9rence a \u00e9chapp\u00e9 aux mod\u00e9rateurs de Google Play\u00a0: les versions infect\u00e9es contiennent un module suppl\u00e9mentaire. Celui-ci surveille en permanence ce qui se passe dans la messagerie et envoie un grand nombre de donn\u00e9es au serveur de commande et de contr\u00f4le des cr\u00e9ateurs du logiciel espion\u00a0: tous les contacts, les messages envoy\u00e9s et re\u00e7us avec les fichiers joints, les noms des conversations\/canaux, le nom et le num\u00e9ro de t\u00e9l\u00e9phone du propri\u00e9taire du compte \u2013 en fait, toute la correspondance de l\u2019utilisateur. M\u00eame si un utilisateur change de nom ou de num\u00e9ro de t\u00e9l\u00e9phone, ces informations sont \u00e9galement transmises aux pirates informatiques.<\/p>\n<h2>Pr\u00e9c\u00e9demment : des versions de Telegram et de Signal contenant des logiciels espions constat\u00e9es sur Google Play<\/h2>\n<p>Il est int\u00e9ressant de noter qu\u2019il y a peu de temps, des chercheurs d\u2019ESET ont <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/trojanized-signal-and-telegram-apps-on-google-play-delivered-spyware\/\" target=\"_blank\" rel=\"nofollow noopener\">d\u00e9couvert<\/a> une autre version de Telegram contenant un logiciel espion, FlyGram. Il est vrai que celle-ci ne cherchait m\u00eame pas \u00e0 faire semblant d\u2019\u00eatre officielle. Au lieu de cela, elle se positionnait comme un client Telegram alternatif (c\u2019est-\u00e0-dire juste une version modifi\u00e9e), et avait trouv\u00e9 sa place non seulement sur Google Play, mais aussi dans le Samsung Galaxy Store.<\/p>\n<p>Ce qui est encore plus curieux, c\u2019est que ses cr\u00e9ateurs ne se sont pas content\u00e9s d\u2019imiter Telegram. Ils ont \u00e9galement publi\u00e9 une version infect\u00e9e de Signal dans ces m\u00eames boutiques, sous le nom de Signal Plus Messenger. Et pour plus de cr\u00e9dibilit\u00e9, ils sont all\u00e9s jusqu\u2019\u00e0 cr\u00e9er les sites Internet flygram[.]org et signalplus[.]org pour leurs fausses applications.<\/p>\n<div id=\"attachment_20975\" style=\"width: 810px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/09\/19094628\/telegram-signal-whatsapp-spyware-02.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20975\" class=\"size-full wp-image-20975\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/09\/19094628\/telegram-signal-whatsapp-spyware-02.jpg\" alt=\"Signal Plus Messenger : une version de Signal contenant un logiciel espion sur Google Play et dans le Samsung Galaxy Store \" width=\"800\" height=\"866\"><\/a><p id=\"caption-attachment-20975\" class=\"wp-caption-text\">Il existe \u00e9galement un client Signal contenant un logiciel espion sur Google Play, appel\u00e9 Signal Plus Messenger. (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/trojanized-signal-and-telegram-apps-on-google-play-delivered-spyware\/\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a>)<\/p><\/div>\n<p>\u00c0 l\u2019int\u00e9rieur, ces applications renferment les v\u00e9ritables messageries Telegram\/Signal, dont le code source ouvert a \u00e9t\u00e9 assaisonn\u00e9 d\u2019additifs malveillants.<\/p>\n<p>FlyGram \u00e9tait ainsi en mesure de voler les contacts, l\u2019historique des appels, une liste de comptes Google et d\u2019autres informations contenues dans le smartphone de la victime, ainsi que d\u2019effectuer des \u00ab\u00a0copies de sauvegarde\u00a0\u00bb de la correspondance \u00e0 stocker\u2026 sur le serveur des pirates informatiques bien entendu (bien que cette \u00ab\u00a0option\u00a0\u00bb d\u00fbt \u00eatre activ\u00e9e ind\u00e9pendamment par l\u2019utilisateur dans la version modifi\u00e9e de la messagerie).<\/p>\n<p>Dans le cas de Signal Plus, l\u2019approche \u00e9tait quelque peu diff\u00e9rente. Le programme malveillant r\u00e9cup\u00e9rait directement un certain nombre d\u2019informations sur le smartphone de la victime et permettait aux attaquants de se connecter au compte Signal de celle-ci \u00e0 partir de leurs propres appareils sans se faire remarquer, apr\u00e8s quoi ils pouvaient lire toute la correspondance presque en temps r\u00e9el.