{"id":23402,"date":"2025-11-27T18:05:33","date_gmt":"2025-11-27T16:05:33","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23402"},"modified":"2025-11-27T18:05:33","modified_gmt":"2025-11-27T16:05:33","slug":"pixnapping-cve-2025-48561","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/pixnapping-cve-2025-48561\/23402\/","title":{"rendered":"Vuln\u00e9rabilit\u00e9 Pixnapping : captures d&rsquo;\u00e9cran impossibles \u00e0 bloquer sur votre t\u00e9l\u00e9phone Android"},"content":{"rendered":"<p>Android renforce constamment les restrictions relatives aux applications afin d\u2019emp\u00eacher les cybercriminels d\u2019utiliser des logiciels malveillants pour voler de l\u2019argent, des mots de passe et les secrets priv\u00e9s des utilisateurs. Cependant, une nouvelle vuln\u00e9rabilit\u00e9 <a href=\"https:\/\/www.pixnapping.com\/pixnapping.pdf\" target=\"_blank\" rel=\"noopener nofollow\">baptis\u00e9e \u00ab\u00a0Pixnapping\u00a0\u00bb<\/a> parvient \u00e0 contourner toutes les couches de protection d\u2019Android et permet \u00e0 un pirate de lire imperceptiblement les pixels d\u2019une image \u00e0 l\u2019\u00e9cran, ce qui revient essentiellement \u00e0 prendre une capture d\u2019\u00e9cran. Une application malveillante sans aucune autorisation peut acc\u00e9der aux mots de passe, aux soldes bancaires, aux codes \u00e0 usage unique et \u00e0 tout autre \u00e9l\u00e9ment affich\u00e9 \u00e0 l\u2019\u00e9cran par son propri\u00e9taire. Heureusement, Pixnapping est actuellement un projet purement ax\u00e9 sur la recherche et n\u2019est pas encore exploit\u00e9 activement par des acteurs malveillants. Nous esp\u00e9rons que Google corrigera compl\u00e8tement cette vuln\u00e9rabilit\u00e9 avant que le code d\u2019attaque ne soit int\u00e9gr\u00e9 dans un programme malveillant en situation r\u00e9elle. \u00c0 l\u2019heure actuelle, la vuln\u00e9rabilit\u00e9 Pixnapping (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-48561\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-48561<\/a>) touche probablement tous les smartphones Android modernes, y compris ceux qui fonctionnent avec les derni\u00e8res versions d\u2019Android.<\/p>\n<h2>Pourquoi les captures d\u2019\u00e9cran, la projection multim\u00e9dia et la lecture d\u2019\u00e9cran sont dangereuses<\/h2>\n<p>Comme le d\u00e9montre le <a href=\"https:\/\/www.kaspersky.fr\/blog\/ios-android-ocr-stealer-sparkcat\/22580\/\" target=\"_blank\" rel=\"noopener\">logiciel malveillant SparkCat OCR<\/a> que nous avons d\u00e9couvert, les cybercriminels ma\u00eetrisent d\u00e9j\u00e0 le traitement d\u2019images. Si une image sur un smartphone contient une information pr\u00e9cieuse, le programme malveillant peut la d\u00e9tecter, effectuer une reconnaissance optique des caract\u00e8res directement sur le t\u00e9l\u00e9phone, puis exfiltrer les donn\u00e9es extraites vers le serveur du pirate informatique. SparkCat est particuli\u00e8rement int\u00e9ressant, car il a r\u00e9ussi \u00e0 s\u2019infiltrer dans les boutiques d\u2019applications officielles, y compris l\u2019App Store. Il ne serait pas difficile pour une application malveillante exploitant la vuln\u00e9rabilit\u00e9 Pixnapping de reproduire cette man\u0153uvre, d\u2019autant plus que l\u2019attaque ne n\u00e9cessite aucune autorisation sp\u00e9ciale. Une application qui semble offrir une fonctionnalit\u00e9 l\u00e9gitime et utile pourrait simultan\u00e9ment et silencieusement envoyer des <a href=\"https:\/\/www.kaspersky.fr\/blog\/types-of-two-factor-authentication\/20751\/\" target=\"_blank\" rel=\"noopener\">codes d\u2019authentification multifacteurs<\/a> \u00e0 usage unique, des mots de passe de portefeuilles de cryptomonnaies et toute autre information \u00e0 des escrocs.