{"id":1754,"date":"2019-09-16T09:31:19","date_gmt":"2019-09-16T07:31:19","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1754"},"modified":"2024-05-15T16:46:55","modified_gmt":"2024-05-15T14:46:55","slug":"lokibot-malspam-szpiegostwo-na-karte-sim","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/lokibot-malspam-szpiegostwo-na-karte-sim\/","title":{"rendered":"LokiBot malspam \/ szpiegostwo na kart\u0119 SIM"},"content":{"rendered":"\n<p>W tym tygodniu przybli\u017camy wam temat nowej kampanii malspam, szpiegostwa na miar\u0119 XXI wieku oraz szczeg\u00f3lnie niepokoj\u0105cych kradzie\u017cach wojskowych danych.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<!--more-->\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-1-mld-telefonow-moze-byc-szpiegowanych-przez-luki-w-kartach-sim-isms\">1. <strong>1 mld telefon\u00f3w mo\u017ce by\u0107 szpiegowanych przez luki w kartach SIM iSMS<\/strong><\/h2>\n\n\n<p>SimJacker to krytyczna luka w zabezpieczeniach kart SIM, kt\u00f3ra mo\u017ce zosta\u0107 wykorzystana do ataku na dowolny telefon i szpiegowania ofiar poprzez\u2026wys\u0142anie wiadomo\u015bci SMS. <\/p>\n\n\n\n<p>Podatno\u015b\u0107 odkryli badacze z firmy AdaptiveMobile Security. Karty SIM maj\u0105 ca\u0142kiem spor\u0105 pami\u0119\u0107 i prosty procesor. Mo\u017cliwe jest zatem wgranie na nie oprogramowania. Takiego jak np. \u201cdziurawy\u201d S@T Browser (SIMalliance Toolbox) &#8211; u\u017cywany do cel\u00f3w diagnostycznych. Wbudowany jest on w wi\u0119kszo\u015b\u0107 kart SIM u\u017cywanych przez operator\u00f3w telefonii kom\u00f3rkowej w co najmniej 30 krajach. Wed\u0142ug ekspert\u00f3w, wykorzystanie istniej\u0105cej w nim luki jest niezale\u017cne od modelu telefonu u\u017cywanego przez ofiar\u0119. Co wi\u0119cej, za jego pomoc\u0105 mo\u017cliwy jest atak na urz\u0105dzenia typu IoT wyposa\u017cone w karty SIM. <\/p>\n\n\n\n<p>Oprogramowanie S@T Browser do\u015b\u0107 stare i powszechnie nieznane. Jego pierwotnym celem by\u0142o umo\u017cliwienie us\u0142ug takich jak sprawdzenie salda konta. Globalnie jego funkcja zosta\u0142a w wi\u0119kszo\u015bci zast\u0105piona przez inne technologie, a jednak jest nadal u\u017cywana, dzia\u0142aj\u0105c w tle. <\/p>\n\n\n\n<p><strong>Jak to dzia\u0142a? <\/strong>Atak SimJacker polega na wys\u0142aniu SMS-a zawieraj\u0105cego okre\u015blony rodzaj kodu typu spyware, kt\u00f3ry instruuje kart\u0119 SIM, aby \u201cprzej\u0119\u0142a\u201d telefon oraz pobra\u0142a i wykona\u0142a poufne polecenia. Przyk\u0142adowo, atakuj\u0105cy wysy\u0142a SMS-a do ofiary, a w odpowiedzi otrzymuje informacj\u0119 o jego geolokalizacji. Co ciekawe, ofiara nie widzi tej wiadomo\u015bci<\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"co-moga-atakujacy\"> <strong>Co mog\u0105 atakuj\u0105cy?