<\/p>\n<p>FlyGram est apparu sur Google Play en juillet\u00a02020 et y est rest\u00e9 jusqu\u2019en janvier\u00a02021, tandis que Signal Plus a \u00e9t\u00e9 publi\u00e9 dans les boutiques d\u2019applications en juillet\u00a02022 et n\u2019a \u00e9t\u00e9 retir\u00e9 de Google Play qu\u2019en mai\u00a02023. D\u2019apr\u00e8s <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/trojanized-signal-and-telegram-apps-on-google-play-delivered-spyware\/\" target=\"_blank\" rel=\"nofollow noopener\">BleepingComputer<\/a>, les deux applications \u00e9taient encore disponibles fin ao\u00fbt 2023 dans le Samsung Galaxy Store. M\u00eame si ces applications ont compl\u00e8tement disparu de ces boutiques, combien d\u2019utilisateurs peu m\u00e9fiants continuent d\u2019utiliser ces mods de messagerie \u00ab\u00a0rapides et faciles\u00a0\u00bb qui exposent tous leurs messages \u00e0 des regards indiscrets ?<\/p>\n<h2>Des versions infect\u00e9es de WhatsApp et de Telegram usurpent les adresses des portefeuilles de cryptomonnaies<\/h2>\n<p>Il y a quelques mois \u00e0 peine, les m\u00eames chercheurs en s\u00e9curit\u00e9 ont <a href=\"https:\/\/thehackernews.com\/2023\/03\/lookalike-telegram-and-whatsapp.html\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9couvert<\/a> une s\u00e9rie de versions de WhatsApp et Telegram contenant des chevaux de Troie visant principalement \u00e0 voler des cryptomonnaies. Ces versions consistent \u00e0 usurper les adresses des portefeuilles de cryptomonnaies dans les messages afin d\u2019intercepter les transferts entrants.<\/p>\n<div id=\"attachment_20973\" style=\"width: 715px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/09\/19094530\/telegram-signal-whatsapp-spyware-03.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20973\" class=\"size-full wp-image-20973\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/09\/19094530\/telegram-signal-whatsapp-spyware-03.jpg\" alt=\"] Une version infect\u00e9e de WhatsApp usurpe les adresses des portefeuilles de cryptomonnaies dans les messages \" width=\"705\" height=\"679\"><\/a><p id=\"caption-attachment-20973\" class=\"wp-caption-text\">Une version infect\u00e9e de WhatsApp (\u00e0 gauche) usurpe l\u2019adresse d\u2019un portefeuille de cryptomonnaies dans un message adress\u00e9 au destinataire, qui dispose de la version officielle et non infect\u00e9e de WhatsApp (\u00e0 droite). (<a href=\"https:\/\/thehackernews.com\/2023\/03\/lookalike-telegram-and-whatsapp.html\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a>)<\/p><\/div>\n<p>En outre, certaines des versions constat\u00e9es utilisent la reconnaissance d\u2019images pour fouiller les captures d\u2019\u00e9cran stock\u00e9es dans la m\u00e9moire du smartphone \u00e0 la recherche de phrases secr\u00e8tes, c\u2019est-\u00e0-dire une s\u00e9rie de mots de code qui peuvent \u00eatre utilis\u00e9s pour <a href=\"https:\/\/www.kaspersky.fr\/blog\/top-5-cryptocurrency-heists\/19684\/\" target=\"_blank\" rel=\"nofollow noopener\">contr\u00f4ler enti\u00e8rement un portefeuille de cryptomonnaies<\/a>, puis le vider.<\/p>\n<p>Sans compter que certaines des fausses applications Telegram volent des informations sur le profil des utilisateurs stock\u00e9es dans le cloud de Telegram\u00a0: fichiers de configuration, num\u00e9ros de t\u00e9l\u00e9phone, contacts, messages, fichiers envoy\u00e9s\/re\u00e7us, etc. Pour r\u00e9sumer, ces versions volent toutes les donn\u00e9es des utilisateurs, \u00e0 l\u2019exception des <a href=\"https:\/\/www.kaspersky.fr\/blog\/telegram-why-nobody-uses-secret-chats\/20031\/\" target=\"_blank\" rel=\"nofollow noopener\">conversations secr\u00e8tes<\/a> cr\u00e9\u00e9es sur d\u2019autres appareils. Toutes ces applications ont \u00e9t\u00e9 distribu\u00e9es non pas sur Google Play, mais par le biais d\u2019une vari\u00e9t\u00e9 de faux sites et de cha\u00eenes YouTube.<\/p>\n<h2>Comment se prot\u00e9ger ?<\/h2>\n<p>Enfin, voici quelques conseils pour vous prot\u00e9ger des versions infect\u00e9es des messageries les plus populaires, ainsi que d\u2019autres menaces ciblant les utilisateurs d\u2019Android\u00a0:<\/p>\n<ul>\n<li>Comme nous l\u2019avons vu, m\u00eame <a href=\"https:\/\/www.kaspersky.fr\/blog\/google-play-malware\/12310\/\" target=\"_blank\" rel=\"nofollow noopener\">Google Play n\u2019est pas \u00e0 l\u2019abri des programmes malveillants<\/a>. Cela dit, les boutiques officielles sont bien plus s\u00fbres que les autres sources. Utilisez-les donc toujours pour t\u00e9l\u00e9charger et installer des applications.<\/li>\n<li>Comme il ressort clairement de cet article, les clients alternatifs pour les messageries les plus populaires doivent \u00eatre trait\u00e9s avec la plus grande prudence. Les logiciels open source permettent \u00e0 n\u2019importe qui de cr\u00e9er des mods et de les remplir de toutes sortes de mauvaises surprises.