{"id":5492,"date":"2016-03-31T12:57:03","date_gmt":"2016-03-31T12:57:03","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5492"},"modified":"2020-02-26T15:53:46","modified_gmt":"2020-02-26T15:53:46","slug":"acedeciever-mitm-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/acedeciever-mitm-attack\/5492\/","title":{"rendered":"AceDeceiver : le malware capable d&rsquo;infecter n&rsquo;importe quel iPhone"},"content":{"rendered":"<p>Les utilisateurs d\u2019Apple consid\u00e8rent en g\u00e9n\u00e9ral que leurs iPhones sont comme des forteresses imp\u00e9n\u00e9trables, sp\u00e9cialement con\u00e7us pour eux. Les iPhones sont connus pour \u00eatre s\u00fbrs et fiables, tout particuli\u00e8rement lorsqu\u2019il s\u2019agit de les comparer \u00e0 des dispositifs Android. En effet, les iPhones sont r\u00e9ellement <em>plus s\u00fbrs <\/em>que les t\u00e9l\u00e9phones Android<em>, <\/em>n\u00e9anmoins cela ne veut pas dire qu\u2019ils le soient <em>totalement<\/em>. Vous savez, toute forteresse peut \u00eatre conquise.<\/p>\n<p><strong><\/strong><\/p>\n<p>\u00a0<\/p>\n<p>Nous <a href=\"https:\/\/www.kaspersky.fr\/blog\/wirelurker-un-malware-visant-les-systemes-mac-os-x-et-ios-dapple\/3879\/\" target=\"_blank\" rel=\"noopener\">avions d\u00e9j\u00e0 d\u00e9tect\u00e9<\/a> non <a href=\"https:\/\/www.kaspersky.fr\/blog\/un-ransomware-cible-les-utilisateurs-apple\/3119\/\" target=\"_blank\" rel=\"noopener\">pas un<\/a> mais plusieurs vilaines <a href=\"https:\/\/www.kaspersky.fr\/blog\/xcodeghost-compromises-apps-in-app-store\/4910\/\" target=\"_blank\" rel=\"noopener\">menaces iOS<\/a> et donn\u00e9 <a href=\"https:\/\/www.kaspersky.fr\/blog\/10-conseils-securite-iphone\/3744\/\" target=\"_blank\" rel=\"noopener\">quelques conseils concernant la s\u00e9curit\u00e9 de vos appareils Apple<\/a>. N\u00e9anmoins, le malware iOS ne cesse de se propager, l\u2019\u00e9chantillon le plus r\u00e9cent <a href=\"http:\/\/researchcenter.paloaltonetworks.com\/2016\/03\/acedeceiver-first-ios-trojan-exploiting-apple-drm-design-flaws-to-infect-any-ios-device\/\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9couvert par Palo Alto Networks<\/a> semble \u00eatre de loin un des plus dangereux.<\/p>\n<p>Pourquoi\u00a0? Parce que votre Iphone n\u2019a pas besoin ni d\u2019\u00eatre d\u00e9brid\u00e9 ni d\u2019utiliser un certificat d\u2019entreprise vol\u00e9 pour installer un logiciel malveillant. Cette nouvelle famille de malware se nomme AceDeceiver, capable d\u2019infecter <strong>n\u2019importe quel<\/strong> dispositif iOS.<\/p>\n<h3><strong>De bonnes intentions<\/strong><\/h3>\n<p>Tout a commenc\u00e9 avec l\u2019id\u00e9e novatrice de ne pas payer pour ce qu\u2019on veut obtenir. Dans ce cas pr\u00e9cis, une m\u00e9thode a \u00e9t\u00e9 cr\u00e9\u00e9e dans le but de pirater les applications iOS, appel\u00e9e l\u2019attaque de l\u2019homme du milieu du FairPlay. Nous ne nous attarderons pas plus sur l\u2019explication du concept des attaques de l\u2019homme du milieu dans la mesure o\u00f9 vous pouvez retrouver <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quune-attaque-de-lhomme-du-milieu-hdm\/808\/\" target=\"_blank\" rel=\"noopener\">un de nos articles pr\u00e9c\u00e9dents \u00e0 ce sujet en cliquant ici<\/a>. Dans ce post, nous nous concentrerons davantage sur ce qu\u2019est FairPlay et de quelle fa\u00e7on AceDeceiver proc\u00e8de.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Trojan Exploits Apple DRM Flaw, Plants <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Malware<\/a> On Non-Jailbroken <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a> Devices: <a href=\"https:\/\/t.co\/n5MHIRbOn7\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/n5MHIRbOn7<\/a> <a href=\"https:\/\/t.co\/SluytGnjmJ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SluytGnjmJ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/710219381712801793?