{"id":6874,"date":"2023-02-23T21:43:00","date_gmt":"2023-02-23T19:43:00","guid":{"rendered":"https:\/\/masterbase.com\/es\/es\/es\/es\/?p=6874"},"modified":"2023-12-24T20:56:35","modified_gmt":"2023-12-24T18:56:35","slug":"das-risiko-von-mobilgeraten-als-angriffsvektoren-fur-ransomware","status":"publish","type":"post","link":"https:\/\/masterbase.com\/de\/el-riesgo-de-los-dispositivos-moviles-como-vectores-de-ataque-para-el-ransomware\/masterbase\/","title":{"rendered":"Das Risiko von Mobilger\u00e4ten als Angriffsvektoren f\u00fcr Ransomware"},"content":{"rendered":"<p>Mobile Ransomware ist eine Malware, die von Cyberkriminellen zum Angriff auf mobile Ger\u00e4te verwendet wird. Ein solcher Angriff zielt darauf ab, sensible Daten von einem Smartphone zu stehlen oder ein Ger\u00e4t zu sperren, indem die Zahlung eines L\u00f6segelds f\u00fcr die R\u00fcckgabe der Daten oder die Entsperrung des Ger\u00e4ts gefordert wird.<\/p>\n<p>Manchmal werden Nutzer durch Betrug, gef\u00e4lschte Links in sozialen Medien und Anh\u00e4nge dazu verleitet, mobile Ransomware herunterzuladen, um ihnen vorzugaukeln, sie w\u00fcrden wertvolle Inhalte oder harmlose Software herunterladen.<\/p>\n<p>Das Ausma\u00df des Schadens, den ein Ransomware-Angriff auf ein Netzwerk anrichten kann, ist allgemein bekannt. Wir haben von Krankenh\u00e4usern, Universit\u00e4ten und Regierungen geh\u00f6rt, die vom Netz genommen wurden, und von Bedrohungen f\u00fcr Unternehmens- und Verbraucherdaten.<\/p>\n<p>Der Schwerpunkt von Ransomware liegt jedoch nach wie vor fast ausschlie\u00dflich auf Netzwerkangriffen. Es ist jedoch an der Zeit, sich mit dem Schutz mobiler Ger\u00e4te vor Ransomware zu befassen. Dies ist nicht der n\u00e4chste Angriffsvektor f\u00fcr Ransomware-Banden, sondern ein Angriffsvektor, den sie bereits nutzen, dem aber nur wenige Aufmerksamkeit schenken.<\/p>\n<h2>Mobile Malware betrifft jeden<\/h2>\n<p>Laut dem Mobile Security Report 2021 von Check Point waren fast alle Unternehmen im Jahr 2020 mit mobiler Malware konfrontiert. Der Bericht stellt au\u00dferdem fest, dass vier von zehn mobilen Ger\u00e4ten anf\u00e4llig f\u00fcr Cyberangriffe sind und dass in fast der H\u00e4lfte dieser F\u00e4lle ein Mitarbeiter eine b\u00f6sartige App heruntergeladen hat.<\/p>\n<p>Cyberkriminelle entwickeln sich weiter und passen ihre Techniken an, um die wachsende Abh\u00e4ngigkeit von mobilen Ger\u00e4ten auszunutzen. Und es gibt noch mehr komplexe Bedrohungen am Horizont.<\/p>\n<p>Cybersecurity-Experten wissen, dass Bedrohungsakteure mobile Ger\u00e4te ins Visier nehmen w\u00fcrden, seit BYOD (<em>Bringen Sie Ihr eigenes Ger\u00e4t mit<\/em> oder \"bring your own device\") zu einem Schlagwort wurde, und sie wussten auch, dass sich Ransomware im Laufe der Zeit weiterentwickeln und Nutzer von ihren Desktops und Netzwerken aus verfolgen w\u00fcrde, die mit mobilen Ger\u00e4ten verbunden sind.<\/p>\n<p>Sicherheitsteams k\u00e4mpfen schon seit fast einem Jahrzehnt gegen mobile Ransomware auf Android- und Apple-Ger\u00e4ten.<\/p>\n<p>Ab 2013 richtete sich Ransomware ausschlie\u00dflich gegen Einzelpersonen; das war lukrativ genug. Dann verlagerte sich der Fokus fast ausschlie\u00dflich auf Organisationen, und dann kamen hohe L\u00f6segeldzahlungen ins Spiel.<\/p>\n<p>Da sich ein Gro\u00dfteil unseres digitalen Lebens auf unseren Mobiltelefonen abspielt, stellt mobile Ransomware eine M\u00f6glichkeit dar, Geld zu erpressen.<\/p>\n<h2>Folgen mobiler Cyberangriffe<\/h2>\n<p>Die Auswirkungen von Cyberangriffen auf mobile Ger\u00e4te k\u00f6nnen enorm sein.