<\/p>\n<p>Une autre tactique couramment utilis\u00e9e par les acteurs malveillants consiste \u00e0 consulter les donn\u00e9es requises telles qu\u2019elles s\u2019affichent, en temps r\u00e9el. Dans le cas de cette technique d\u2019ing\u00e9nierie sociale, la victime est contact\u00e9e via une application de messagerie et, <a href=\"https:\/\/www.kaspersky.com\/blog\/message-boards-video-call-scam\/52717\/\" target=\"_blank\" rel=\"noopener nofollow\">sous divers pr\u00e9textes, convaincue d\u2019activer le partage d\u2019\u00e9cran<\/a>.<\/p>\n<h2>Anatomie de l\u2019attaque Pixnapping<\/h2>\n<p>Les chercheurs sont parvenus \u00e0 r\u00e9aliser des captures d\u2019\u00e9cran du contenu d\u2019autres applications en combinant des m\u00e9thodes d\u00e9j\u00e0 connues permettant de voler des pixels \u00e0 partir de navigateurs et de processeurs graphiques (GPU) de t\u00e9l\u00e9phones ARM. L\u2019application malveillante superpose silencieusement des fen\u00eatres translucides sur les informations cibles, puis mesure la mani\u00e8re dont le syst\u00e8me vid\u00e9o combine les pixels de ces fen\u00eatres superpos\u00e9es pour former une image finale.<\/p>\n<p>D\u00e8s 2013, des chercheurs ont d\u00e9crit une attaque qui permettait \u00e0 un site Internet d\u2019en charger un autre dans une partie de sa propre fen\u00eatre (<a href=\"https:\/\/media.blackhat.com\/us-13\/US-13-Stone-Pixel-Perfect-Timing-Attacks-with-HTML5-WP.pdf\" target=\"_blank\" rel=\"noopener nofollow\">via un \u00e9l\u00e9ment iframe<\/a>) et, en effectuant des op\u00e9rations l\u00e9gitimes de superposition et de transformation d\u2019images, de d\u00e9duire exactement ce qui \u00e9tait dessin\u00e9 ou \u00e9crit sur l\u2019autre site. Si les navigateurs modernes ont att\u00e9nu\u00e9 cette attaque sp\u00e9cifique, un groupe de chercheurs am\u00e9ricains a d\u00e9sormais trouv\u00e9 comment appliquer le m\u00eame principe fondamental \u00e0 Android.<\/p>\n<p>L\u2019application malveillante envoie d\u2019abord un appel syst\u00e8me \u00e0 l\u2019application cible. Dans Android, il s\u2019agit d\u2019un <a href=\"https:\/\/en.wikipedia.org\/wiki\/Intent_(Android)\" target=\"_blank\" rel=\"noopener nofollow\">Intent<\/a>. Les Intents permettent g\u00e9n\u00e9ralement non seulement de lancer simplement une application, mais aussi d\u2019ouvrir imm\u00e9diatement un navigateur pour une URL sp\u00e9cifique ou une application de messagerie pour discuter avec un contact particulier. L\u2019application malveillante envoie un Intent con\u00e7u pour forcer l\u2019application cible \u00e0 afficher l\u2019\u00e9cran contenant les informations sensibles. Des indicateurs de lancement cach\u00e9s sp\u00e9ciaux sont utilis\u00e9s. L\u2019application attaquante envoie alors un Intent de lancement \u00e0 elle-m\u00eame. Cette combinaison sp\u00e9cifique d\u2019actions permet \u00e0 l\u2019application victime de ne pas appara\u00eetre du tout \u00e0 l\u2019\u00e9cran, tout en affichant les informations recherch\u00e9es par le pirate informatique dans sa fen\u00eatre en arri\u00e8re-plan.<\/p>\n<p>Au cours de la deuxi\u00e8me \u00e9tape de l\u2019attaque, l\u2019application malveillante recouvre la fen\u00eatre cach\u00e9e de l\u2019application victime d\u2019une s\u00e9rie de fen\u00eatres translucides, chacune d\u2019entre elles masquant et brouillant le contenu situ\u00e9 en dessous. Cet arrangement complexe reste invisible pour l\u2019utilisateur, mais Android calcule consciencieusement \u00e0 quoi devrait ressembler cette combinaison de fen\u00eatres si l\u2019utilisateur la mettait au premier plan.<\/p>\n<p>L\u2019application malveillante ne peut lire directement que les pixels de ses propres fen\u00eatres translucides. L\u2019image finale combin\u00e9e, qui int\u00e8gre le contenu de l\u2019\u00e9cran de l\u2019application victime, n\u2019est pas directement accessible au pirate informatique. Pour contourner cette restriction, les chercheurs ont recours \u00e0 deux strat\u00e9gies ing\u00e9nieuses\u00a0: (i)\u00a0le pixel cibl\u00e9 est isol\u00e9 de son environnement en superposant \u00e0 l\u2019application victime une fen\u00eatre presque enti\u00e8rement opaque, avec un seul point transparent situ\u00e9 pr\u00e9cis\u00e9ment au-dessus du pixel cibl\u00e9\u00a0; (ii)\u00a0une couche grossissante est ensuite plac\u00e9e au-dessus de cette combinaison, qui consiste en une fen\u00eatre avec l\u2019activation d\u2019un floutage constant.