{"id":21320,"date":"2023-12-15T17:07:34","date_gmt":"2023-12-15T15:07:34","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21320"},"modified":"2023-12-15T17:07:34","modified_gmt":"2023-12-15T15:07:34","slug":"macos-users-cyberthreats-2023","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/macos-users-cyberthreats-2023\/21320\/","title":{"rendered":"Les Mac sont-ils s\u00fbrs ? Menaces contre les utilisateurs de macOS"},"content":{"rendered":"<p>De nombreux utilisateurs Apple pensent que le syst\u00e8me d\u2019exploitation macOS est si s\u00e9curis\u00e9 qu\u2019aucune cybermenace ne peut leur nuire. Ils n\u2019ont donc pas \u00e0 se soucier de la protection de leurs appareils. Cependant, c\u2019est loin d\u2019\u00eatre le cas\u00a0: s\u2019il <em>existe<\/em> moins de programmes malveillants pour macOS, ils sont toujours beaucoup plus courants que les propri\u00e9taires d\u2019appareils Apple voudraient le croire.<\/p>\n<p>Dans cet article, nous abordons les menaces auxquelles les utilisateurs de macOS sont actuellement confront\u00e9s et la mani\u00e8re de prot\u00e9ger efficacement leur Mac. Pour illustrer le fait que les virus pour macOS existent bel et bien, nous nous pencherons sur trois \u00e9tudes r\u00e9centes portant sur plusieurs familles de programmes malveillants et publi\u00e9es au cours des derni\u00e8res semaines.<\/p>\n<h2>BlueNoroff s\u2019attaque aux utilisateurs de macOS et leur vole des cryptomonnaies.<\/h2>\n<p>Fin octobre\u00a02023, nos chercheurs ont <a href=\"https:\/\/securelist.com\/bluenoroff-new-macos-malware\/111290\/\" target=\"_blank\" rel=\"noopener\">d\u00e9couvert un nouveau cheval de Troie macOS<\/a> qui serait associ\u00e9 \u00e0 <a href=\"https:\/\/apt.securelist.com\/apt\/bluenoroff\" target=\"_blank\" rel=\"noopener\">BlueNoroff<\/a>, la \u00a0\u00bb\u00a0branche commerciale\u00a0\u00a0\u00bb du groupe APT <a href=\"https:\/\/apt.securelist.com\/apt\/lazarus\" target=\"_blank\" rel=\"noopener\">Lazarus<\/a> travaillant pour la Cor\u00e9e du Nord. Ce sous-groupe est sp\u00e9cialis\u00e9 dans les attaques financi\u00e8res et se concentre plus particuli\u00e8rement sur deux choses\u00a0: premi\u00e8rement, les attaques contre le syst\u00e8me SWIFT \u2013 y compris le c\u00e9l\u00e8bre <a href=\"https:\/\/www.kaspersky.com\/blog\/lazarus-modus-operandi-and-countermeasures\/6716\/\" target=\"_blank\" rel=\"noopener nofollow\">casse de la banque centrale du Bangladesh<\/a> \u2013 et, deuxi\u00e8mement, le vol de cryptomonnaies aux organisations et aux particuliers.<\/p>\n<p>Le <a href=\"https:\/\/encyclopedia.kaspersky.com\/knowledge\/trojan-downloader\/\" target=\"_blank\" rel=\"noopener\">programme de t\u00e9l\u00e9chargement du cheval de Troie<\/a> macOS d\u00e9tect\u00e9 se propage dans des archives malveillantes. Il se pr\u00e9sente sous la forme d\u2019un document PDF intitul\u00e9 \u00a0\u00bb\u00a0Les cryptomonnaies et leurs risques pour la stabilit\u00e9 financi\u00e8re\u00a0\u00ab\u00a0, avec une ic\u00f4ne qui reproduit un aper\u00e7u de ce document.<\/p>\n<div id=\"attachment_21321\" style=\"width: 2327px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/12\/15170010\/macos-users-cyberthreats-2023-01.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21321\" class=\"size-full wp-image-21321\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/12\/15170010\/macos-users-cyberthreats-2023-01.png\" alt=\"BlueNoroff\/RustBucket : leurre page de couverture PDF \" width=\"2317\" height=\"1104\"><\/a><p id=\"caption-attachment-21321\" class=\"wp-caption-text\">] Page de couverture du fichier PDF trompeur que le cheval de Troie t\u00e9l\u00e9charge et pr\u00e9sente \u00e0 l\u2019utilisateur lors du lancement du fichier depuis une archive infect\u00e9e.