<\/p>\n<table style=\"border-collapse: collapse; empty-cells: show; max-width: 100%;\" border=\"1\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr style=\"user-select: none;\">\n<td style=\"min-width: 5px; border: 1px solid #dddddd; user-select: text;\" valign=\"top\" width=\"33.333333333333336%\">Gef\u00e4hrdete Daten<\/td>\n<td style=\"min-width: 5px; border: 1px solid #dddddd; user-select: text;\" valign=\"top\" width=\"33.333333333333336%\">Identit\u00e4tsdiebstahl<\/td>\n<td style=\"min-width: 5px; border: 1px solid #dddddd; user-select: text;\" valign=\"top\" width=\"33.333333333333336%\">Verlust von Ansehen<\/td>\n<\/tr>\n<tr style=\"user-select: none;\">\n<td style=\"min-width: 5px; border: 1px solid #dddddd; user-select: text;\" valign=\"top\" width=\"33.333333333333336%\">Kritische Gesch\u00e4ftsinformationen und vertrauliche Informationen gehen verloren<\/td>\n<td style=\"min-width: 5px; border: 1px solid #dddddd; user-select: text;\" valign=\"top\" width=\"33.333333333333336%\">Cyberkriminelle geben sich als Nutzer aus und verschaffen sich Zugang zu gesch\u00e4ftlichen Daten<\/td>\n<td style=\"min-width: 5px; border: 1px solid #dddddd; user-select: text;\" valign=\"top\" width=\"33.333333333333336%\">Verlust des Kundenvertrauens und dadurch Sch\u00e4digung des Rufs der Marke.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Noch raffiniertere Angriffe werden kommen<\/h2>\n<p>Bei Ransomware geht es um Geld, da die Motivation der Angreifer in der Regel finanzieller Natur ist. Die Folgen sind wiederum, dass einzelne Ger\u00e4te kompromittiert werden und die Opfer das geforderte L\u00f6segeld zahlen m\u00fcssen, wenn sie den Zugriff auf das Dateisystem ihres Ger\u00e4ts nicht verlieren wollen.<\/p>\n<p>In den Anf\u00e4ngen der mobilen Ransomware mussten die Bedrohungsakteure noch nicht einmal etwas verschl\u00fcsseln; es gen\u00fcgte, vorzugeben, das Dateisystem des Ger\u00e4ts zu verschl\u00fcsseln, um die Fr\u00fcchte zu ernten. Die Benutzer mobiler Ger\u00e4te waren von der Ransomware-Warnung so \u00fcberrascht, dass sie oft ohne zu z\u00f6gern zahlten. Diese Zeiten sind vorbei, aber nicht, weil die Nutzer kl\u00fcger geworden sind und \u00fcberpr\u00fcfen, ob ihre Daten tats\u00e4chlich gesperrt wurden.<\/p>\n<p>Stattdessen (und das \u00fcberrascht nicht) sind die Angriffe viel raffinierter geworden. Wir beobachten eine Zunahme der H\u00e4ufigkeit und Raffinesse dieser Angriffe, wahrscheinlich als Reaktion auf den Erfolg anderer, nicht mobiler Ransomware-Angriffe in den letzten Jahren. Es ist m\u00f6glich, dass ein Bedrohungsakteur in Zukunft versucht, durch einen solchen Angriff Zugang zu Unternehmensdaten, -anlagen oder -infrastrukturen zu erlangen, anstatt einfach nur zu versuchen, Geld von einem ahnungslosen Benutzer zu erpressen.<\/p>\n<p>Bei den Opfern mobiler Ransomware handelt es sich in der Regel um den Durchschnittsnutzer, d. h. im Grunde um jeden, den der Angreifer davon \u00fcberzeugen kann, seine Anwendung zu installieren. Dies unterscheidet sich von auf Netzwerke abzielenden Ransomware-Angriffen, die in der Regel ein gr\u00f6\u00dferes Ausma\u00df haben und mehr Kollateralsch\u00e4den bei Organisationen und vielen Einzelpersonen verursachen.<\/p>\n<p>In der aktuellen mobilen Ransomware-Landschaft scheinen die Bedrohungsakteure nur daran interessiert zu sein, Geld von ahnungslosen Opfern zu erpressen, indem sie entweder den Zugriff auf notwendige Dateien auf dem Ger\u00e4t blockieren und eine Zahlung f\u00fcr deren Wiederherstellung verlangen oder vorgeben, den Zugriff auf diese Dateien zu verweigern.<\/p>\n<p>Mobile Ransomware wird, wie alle Arten von Ransomware und Cyberangriffen, immer raffinierter werden. Angreifer und Ransomware-Banden wissen, dass die Grenze zwischen online und mobil immer mehr verschwimmt und dass mobile Ger\u00e4te wahrscheinlich genauso viel Zugriff auf Unternehmensdaten haben wie auf pers\u00f6nliche Daten.<\/p>\n<h2>Wie man sich vor mobiler Ransomware sch\u00fctzt<\/h2>\n<p>Sehen wir uns einige M\u00f6glichkeiten an, wie man mobile Ger\u00e4te vor Ransomware sch\u00fctzen kann.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" style=\"position: relative; max-width: 100%; cursor: pointer; padding: 0px 1px;\" src=\"https:\/\/out.filebunker.com\/I1010\/63fcf5e700fc600010034f3f\/kfhgjtrud5a1c3tk2n33dft3rj8h42usa84z65yp9yzrjlsvqoa5hazwnqd7ujs5\" width=\"432\" height=\"400\" border=\"0\" \/><\/p>\n<p>Die beste M\u00f6glichkeit f\u00fcr Benutzer von Mobilger\u00e4ten, die Bedrohung durch mobile Ransomware-Angriffe einzud\u00e4mmen, besteht darin, auf die Art der Anwendungen zu achten, die sie auf ihren Ger\u00e4ten installieren:<\/p>\n<ul>\n<li>Laden Sie nichts aus ungepr\u00fcften App-Shops herunter.