{"id":23484,"date":"2025-12-20T18:07:30","date_gmt":"2025-12-20T16:07:30","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23484"},"modified":"2025-12-19T18:08:35","modified_gmt":"2025-12-19T16:08:35","slug":"share-chatgpt-chat-clickfix-macos-amos-infostealer","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/23484\/","title":{"rendered":"Le voleur d&rsquo;informations a rejoint la partie"},"content":{"rendered":"<p>Les voleurs d\u2019informations (infostealers), des programmes malveillants qui volent les mots de passe, les cookies, les documents et\/ou d\u2019autres donn\u00e9es pr\u00e9cieuses des ordinateurs, sont devenus la cybermenace connaissant la <a href=\"https:\/\/lp.kaspersky.com\/global\/ksb2025-number-of-the-year\/\" target=\"_blank\" rel=\"noopener nofollow\">croissance la plus rapide en 2025<\/a>. Il s\u2019agit d\u2019un probl\u00e8me critique qui touche tous les syst\u00e8mes d\u2019exploitation \u00e0 travers le monde. Pour propager leur infection, les criminels ont recours \u00e0 toutes sortes de stratag\u00e8mes comme app\u00e2ts. Sans surprise, les outils d\u2019IA sont devenus l\u2019un de leurs instruments de persuasion pr\u00e9f\u00e9r\u00e9s cette ann\u00e9e. Dans une nouvelle offensive d\u00e9couverte par les experts de Kaspersky, les pirates informatiques redirigent leurs victimes vers un site Internet cens\u00e9 contenir des guides d\u2019installation du nouveau navigateur Atlas d\u2019OpenAI pour macOS. Ce qui rend cette attaque si convaincante, c\u2019est que le lien pi\u00e8ge m\u00e8ne vers\u2026 le site officiel de ChatGPT\u00a0! Mais comment\u00a0?<\/p>\n<h2>Un lien app\u00e2t dans les r\u00e9sultats de recherche<\/h2>\n<p>Pour attirer les victimes, les acteurs malveillants placent des annonces de recherche payantes sur Google. Si vous effectuez la recherche \u00ab\u00a0chatgpt atlas\u00a0\u00bb, le tout premier lien sponsoris\u00e9 pourrait \u00eatre un site dont l\u2019adresse compl\u00e8te n\u2019est pas visible dans l\u2019annonce, mais qui se trouve clairement sur le domaine <em>chatgpt.com<\/em>.<\/p>\n<p>Le titre de la page dans l\u2019annonce est \u00e9galement celui auquel on pourrait s\u2019attendre : \u00ab\u00a0ChatGPT\u2122 Atlas pour macOS \u2013 T\u00e9l\u00e9charger ChatGPT Atlas pour Mac\u00a0\u00bb. Et un utilisateur souhaitant t\u00e9l\u00e9charger le nouveau navigateur pourrait tr\u00e8s bien cliquer sur ce lien.<\/p>\n<div id=\"attachment_23487\" style=\"width: 1146px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/12\/19180042\/share-chatgpt-chat-clickfix-macos-amos-infostealer-1-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23487\" class=\"size-full wp-image-23487\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/12\/19180042\/share-chatgpt-chat-clickfix-macos-amos-infostealer-1-1.png\" alt=\"Un lien sponsoris\u00e9 vers un guide d'installation de programmes malveillants dans les r\u00e9sultats de recherche Google \" width=\"1136\" height=\"464\"><\/a><p id=\"caption-attachment-23487\" class=\"wp-caption-text\">Un lien sponsoris\u00e9 dans les r\u00e9sultats de recherche Google m\u00e8ne \u00e0 un guide d\u2019installation de programme malveillant camoufl\u00e9 en ChatGPT Atlas pour macOS et h\u00e9berg\u00e9 sur le site officiel de ChatGPT. Comment est-ce possible ?