<\/strong>  <\/h6>\n\n\n<p>Pobra\u0107 nasz\u0105 lokalizacj\u0119, wysy\u0142a\u0107 fa\u0142szywe wiadomo\u015bci w imieniu ofiar, dokonywa\u0107 oszustwa wybieraj\u0105c numery o podwy\u017cszonej op\u0142acie, szpiegowa\u0107 otoczenie ofiar, otwiera\u0107 z\u0142o\u015bliwe strony internetowe i rozpowszechnia\u0107 wirusa czy wykonywa\u0107 ataki typu DoS. <\/p>\n\n\n\n<p>Raz, dwa, trzy\u2026szpiegowany jeste\u015b Ty. Eksperci ujawnili, \u017ce zaobserwowali ataki SimJacker na u\u017cytkownik\u00f3w najpopularniejszych urz\u0105dze\u0144 mobilnych produkowanych przez Apple, Google, Huawei, Motorol\u0119 i Samsunga. Zagro\u017conych jest ponad 1 mld u\u017cytkownik\u00f3w telefon\u00f3w na ca\u0142ym \u015bwiecie, w tym z dw\u00f3ch Ameryk, Europy, Bliskiego Wchodu i Afryki Zachodniej. <\/p>\n\n\n\n<p>AdaptiveMobile Security przekonuje, \u017ce exploit ten zosta\u0142 opracowany przez konkretn\u0105 prywatn\u0105 firm\u0119, kt\u00f3ra wsp\u00f3\u0142pracuje z rz\u0105dami w celu monitorowania os\u00f3b fizycznych. Co wi\u0119cej, robi to od co najmniej 2 lat\u2026<\/p>\n\n\n\n<p>A\u017c strach o tym my\u015ble\u0107\u2026<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/securityaffairs.co\/wordpress\/91176\/hacking\/simjacker-flaw.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><a href=\"https:\/\/register.gotowebinar.com\/register\/6021297708986074893\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/09\/topy-mailing-endpoint.png\" alt=\"Zapisz si\u0119 na webinar. Dowiedz si\u0119 jak kompleksowo zabezpiecza\u0107 dane z urz\u0105dze\u0144 ko\u0144cowych. \" class=\"wp-image-1752\" width=\"550\" height=\"265\"\/><\/a><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-lokibot-z-nowa-kampania-malspam\">2. <strong>LokiBot z now\u0105 kampani\u0105 malspam <\/strong><\/h2>\n\n\n<p>LokiBot po raz kolejny da\u0142 o sobie zna\u0107. Badacze z Fortinet natrafili niedawno na kampani\u0119 malspam, wymierzon\u0105 w konkretn\u0105 ameryka\u0144sk\u0105 firm\u0119 produkcyjn\u0105.<\/p>\n\n\n\n<p>LokiBot jest nam dobrze znany \u2013 przeczytacie o nim wi\u0119cej <a href=\"https:\/\/xopero.com\/blog\/pl\/lokibot-switche-cisco-do-updateu-drukarki-z-podatnoscia\/#tekst-2\" target=\"_blank\" rel=\"noreferrer noopener\">tutaj<\/a>. Malware pozostaje aktywny od 2015 roku. Program wykrada informacje, st\u0105d jest wykorzystywany w wielu kampaniach spamowych. Atakuj\u0105cy zdobywaj\u0105 z jego pomoc\u0105 dane logowania z przegl\u0105darek, klient\u00f3w pocztowych, narz\u0119dzi administratora. Trojan pos\u0142u\u017cy\u0142 r\u00f3wnie\u017c do atak\u00f3w na posiadaczy portfeli z kryptowalutami. Z sukcesem oczywi\u015bcie.<\/p>\n\n\n\n<p>Nowy wariant LokiBot wykryto 21 sierpnia br. Analiza pr\u00f3bki wykaza\u0142a, \u017ce program zosta\u0142 skompilowany tego samego dnia. Wiadomo\u015bci phishing\u2019owe (z malware\u2019m ukrytym w pliku .exe gry o nazwie Dora The Explorer) trafi\u0142y na skrzynki pracownik\u00f3w dzia\u0142u sprzeda\u017cy. Nic w tym zaskakuj\u0105cego. Zwykle takie adresy pozyskuje si\u0119 naj\u0142atwiej. S\u0105 na wi\u0119kszo\u015bci stron firmowych. Dodatkowo znamy adres IP z kt\u00f3rego wys\u0142ano spam (IP 23[.]83[.]133[.]8.). Pos\u0142u\u017cy\u0142 on ju\u017c wcze\u015bniej do ataku na du\u017c\u0105 niemieck\u0105 piekarni\u0119 w czerwcu tego roku. Wtedy atakuj\u0105cy poprzez malspam chcieli sk\u0142oni\u0107 ofiary do pobrania elektronicznej faktury\u2026 po chi\u0144sku. <\/p>\n\n\n\n<p><strong>Zagro\u017cenie. <\/strong>Program by\u0142 w stanie wykra\u015b\u0107 dane uwierzytelniaj\u0105ce r\u00f3\u017cnego typu. Przede wszystkim dane do FTP, has\u0142a do skrzynkach pocztowych oraz te zapisane w przegl\u0105darce i\u2026 wszystkie inne. Dlatego ten atak wydaje si\u0119 tak wyj\u0105tkowy.