<a href=\"https:\/\/securelist.com\/bluenoroff-new-macos-malware\/111290\/\" target=\"_blank\" rel=\"noopener\"> Source<\/a><\/p><\/div>\n<p>Lorsque l\u2019utilisateur clique sur le cheval de Troie (qui se fait passer pour un document PDF), un script est ex\u00e9cut\u00e9, puis t\u00e9l\u00e9charge r\u00e9ellement le document PDF correspondant sur Internet et l\u2019ouvre. Mais, bien s\u00fbr, ce n\u2019est pas tout. La t\u00e2che principale du cheval de Troie est de t\u00e9l\u00e9charger un autre virus, qui recueille des informations sur le syst\u00e8me infect\u00e9, les envoie au C2, puis attend une commande pour effectuer l\u2019une des deux actions possibles\u00a0: l\u2019autodestruction ou l\u2019enregistrement dans un fichier et l\u2019ex\u00e9cution d\u2019un code malveillant envoy\u00e9 en r\u00e9ponse par le serveur.<\/p>\n<h2>Un cheval de Troie proxy dans un logiciel pirat\u00e9 pour macOS<\/h2>\n<p>Fin novembre\u00a02023, nos enqu\u00eateurs ont d\u00e9couvert un autre exemple de programme malveillant qui menace les utilisateurs Mac\u00a0: un cheval de Troie proxy, distribu\u00e9 avec un logiciel pirat\u00e9 pour macOS. Plus pr\u00e9cis\u00e9ment, ce cheval de Troie a \u00e9t\u00e9 ajout\u00e9 aux fichiers PKG des programmes de montage vid\u00e9o, des outils de r\u00e9cup\u00e9ration de donn\u00e9es, des utilitaires r\u00e9seau, des convertisseurs de fichiers et de divers autres logiciels pirat\u00e9s. La liste compl\u00e8te des programmes d\u2019installation infect\u00e9s d\u00e9couverts par nos experts se trouve \u00e0 la fin du <a href=\"https:\/\/securelist.com\/trojan-proxy-for-macos\/111325\/\" target=\"_blank\" rel=\"noopener\">rapport publi\u00e9 sur Securelist<\/a>.<\/p>\n<p>Comme indiqu\u00e9 pr\u00e9c\u00e9demment, ce programme malveillant appartient \u00e0 la cat\u00e9gorie des chevaux de Troie proxy\u00a0: un programme malveillant qui configure un serveur proxy sur l\u2019ordinateur infect\u00e9, cr\u00e9ant essentiellement un h\u00f4te pour rediriger le trafic Internet. Par la suite, les cybercriminels peuvent utiliser ces appareils infect\u00e9s pour construire un r\u00e9seau payant de serveurs proxy, en gagnant de l\u2019argent aupr\u00e8s de ceux qui recherchent de tels services.<\/p>\n<p>Les propri\u00e9taires du cheval de Troie peuvent \u00e9galement utiliser directement les ordinateurs infect\u00e9s pour mener des activit\u00e9s criminelles au nom de la victime, qu\u2019il s\u2019agisse de pirater des sites Internet, des entreprises ou d\u2019autres utilisateurs, ou d\u2019acheter des armes, de la drogue ou d\u2019autres biens ill\u00e9gaux.<\/p>\n<h2>Le voleur Atomic dans de fausses mises \u00e0 jour du navigateur Safari<\/h2>\n<p>Toujours en novembre\u00a02023, une nouvelle campagne malveillante a \u00e9t\u00e9 <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/atomic-stealer-malware-strikes-macos-via-fake-browser-updates\/\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9couverte<\/a>. Elle diffuse un autre cheval de Troie pour macOS, appel\u00e9 Atomic, qui appartient \u00e0 la cat\u00e9gorie des <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-psw-psw-password-stealing-ware\/\" target=\"_blank\" rel=\"noopener\">voleurs<\/a>. Ce type de programme malveillant recherche, extrait et transmet \u00e0 ses cr\u00e9ateurs toutes sortes d\u2019informations pr\u00e9cieuses, trouv\u00e9es sur l\u2019ordinateur de la victime, et en particulier les donn\u00e9es enregistr\u00e9es dans les navigateurs. Les identifiants et mots de passe, les d\u00e9tails des cartes bancaires, les cl\u00e9s des portefeuilles de cryptomonnaies et d\u2019autres informations confidentielles similaires pr\u00e9sentent un int\u00e9r\u00eat particulier pour les voleurs.<\/p>\n<p>Le cheval de Troie Atomic a \u00e9t\u00e9 <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-atomic-macos-info-stealing-malware-targets-50-crypto-wallets\/\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9couvert et pr\u00e9sent\u00e9<\/a> pour la premi\u00e8re fois en mars\u00a02023. La nouveaut\u00e9, c\u2019est que les pirates informatiques ont commenc\u00e9 \u00e0 utiliser de fausses mises \u00e0 jour pour les navigateurs Safari et Chrome afin de propager le cheval de Troie Atomic. Ces mises \u00e0 jour sont t\u00e9l\u00e9charg\u00e9es depuis des pages malveillantes qui reproduisent de mani\u00e8re tr\u00e8s convaincante les sites Internet originaux d\u2019Apple et de Google.