{"id":23716,"date":"2026-03-16T09:58:45","date_gmt":"2026-03-16T07:58:45","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23716"},"modified":"2026-03-16T09:58:45","modified_gmt":"2026-03-16T07:58:45","slug":"beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/23716\/","title":{"rendered":"Un cheval de Troie Android se fait passer pour des services gouvernementaux et des applications Starlink"},"content":{"rendered":"<p>Pour atteindre leurs objectifs malveillants, les d\u00e9veloppeurs de programmes malveillants Android doivent surmonter plusieurs obstacles successifs\u00a0: tromper les utilisateurs pour s\u2019introduire dans leurs smartphones, contourner les logiciels de s\u00e9curit\u00e9, persuader les victimes d\u2019accorder diverses autorisations syst\u00e8me, \u00e9viter les optimiseurs de batterie int\u00e9gr\u00e9s qui neutralisent les applications gourmandes en ressources et, apr\u00e8s tout cela, assurer que leurs programmes malveillants g\u00e9n\u00e8rent r\u00e9ellement des profits. Les cr\u00e9ateurs de BeatBanker, un programme malveillant Android\u2011 r\u00e9cemment d\u00e9tect\u00e9 par nos experts, ont imagin\u00e9 une nouvelle strat\u00e9gie pour chacune de ces \u00e9tapes. L\u2019attaque vise (pour l\u2019instant) les utilisateurs br\u00e9siliens, mais les ambitions des d\u00e9veloppeurs les pousseront tr\u00e8s certainement vers une expansion internationale. Il convient donc de rester sur ses gardes et d\u2019\u00e9tudier les stratag\u00e8mes des acteurs de la menace. Vous trouverez une analyse technique compl\u00e8te de ce programme malveillant sur <a href=\"https:\/\/securelist.com\/beatbanker-miner-and-banker\/119121\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<h2>Comment BeatBanker s\u2019infiltre dans un smartphone<\/h2>\n<p>Le programme malveillant se diffuse par le biais de pages de phishing sp\u00e9cialement con\u00e7ues pour imiter la boutique Google Play Store. Une page que l\u2019on pourrait facilement confondre avec la boutique d\u2019applications officielle invite les utilisateurs \u00e0 t\u00e9l\u00e9charger une application qui semble utile. Dans une campagne, le cheval de Troie s\u2019est fait passer pour l\u2019application des services gouvernementaux br\u00e9siliens, INSS Reembolso, et dans une autre, il s\u2019est fait passer pour l\u2019application Starlink.<\/p>\n<div id=\"attachment_23717\" style=\"width: 1392px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2026\/03\/16095205\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso-01.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23717\" class=\"wp-image-23717 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2026\/03\/16095205\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso-01.png\" width=\"1382\" height=\"511\"><\/a><p id=\"caption-attachment-23717\" class=\"wp-caption-text\">Le site malveillant \u00a0\u00bb\u00a0cupomgratisfood{.}shop\u00a0\u00a0\u00bb imite parfaitement une boutique d\u2019applications. On ne sait pas trop pourquoi la fausse application INSS Reembolso appara\u00eet pas moins de trois fois. Pour \u00eatre vraiment s\u00fbr, peut-\u00eatre\u00a0?!<\/p><\/div>\n<p>L\u2019installation se d\u00e9roule en plusieurs \u00e9tapes afin d\u2019\u00e9viter de demander trop d\u2019autorisations \u00e0 la fois et de mieux d\u00e9tourner l\u2019attention de la victime. Une fois t\u00e9l\u00e9charg\u00e9e et lanc\u00e9e, la premi\u00e8re application affiche une interface qui ressemble \u00e9galement \u00e0 celle de Google Play et simule une mise \u00e0 jour de l\u2019application fictive, demandant \u00e0 l\u2019utilisateur l\u2019autorisation d\u2019installer des applications, ce qui ne semble pas anormal dans ce contexte. Si vous accordez cette autorisation, le programme malveillant t\u00e9l\u00e9charge des modules malveillants suppl\u00e9mentaires sur votre smartphone.<\/p>\n<div id=\"attachment_23718\" style=\"width: 512px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2026\/03\/16095210\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso-02.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23718\" class=\"wp-image-23718 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2026\/03\/16095210\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso-02.png\" alt=\"Apr\u00e8s son installation, le cheval de Troie simule une mise \u00e0 jour d'application fictive via Google Play en demandant l'autorisation d'installer des applications tout en t\u00e9l\u00e9chargeant des modules malveillants suppl\u00e9mentaires au passage.