{"id":5827,"date":"2016-07-06T09:19:31","date_gmt":"2016-07-06T09:19:31","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5827"},"modified":"2019-11-22T09:08:44","modified_gmt":"2019-11-22T09:08:44","slug":"5-weirdest-modern-trojans","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/5-weirdest-modern-trojans\/5827\/","title":{"rendered":"Top 5 des chevaux de Troie les plus \u00e9tranges : dr\u00f4les, effrayants, bizarres"},"content":{"rendered":"<p>Retour au temps du MS-DOS, les hackers avaient cr\u00e9\u00e9 des malwares principalement \u00e0 des fins r\u00e9cr\u00e9atives et par cons\u00e9quent il se trouvait plein de virus dr\u00f4les et bizarres. Par exemple, un simple \u00e9l\u00e9ment de malware mettait l\u2019\u00e9cran d\u2019ordinateur sens dessus-dessous. Un virus appel\u00e9 Madman montrait aux utilisateurs le regard f\u00e2ch\u00e9 d\u2019un visage rouge fou en disant aux victimes que quelqu\u2019un \u00e9tait en train de les observer\u00a0: \u00ab\u00a0rien ne peut vous sauver\u00a0\u00bb. A cette \u00e9poque, c\u2019\u00e9tait vraiment effrayant.<\/p>\n<p>\u00a0<\/p>\n<p>Il existait bien s\u00fbr d\u2019autres virus dangereux. En 2000, un cybercriminel avait envoy\u00e9 des e-mails avec pour objet \u00ab\u00a0ILoveYou\u00a0\u00bb qui contenaient une pi\u00e8ce jointe malveillante LOVE-LETTER-FOR-YOU.TXT.<strong>vbs<\/strong>. En r\u00e9alit\u00e9, il ne s\u2019agissait pas d\u2019un document mais d\u2019un VBScript. La \u00ab\u00a0lettre d\u2019amour\u00a0\u00bb avait infect\u00e9 plus de trois millions d\u2019ordinateurs \u00e0 travers le monde. Le malware s\u2019\u00e9tait diffus\u00e9 en masse : il s\u2019agissait du virus d\u2019ordinateur le plus r\u00e9pandu en 2002.<\/p>\n<p>Mais au fil du temps, le malware s\u2019est transform\u00e9 en quelque chose de moins divertissant et de plus malveillant. Les logiciels \u00e9taient cr\u00e9\u00e9s dans un but simple\u00a0: faire de ses cr\u00e9ateurs des hommes riches. N\u00e9anmoins de nos jours, il est encore possible de trouver quelques virus qui se distinguent des autres. Dans cet article, nous vous d\u00e9voilerons cinq exemples de malwares \u00e9tranges et farfelus.<\/p>\n<h3>Malware sociable<\/h3>\n<p>M\u00eame le plus simple des malwares peut entra\u00eener une r\u00e9action \u00e9motionnelle. Par exemple, un cheval de Troie classique envoyait un message du type \u00ab\u00a0Salut\u00a0!\u00a0\u00bb \u00e0 tous les contacts de sa victime \u00e0 chaque fois qu\u2019ils \u00e9taient connect\u00e9s. Le r\u00e9sultat \u00e9tait plut\u00f4t pr\u00e9visible\u00a0: les amis et connaissances avaient r\u00e9pondu, plusieurs d\u2019entre eux en m\u00eame temps. Pour certains utilisateurs, il s\u2019agissait d\u2019une exp\u00e9rience tellement horrible qu\u2019ils appel\u00e8rent le malware \u00ab\u00a0le pire virus sociable\u00a0\u00bb.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/Skype?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Skype<\/a> Hi! I enter my acct today &amp;I saw this Is this a virus? cause it was sent to some of my contacts What can I do? <a href=\"http:\/\/t.co\/kv1dWpiREb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/kv1dWpiREb<\/a><\/p>\n<p>\u2014 Vania \u3002\u309c\uff08\u309c\uff3e\u30a7\uff3e\u309c\uff09\u309c\u3002 (@Faithless_Dark) <a href=\"https:\/\/twitter.com\/Faithless_Dark\/status\/635675472488214528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En r\u00e9alit\u00e9, le virus contenait un lien d\u2019hame\u00e7onnage au message d\u2019accueil. Il n\u2019\u00e9tait pas l\u00e0 <em>juste<\/em> pour faire beau. Mais on se souvient surtout de ce malware pour avoir d\u00e9clench\u00e9 un r\u00e9el tsunami de courriers ind\u00e9sirables.<\/p>\n<h3>Applications cupides<\/h3>\n<p>Les chevaux de Troie qui s\u2019emparent des performances de l\u2019ordinateur dans le but d\u2019exploiter des bitcoins ne sont pas nouveaux. L\u2019ann\u00e9e derni\u00e8re, les d\u00e9veloppeurs de plusieurs applications populaires Android ont d\u00e9cid\u00e9 de faire la m\u00eame chose, en utilisant \u00e0 la place des smartphones. Ils ont m\u00eame r\u00e9ussi \u00e0 garder le secret un certain temps parce que la plupart des utilisateurs n\u2019installaient pas de logiciel antivirus sur leur t\u00e9l\u00e9phone, et que ces derniers \u00e9taient principalement pirat\u00e9s lorsqu\u2019ils \u00e9taient en charge.