<\/li>\n<li>Laden Sie keine Anwendungen herunter, die in sozialen Netzwerken geteilt werden<\/li>\n<li>Ziehen Sie die Installation eines mobilen Antivirenprogramms in Betracht, das bekannte Ransomware-Familien (und andere Malware) erkennen kann, wenn sie auf ein Ger\u00e4t heruntergeladen oder installiert werden.<\/li>\n<\/ul>\n<p>Unternehmen und ihre Cybersicherheitsteams k\u00f6nnen dazu beitragen, solche Angriffe zu verhindern, indem sie ihre Benutzer \u00fcber die Gef\u00e4hrdung von Ger\u00e4ten aufkl\u00e4ren und eine unternehmensweite Strategie f\u00fcr die mobile Sicherheit aller Mitarbeiter, deren Ger\u00e4te mit der Unternehmensinfrastruktur verbunden sind, in Betracht ziehen.<\/p>\n<p>Jedes Ger\u00e4t einer Person, das einem Bedrohungsakteur Zugriff auf ein gr\u00f6\u00dferes Netzwerk oder Unternehmensressourcen gew\u00e4hrt, ist gef\u00e4hrdet, was bedeutet, dass fast jedes mobile Ger\u00e4t der Vektor f\u00fcr einen Ransomware-Angriff auf ein Unternehmen sein k\u00f6nnte.<\/p>\n<h2>Zusammenfassung<\/h2>\n<p>Sobald die Malware in ein Ger\u00e4t eingedrungen ist, l\u00f6st sie eine gef\u00e4lschte Popup-Meldung aus, die den Benutzer illegaler Aktivit\u00e4ten beschuldigt, bevor sie die Dateien verschl\u00fcsselt und das Telefon sperrt. Das geforderte L\u00f6segeld wird per Bitcoin gezahlt. Nach Erhalt des L\u00f6segelds wird ein Entschl\u00fcsselungscode zur Datenwiederherstellung gesendet.<\/p>\n<p>Daher m\u00fcssen Unternehmen und ihre Cybersicherheitsteams ihre Sicherheitsstrategie und -l\u00f6sungen intensivieren, um diese Cyberangriffe zu verhindern.<\/p>\n<p>Ein wirksames Mittel ist die Aufkl\u00e4rung der Benutzer \u00fcber die Kompromittierung von Ger\u00e4ten und die verschiedenen Ransomware-Angriffe.<\/p>\n<p>Dar\u00fcber hinaus wird empfohlen, eine unternehmensweite mobile Sicherheitsstrategie f\u00fcr jeden Mitarbeiter zu implementieren, dessen Ger\u00e4t mit der Unternehmensinfrastruktur verbunden ist.<\/p>\n<p><a style=\"user-select: auto;\" href=\"https:\/\/www.es.masterbase.com\/academia\/descubreautomatizacion.html\"><img data-recalc-dims=\"1\" decoding=\"async\" style=\"width: 650px !important; position: relative; max-width: 100%; cursor: pointer; padding: 0px 1px;\" src=\"https:\/\/i0.wp.com\/img.masterbase.com\/v2\/1\/5581\/b\/news\/enero\/2023\/banner-da.png?w=800&#038;ssl=1\" alt=\"\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Mobile Ransomware ist eine Malware, die von Cyberkriminellen zum Angriff auf mobile Ger\u00e4te verwendet wird. Ein solcher Angriff zielt darauf ab, sensible Daten von einem Smartphone zu stehlen oder ein Ger\u00e4t zu sperren, indem die Zahlung eines L\u00f6segelds f\u00fcr die R\u00fcckgabe der Daten oder die Entsperrung des Ger\u00e4ts gefordert wird.<\/p>","protected":false},"author":239642484,"featured_media":7083,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1391],"tags":[],"class_list":["post-6874","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>El riesgo de los dispositivos m\u00f3viles como vectores de ataque para el ransomware - MasterBase\u00ae<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/masterbase.com\/de\/das-risiko-von-mobilgeraten-als-angriffsvektoren-fur-ransomware\/masterbase\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El riesgo de los dispositivos m\u00f3viles como vectores de ataque para el ransomware - MasterBase\u00ae\" \/>\n<meta property=\"og:description\" content=\"Mobile Ransomware es un malware utilizado por los ciberdelincuentes para atacar dispositivos m\u00f3viles. Tal ataque tiene la intenci\u00f3n de robar datos confidenciales de un tel\u00e9fono inteligente o bloquear un dispositivo exigiendo el pago de un rescate para devolver los datos o desbloquear el dispositivo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/masterbase.com\/de\/das-risiko-von-mobilgeraten-als-angriffsvektoren-fur-ransomware\/masterbase\/\" \/>\n<meta