<\/p>\n<div id=\"attachment_23404\" style=\"width: 647px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/11\/27180125\/pixnapping-cve-2025-48561-01.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23404\" class=\"size-full wp-image-23404\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/11\/27180125\/pixnapping-cve-2025-48561-01.png\" alt=\"Fonctionnement de la vuln\u00e9rabilit\u00e9 Pixnapping \" width=\"637\" height=\"417\"><\/a><p id=\"caption-attachment-23404\" class=\"wp-caption-text\">Fonctionnement de la vuln\u00e9rabilit\u00e9 Pixnapping<\/p><\/div>\n<p>Pour d\u00e9chiffrer le r\u00e9sultat confus et d\u00e9terminer la valeur du pixel tout en bas, les chercheurs ont exploit\u00e9 une autre vuln\u00e9rabilit\u00e9 connue, <a href=\"https:\/\/www.hertzbleed.com\/gpu.zip\/\" target=\"_blank\" rel=\"noopener nofollow\">GPU.zip<\/a> (qui ressemble \u00e0 un lien vers un fichier, mais qui m\u00e8ne en r\u00e9alit\u00e9 \u00e0 un site affichant un article de recherche). Cette vuln\u00e9rabilit\u00e9 repose sur le fait que tous les smartphones modernes compressent les donn\u00e9es de toutes les images envoy\u00e9es du processeur vers le processeur graphique. Cette compression est sans perte (comme un fichier ZIP), mais la vitesse de compression et de d\u00e9compression varie en fonction des informations transmises. GPU.zip permet \u00e0 un pirate informatique de mesurer le temps n\u00e9cessaire pour compresser les informations. En synchronisant ces op\u00e9rations, le pirate peut d\u00e9duire quelles donn\u00e9es sont transf\u00e9r\u00e9es. Gr\u00e2ce \u00e0 GPU.zip, le pixel isol\u00e9, flou et agrandi provenant de la fen\u00eatre de l\u2019application victime peut \u00eatre d\u00e9chiffr\u00e9 par l\u2019application malveillante.<\/p>\n<p>Pour voler quelque chose d\u2019important, il faut r\u00e9p\u00e9ter tout le processus de vol de pixels des centaines de fois, car il doit \u00eatre appliqu\u00e9 \u00e0 chaque point s\u00e9par\u00e9ment. Cependant, cette op\u00e9ration est tout \u00e0 fait r\u00e9alisable dans un d\u00e9lai tr\u00e8s court. Dans une <a href=\"https:\/\/www.pixnapping.com\/demo.mp4\" target=\"_blank\" rel=\"noopener nofollow\">vid\u00e9o d\u00e9montrant l\u2019attaque<\/a>, un code \u00e0 six chiffres provenant de Google Authenticator a r\u00e9ussi \u00e0 \u00eatre extrait en seulement 22\u00a0secondes alors qu\u2019il \u00e9tait encore valide.<\/p>\n<h2>Comment Android prot\u00e8ge la confidentialit\u00e9 de l\u2019\u00e9cran<\/h2>\n<p>Les ing\u00e9nieurs de Google ont pr\u00e8s de deux d\u00e9cennies d\u2019exp\u00e9rience dans la lutte contre diverses atteintes \u00e0 la vie priv\u00e9e, ce qui a abouti \u00e0 la mise en place d\u2019un syst\u00e8me de d\u00e9fense multicouche contre la capture ill\u00e9gale de captures d\u2019\u00e9cran et de vid\u00e9os. Une liste compl\u00e8te de ces mesures occuperait plusieurs pages, nous ne mentionnons donc que certaines protections cl\u00e9s\u00a0:<\/p>\n<ul>\n<li>L\u2019indicateur FLAG_SECURE emp\u00eache le syst\u00e8me d\u2019exploitation de prendre des captures d\u2019\u00e9cran de contenu.<\/li>\n<li>L\u2019acc\u00e8s aux outils de projection multim\u00e9dia (capture du contenu de l\u2019\u00e9cran sous forme de flux multim\u00e9dia) requiert la confirmation explicite de l\u2019utilisateur et ne peut \u00eatre effectu\u00e9 que par une application visible et active.