<\/p><\/div>\n<h2>Le pi\u00e8ge<\/h2>\n<p>En cliquant sur l\u2019annonce, l\u2019utilisateur acc\u00e8de effectivement au site chatgpt.com et acc\u00e8de \u00e0 un court guide d\u2019installation du \u00ab\u00a0navigateur Atlas\u00a0\u00bb. Un utilisateur attentif comprendra imm\u00e9diatement qu\u2019il s\u2019agit simplement d\u2019une conversation entre un visiteur anonyme et ChatGPT, que l\u2019auteur a rendue publique \u00e0 l\u2019aide de la fonctionnalit\u00e9 \u00ab\u00a0Partager\u00a0\u00bb. Les liens vers les conversations partag\u00e9es commencent par <em>chatgpt.com\/share\/<\/em>. En fait, la mention \u00ab\u00a0Ceci est une copie d\u2019une conversation entre ChatGPT et un utilisateur anonyme\u00a0\u00bb est clairement indiqu\u00e9e juste au-dessus de la discussion.<\/p>\n<p>Cependant, un visiteur moins prudent ou moins averti en mati\u00e8re d\u2019IA pourrait prendre le guide au pied de la lettre, d\u2019autant plus qu\u2019il est soigneusement mis en page et publi\u00e9 sur un site qui semble fiable.<\/p>\n<p>Des variantes de cette technique ont d\u00e9j\u00e0 \u00e9t\u00e9 observ\u00e9es auparavant\u00a0: des pirates ont abus\u00e9 d\u2019autres services permettant le partage de contenu sur leurs propres domaines\u00a0: documents malveillants dans Dropbox, phishing dans <a href=\"https:\/\/www.kaspersky.fr\/blog\/office-365-phishing-via-gdocs\/16899\/\" target=\"_blank\" rel=\"noopener\">Google Docs<\/a>, programmes malveillants dans des <a href=\"https:\/\/www.kaspersky.fr\/blog\/beware-github-malicious-links\/21872\/\" target=\"_blank\" rel=\"noopener\">commentaires non publi\u00e9s sur GitHub et GitLab<\/a>, pi\u00e8ges li\u00e9s aux cryptomonnaies dans <a href=\"https:\/\/www.kaspersky.fr\/blog\/google-forms-scam\/23027\/\" target=\"_blank\" rel=\"noopener\">Google Forms<\/a>, etc. Aujourd\u2019hui, il est \u00e9galement possible de partager une conversation avec un assistant IA, et le lien vers celle-ci m\u00e8nera au site Internet officiel du chatbot.<\/p>\n<p>Il convient de noter que les acteurs malveillants ont utilis\u00e9 des techniques d\u2019ing\u00e9nierie des requ\u00eates pour amener ChatGPT \u00e0 produire le guide souhait\u00e9, puis ont pu effacer les \u00e9changes pr\u00e9c\u00e9dents afin de ne pas \u00e9veiller de soup\u00e7ons.<\/p>\n<div id=\"attachment_23486\" style=\"width: 1708px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/12\/19180039\/share-chatgpt-chat-clickfix-macos-amos-infostealer-2-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23486\" class=\"size-full wp-image-23486\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/12\/19180039\/share-chatgpt-chat-clickfix-macos-amos-infostealer-2-1.png\" alt=\"Instructions d'installation de programmes malveillants sous le couvert d'Atlas pour macOS \" width=\"1698\" height=\"759\"><\/a><p id=\"caption-attachment-23486\" class=\"wp-caption-text\">Le guide d\u2019installation soi-disant destin\u00e9 au navigateur Atlas pour macOS n\u2019est en r\u00e9alit\u00e9 qu\u2019une conversation partag\u00e9e entre un utilisateur anonyme et ChatGPT, dans laquelle les pirates informatiques, \u00e0 l\u2019aide de messages sp\u00e9cialement con\u00e7us, ont forc\u00e9 le chatbot \u00e0 produire le r\u00e9sultat souhait\u00e9, puis ont nettoy\u00e9 le dialogue<\/p><\/div>\n<h2>L\u2019infection<\/h2>\n<p>Pour installer le \u00ab\u00a0navigateur Atlas\u00a0\u00bb, les utilisateurs doivent copier une seule ligne de code \u00e0 partir de la conversation, ouvrir Terminal sur leur Mac, coller et ex\u00e9cuter la commande, puis accorder toutes les autorisations requises.<\/p>\n<p>La commande en question entra\u00eene en r\u00e9alit\u00e9 le t\u00e9l\u00e9chargement d\u2019un script malveillant \u00e0 partir d\u2019un serveur suspect, <em>atlas-extension{.