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 16, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>FairPlay est la protection de la gestion num\u00e9rique des droits qu\u2019utilise Apple pour la musique et les vid\u00e9os de m\u00eame que pour les applications iOS. Comme vous devez sans doute le savoir, les utilisateurs d\u2019iPhone peuvent acheter des applis sur l\u2019espace client d\u2019iTunes de leur ordinateur et ensuite les transf\u00e9rer sur leur mobile. Bien entendu, ce processus requi\u00e8re des preuves comme quoi le propre utilisateur a bien achet\u00e9 l\u2019appli. Cette preuve est fournie via un code d\u2019autorisation g\u00e9n\u00e9r\u00e9 par iTunes pour chaque application.<\/p>\n<p>Le probl\u00e8me est que le code est le m\u00eame pour n\u2019importe quelle application. Et si on r\u00e9ussit \u00e0 l\u2019intercepter une fois, on peut l\u2019utiliser pour installer la m\u00eame appli sur un nombre innombrable d\u2019iPhones et d\u2019iPads. Grosso modo, voici comment l\u2019attaque de l\u2019homme du milieu du FairPlay fonctionne.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/03\/06093459\/acedeciever-mitm.png\" alt=\"\" width=\"834\" height=\"407\"><\/p>\n<h3><strong>L\u2019application aux deux visages<\/strong><\/h3>\n<p>Finalement, la m\u00e9thode a \u00e9volu\u00e9 au point de cr\u00e9er toute une application pirat\u00e9e <strong>de l\u2019App Store.<\/strong> Elle a \u00e9t\u00e9 con\u00e7ue sur un programme de Windows appel\u00e9 Aisi Helper qui \u00e9tait \u00e0 l\u2019origine utilis\u00e9 pour d\u00e9brider des iPhones, sauvegarder des donn\u00e9es et r\u00e9installer l\u2019iOS. Une nouvelle fonction a \u00e9t\u00e9 par la suite ajout\u00e9e \u00e0 l\u2019outil, en l\u2019introduisant \u00e0 une application du m\u00eame nom sur n\u2019importe quel iPhone connect\u00e9 \u00e0 un ordinateur avec l\u2019Aisi Helper install\u00e9. Cette application serait capable de d\u00e9ployer de nombreuses applications pirat\u00e9es et dont les utilisateurs pourraient la t\u00e9l\u00e9charger gratuitement.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 tips to make your <a href=\"https:\/\/twitter.com\/hashtag\/iPhone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iPhone<\/a> even more secure <a href=\"http:\/\/t.co\/FBaWOZY5W5\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/FBaWOZY5W5<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/516967503395037184?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 30, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Curieusement, cette application Aisi Helper a \u00e9t\u00e9 install\u00e9e sur les iPhones en utilisant la m\u00eame technique de l\u2019homme du milieu du FairPlay. C\u2019est pour cette raison que pour introduire Aisi Helper sur les iPhones, les cr\u00e9ateurs de l\u2019appli avaient besoin de la t\u00e9l\u00e9charger sur l\u2019App Store en premier, afin d\u2019obtenir le code d\u2019authentification l\u00e9gitime pour ce genre d\u2019appli. Le probl\u00e8me est qu\u2019Apple n\u2019appr\u00e9cie pas vraiment le fait qu\u2019il existe des applications pirat\u00e9es sur l\u2019App Store.<\/p>\n<p>Afin de manipuler les \u00e9valuateurs du code, Aisi Helper pr\u00e9tendait \u00eatre une application de fonds d\u2019\u00e9cran, en apparence inoffensive et sans grand int\u00e9r\u00eat. Pour s\u2019assurer que personne ne les d\u00e9masque, les coupables utilisent une double ruse. D\u2019une part, ils ont publi\u00e9 des versions de cette application uniquement dans les App Stores des Etats-Unis et du Royaume-Uni, hors de port\u00e9e des utilisateurs chinois. D\u2019autre part, lorsqu\u2019ils ont lanc\u00e9 cette application pour la premi\u00e8re fois, cette derni\u00e8re v\u00e9rifiait l\u2019emplacement du t\u00e9l\u00e9phone et si elle n\u2019\u00e9tait pas en Chine, elle montrait uniquement des fonds d\u2019\u00e9cran (et elle en a fait du chemin depuis).<\/p>\n<p>Par cons\u00e9quent, on en d\u00e9duit que pour acc\u00e9der \u00e0 la v\u00e9ritable interface pirat\u00e9e du code de l\u2019Apple Store US les \u00e9valuateurs tout comme les utilisateurs doivent se trouver en Chine, ce qui para\u00eet peu probable. C\u2019est pour cette raison d\u2019ailleurs que personne n\u2019a encore remarqu\u00e9 que cette appli est en r\u00e9alit\u00e9 bien plus que de simples fonds d\u2019\u00e9cran.