<\/li>\n<li>Des restrictions strictes <a href=\"https:\/\/www.kaspersky.fr\/blog\/android-restricted-settings\/21336\/\" target=\"_blank\" rel=\"noopener\">sont impos\u00e9es \u00e0 l\u2019acc\u00e8s aux services administratifs<\/a> tels que AccessibilityService et \u00e0 la possibilit\u00e9 d\u2019afficher des \u00e9l\u00e9ments d\u2019application par-dessus d\u2019autres applications.<\/li>\n<li>Les mots de passe \u00e0 usage unique et autres donn\u00e9es confidentielles sont automatiquement masqu\u00e9s en cas de d\u00e9tection d\u2019une projection multim\u00e9dia.<\/li>\n<li>Android emp\u00eache les applications d\u2019acc\u00e9der aux donn\u00e9es d\u2019autres applications. Les applications ne peuvent pas non plus demander la liste compl\u00e8te de toutes les applications install\u00e9es sur le smartphone.<\/li>\n<\/ul>\n<p>Malheureusement, Pixnapping contourne toutes ces restrictions existantes et ne requiert absolument aucune autorisation sp\u00e9ciale. L\u2019application attaquante n\u2019a besoin que de deux capacit\u00e9s fondamentales\u00a0: afficher ses propres fen\u00eatres et envoyer des appels syst\u00e8me (Intents) \u00e0 d\u2019autres applications. Il s\u2019agit des modules de base des fonctionnalit\u00e9s Android, il est donc tr\u00e8s difficile de les restreindre.<\/p>\n<h2>Quels appareils sont concern\u00e9s par la vuln\u00e9rabilit\u00e9 Pixnapping et comment s\u2019en prot\u00e9ger\u00a0?<\/h2>\n<p>La viabilit\u00e9 de l\u2019attaque a \u00e9t\u00e9 confirm\u00e9e sur les versions Android\u00a013 \u00e0 16 des appareils Google Pixel de g\u00e9n\u00e9rations\u00a06 \u00e0 9, ainsi que sur le Samsung Galaxy\u00a0S25. Les chercheurs estiment que cette attaque fonctionnera \u00e9galement sur d\u2019autres appareils Android, car tous les m\u00e9canismes utilis\u00e9s sont des m\u00e9canismes standard. Cependant, il peut y avoir des nuances li\u00e9es \u00e0 la mise en \u0153uvre de la deuxi\u00e8me phase de l\u2019attaque (la technique d\u2019agrandissement des pixels).<\/p>\n<p>Google a publi\u00e9 un <a href=\"https:\/\/android.googlesource.com\/platform\/frameworks\/native\/+\/20465375a1d0cb71cdb891235a9f8a3fba31dbf6\" target=\"_blank\" rel=\"noopener nofollow\">correctif<\/a> en septembre apr\u00e8s avoir \u00e9t\u00e9 inform\u00e9 de l\u2019attaque en f\u00e9vrier. Malheureusement, la m\u00e9thode choisie pour corriger la vuln\u00e9rabilit\u00e9 s\u2019est av\u00e9r\u00e9e peu fiable, et les chercheurs ont rapidement trouv\u00e9 un moyen de contourner le correctif. Une nouvelle tentative visant \u00e0 \u00e9liminer cette vuln\u00e9rabilit\u00e9 est <a href=\"https:\/\/www.theregister.com\/2025\/10\/13\/android_pixnapping_attack_captures_2fa_codes\/\" target=\"_blank\" rel=\"noopener nofollow\">pr\u00e9vue<\/a> dans la mise \u00e0 jour de Google pr\u00e9vue en d\u00e9cembre. En ce qui concerne GPU.zip, aucun correctif n\u2019est pr\u00e9vu pour ce canal de fuite de donn\u00e9es sp\u00e9cifique. Du moins, aucun fabricant de processeurs graphiques pour smartphones n\u2019a annonc\u00e9 de projet en ce sens depuis que cette faille a \u00e9t\u00e9 rendue publique en 2024.<\/p>\n<p>Les options dont disposent les utilisateurs pour se d\u00e9fendre contre la vuln\u00e9rabilit\u00e9 Pixnapping sont limit\u00e9es. Nous recommandons de prendre les mesures suivantes\u00a0:<\/p>\n<ul>\n<li>Effectuez rapidement la mise \u00e0 jour vers la derni\u00e8re version d\u2019Android avec tous les correctifs de s\u00e9curit\u00e9 actuels.<\/li>\n<li>\u00c9vitez d\u2019installer des applications provenant de sources non officielles et soyez prudent avec les applications provenant de boutiques officielles si elles sont tr\u00e8s r\u00e9centes, comptent peu de t\u00e9l\u00e9chargements ou sont mal not\u00e9es.<\/li>\n<li>Assurez-vous que votre t\u00e9l\u00e9phone dispose d\u2019un syst\u00e8me de s\u00e9curit\u00e9 complet, comme <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">Kaspersky pour Android<\/a>.