<\/p>\n\n\n\n<p>Bior\u0105c pod uwag\u0119 niewielk\u0105 liczb\u0119 wiadomo\u015bci malspam dostarczanych przy u\u017cyciu nowo zidentyfikowanego adresu IP, powi\u0105zany z nim serwer jest zapewne wykorzystywany przez jedn\u0105 grup\u0119 przest\u0119pcz\u0105. Mamy r\u00f3wnie\u017c do czynienia z bardzo ukierunkowanymi atakami.<\/p>\n\n\n\n<p><strong>Ciekawostka<\/strong>. W odr\u00f3\u017cnieniu od wcze\u015bnie wykrytych wariant\u00f3w malware\u2019a Lokibot obecny nie wykorzystuje steganografii. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/securityaffairs.co\/wordpress\/91150\/malware\/lokibot-spam-campaign.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-zainstalowales-latarke-ze-sklepu-play-a-czy-wiesz-do-czego-dales-jej-dostep\">3. <strong>Zainstalowa\u0142e\u015b Latark\u0119 ze Sklepu Play? A czy wiesz do czego da\u0142e\u015b jej dost\u0119p?<\/strong><\/h2>\n\n\n<p>Czasy kiedy aplikacja Latarka potrzebowa\u0142a wy\u0142\u0105cznie dost\u0119pu do kamery telefonu oraz lampy b\u0142yskowej mamy ju\u017c za sob\u0105. Przynajmniej takie niepokoj\u0105ce informacje p\u0142yn\u0105 z raportu przygotowanego przez firm\u0119 Avast.<\/p>\n\n\n\n<p>Producent antywirus\u00f3w przeanalizowa\u0142 937 aplikacji dost\u0119pnych w Google Play. Specjalist\u00f3w interesowa\u0142a ilo\u015b\u0107 zg\u00f3d, kt\u00f3re u\u017cytkownik musi wyrazi\u0107 aby aplikacji dzia\u0142a\u0142a \u201eprawid\u0142owo\u201d oraz ich rodzaj. Tak wi\u0119c\u2026<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>408 aplikacji wymaga 10 lub mniejszej ilo\u015bci zg\u00f3d,<\/li><li>237 potrzebuje 11-49,<\/li><li>262 a\u017c 50-77 dost\u0119p\u00f3w.<\/li><\/ul>\n\n\n\n<p>Na co dok\u0142adnie zgadzaj\u0105 si\u0119 u\u017cytkownicy?<\/p>\n\n\n\n<p>180 aplikacji \u017c\u0105da dost\u0119pu do kontakt\u00f3w \u2013 zamawia\u0142\/a Pan\/Pani jaki\u015b spam? 131 potrzebuje dost\u0119pu do danych lokalizacji urz\u0105dzenia. 21 chce dodawa\u0107 za u\u017cytkownika kontakty. Tak, ci\u0105gle m\u00f3wimy o aplikacji Latarka, kt\u00f3ra ma w zasadzie pom\u00f3c nam znale\u017a\u0107 drog\u0119 w ciemno\u015bciach itp. <\/p>\n\n\n\n<p>Niekt\u00f3re ze zg\u00f3d s\u0105 bardzo niebezpieczne. KILL_BACKGROUND_PROCESSES mo\u017ce pos\u0142u\u017cy\u0107 do zmniejszenie zu\u017cycia energii\u2026 albo skutecznie u\u015bmierci\u0107 aplikacje zabezpieczaj\u0105ce urz\u0105dzenie.<\/p>\n\n\n\n<p>Szczeg\u00f3lnie niepokoi fakt, \u017ce zdobyte w ten spos\u00f3b dane mog\u0105 zosta\u0107 nast\u0119pnie sprzedane innym podmiotom \u2013 w ko\u0144cu u\u017cytkownik wyrazi\u0142 zgod\u0119. A \u017ce nie wczyta\u0142 si\u0119 w szczeg\u00f3\u0142y\u2026 <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.hackread.com\/flashlight-apps-on-play-store-ask-dangerous-permissions\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/09\/ads-FB4-1024x536.png\" alt=\"Mechanizm konsensusu, teoria gier i transparentno\u015b\u0107. Blockchain jako podstawa sieci 3.0, gdzie prywatno\u015b\u0107 u\u017cytkownika jest najwa\u017cniejsza, a dane przestaj\u0105 