<\/p>\n<p>Mais la situation \u00e9tait sans issue depuis le d\u00e9but. En g\u00e9n\u00e9ral, les gens utilisent de puissants ordinateurs dot\u00e9s de cartes graphiques co\u00fbteuses afin d\u2019exploiter des bitcoins, \u00e9tant donn\u00e9 que l\u2019exploitation de ces derniers impliquent un important calcul parall\u00e8le. Les dispositifs mobiles n\u2019ont jamais \u00e9t\u00e9 assez puissants pour cette t\u00e2che. Par exemple, si vous essayiez d\u2019obtenir un bitcoin sur un smartphone haut de gamme de l\u2019ann\u00e9e 2015 (autrement dit le Galaxy S4), les calculs auraient pris 34 000 ans. D\u00e9sormais, \u00e7a prendrait certainement plus de temps. On suppose que les responsables n\u2019en connaissaient pas beaucoup sur les bitcoins et la fa\u00e7on dont ils \u00e9taient exploit\u00e9s.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Why are tech giants betting on <a href=\"https:\/\/twitter.com\/hashtag\/BitCoin?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BitCoin<\/a>? \u2013 <a href=\"http:\/\/t.co\/xcGx5EOPFC\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/xcGx5EOPFC<\/a> <a href=\"http:\/\/t.co\/MImFiCndcD\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/MImFiCndcD<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/585121100784398337?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Un cheval de Troie r\u00e2leur<\/h3>\n<p>M\u00eame si la plupart des chevaux de Troie bancaires sur Android passent inaper\u00e7us, il y en a un qui a <a href=\"https:\/\/cybernewsgroup.co.uk\/android-trojan-pesters-victims-wont-take-no-for-an-answer\/\" target=\"_blank\" rel=\"noopener nofollow\">opt\u00e9 pour une approche diff\u00e9rente\u00a0<\/a>: il essaye de mettre \u00e0 bout de nerfs ses victimes.<\/p>\n<p>Ce cheval de Troie a commenc\u00e9 comme beaucoup d\u2019autres, en se frayant un chemin sur les smartphones apr\u00e8s avoir fait croire qu\u2019il s\u2019agissait d\u2019une application l\u00e9gitime. Ensuite le malware s\u2019est mis \u00e0 harceler sans cesse les victimes en leur demandant de lui fournir les privil\u00e8ges d\u2019administrateur. Lorsque l\u2019utilisateur fermait une fen\u00eatre, le cheval de Troie en ouvrait une autre, encore et encore. La seule fa\u00e7on de l\u2019arr\u00eater \u00e9tait d\u2019\u00e9teindre le t\u00e9l\u00e9phone et de r\u00e9tablir les param\u00e8tres par d\u00e9faut, ou d\u2019accorder les droits requis \u00e0 cette fichue application (Remarque\u00a0: cette derni\u00e8re option n\u2019est pas une bonne id\u00e9e).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Banking Trojans: mobile\u2019s major cyberthreat <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> <a href=\"https:\/\/t.co\/qWtgJjbCjq\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/qWtgJjbCjq<\/a> <a href=\"http:\/\/t.co\/qpyQEJvYHG\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/qpyQEJvYHG<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/649215975485665280?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Parfois, il est plus facile d\u2019\u00eatre d\u2019accord que de continuer \u00e0 dire non. A bout de nerfs, les utilisateurs ont confi\u00e9 leurs privil\u00e8ges sollicit\u00e9s pour avoir la paix. Mais le cheval de Troie ne s\u2019est pas arr\u00eat\u00e9 l\u00e0\u00a0: il utilisa les m\u00eames tactiques via un SMS envoy\u00e9 par d\u00e9faut pour ensuite pousser ses victimes \u00e0 lui donner leurs informations de carte de cr\u00e9dit, tel un enfant qui pousse \u00e0 bout ses parents pour qu\u2019ils disent oui.<\/p>\n<h3>Sir\u00a0Chevalier<\/h3>\n<p>Vous avez certainement du tomber sur un Don Quichotte et ce m\u00eame parmi les chevaux de Troie modernes. L\u2019ann\u00e9e derni\u00e8re, Wifatch, un type de malware inhabituel, a fait son apparition. Ou peut-\u00eatre devrait-on l\u2019appeler \u00ab\u00a0goodware\u00a0\u00bb. Wifatch infectait des routeurs Wi-Fi et d\u2019autres objets connect\u00e9s puis\u2026 les patchait.