\" width=\"502\" height=\"830\"><\/a><p id=\"caption-attachment-23718\" class=\"wp-caption-text\">Apr\u00e8s son installation, le cheval de Troie simule une mise \u00e0 jour d\u2019application fictive via Google Play en demandant l\u2019autorisation d\u2019installer des applications tout en t\u00e9l\u00e9chargeant des modules malveillants suppl\u00e9mentaires au passage.<\/p><\/div>\n<p>Tous les composants du cheval de Troie sont chiffr\u00e9s. Avant de proc\u00e9der au d\u00e9chiffrement et aux \u00e9tapes suivantes de l\u2019infection, le virus v\u00e9rifie qu\u2019il se trouve bien sur un v\u00e9ritable smartphone et dans le pays cible. BeatBanker interrompt imm\u00e9diatement le processus s\u2019il d\u00e9tecte des anomalies ou s\u2019il constate qu\u2019il s\u2019ex\u00e9cute dans des environnements \u00e9mul\u00e9s ou d\u2019analyse. Cette particularit\u00e9 complique l\u2019analyse dynamique du programme malveillant. Par ailleurs, le faux t\u00e9l\u00e9chargeur de mise \u00e0 jour injecte des modules directement dans la m\u00e9moire vive afin d\u2019\u00e9viter de cr\u00e9er des fichiers sur le smartphone qui seraient visibles par les logiciels de s\u00e9curit\u00e9.<\/p>\n<p>Toutes ces tactiques sont loin d\u2019\u00eatre une nouveaut\u00e9 et sont fr\u00e9quemment utilis\u00e9es dans les programmes malveillants complexes visant les ordinateurs de bureau. Cependant, ce type de complexit\u00e9 reste rare sur les smartphones, et tous les outils de s\u00e9curit\u00e9 ne sont pas capables de le d\u00e9tecter. Les utilisateurs des <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">produits Kaspersky<\/a>\u00a0sont prot\u00e9g\u00e9s contre cette menace.<\/p>\n<h2>Le son comme bouclier<\/h2>\n<p>Une fois install\u00e9 sur le smartphone, BeatBanker t\u00e9l\u00e9charge un module permettant de miner la cryptomonnaie Monero. Les auteurs du virus craignaient fortement que les syst\u00e8mes agressifs d\u2019optimisation de la batterie des smartphones ne d\u00e9sactivent le mineur. Ils ont donc imagin\u00e9 une astuce\u00a0: diffuser en permanence un son pratiquement inaudible. Les syst\u00e8mes de contr\u00f4le de la consommation d\u2019\u00e9nergie excluent g\u00e9n\u00e9ralement les applications qui lisent des fichiers audio ou vid\u00e9o afin d\u2019\u00e9viter d\u2019interrompre la musique de fond ou les lecteurs de podcasts. Cette technique permet ainsi au programme malveillant de fonctionner en permanence. De plus, une notification s\u2019affiche en permanence dans la barre d\u2019\u00e9tat, demandant \u00e0 l\u2019utilisateur de laisser le t\u00e9l\u00e9phone allum\u00e9 afin de permettre la mise \u00e0 jour du syst\u00e8me.<\/p>\n<div id=\"attachment_23719\" style=\"width: 447px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2026\/03\/16095214\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso-03.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23719\" class=\"wp-image-23719 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2026\/03\/16095214\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso-03.png\" alt=\"Exemple de notification persistante de mise \u00e0 jour syst\u00e8me provenant d'une autre application malveillante se faisant passer pour l'application Starlink.\" width=\"437\" height=\"111\"><\/a><p id=\"caption-attachment-23719\" class=\"wp-caption-text\">Exemple de notification persistante de mise \u00e0 jour syst\u00e8me provenant d\u2019une autre application malveillante se faisant passer pour l\u2019application Starlink.<\/p><\/div>\n<h2>Contr\u00f4le via Google<\/h2>\n<p>Pour g\u00e9rer le cheval de Troie, les auteurs exploitent le syst\u00e8me officiel Firebase Cloud Messaging (FCM) de Google, qui permet de recevoir des notifications et d\u2019envoyer des donn\u00e9es \u00e0 partir d\u2019un smartphone. Cette fonctionnalit\u00e9 est disponible pour toutes les applications et constitue la m\u00e9thode la plus populaire pour envoyer et recevoir des donn\u00e9es. Gr\u00e2ce au syst\u00e8me FCM, les pirates peuvent surveiller l\u2019\u00e9tat de l\u2019appareil et modifier ses param\u00e8tres selon leurs besoins.<\/p>\n<p>Rien de particulier ne se produit pendant un certain temps apr\u00e8s l\u2019installation du programme malveillant\u00a0: les cybercriminels laissent passer le temps. Ils activent ensuite le mineur, mais prennent soin de le ralentir si le t\u00e9l\u00e9phone surchauffe, si la batterie commence \u00e0 faiblir ou si le propri\u00e9taire se sert de l\u2019appareil. Toutes ces op\u00e9rations sont g\u00e9r\u00e9es via le syst\u00e8me FCM.