<\/p>\n<div id=\"attachment_21322\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/12\/15170019\/macos-users-cyberthreats-2023-02.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21322\" class=\"size-full wp-image-21322\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/12\/15170019\/macos-users-cyberthreats-2023-02.jpg\" alt=\"Fausses mises \u00e0 jour du navigateur Safari int\u00e9grant le cheval de Troie voleur\" width=\"1600\" height=\"1198\"><\/a><p id=\"caption-attachment-21322\" class=\"wp-caption-text\">Un site proposant de fausses mises \u00e0 jour pour le navigateur Safari qui contiennent en r\u00e9alit\u00e9 le voleur Atomic.<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/atomic-stealer-malware-strikes-macos-via-fake-browser-updates\/\" target=\"_blank\" rel=\"nofollow noopener\"> Source<\/a><\/p><\/div>\n<p>Une fois lanc\u00e9 sur le syst\u00e8me, le cheval de Troie Atomic tente de voler les informations suivantes sur l\u2019ordinateur de la victime\u00a0:<\/p>\n<ul>\n<li>cookies<\/li>\n<li>identifiants, mots de passe et donn\u00e9es de carte bancaire stock\u00e9s dans le navigateur<\/li>\n<li>mots de passe du syst\u00e8me de stockage des mots de passe macOS (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Keychain_(software)\" target=\"_blank\" rel=\"noopener nofollow\">Trousseau<\/a>)<\/li>\n<li>fichiers stock\u00e9s sur le disque dur<\/li>\n<li>donn\u00e9es stock\u00e9es \u00e0 partir de plus de 50\u00a0extensions populaires de cryptomonnaies<\/li>\n<\/ul>\n<h2>Vuln\u00e9rabilit\u00e9s zero-day dans macOS<\/h2>\n<p>Malheureusement, m\u00eame si vous ne t\u00e9l\u00e9chargez aucun fichier suspect, que vous \u00e9vitez d\u2019ouvrir des pi\u00e8ces jointes provenant de sources inconnues et que vous vous abstenez g\u00e9n\u00e9ralement de cliquer sur tout \u00e9l\u00e9ment suspect, votre s\u00e9curit\u00e9 n\u2019est pas garantie pour autant. Il est important de se rappeler que tout logiciel comporte toujours des vuln\u00e9rabilit\u00e9s que les pirates peuvent exploiter pour infecter un appareil, et qui ne n\u00e9cessitent que peu ou pas d\u2019action active de la part de l\u2019utilisateur. Le syst\u00e8me d\u2019exploitation macOS ne fait pas exception \u00e0 cette r\u00e8gle.<\/p>\n<p>R\u00e9cemment, deux vuln\u00e9rabilit\u00e9s de type \u00a0\u00bb\u00a0zero-day\u00a0\u00a0\u00bb ont \u00e9t\u00e9 <a href=\"https:\/\/www.bleepingcomputer.com\/news\/apple\/apple-fixes-two-new-ios-zero-days-in-emergency-updates\/\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9couvertes<\/a> dans le navigateur Safari, et selon l\u2019<a href=\"https:\/\/support.apple.com\/fr-fr\/HT214031\" target=\"_blank\" rel=\"noopener nofollow\">annonce d\u2019Apple<\/a>, les cybercriminels les exploitaient d\u00e9j\u00e0 au moment o\u00f9 elles ont \u00e9t\u00e9 d\u00e9couvertes. En attirant simplement la victime sur une page Internet malveillante, les pirates informatiques peuvent infecter son appareil sans aucune action suppl\u00e9mentaire de sa part, ce qui leur permet de contr\u00f4ler l\u2019appareil et d\u2019en voler les donn\u00e9es. Ces vuln\u00e9rabilit\u00e9s concernent tous les appareils utilisant le navigateur Safari, constituant une menace pour les utilisateurs d\u2019iOS\/iPadOS et les propri\u00e9taires de Mac.<\/p>\n<p>Il s\u2019agit d\u2019un sc\u00e9nario courant : comme les syst\u00e8mes d\u2019exploitation d\u2019Apple partagent de nombreux modules, les vuln\u00e9rabilit\u00e9s s\u2019appliquent souvent non pas \u00e0 l\u2019un des syst\u00e8mes d\u2019exploitation de l\u2019entreprise, mais \u00e0 l\u2019ensemble d\u2019entre eux. Il s\u2019agit donc d\u2019un cas o\u00f9 le Mac a \u00e9t\u00e9 trahi par la popularit\u00e9 de l\u2019iPhone : les utilisateurs d\u2019iOS sont les premi\u00e8res cibles, mais ces vuln\u00e9rabilit\u00e9s peuvent tout aussi bien \u00eatre utilis\u00e9es pour pirater le syst\u00e8me macOS.