<\/p>\n<p>En plus de mettre \u00e0 jour les dispositifs, le programme laissait un message aux propri\u00e9taires afin qu\u2019ils changent leurs mots de passe et qu\u2019ils actualisent le firmware. Le probl\u00e8me qui se posait ici est que les utilisateurs laissaient les param\u00e8tres par d\u00e9faut sur leurs appareils connect\u00e9s (routeurs, Internet des Objets, etc.) et ne les installaient pas correctement. Par cons\u00e9quent, les cybercriminels trouvaient des moyens faciles de pirater de tels dispositifs. Le \u00ab\u00a0gentil cheval de Troie\u00a0\u00bb tentait de prot\u00e9ger les utilisateurs des piratages et autres probl\u00e8mes<\/p>\n<p>Au moment o\u00f9 Wifatch a \u00e9t\u00e9 d\u00e9couvert, son r\u00e9seau comprenait des dizaines de milliers de dispositifs en Chine, au Br\u00e9sil, et aux Etats-Unis.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How will the Internet of Things affect cybersecurity? \u2013 <a href=\"http:\/\/t.co\/fWScmf4QfQ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/fWScmf4QfQ<\/a> <a href=\"http:\/\/t.co\/sAk1mcZPg5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/sAk1mcZPg5<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/586174972156108800?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Un cheval de Troie plein de contradictions<\/h3>\n<p>Triada est un cheval de Troie Android dont le comportement donne une fausse image de son pouvoir. Il s\u2019av\u00e8re tr\u00e8s puissant. Ce malware pirate avec succ\u00e8s le c\u0153ur m\u00eame du syst\u00e8me d\u2019exploitation de Google (le processus Zygote). Il se loge principalement dans la m\u00e9moire vive du dispositif infect\u00e9, ce qui le rend extr\u00eamement difficile \u00e0 trouver.<\/p>\n<p>Au final, Triada poss\u00e8de une structure modulaire. Elle est similaire \u00e0 celle du nouveau <a href=\"https:\/\/www.kaspersky.fr\/blog\/conseil-de-la-semaine-stopper-adwares\/5247\/\" target=\"_blank\" rel=\"noopener\">concept de smartphone<\/a> par Motorola. Mais ici, nous parlerons des modules de logiciel qui s\u2019ajustent au cheval de Troie avec de nouvelles fonctions puissantes. En ce sens, Triada d\u00e9ploie ses armes les plus aiguis\u00e9es en s\u2019en prenant aux utilisateurs.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Meet <a href=\"https:\/\/twitter.com\/hashtag\/Triada?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Triada<\/a>: the mobile malware that exists in RAM &amp; uses root to substitute system files <a href=\"https:\/\/t.co\/JGJUfxDuJ0\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/JGJUfxDuJ0<\/a> <a href=\"https:\/\/t.co\/jVIqttaylR\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/jVIqttaylR<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/705464133731426305?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 3, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Si vous demeurez toujours perplexe quant \u00e0 la dangerosit\u00e9 du malware mobile, vous devriez prendre en compte ce fait\u00a0: les experts en s\u00e9curit\u00e9 disent que Triada est aussi puissant qu\u2019un cheval de Troie d\u2019ordinateur. N\u2019oubliez pas, Windows se bat depuis des ann\u00e9es contre les malwares, tandis que les malwares mobiles sont relativement r\u00e9cents.<\/p>\n<p>Dans l\u2019ensemble, Triada dispose d\u2019une structure puissante mais l\u2019utilise de mani\u00e8re surprenante. Au lieu de voler des donn\u00e9es bancaires ou de prendre en otage des dispositifs pirat\u00e9s, il montre des publicit\u00e9s \u00e0 ses victimes, tel un <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Projet_Ara\" target=\"_blank\" rel=\"noopener nofollow\">simple adware<\/a>. Ce cheval de Troie pirate les URL du navigateur en changeant la page d\u2019accueil et le moteur de recherche par d\u00e9faut.<\/p>\n<p>Comme son objectif final est d\u2019obtenir de l\u2019argent des utilisateurs pirat\u00e9s, Triada attend qu\u2019un utilisateur ach\u00e8te quelque chose dans une des applications (un boitier d\u2019alimentation, une devise de jeu, des ajouts ou similaires). C\u2019est \u00e0 ce moment-l\u00e0 que le cheval de Troie profite de l\u2019achat pour s\u2019emparer de l\u2019argent qui a \u00e9t\u00e9 envoy\u00e9 aux d\u00e9veloppeurs via un SMS.