by\u0107 towarem. Pobierz raport\" class=\"wp-image-1733\" width=\"550\" height=\"262\"\/><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-malware-powiazany-z-ryuk-wykrada-tajne-dane-armii-informacje-finansowe\">4. <strong>Malware powi\u0105zany z Ryuk wykrada tajne dane armii, informacje finansowe&#8230;<\/strong><\/h2>\n\n\n<p>Badaczom uda\u0142o si\u0119 namierzy\u0107 zupe\u0142nie nowy malware &#8211; w jaki\u015b spos\u00f3b powi\u0105zany z ransomware Ryuk &#8211; kt\u00f3ry namierza a potem kradnie poufne dane finansowe, wojskowe oraz organ\u00f3w \u015bcigania.<\/p>\n\n\n\n<p>Ryuk szyfruje pliki ofiary i nast\u0119pnie \u017c\u0105da okupu, jednak nie ma dowod\u00f3w na to, \u017ce wykrada tak\u017ce dane z zainfekowanych urz\u0105dze\u0144. Tymczasem nowa infekcja odkryta przez MalwareHunterTeam, robi dok\u0142adnie to. Program wyszukuj\u0105c poufne pliki a nast\u0119pnie przesy\u0142a je na FTP znajduj\u0105ce si\u0119 pod kontrol\u0105 atakuj\u0105cego.<\/p>\n\n\n\n<p>Jak dzia\u0142a file stealer? Program skanuje komputer ofiary w poszukiwaniu plik\u00f3w Word (.docx) i Excel (.xlsx). <strong>Ciekawostka: <\/strong>je\u015bli natrafi na folder spe\u0142niaj\u0105cy okre\u015blone kryteria, przejdzie do nast\u0119pnego &#8211; podobnie jak przy ataku ransomware.<\/p>\n\n\n\n<p>Kiedy malware zlokalizuje plik .docx lub .xlsx wykorzystuje funkcje libzip, zip_open oraz zip_trace aby sprawdzi\u0107, czy plik jest prawid\u0142owym dokumentem Word lub Excel. Je\u015bli ma do czynienia z w\u0142a\u015bciwym plikiem, por\u00f3wna jego nazw\u0119 z list\u0105 77 ci\u0105g\u00f3w zawartych w swoim kodzie. Poni\u017cej wyszczeg\u00f3lniamy tylko cz\u0119\u015b\u0107 z nich \u2013 zdecydowanie te, kt\u00f3re wydaj\u0105 si\u0119 najbardziej niepokoj\u0105ce. <\/p>\n\n\n\n<p>&#8222;marketwired&#8221;, &#8222;10-Q&#8221;, &#8222;fraud&#8221;, &#8222;hack&#8221;, &#8222;tank&#8221;, &#8222;defence&#8221;, &#8222;military&#8221;, &#8222;checking&#8221;, &#8222;classified&#8221;, &#8222;secret&#8221;, &#8222;clandestine&#8221;, undercover&#8221;, &#8222;federal&#8221; itp.<\/p>\n\n\n\n<p>Co ciekawe malware poszukuje tak\u017ce plik\u00f3w zawieraj\u0105cych w nazwie imiona takie jak &#8222;Emma&#8221;, &#8222;Liam&#8221;, &#8222;Olivia&#8221;,&#8221;Noah&#8221;, &#8222;William&#8221;, &#8222;Isabella&#8221;, &#8222;James&#8221;, &#8222;Sophia&#8221; oraz &#8222;Logan&#8221;. Szale\u0144stwo? Spisek? Nic bardziej mylnego. To jedne z najpopularniejszych imion nadawanych noworodkom w USA. Wszystkie zosta\u0142y opublikowane na stronie ameryka\u0144skiego Departament Ubezpiecze\u0144 Spo\u0142ecznych.<\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"powiazania-z-ransomwarem-ryuk\"> <strong>Powi\u0105zania z ransomware\u2019m Ryuk<\/strong> <\/h6>\n\n\n<p>1) Stealer pomija wszystkie pliki powi\u0105zane z Ryuk: RyukReadMe.txt, UNIQUE_ID_DO_NOT_REMOVE oraz wszystkie inne z rozszerzeniem .RYK.<\/p>\n\n\n\n<p>2) Stealer oraz Ryuk posiadaj\u0105 wsp\u00f3lne fragmenty kodu.<\/p>\n\n\n\n<p>3) Stealer skanuje zainfekowane urz\u0105dzenie w poszukiwaniu pliku o nazwie Ahnlab.