}com<\/em>, et l\u2019ex\u00e9cute imm\u00e9diatement sur l\u2019ordinateur. Il s\u2019agit d\u2019une variante de l\u2019<a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-clickfix\/53348\/\" target=\"_blank\" rel=\"noopener nofollow\">attaque ClickFix<\/a>. G\u00e9n\u00e9ralement, les escrocs proposent des \u00ab\u00a0recettes\u00a0\u00bb de ce type pour passer le CAPTCHA, mais dans ce cas-ci, il s\u2019agit d\u2019une marche \u00e0 suivre pour installer un navigateur. La ruse de base reste cependant la m\u00eame : l\u2019utilisateur est invit\u00e9 \u00e0 ex\u00e9cuter manuellement une commande shell qui t\u00e9l\u00e9charge et ex\u00e9cute du code \u00e0 partir d\u2019une source externe. Nombreux sont ceux qui savent d\u00e9j\u00e0 qu\u2019il ne faut pas ex\u00e9cuter des fichiers t\u00e9l\u00e9charg\u00e9s \u00e0 partir de sources douteuses, mais cette op\u00e9ration ne ressemble pas au lancement d\u2019un fichier.<\/p>\n<p>Lorsqu\u2019il est ex\u00e9cut\u00e9, le script demande \u00e0 l\u2019utilisateur son mot de passe syst\u00e8me et v\u00e9rifie si la combinaison \u00ab\u00a0nom d\u2019utilisateur actuel + mot de passe\u00a0\u00bb est valide pour ex\u00e9cuter des commandes syst\u00e8me. Si les donn\u00e9es saisies sont incorrectes, l\u2019invite se r\u00e9p\u00e8te ind\u00e9finiment. Si l\u2019utilisateur saisit le bon mot de passe, le script t\u00e9l\u00e9charge le programme malveillant et utilise les identifiants fournis pour l\u2019installer et le lancer.<\/p>\n<h2>Le voleur d\u2019informations et la porte d\u00e9rob\u00e9e<\/h2>\n<p>Si l\u2019utilisateur tombe dans le pi\u00e8ge, un voleur d\u2019informations connu sous le nom d\u2019<a href=\"https:\/\/securelist.com\/kral-amos-vidar-acr-stealers\/114237\/\" target=\"_blank\" rel=\"noopener\">AMOS<\/a> (Atomic macOS Stealer) se lance sur son ordinateur. Le virus AMOS est en mesure de collecter un large \u00e9ventail de donn\u00e9es potentiellement pr\u00e9cieuses\u00a0: mots de passe, cookies et autres informations provenant de Chrome, Firefox et d\u2019autres profils de navigateurs\u00a0; donn\u00e9es provenant de portefeuilles de cryptomonnaies, comme Electrum, Coinomi et Exodus\u00a0; et informations provenant d\u2019applications comme Telegram Desktop et OpenVPN Connect. En outre, AMOS vole les fichiers portant les extensions TXT, PDF et DOCX dans les dossiers Bureau, Documents et T\u00e9l\u00e9chargements, ainsi que les fichiers du dossier de stockage de l\u2019application Notes. Le voleur d\u2019informations rassemble toutes ces donn\u00e9es et les envoie au serveur des cybercriminels.<\/p>\n<p>Cerise sur le g\u00e2teau, le voleur installe une porte d\u00e9rob\u00e9e et la configure pour qu\u2019elle se lance automatiquement au red\u00e9marrage du syst\u00e8me. La porte d\u00e9rob\u00e9e reproduit essentiellement la fonctionnalit\u00e9 d\u2019AMOS, tout en permettant aux cybercriminels de contr\u00f4ler \u00e0 distance l\u2019ordinateur de la victime.<\/p>\n<h2>Comment se prot\u00e9ger contre le virus AMOS et d\u2019autres programmes malveillants dans les chats d\u2019IA\u00a0?<\/h2>\n<p>Cette vague de nouveaux outils d\u2019IA permet aux pirates de recycler d\u2019anciennes m\u00e9thodes pour cibler les utilisateurs curieux de la nouvelle technologie, mais encore peu exp\u00e9riment\u00e9s dans l\u2019utilisation des grands mod\u00e8les de langage.