<\/p>\n<p>En 2023, 19\u00a0vuln\u00e9rabilit\u00e9s zero-day ont \u00e9t\u00e9 d\u00e9couvertes dans les syst\u00e8mes d\u2019exploitation d\u2019Apple. Ces vuln\u00e9rabilit\u00e9s sont connues pour \u00eatre activement exploit\u00e9es par des pirates informatiques. Parmi celles-ci, 17 d\u2019entre elles ont touch\u00e9 des utilisateurs de macOS, dont une bonne dizaine pr\u00e9sentant un statut de risque \u00e9lev\u00e9 et une class\u00e9e comme \u00e9tant critique.<\/p>\n<div id=\"attachment_21323\" style=\"width: 2304px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/12\/15170033\/macos-users-cyberthreats-2023-03.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21323\" class=\"size-full wp-image-21323\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/12\/15170033\/macos-users-cyberthreats-2023-03.png\" alt=\"Vuln\u00e9rabilit\u00e9s zero-day dans iOS et macOS : CVE-2023-42917, CVE-2023-42916, CVE-2023-42824, CVE-2023-41993, CVE-2023-41992, CVE-2023-41991, CVE-2023-41064 , CVE-2023-41061, CVE-2023-38606, CVE-2023-37450, CVE-2023-32439, CVE-2023-32435, CVE-2023-32434, CVE-2023-32409, CVE-2023-32373, CVE -2023-28204, CVE-2023-282 06, CVE-2023-28205, CVE-2023-23529\" width=\"2294\" height=\"1606\"><\/a><p id=\"caption-attachment-21323\" class=\"wp-caption-text\">Vuln\u00e9rabilit\u00e9s zero-day dans macOS, iOS et iPadOS d\u00e9couvertes en 2023, qui ont \u00e9t\u00e9 activement exploit\u00e9es par les cybercriminels<\/p><\/div>\n<h2>Autres menaces et comment prot\u00e9ger votre Mac<\/h2>\n<p>Il ne faut pas oublier qu\u2019il existe de nombreuses cybermenaces qui ne d\u00e9pendent pas du syst\u00e8me d\u2019exploitation, mais qui peuvent \u00eatre tout aussi dangereuses que les programmes malveillants. Faites particuli\u00e8rement attention aux menaces suivantes\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-yourself-from-phishing\/17848\/\" target=\"_blank\" rel=\"noopener\">Phishing<\/a> <strong>et faux sites.<\/strong> Les emails et les sites Internet de phishing fonctionnent de la m\u00eame mani\u00e8re pour les utilisateurs Windows et les propri\u00e9taires de Mac. H\u00e9las, tous les faux emails et sites Internet ne sont pas facilement reconnaissables. Par cons\u00e9quent, m\u00eame les utilisateurs exp\u00e9riment\u00e9s courent le risque de se faire voler leurs identifiants de connexion.<\/li>\n<li><strong>Menaces sur le Web, y compris<\/strong> <a href=\"https:\/\/www.kaspersky.fr\/blog\/illicit-code-on-legitimate-sites\/20806\/\" target=\"_blank\" rel=\"noopener\">les skimmers<\/a><strong>.<\/strong> Un programme malveillant peut infecter non seulement l\u2019appareil de l\u2019utilisateur, mais \u00e9galement le serveur avec lequel il communique. Par exemple, les personnes malintentionn\u00e9es piratent souvent des sites Internet mal prot\u00e9g\u00e9s, en particulier les boutiques en ligne, et y installent des skimmers. Ces petits modules ont pour but d\u2019intercepter et de voler les donn\u00e9es de cartes bancaires saisies par les visiteurs.<\/li>\n<li>Extensions <strong>malveillantes<\/strong> <a href=\"https:\/\/www.kaspersky.fr\/blog\/dangers-of-browser-extensions\/19444\/\" target=\"_blank\" rel=\"noopener\">de navigateur<\/a><strong>.<\/strong> Ces petits modules s\u2019installent directement dans le navigateur et fonctionnent \u00e0 l\u2019int\u00e9rieur de celui-ci. Ils ne d\u00e9pendent donc pas du syst\u00e8me d\u2019exploitation utilis\u00e9. Bien qu\u2019elles paraissent inoffensives, les extensions peuvent faire beaucoup de choses\u00a0: lire le contenu de toutes les pages visit\u00e9es, intercepter des informations saisies par l\u2019utilisateur (mots de passe, num\u00e9ros de carte, cl\u00e9s d\u2019un portefeuille de cryptomonnaies) et m\u00eame remplacer le contenu des pages affich\u00e9es.