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Chinese Mobile Ad Library Backdoored to Spy on iOS Devices: <a href=\"https:\/\/t.co\/1kpMrH8HJC\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/1kpMrH8HJC<\/a> via @thretapost <a href=\"https:\/\/t.co\/0I1RTUEWln\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/0I1RTUEWln<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/661962442587643905?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A l\u2019heure qu\u2019il est Apple a supprim\u00e9 toutes les versions de l\u2019application Aisi Helper de l\u2019App Store. Ce qui ne veut pas dire que le malware est en voie de disparition, au contraire. Pas oblig\u00e9 d\u2019avoir une application dans l\u2019App Store pour pouvoir ex\u00e9cuter l\u2019attaque de l\u2019homme au milieu du FairPlay \u00e9tant donn\u00e9 qu\u2019elle a d\u00e9j\u00e0 \u00e9t\u00e9 con\u00e7ue, comme c\u2019est le cas pour les applications des fonds d\u2019\u00e9cran \/ pirat\u00e9es d\u2019Aisi Helpers.<\/p>\n<h3><strong>Le jeu d\u00e9loyal<\/strong><\/h3>\n<p>Quels sont donc les probl\u00e8mes d\u2019une application pirat\u00e9e hormis les questions morales et juridiques\u00a0? Et bien, si quelqu\u2019un vous raconte une histoire du genre\u00a0: \u00ab\u00a0Je l\u2019ai vol\u00e9 et d\u00e9sormais je vous le donne gratuitement\u00a0\u00bb, ne le croyez surtout pas. Jamais. Il y a 99% de chance pour qu\u2019on vous m\u00e8ne en bateau.<\/p>\n<p>Et c\u2019est exactement la m\u00eame chose qui se passe avec cette application. Ces applis se sont montr\u00e9es inoffensives pour leurs utilisateurs pendant un certain temps. Mais au bout du compte, elles ont fini par demander aux utilisateurs de saisir leurs identifiants Apple et mots de passe \u00ab\u00a0pour plus de fonctionnalit\u00e9s\u00a0\u00bb. Ce apr\u00e8s quoi, les donn\u00e9es \u00e9taient t\u00e9l\u00e9charg\u00e9es dans le serveur de commande d\u2019AceDeceiver.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">7 <a href=\"https:\/\/twitter.com\/hashtag\/iPhone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iPhone<\/a> Apps for your Security <a href=\"http:\/\/t.co\/lFNTv8RxLM\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lFNTv8RxLM<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/FindMyiPhone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FindMyiPhone<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/458250517022769152?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Je pense d\u00e9sormais que \u00e7a parait plus clair qu\u2019on traite d\u2019AceDeceiver sur Kaspersky Daily. La faille de s\u00e9curit\u00e9 de FairPlay n\u2019est toujours pas corrig\u00e9e et m\u00eame si c\u2019\u00e9tait le cas, l\u2019ancienne version OS resterait sans doute vuln\u00e9rable \u00e0 une telle attaque.<\/p>\n<h3><strong>D\u2019accord, comment dois-je me prot\u00e9ger ?<\/strong><\/h3>\n<p>La bonne nouvelle est que cette attaque en particulier ne cible pas les personnes hors de la Chine. La mauvaise nouvelle est qu\u2019il est plus facile pour les hackers d\u2019exploiter cette vuln\u00e9rabilit\u00e9 et de cr\u00e9er de nouveaux malwares qui viseraient d\u2019autres pays et feraient encore plus de d\u00e9g\u00e2ts. Peu importe que vous viviez en Chine ou ailleurs, il est important que vous suiviez les consignes suivantes\u00a0:<\/p>\n<ol>\n<li>N\u2019essayez pas de d\u00e9brider votre iPhone. Ce n\u2019est pas une pratique sure, et comme vous avez pu le voir, le logiciel requis pour ex\u00e9cuter cette op\u00e9ration ne l\u2019est pas non plus.<\/li>\n<\/ol>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Tips: Never root or jailbreak your device, only use official app market, read user review <a href=\"https:\/\/twitter.com\/hashtag\/relentless?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#relentless<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/obsession?