<\/p>\n<p>Nous avons d\u00e9j\u00e0 abord\u00e9 la question d\u2019une <a href=\"https:\/\/www.kaspersky.fr\/blog\/ai-sidebar-spoofing-atlas-comet\/23391\/\" target=\"_blank\" rel=\"noopener\">fausse barre lat\u00e9rale de chatbot pour les navigateurs<\/a>, et de <a href=\"https:\/\/www.kaspersky.fr\/blog\/trojans-disguised-as-deepseek-grok-clients\/22630\/\" target=\"_blank\" rel=\"noopener\">faux clients DeepSeek et Grok<\/a>. Aujourd\u2019hui, les attaques visent \u00e0 exploiter l\u2019int\u00e9r\u00eat que suscite le navigateur Atlas d\u2019OpenAI, et ce ne sera certainement pas la derni\u00e8re attaque de ce type.<\/p>\n<p>Que faire pour prot\u00e9ger vos donn\u00e9es, votre ordinateur et votre argent\u00a0?<\/p>\n<ul>\n<li><strong>Utilisez <a href=\"https:\/\/www.kaspersky.fr\/home-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">une protection anti-malware fiable<\/a><\/strong>\u00a0sur tous l\u2019ensemble de vos smartphones, tablettes et ordinateurs, y compris les appareils fonctionnant sous <a href=\"https:\/\/www.kaspersky.fr\/mac-antivirus?utm_source=affiliate&amp;icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kism____30158be6cb5cf5a0\" target=\"_blank\" rel=\"noopener\">macOS<\/a>.<\/li>\n<li>Si un site, un message instantan\u00e9, un document ou une conversation vous invite \u00e0 <strong>ex\u00e9cuter des commandes<\/strong>, comme appuyer sur <em>Win+R<\/em> ou <em>Commande+Espace<\/em>, puis lancer PowerShell ou Terminal, <strong>ne le faites pas<\/strong>. Vous faites tr\u00e8s probablement face \u00e0 une attaque ClickFix. Les pirates informatiques tentent g\u00e9n\u00e9ralement d\u2019attirer les utilisateurs en les incitant \u00e0 r\u00e9soudre un \u00ab\u00a0probl\u00e8me\u00a0\u00bb sur leur ordinateur, \u00e0 neutraliser un \u00ab\u00a0virus\u00a0\u00bb, \u00e0 \u00ab\u00a0prouver qu\u2019ils ne sont pas des robots\u00a0\u00bb ou \u00e0 \u00ab\u00a0mettre \u00e0 jour leur navigateur ou leur syst\u00e8me d\u2019exploitation\u00a0\u00bb. Toutefois, une formulation plus neutre telle que \u00ab\u00a0installez ce nouvel outil \u00e0 la mode\u00a0\u00bb est \u00e9galement possible.<\/li>\n<\/ul>\n<ul>\n<li><strong>Ne suivez jamais un guide<\/strong> que vous n\u2019avez pas sollicit\u00e9 et que vous ne comprenez pas enti\u00e8rement.<\/li>\n<\/ul>\n<ul>\n<li><strong>Le plus simple est de fermer imm\u00e9diatement le site ou de supprimer le message<\/strong> contenant les instructions. Cependant, si la t\u00e2che est importante et que vous ne parvenez pas \u00e0 comprendre les instructions re\u00e7ues, adressez-vous \u00e0 quelqu\u2019un qui s\u2019y conna\u00eet. Une deuxi\u00e8me option consiste simplement \u00e0 coller les commandes sugg\u00e9r\u00e9es dans une discussion avec un chatbot IA, et \u00e0 lui demander d\u2019expliquer ce que fait le code et s\u2019il est dangereux. ChatGPT g\u00e8re g\u00e9n\u00e9ralement assez bien ce type de t\u00e2ches.<\/li>\n<\/ul>\n<div id=\"attachment_23487\" style=\"width: 1146px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/12\/19180042\/share-chatgpt-chat-clickfix-macos-amos-infostealer-1-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23487\" class=\"size-full wp-image-23487\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/12\/19180042\/share-chatgpt-chat-clickfix-macos-amos-infostealer-1-1.png\" alt=\"ChatGPT pr\u00e9vient qu'il est risqu\u00e9 de suivre les instructions malveillantes \" width=\"1136\" height=\"464\"><\/a><p id=\"caption-attachment-23487\" class=\"wp-caption-text\">Si vous demandez \u00e0 ChatGPT de vous donner un avis sur les instructions que vous avez re\u00e7ues, il vous r\u00e9pondra que l\u2019op\u00e9ration pr\u00e9sente un risque<\/p><\/div>\n<blockquote><p>Comment les acteurs malveillants utilisent-ils encore l\u2019IA pour tromper les gens\u00a0?