<\/li>\n<\/ul>\n<blockquote><p>D\u00e9couvrez d\u2019autres m\u00e9thodes d\u2019attaque Android atypiques\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/disguised-spy-for-android\/54051\/\" target=\"_blank\" rel=\"noopener nofollow\">Logiciel espion se faisant passer pour un antivirus<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/trojan-in-fake-smartphones\/22745\/\" target=\"_blank\" rel=\"noopener\">Un cheval de Troie int\u00e9gr\u00e9 dans de faux smartphones Android<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/data-theft-during-charging-choicejacking-protection\/22832\/\" target=\"_blank\" rel=\"noopener\">Vol de donn\u00e9es pendant le chargement d\u2019un smartphone<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/ios-android-stealer-sparkkitty\/22911\/\" target=\"_blank\" rel=\"noopener\">Vos photos de chats sont en danger\u00a0: la menace du nouveau cheval de Troie SparkKitty<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/necro-infects-android-users\/22245\/\" target=\"_blank\" rel=\"noopener\">Comment le cheval de Troie Necro a attaqu\u00e9 11 millions d\u2019utilisateurs d\u2019Android<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisageneric\">\n","protected":false},"excerpt":{"rendered":"<p>Pixnapping est une vuln\u00e9rabilit\u00e9 Android d\u00e9couverte par des chercheurs. Elle permet \u00e0 des applications de voler des mots de passe, des codes \u00e0 usage unique et d&rsquo;autres informations confidentielles \u00e0 partir de l&rsquo;\u00e9cran sans aucune autorisation sp\u00e9ciale du syst\u00e8me d&rsquo;exploitation. En quoi consiste cette vuln\u00e9rabilit\u00e9 et que pouvez-vous faire pour vous en prot\u00e9ger ?<\/p>\n","protected":false},"author":2722,"featured_media":23406,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[1214,59,180,87,4424,204,205,4533,322],"class_list":{"0":"post-23402","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-2fa","9":"tag-android","10":"tag-confidentialite","11":"tag-conseils","12":"tag-logiciels-espions","13":"tag-menaces","14":"tag-mots-de-passe","15":"tag-voleurs-dinformations","16":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pixnapping-cve-2025-48561\/23402\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pixnapping-cve-2025-48561\/29818\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pixnapping-cve-2025-48561\/24888\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pixnapping-cve-2025-48561\/29705\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pixnapping-cve-2025-48561\/28780\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pixnapping-cve-2025-48561\/31646\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pixnapping-cve-2025-48561\/30309\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pixnapping-cve-2025-48561\/40865\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pixnapping-cve-2025-48561\/14033\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pixnapping-cve-2025-48561\/54756\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pixnapping-cve-2025-48561\/32932\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pixnapping-cve-2025-48561\/29942\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pixnapping-cve-2025-48561\/35652\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pixnapping-cve-2025-48561\/35280\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23402","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23402"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23402\/revisions"}],"predecessor-version":[{"id":23408,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23402\/revisions\/23408"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23406"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23402"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23402"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23402"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}