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#obsession<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/kaspersky?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#kaspersky<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/359222332952297473?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 22, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<ol start=\"2\">\n<li>Nous avons toujours pr\u00e9conis\u00e9 de suivre cette consigne concernant Google Play, et il semblerait qu\u2019elle soit aussi valable pour l\u2019App Store\u00a0: faites attention aux applications que vous installez\u00a0: les cr\u00e9ateurs d\u2019AceDeceiver ont d\u00e9montr\u00e9 que les r\u00e9visions des codes d\u2019Apple peuvent \u00eatre contourn\u00e9es par le biais de certaines ruses. Malheureusement, le logiciel antivirus n\u2019est pas compatible avec l\u2019 iOS, ce qui veut dire qu\u2019une fois le malware \u00e0 l\u2019int\u00e9rieur, il est trop tard pour agir.<\/li>\n<li>Heureusement pour vous, vous pouvez prot\u00e9ger vos autres dispositifs. Assurez-vous d\u2019\u00eatre en possession de solutions de s\u00e9curit\u00e9 efficaces o\u00f9 que vous soyez. Dans ce cas, <a href=\"https:\/\/www.kaspersky.fr\/multi-device-security?redef=1&amp;reseller=gl_KDpost_pro_ona_smm__onl_b2c_kasperskydaily_lnk____kismd___&amp;_ga=1.131705997.300785052.1449065439\" target=\"_blank\" rel=\"noopener\">un logiciel antivirus sur votre ordinateur<\/a> aurait d\u00e9tect\u00e9 Aisi Helper comme un AceDeceiver malveillant.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Une application pirat\u00e9e de l\u2019app store qui a pi\u00e9g\u00e9 Apple en obtenant son code d\u2019autorisation d\u00e9-tourne d\u00e9sormais les donn\u00e9es des utilisateurs en utilisant l\u2019attaque de l\u2019homme du milieu du Fair-Play. <\/p>\n","protected":false},"author":696,"featured_media":5496,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[1500,29,522,93,90,1132,165,134,17,204,1483],"class_list":{"0":"post-5492","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-acedeceiver","10":"tag-apple","11":"tag-chevaux-de-troie","12":"tag-hackers","13":"tag-hameconnage","14":"tag-homme-du-milieu","15":"tag-ios","16":"tag-ipad","17":"tag-iphone","18":"tag-menaces","19":"tag-mitm"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/acedeciever-mitm-attack\/5492\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/acedeciever-mitm-attack\/5391\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/acedeciever-mitm-attack\/3777\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/acedeciever-mitm-attack\/6953\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/acedeciever-mitm-attack\/6975\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/acedeciever-mitm-attack\/7850\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/acedeciever-mitm-attack\/11452\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/acedeciever-mitm-attack\/11730\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/acedeciever-mitm-attack\/7399\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/acedeciever-mitm-attack\/10893\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/acedeciever-mitm-attack\/11452\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/acedeciever-mitm-attack\/11730\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/acedeciever-mitm-attack\/11730\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/acedeceiver\/","name":"AceDeceiver"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5492","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5492"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5492\/revisions"}],"predecessor-version":[{"id":14325,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5492\/revisions\/14325"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5496"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5492"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5492"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5492"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}