<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/ai-sidebar-spoofing-atlas-comet\/23391\/\" target=\"_blank\" rel=\"noopener\">Fausse barre lat\u00e9rale d\u2019IA\u00a0: une nouvelle attaque contre les navigateurs IA<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/23433\/\" target=\"_blank\" rel=\"noopener\">Attaques men\u00e9es via Syncro et des sites g\u00e9n\u00e9r\u00e9s par IA<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/ai-phishing-and-scams\/23254\/\" target=\"_blank\" rel=\"noopener\">Comment les escrocs et les pirates sp\u00e9cialis\u00e9s dans le phishing exploitent-ils l\u2019IA\u00a0?<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/trojans-disguised-as-deepseek-grok-clients\/22630\/\" target=\"_blank\" rel=\"noopener\">Des chevaux de Troie se font passer pour des clients DeepSeek et Grok<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/how-deepfakes-threaten-kyc\/22112\/\" target=\"_blank\" rel=\"noopener\">Comment les fraudeurs contournent la v\u00e9rification de l\u2019identit\u00e9 des clients \u00e0 l\u2019aide de deepfakes<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"22529\">\n","protected":false},"excerpt":{"rendered":"<p>Une nouvelle vague d&rsquo;attaques ClickFix propageant un voleur d&rsquo;informations sur macOS publie des guides d&rsquo;utilisation malveillants sur le site officiel de ChatGPT en utilisant la fonction de partage de conversation du chatbot.<\/p>\n","protected":false},"author":2787,"featured_media":23489,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[4355,4576,28,1826,4350,4546,87,4122,16,3383,2951,599,204,719,2727,4533],"class_list":{"0":"post-23484","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ai","9":"tag-atlas","10":"tag-attaques","11":"tag-chatbots","12":"tag-chatgpt","13":"tag-clickfix","14":"tag-conseils","15":"tag-cryptomonnaies","16":"tag-google","17":"tag-ia","18":"tag-intelligence-artificielle","19":"tag-macos","20":"tag-menaces","21":"tag-osx","22":"tag-portes-derobees","23":"tag-voleurs-dinformations"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/23484\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/29919\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/24988\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/29796\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/28850\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/41014\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/14128\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/54928\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/30010\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/35718\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/35346\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/macos\/","name":"MacOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23484","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2787"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23484"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23484\/revisions"}],"predecessor-version":[{"id":23490,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23484\/revisions\/23490"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23489"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23484"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23484"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23484"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}