<\/li>\n<li>Avant d\u2019installer m\u00eame l\u2019application la plus authentique dans la boutique la plus officielle, examinez attentivement sa page et assurez-vous qu\u2019elle est bien r\u00e9elle. Pr\u00eatez attention non seulement au nom, mais aussi au d\u00e9veloppeur. Les cybercriminels tentent souvent de tromper les utilisateurs en fabriquant des clones d\u2019applications avec des descriptions semblables \u00e0 l\u2019original.<\/li>\n<li>Il est judicieux de lire les avis n\u00e9gatifs des utilisateurs. S\u2019il y a un probl\u00e8me avec une application, il est fort probable que quelqu\u2019un l\u2019ait d\u00e9j\u00e0 rep\u00e9r\u00e9 et \u00e9crit un commentaire \u00e0 ce sujet.<\/li>\n<li>Assurez-vous \u00e9galement d\u2019installer une <a href=\"https:\/\/www.kaspersky.fr\/vpn-secure-connection?icid=gl_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">protection fiable<\/a> sur tous vos appareils Android, qui vous avertira si un programme malveillant tente de se faufiler.<\/li>\n<li>Si vous utilisez la version gratuite de <a href=\"https:\/\/www.kaspersky.fr\/vpn-secure-connection?icid=gl_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky: Antivirus &amp; VPN<\/a>, n\u2019oubliez pas d\u2019analyser manuellement votre appareil <em>apr\u00e8s<\/em> l\u2019installation et <em>avant<\/em> le premier lancement d\u2019une application pour la premi\u00e8re fois.<\/li>\n<li>L\u2019analyse des menaces est effectu\u00e9e automatiquement dans la version compl\u00e8te de notre solution de s\u00e9curit\u00e9 pour Android, qui est incluse dans les formules d\u2019abonnements <a href=\"https:\/\/www.kaspersky.fr\/standard?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kstand___\" target=\"_blank\" rel=\"noopener\">Kaspersky Standard<\/a>, <a href=\"https:\/\/www.kaspersky.fr\/plus?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs ont trouv\u00e9 plusieurs versions de Telegram et de Signal infect\u00e9es par des logiciels espions sur Google Play.<\/p>\n","protected":false},"author":2706,"featured_media":20976,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[59,522,143,4424,204,1260,61,1488,1738,2725,227,590],"class_list":{"0":"post-20972","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-chevaux-de-troie","10":"tag-google-play","11":"tag-logiciels-espions","12":"tag-menaces","13":"tag-messageries","14":"tag-securite","15":"tag-signal","16":"tag-suivi","17":"tag-telegram","18":"tag-vie-privee","19":"tag-whatsapp"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/telegram-signal-malware-in-google-play\/20972\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/telegram-signal-malware-in-google-play\/26172\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/telegram-signal-malware-in-google-play\/21631\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/telegram-signal-malware-in-google-play\/11060\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/telegram-signal-malware-in-google-play\/28867\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/telegram-signal-malware-in-google-play\/26478\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/telegram-signal-malware-in-google-play\/26662\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/telegram-signal-malware-in-google-play\/29148\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/telegram-signal-malware-in-google-play\/28008\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/telegram-signal-malware-in-google-play\/36017\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/telegram-signal-malware-in-google-play\/11715\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/telegram-signal-malware-in-google-play\/48937\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/telegram-signal-malware-in-google-play\/21744\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/telegram-signal-malware-in-google-play\/30448\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/telegram-signal-malware-in-google-play\/34674\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/telegram-signal-malware-in-google-play\/26751\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/telegram-signal-malware-in-google-play\/32479\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/telegram-signal-malware-in-google-play\/32135\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20972"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20972\/revisions"}],"predecessor-version":[{"id":20978,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20972\/revisions\/20978"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20976"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}