property=\"og:site_name\" content=\"MasterBase\u00ae\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-23T19:43:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-24T18:56:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/riesgo.jpg?fit=1024%2C1024&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandro Dur\u00e1n\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alejandro Dur\u00e1n\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/tr\\\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\\\/masterbase\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/tr\\\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\\\/masterbase\\\/\"},\"author\":{\"name\":\"Alejandro Dur\u00e1n\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/lv\\\/#\\\/schema\\\/person\\\/3d21ff79b63b95ca967e019b4c633701\"},\"headline\":\"El riesgo de los dispositivos m\u00f3viles como vectores de ataque para el ransomware\",\"datePublished\":\"2023-02-23T19:43:00+00:00\",\"dateModified\":\"2023-12-24T18:56:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/tr\\\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\\\/masterbase\\\/\"},\"wordCount\":1257,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/lv\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/tr\\\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\\\/masterbase\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/masterbase.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/riesgo.jpg?fit=1024%2C1024&ssl=1\",\"articleSection\":[\"Ciberseguridad\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/masterbase.com\\\/tr\\\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\\\/masterbase\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/tr\\\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\\\/masterbase\\\/\",\"url\":\"https:\\\/\\\/masterbase.com\\\/tr\\\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\\\/masterbase\\\/\",\"name\":\"El riesgo de los dispositivos m\u00f3viles como vectores de ataque para el ransomware - MasterBase\u00ae\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/lv\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/tr\\\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\\\/masterbase\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/tr\\\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\\\/masterbase\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/masterbase.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/riesgo.jpg?fit=1024%2C1024&ssl=1\",\"datePublished\":\"2023-02-23T19:43:00+00:00\",\"dateModified\":\"2023-12-24T18:56:35+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/tr\\\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\\\/masterbase\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/masterbase.com\\\/tr\\\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\\\/masterbase\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/tr\\\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\\\/masterbase\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/masterbase.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/riesgo.jpg?fit=1024%2C1024&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/masterbase.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/riesgo.jpg?fit=1024%2C1024&ssl=1\",\"width\":1024,\"height\":1024,\"caption\":\"Ransomware with hacker attack illustration concept. Illustration for websites, landing pages, mobile applications, posters and banners. Trendy flat vector illustration\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/tr\\\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\\\/masterbase\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/masterbase.com\\\/pt\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"El riesgo de los dispositivos m\u00f3viles como vectores de ataque para el ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/lv\\\/#website\",\"url\":\"https:\\\/\\\/masterbase.com\\\/lv\\\/\",\"name\":\"MasterBase\u00ae\",\"description\":\"Automatas that work for