<\/p>\n<p>Nous ne sommes pas en train de nous plaindre, mais on a du mal \u00e0 comprendre pourquoi les cybercriminels ont cr\u00e9\u00e9 une solution aussi puissante et complexe pour r\u00e9aliser des t\u00e2ches simples. En plus, ils doivent gagner moins que les d\u00e9veloppeurs de bloqueurs traditionnels ou que les chevaux de Troie bancaires.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Cinq chevaux de Troie #malwares modernes<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fr88P&amp;text=Cinq+chevaux+de+Troie+%23malwares+modernes+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Comme vous pouvez le constater, les chevaux de Troie inhabituels et \u00e9tranges existent toujours. Mais qu\u2019importe qu\u2019ils soient dr\u00f4les, ces malwares restent dangereux, con\u00e7us pour voler de l\u2019argent, des donn\u00e9es personnelles ou m\u00eame semer le chaos.<\/p>\n<p>Si vous ne souhaitez pas vous battre contre des chevaux de Troie r\u00e2leurs, \u00eatre emb\u00eat\u00e9s par des messages de bienvenue provenant de malwares sociables sur Skype, ou faire connaissance avec 170 millions d\u2019autres solutions malveillantes d\u00e9tect\u00e9es au 1<sup>er<\/sup> trimestre de cette ann\u00e9e, alors il vous faut une solution de s\u00e9curit\u00e9 puissante. Kaspersky Internet Security Multi-Device prot\u00e8ge votre vie en ligne\u00a0: PC, Mac ainsi que vos dispositifs mobiles.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autrefois, les hackers cr\u00e9aient des malwares pour le plaisir, d\u00e9sormais les chevaux de Troie repr\u00e9sentent un sacr\u00e9 business. Voici cinq \u00e9chantillons de malwares modernes dr\u00f4les et \u00e9tranges, mais qui restent cependant tr\u00e8s dangereux. <\/p>\n","protected":false},"author":522,"featured_media":5829,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[522,1085,204,61,46],"class_list":{"0":"post-5827","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-chevaux-de-troie","9":"tag-dispositifs-mobiles","10":"tag-menaces","11":"tag-securite","12":"tag-virus"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/5-weirdest-modern-trojans\/5827\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/5-weirdest-modern-trojans\/7376\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/5-weirdest-modern-trojans\/7396\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/5-weirdest-modern-trojans\/7343\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/5-weirdest-modern-trojans\/8615\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/5-weirdest-modern-trojans\/8555\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/5-weirdest-modern-trojans\/12410\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/5-weirdest-modern-trojans\/2293\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/5-weirdest-modern-trojans\/12522\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/5-weirdest-modern-trojans\/6395\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/5-weirdest-modern-trojans\/5381\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/5-weirdest-modern-trojans\/8127\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/5-weirdest-modern-trojans\/11924\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/5-weirdest-modern-trojans\/12410\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/5-weirdest-modern-trojans\/12522\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/5-weirdest-modern-trojans\/12522\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/chevaux-de-troie\/","name":"chevaux de troie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5827","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5827"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5827\/revisions"}],"predecessor-version":[{"id":12983,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5827\/revisions\/12983"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5829"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5827"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5827"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5827"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}