<\/p>\n<h2>Vol et espionnage<\/h2>\n<p>En plus d\u2019exploiter un mineur de cryptomonnaies, BeatBanker installe des modules suppl\u00e9mentaires pour espionner l\u2019utilisateur et le d\u00e9pouiller au moment opportun. Le module de logiciel espion demande l\u2019autorisation d\u2019acc\u00e9der aux services d\u2019accessibilit\u00e9 et, si celle-ci lui est accord\u00e9e, il commence \u00e0 surveiller toutes les activit\u00e9s du smartphone.<\/p>\n<p>Si le propri\u00e9taire ouvre l\u2019application Binance ou Trust Wallet pour envoyer des USDT, le programme malveillant superpose un faux \u00e9cran sur l\u2019interface du portefeuille, rempla\u00e7ant ainsi l\u2019adresse du destinataire par la sienne. Tous les transferts profitent donc aux cybercriminels.<\/p>\n<p>Le cheval de Troie dispose d\u2019une fonctionnalit\u00e9 de syst\u00e8me de contr\u00f4le \u00e0 distance avanc\u00e9 et est capable d\u2019ex\u00e9cuter de nombreuses autres commandes\u00a0:<\/p>\n<ul>\n<li>Interception des codes \u00e0 usage unique de Google Authenticator<\/li>\n<li>Enregistrement audio \u00e0 partir du microphone<\/li>\n<li>Transmission en temps r\u00e9el du contenu \u00e0 l\u2019\u00e9cran<\/li>\n<li>Surveillance du presse-papiers et interception des frappes au clavier<\/li>\n<li>Envoi de SMS<\/li>\n<li>Simulation de touchers sur des zones pr\u00e9cises de l\u2019\u00e9cran et saisie de texte selon un script envoy\u00e9 par les pirates, et bien plus encore<\/li>\n<\/ul>\n<p>Tout cela permet de d\u00e9pouiller la victime lorsqu\u2019elle utilise d\u2019autres services bancaires ou de paiement, et pas seulement les paiements en cryptomonnaies.<\/p>\n<p>Il arrive parfois que les victimes soient infect\u00e9es par un autre module destin\u00e9 \u00e0 l\u2019espionnage et au contr\u00f4le \u00e0 distance des smartphones\u00a0: le cheval de Troie d\u2019acc\u00e8s \u00e0 distance BTMOB. Ses capacit\u00e9s malveillantes sont encore plus \u00e9tendues, et comprennent notamment les fonctions suivantes\u00a0:<\/p>\n<ul>\n<li>Obtention automatique de certaines autorisations sous Android\u00a013 \u00e0 15<\/li>\n<li>Suivi continu par g\u00e9olocalisation<\/li>\n<li>Acc\u00e8s aux cam\u00e9ras avant et arri\u00e8re<\/li>\n<li>Obtention des codes PIN et des mots de passe permettant de d\u00e9verrouiller l\u2019\u00e9cran<\/li>\n<li>Enregistrement des frappes au clavier<\/li>\n<\/ul>\n<h2>Comment se prot\u00e9ger contre le cheval de Troie BeatBanker<\/h2>\n<p>Les cybercriminels perfectionnent sans cesse leurs attaques et inventent sans cesse de nouvelles fa\u00e7ons de s\u2019enrichir aux d\u00e9pens de leurs victimes. Malgr\u00e9 cela, vous pouvez vous prot\u00e9ger en prenant quelques pr\u00e9cautions simples\u00a0:<\/p>\n<ul>\n<li><strong>T\u00e9l\u00e9chargez des applications uniquement \u00e0 partir de sources officielles<\/strong>, comme Google Play ou la boutique d\u2019applications pr\u00e9install\u00e9e par le fournisseur de l\u2019appareil. Si vous tombez sur une application en faisant des recherches sur Internet, ne l\u2019ouvrez pas en cliquant sur un lien depuis votre navigateur. T\u00e9l\u00e9chargez-la plut\u00f4t sur Google Play ou sur une autre boutique d\u2019applications disponible sur votre smartphone. Profitez-en pour v\u00e9rifier le nombre de t\u00e9l\u00e9chargements, la date de sortie de l\u2019application, ainsi que les notes et les commentaires. \u00c9vitez les nouvelles applications, celles qui sont mal not\u00e9es et celles qui ont \u00e9t\u00e9 peu t\u00e9l\u00e9charg\u00e9es.<\/li>\n<li><strong>V\u00e9rifiez toutes les autorisations que vous accordez<\/strong>. N\u2019accordez pas d\u2019autorisations si vous ne savez pas exactement \u00e0 quoi elles servent ou pourquoi une application donn\u00e9e en a besoin. Faites particuli\u00e8rement attention aux autorisations telles que <em>Installer des applications inconnues<\/em>, <em>Accessibilit\u00e9<\/em>, <em>Superutilisateur<\/em> et <em>Se superposer aux autres applications<\/em>. Nous avons abord\u00e9 ces points en d\u00e9tail dans un <a href=\"https:\/\/www.kaspersky.fr\/blog\/android-most-dangerous-features\/21146\/\" target=\"_blank\" rel=\"noopener\">autre article<\/a>.<\/li>\n<li><strong>\u00c9quipez votre appareil d\u2019une solution anti-malware compl\u00e8te<\/strong>. Bien entendu, nous recommandons <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">Kaspersky pour Android<\/a>. Les utilisateurs des produits Kaspersky sont prot\u00e9g\u00e9s contre BeatBanker, d\u00e9tect\u00e9 sous les signatures <em>HEUR:Trojan-Dropper.AndroidOS.BeatBanker<\/em><span style=\"font-style: italic\"> et <\/span><em>HEUR:Trojan-Dropper.AndroidOS.Banker.