you\",\"publisher\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/lv\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/masterbase.com\\\/lv\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/lv\\\/#organization\",\"name\":\"MasterBase\u00ae\",\"url\":\"https:\\\/\\\/masterbase.com\\\/lv\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/lv\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/masterbase.com\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/BLANCO-Logo-Futuravix-ESP-202510.2.png?fit=500%2C500&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/masterbase.com\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/BLANCO-Logo-Futuravix-ESP-202510.2.png?fit=500%2C500&ssl=1\",\"width\":500,\"height\":500,\"caption\":\"MasterBase\u00ae\"},\"image\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/lv\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/lv\\\/#\\\/schema\\\/person\\\/3d21ff79b63b95ca967e019b4c633701\",\"name\":\"Alejandro Dur\u00e1n\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7fe6c9cd72fdfdd05519326fb5760e0745d9540d0bddb8b16403235a121c8e64?s=96&d=identicon&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7fe6c9cd72fdfdd05519326fb5760e0745d9540d0bddb8b16403235a121c8e64?s=96&d=identicon&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7fe6c9cd72fdfdd05519326fb5760e0745d9540d0bddb8b16403235a121c8e64?s=96&d=identicon&r=g\",\"caption\":\"Alejandro Dur\u00e1n\"},\"description\":\"Chief Marketing Ofiicer\",\"url\":\"https:\\\/\\\/masterbase.com\\\/de\\\/author\\\/aledurmc1970\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Das Risiko von mobilen Ger\u00e4ten als Angriffsvektoren f\u00fcr Ransomware - MasterBase\u00ae","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/masterbase.com\/de\/das-risiko-von-mobilgeraten-als-angriffsvektoren-fur-ransomware\/masterbase\/","og_locale":"de_DE","og_type":"article","og_title":"El riesgo de los dispositivos m\u00f3viles como vectores de ataque para el ransomware - MasterBase\u00ae","og_description":"Mobile Ransomware es un malware utilizado por los ciberdelincuentes para atacar dispositivos m\u00f3viles. Tal ataque tiene la intenci\u00f3n de robar datos confidenciales de un tel\u00e9fono inteligente o bloquear un dispositivo exigiendo el pago de un rescate para devolver los datos o desbloquear el dispositivo.","og_url":"https:\/\/masterbase.com\/de\/das-risiko-von-mobilgeraten-als-angriffsvektoren-fur-ransomware\/masterbase\/","og_site_name":"MasterBase\u00ae","article_published_time":"2023-02-23T19:43:00+00:00","article_modified_time":"2023-12-24T18:56:35+00:00","og_image":[{"width":1024,"height":1024,"url":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/riesgo.jpg?fit=1024%2C1024&ssl=1","type":"image\/jpeg"}],"author":"Alejandro Dur\u00e1n","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Alejandro Dur\u00e1n","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/masterbase.com\/tr\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\/masterbase\/#article","isPartOf":{"@id":"https:\/\/masterbase.com\/tr\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\/masterbase\/"},"author":{"name":"Alejandro Dur\u00e1n","@id":"https:\/\/masterbase.com\/lv\/#\/schema\/person\/3d21ff79b63b95ca967e019b4c633701"},"headline":"El riesgo de los dispositivos m\u00f3viles como vectores de ataque para el ransomware","datePublished":"2023-02-23T19:43:00+00:00","dateModified":"2023-12-24T18:56:35+00:00","mainEntityOfPage":{"@id":"https:\/\/masterbase.com\/tr\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\/masterbase\/"},"wordCount":1257,"commentCount":0,"publisher":{"@id":"https:\/\/masterbase.com\/lv\/#organization"},"image":{"@id":"https:\/\/masterbase.com\/tr\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\/masterbase\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/riesgo.jpg?fit=1024%2C1024&ssl=1","articleSection":["Ciberseguridad"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/masterbase.com\/tr\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\/masterbase\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/masterbase.com\/tr\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\/masterbase\/","url":"https:\/\/masterbase.com\/tr\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\/masterbase\/","name":"Das