<\/li>\n<li><strong>Interception du trafic et<\/strong> attaques <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">de l\u2019homme du milieu<\/a> <strong>(MITM). <\/strong>La plupart des sites Internet modernes utilisent des connexions chiffr\u00e9es (HTTPS), mais il est parfois possible de tomber sur des sites HTTP d\u2019o\u00f9 l\u2019\u00e9change de donn\u00e9es peut \u00eatre intercept\u00e9. Les cybercriminels utilisent cette interception pour lancer des attaques de l\u2019homme du milieu, pr\u00e9sentant aux utilisateurs des pages falsifi\u00e9es ou infect\u00e9es \u00e0 la place des pages authentiques.<\/li>\n<\/ul>\n<p>Pour prot\u00e9ger votre appareil, vos comptes de services en ligne et, surtout, les pr\u00e9cieuses informations qu\u2019ils contiennent, il est essentiel d\u2019utiliser <a href=\"https:\/\/www.kaspersky.fr\/blog\/kaspersky-protection-for-financial-security\/21247\/\" target=\"_blank\" rel=\"noopener\">une protection compl\u00e8te<\/a> pour les ordinateurs Mac et les iPhone\/iPad. Cette protection doit \u00eatre capable de contrer toutes les menaces, par exemple, notre solution [placeholder Kaspersky Premium], dont l\u2019efficacit\u00e9 a \u00e9t\u00e9 confirm\u00e9e par de nombreuses r\u00e9compenses d\u00e9cern\u00e9es par des laboratoires d\u2019essai ind\u00e9pendants.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Les Mac sont-ils aussi s\u00fbrs que leurs propri\u00e9taires le pensent ? Quelques articles r\u00e9cents sur les programmes malveillants ciblant les utilisateurs de macOS.<\/p>\n","protected":false},"author":2706,"featured_media":21325,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[4237,29,498,4441,2456,4122,2794,599,204,205,61,4440,4368,322],"class_list":{"0":"post-21320","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-0days","9":"tag-apple","10":"tag-apt","11":"tag-bluenoroff","12":"tag-comptes","13":"tag-cryptomonnaies","14":"tag-lazarus","15":"tag-macos","16":"tag-menaces","17":"tag-mots-de-passe","18":"tag-securite","19":"tag-services-de-notification","20":"tag-voleurs","21":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/macos-users-cyberthreats-2023\/21320\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/macos-users-cyberthreats-2023\/26761\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/22175\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/11289\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/29512\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/macos-users-cyberthreats-2023\/27029\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/26912\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/macos-users-cyberthreats-2023\/29483\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/macos-users-cyberthreats-2023\/28315\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/macos-users-cyberthreats-2023\/36683\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/macos-users-cyberthreats-2023\/11932\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/50018\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/macos-users-cyberthreats-2023\/22094\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/macos-users-cyberthreats-2023\/30758\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/macos-users-cyberthreats-2023\/35433\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/macos-users-cyberthreats-2023\/28953\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/macos-users-cyberthreats-2023\/27273\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/macos-users-cyberthreats-2023\/33045\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/macos-users-cyberthreats-2023\/32668\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/services-de-notification\/","name":"Services de notification"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21320"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21320\/revisions"}],"predecessor-version":[{"id":21327,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21320\/revisions\/21327"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21325"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21320"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}