*<\/em><span style=\"font-style: italic\">.<\/span><\/li>\n<li><strong>Mettez r\u00e9guli\u00e8rement \u00e0 jour votre syst\u00e8me d\u2019exploitation et vos logiciels de s\u00e9curit\u00e9<\/strong>. Pour <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">Kaspersky pour Android<\/a>, qui n\u2019est actuellement pas disponible sur Google Play, veuillez suivre nos <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-install-kaspersky-apps-from-alternative-stores\/22531\/\" target=\"_blank\" rel=\"noopener\">instructions d\u00e9taill\u00e9es pour installer et mettre \u00e0 jour l\u2019application<\/a>.<\/li>\n<\/ul>\n<blockquote><p>Les menaces qui p\u00e8sent sur les utilisateurs d\u2019Android ont explos\u00e9 ces derniers temps. D\u00e9couvrez nos autres articles sur les attaques Android les plus courantes, ainsi que des conseils pour assurer votre s\u00e9curit\u00e9 et celle de vos proches\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/growing-2026-android-threats-and-protection\/23558\/\" target=\"_blank\" rel=\"noopener\"><strong>Android sous la pression de nouvelles menaces<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/mental-health-apps-issues-2026\/55395\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Cerveaux \u00e0 d\u00e9couvert\u00a0: les failles des applications de sant\u00e9 mentale<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/pixnapping-cve-2025-48561\/23402\/\" target=\"_blank\" rel=\"noopener\"><strong>Vuln\u00e9rabilit\u00e9 Pixnapping : captures d\u2019\u00e9cran impossibles \u00e0 bloquer sur votre t\u00e9l\u00e9phone Android<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/nfc-gate-relay-attacks-2026\/23578\/\" target=\"_blank\" rel=\"noopener\"><strong>Attaques par skimming NFC<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/notification-listener-in-kaspersky-for-android\/23197\/\" target=\"_blank\" rel=\"noopener\"><strong>Nouvelle couche de s\u00e9curit\u00e9 anti-phishing dans Kaspersky for Android<\/strong><\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisageneric\">\n","protected":false},"excerpt":{"rendered":"<p>Nous analysons l&rsquo;attaque du cheval de Troie BeatBanker, qui combine espionnage, vol de cryptomonnaies et minage, avec des m\u00e9thodes inventives pour s&rsquo;ancrer dans un smartphone. <\/p>\n","protected":false},"author":312,"featured_media":23721,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[59,522,87,4122,4420,16,143,204,4588,4589,4590,4368],"class_list":{"0":"post-23716","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-chevaux-de-troie","10":"tag-conseils","11":"tag-cryptomonnaies","12":"tag-escroqueries","13":"tag-google","14":"tag-google-play","15":"tag-menaces","16":"tag-portefeuilles-cryptographiques","17":"tag-virus-bancaires","18":"tag-virus-mineur","19":"tag-voleurs"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/23716\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/30260\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/25338\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/13259\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/30132\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/29038\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/31921\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/30532\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/41429\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/14371\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/55401\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/24810\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/33292\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/30387\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/36016\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/35674\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23716","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/312"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23716"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23716\/revisions"}],"predecessor-version":[{"id":23723,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23716\/revisions\/23723"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23721"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23716"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23716"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23716"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}