Risiko von mobilen Ger\u00e4ten als Angriffsvektoren f\u00fcr Ransomware - MasterBase\u00ae","isPartOf":{"@id":"https:\/\/masterbase.com\/lv\/#website"},"primaryImageOfPage":{"@id":"https:\/\/masterbase.com\/tr\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\/masterbase\/#primaryimage"},"image":{"@id":"https:\/\/masterbase.com\/tr\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\/masterbase\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/riesgo.jpg?fit=1024%2C1024&ssl=1","datePublished":"2023-02-23T19:43:00+00:00","dateModified":"2023-12-24T18:56:35+00:00","breadcrumb":{"@id":"https:\/\/masterbase.com\/tr\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\/masterbase\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/masterbase.com\/tr\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\/masterbase\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/masterbase.com\/tr\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\/masterbase\/#primaryimage","url":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/riesgo.jpg?fit=1024%2C1024&ssl=1","contentUrl":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/riesgo.jpg?fit=1024%2C1024&ssl=1","width":1024,"height":1024,"caption":"Ransomware with hacker attack illustration concept. Illustration for websites, landing pages, mobile applications, posters and banners. Trendy flat vector illustration"},{"@type":"BreadcrumbList","@id":"https:\/\/masterbase.com\/tr\/fidye-yazilimi-icin-saldiri-vektorleri-olarak-mobil-cihaz-riski\/masterbase\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/masterbase.com\/pt\/"},{"@type":"ListItem","position":2,"name":"El riesgo de los dispositivos m\u00f3viles como vectores de ataque para el ransomware"}]},{"@type":"WebSite","@id":"https:\/\/masterbase.com\/lv\/#website","url":"https:\/\/masterbase.com\/lv\/","name":"MasterBase\u00ae.","description":"Automaten, die f\u00fcr Sie arbeiten","publisher":{"@id":"https:\/\/masterbase.com\/lv\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/masterbase.com\/lv\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/masterbase.com\/lv\/#organization","name":"MasterBase\u00ae.","url":"https:\/\/masterbase.com\/lv\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/masterbase.com\/lv\/#\/schema\/logo\/image\/","url":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/09\/BLANCO-Logo-Futuravix-ESP-202510.2.png?fit=500%2C500&ssl=1","contentUrl":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/09\/BLANCO-Logo-Futuravix-ESP-202510.2.png?fit=500%2C500&ssl=1","width":500,"height":500,"caption":"MasterBase\u00ae"},"image":{"@id":"https:\/\/masterbase.com\/lv\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/masterbase.com\/lv\/#\/schema\/person\/3d21ff79b63b95ca967e019b4c633701","name":"Alejandro Dur\u00e1n","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/7fe6c9cd72fdfdd05519326fb5760e0745d9540d0bddb8b16403235a121c8e64?s=96&d=identicon&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/7fe6c9cd72fdfdd05519326fb5760e0745d9540d0bddb8b16403235a121c8e64?s=96&d=identicon&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7fe6c9cd72fdfdd05519326fb5760e0745d9540d0bddb8b16403235a121c8e64?s=96&d=identicon&r=g","caption":"Alejandro Dur\u00e1n"},"description":"Leiterin der Marketingabteilung","url":"https:\/\/masterbase.com\/de\/author\/aledurmc1970\/"}]}},"jetpack_featured_media_url":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/riesgo.jpg?fit=1024%2C1024&ssl=1","jetpack_likes_enabled":false,"jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/pf6Ilf-1MS","jetpack-related-posts":[{"id":6893,"url":"https:\/\/masterbase.com\/de\/el-auge-de-los-ataques-de-ransomware-tendencias-y-medidas-de-proteccion-en-lo-que-va-de-2023\/masterbase\/","url_meta":{"origin":6874,"position":0},"title":"Der Anstieg von Ransomware-Angriffen: Trends und bisherige Schutzma\u00dfnahmen im Jahr 2023","author":"Alejandro Dur\u00e1n","date":"Juni 23, 2023","format":false,"excerpt":"Im Jahr 2023 haben Ransomware-Angriffe einen noch nie dagewesenen Anstieg erlebt und stellen eine der gr\u00f6\u00dften Bedrohungen f\u00fcr die Cybersicherheit von Unternehmen dar.\u00a0","rel":"","context":"In &quot;Ciberseguridad&quot;","block_context":{"text":"Ciberseguridad","link":"https:\/\/masterbase.com\/de\/category\/ciberseguridad\/"},"img":{"alt_text":"cyberseguridad","src":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/ransomware2-1.png?fit=1200%2C1063&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/ransomware2-1.png?fit=1200%2C1063&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/ransomware2-1.png?fit=1200%2C1063&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/ransomware2-1.png?fit=1200%2C1063&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/ransomware2-1.png?fit=1200%2C1063&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":6868,"url":"https:\/\/masterbase.com\/de\/10-tendencias-en-ciberseguridad-a-tener-en-cuenta-en-2023-segunda-parte\/masterbase\/","url_meta":{"origin":6874,"position":1},"title":"10 Cybersecurity-Trends f\u00fcr 2023 (Teil 2)","author":"Alejandro Dur\u00e1n","date":"Januar 27, 2023","format":false,"excerpt":"In einem im November ver\u00f6ffentlichten Artikel \u00fcber Cybersicherheit haben wir die f\u00fcnf wichtigsten der 10 Cybersicherheitstrends genannt, auf die man 2023 achten sollte:","rel":"","context":"In &quot;Ciberseguridad&quot;","block_context":{"text":"Ciberseguridad","link":"https:\/\/masterbase.com\/de\/category\/ciberseguridad\/"},"img":{"alt_text":"2FA\/MFA","src":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/new-jan-03.png?fit=1024%2C681&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/new-jan-03.png?fit=1024%2C681&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/new-jan-03.png?fit=1024%2C681&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/new-jan-03.png?fit=1024%2C681&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":6903,"url":"https:\/\/masterbase.com\/de\/ciberseguridad-en-evolucion-la-nueva-cara-del-ransomware-y-estrategias-para-salvaguardar-tu-empresa-en-2023\/masterbase\/","url_meta":{"origin":6874,"position":2},"title":"Cybersicherheit im Wandel. Das neue Gesicht von Ransomware und Strategien zum Schutz Ihres Unternehmens im Jahr 2023.","author":"Alejandro Dur\u00e1n","date":"August 29, 2023","format":false,"excerpt":"In einer zunehmend digitalisierten Welt ist die Cybersicherheit f\u00fcr Unternehmen aller Branchen zu einem Muss geworden.","rel":"","context":"In &quot;Ciberseguridad&quot;","block_context":{"text":"Ciberseguridad","link":"https:\/\/masterbase.com\/de\/category\/ciberseguridad\/"},"img":{"alt_text":"cyberseguridad","src":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/2-ciberseguridad.png?fit=1200%2C878&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/2-ciberseguridad.png?fit=1200%2C878&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/2-ciberseguridad.png?fit=1200%2C878&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/2-ciberseguridad.png?fit=1200%2C878&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/2-ciberseguridad.png?fit=1200%2C878&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":16790,"url":"https:\/\/masterbase.com\/de\/gestion-de-parches-la-clave-para-blindar-la-seguridad-digital-de-tu-empresa\/masterbase\/","url_meta":{"origin":6874,"position":3},"title":"Patch-Management: Der Schl\u00fcssel zum Schutz der digitalen Sicherheit Ihres Unternehmens","author":"Alejandro Dur\u00e1n","date":"Oktober 24, 2024","format":false,"excerpt":"Jeden Tag werden neue Schwachstellen in Software entdeckt, und Cyberkriminelle sind st\u00e4ndig auf der Suche, um jede Unachtsamkeit auszunutzen.","rel":"","context":"In &quot;Ciberseguridad&quot;","block_context":{"text":"Ciberseguridad","link":"https:\/\/masterbase.com\/de\/category\/ciberseguridad\/"},"img":{"alt_text":"Cifrado empresarial Ciberseguridad","src":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2024\/10\/3.png?fit=1200%2C1200&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2024\/10\/3.png?fit=1200%2C1200&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2024\/10\/3.png?fit=1200%2C1200&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2024\/10\/3.png?fit=1200%2C1200&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2024\/10\/3.png?fit=1200%2C1200&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":17655,"url":"https:\/\/masterbase.com\/de\/por-que-activar-la-verificacion-en-dos-pasos-hoy-ejemplos-reales-que-lo-justifican\/masterbase\/","url_meta":{"origin":6874,"position":4},"title":"Warum die zweistufige \u00dcberpr\u00fcfung schon heute m\u00f6glich sein sollte. Reale Beispiele, die es rechtfertigen","author":"Alejandro Dur\u00e1n","date":"November 21, 2024","format":false,"excerpt":"Die Zwei-Faktor-Authentifizierung (2FA) oder Multi-Faktor-Authentifizierung (MFA) ist eine zus\u00e4tzliche Sicherheitsebene, die zum Schutz Ihrer Konten und pers\u00f6nlichen Daten beitr\u00e4gt.","rel":"","context":"In &quot;Ciberseguridad&quot;","block_context":{"text":"Ciberseguridad","link":"https:\/\/masterbase.com\/de\/category\/ciberseguridad\/"},"img":{"alt_text":"Cifrado empresarial Ciberseguridad","src":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2024\/10\/3.png?fit=1200%2C1200&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2024\/10\/3.png?fit=1200%2C1200&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2024\/10\/3.png?fit=1200%2C1200&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2024\/10\/3.png?fit=1200%2C1200&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2024\/10\/3.png?fit=1200%2C1200&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":18908,"url":"https:\/\/masterbase.com\/de\/como-proteger-tu-seguridad-digital-en-vacaciones-consejos-practicos-para-evitar-riesgos\/masterbase\/","url_meta":{"origin":6874,"position":5},"title":"Wie Sie Ihre digitale Sicherheit im Urlaub sch\u00fctzen: praktische Tipps zur Vermeidung von Risiken","author":"Alejandro Dur\u00e1n","date":"Dezember 17, 2024","format":false,"excerpt":"Wussten Sie, dass 75% der Erwachsenen in den USA w\u00e4hrend der Feiertage Opfer oder Ziel von digitalen Betr\u00fcgereien geworden sind? Das ist kein Zufall.","rel":"","context":"In &quot;Ciberseguridad&quot;","block_context":{"text":"Ciberseguridad","link":"https:\/\/masterbase.com\/de\/category\/ciberseguridad\/"},"img":{"alt_text":"seguridad digital en vacaciones","src":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2024\/12\/ilustracion-2.png?fit=878%2C643&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2024\/12\/ilustracion-2.png?fit=878%2C643&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2024\/12\/ilustracion-2.png?fit=878%2C643&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2024\/12\/ilustracion-2.png?fit=878%2C643&ssl=1&resize=700%2C400 2x"},"classes":[]}],"_links":{"self":[{"href":"https:\/\/masterbase.com\/de\/wp-json\/wp\/v2\/posts\/6874","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/masterbase.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/masterbase.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/masterbase.com\/de\/wp-json\/wp\/v2\/users\/239642484"}],"replies":[{"embeddable":true,"href":"https:\/\/masterbase.com\/de\/wp-json\/wp\/v2\/comments?post=6874"}],"version-history":[{"count":2,"href":"https:\/\/masterbase.com\/de\/wp-json\/wp\/v2\/posts\/6874\/revisions"}],"predecessor-version":[{"id":7085,"href":"https:\/\/masterbase.com\/de\/wp-json\/wp\/v2\/posts\/6874\/revisions\/7085"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/masterbase.com\/de\/wp-json\/wp\/v2\/media\/7083"}],"wp:attachment":[{"href":"https:\/\/masterbase.com\/de\/wp-json\/wp\/v2\/media?parent=6874"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/masterbase.com\/de\/wp-json\/wp\/v2\/categories?post=6874"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/masterbase.com\/de\/wp-json\/wp\/v2\/tags?post=6874"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}