<\/p>\n\n\n\n<p>Tak liczne podobie\u0144stwa nie oznaczaj\u0105 jednak, \u017ce mamy do czynienia z t\u0105 sam\u0105 grup\u0105 przest\u0119pcz\u0105. Istnieje spore szanse, \u017ce kto\u015b zdoby\u0142 kod Ryuk i wykorzysta\u0142 go we w\u0142asnym programie. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ryuk-related-malware-steals-confidential-military-financial-files\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-intel-znow-w-tarapatach-luka-netcat-i-zdalna-kradziez-danych-z-procesorow\">5. <strong>Intel zn\u00f3w w tarapatach: luka NetCAT i zdalna kradzie\u017c danych z procesor\u00f3w <\/strong><\/h2>\n\n\n<p>Mia\u0142o by\u0107 lepiej, wysz\u0142o jak zwykle\u2026 &#8211; tak mo\u017cna by powiedzie\u0107 o kolejnym problemie Intela. Je\u017celi kto\u015b my\u015bla\u0142, \u017ce po ostatnich g\u0142o\u015bnych lukach, firma w ko\u0144cu odetchnie, grubo si\u0119 myli. NetCAT &#8211; bo tak\u0105 nazw\u0119 otrzyma\u0142a nowa podatno\u015b\u0107 najnowszych procesor\u00f3w Intela &#8211; mo\u017cna wykorzysta\u0107 zdalnie przez sie\u0107 bez konieczno\u015bci fizycznego dost\u0119pu lub instalacji z\u0142o\u015bliwego oprogramowania na komputerze ofiary. Aby by\u0142o do\u015b\u0107 ironicznie, luka, oznaczona jako CVE-2019-11184, dotyczy funkcji DIDO (skr\u00f3t od Data-Direct I\/O), kt\u00f3ra mia\u0142a przyspieszy\u0107 procesory tego producenta.<\/p>\n\n\n\n<p>Funkcja z za\u0142o\u017cenia pozwala podpi\u0105\u0107 urz\u0105dzenia sieciowe oraz peryferyjne bezpo\u015brednio do znajduj\u0105cej si\u0119 w CPU pami\u0119ci ostatniego poziomu. Jest domy\u015blnie w\u0142\u0105czona we wszystkich urz\u0105dzeniach Intela od 2012 roku, w tym w procesorach Intel Xeon E5, E7 i SP. <\/p>\n\n\n\n<p>Jak dzia\u0142a? NetCAT (skr\u00f3t od Network Cache ATtack) umo\u017cliwia zdalnemu atakuj\u0105cemu wykrycie poufnych danych w tym has\u0142o SSH, z pami\u0119ci podr\u0119cznej procesora Intela.<\/p>\n\n\n\n<p>DIDO pozwala na wsp\u00f3\u0142dzielenie dost\u0119pu do pami\u0119ci przez pod\u0142\u0105czone urz\u0105dzenia, nawet je\u017celi nie s\u0105 zaufane. Dzi\u0119ki temu mo\u017cna precyzyjne okre\u015bli\u0107 czas przesy\u0142ania pakiet\u00f3w danych, m.in. przez wykorzystanie SSH. To z kolei ju\u017c tylko krok do przeprowadzenia ataku z u\u017cyciem kana\u0142u bocznego i przej\u0119cie wpisywanych przez ofiar\u0119 znak\u00f3w. <\/p>\n\n\n\n<p>Wed\u0142ug naukowc\u00f3w atak z wykorzystaniem NetCAT mo\u017ce dzia\u0142a\u0107 podobnie jak Throwhammer i wysy\u0142a\u0107 wy\u0142\u0105cznie specjalnie spreparowane pakiety sieciowe do komputera docelowego z w\u0142\u0105czon\u0105 funkcj\u0105 Remote Direct Memory Access (RDMA).<\/p>\n\n\n\n<p>Jak si\u0119 broni\u0107? Najlepiej wy\u0142\u0105czy\u0107 zar\u00f3wno funkcj\u0119 DIDO jak i RDMA lub w inny spos\u00f3b zasugerowa\u0107 ograniczenie dost\u0119pu do serwer\u00f3w z nieznanych \u017ar\u00f3de\u0142. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/thehackernews.com\/2019\/09\/netcat-intel-side-channel.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"6-chrome-pozwoli-stronom-powstrzymac-twoj-ekran-przed-wygasnieciem\">6. <strong>Chrome pozwoli stronom powstrzyma\u0107 Tw\u00f3j ekran przed wyga\u015bni\u0119ciem<\/strong><\/h2>\n\n\n<p>Programi\u015bci Google Chrome dodali zamiar eksperymentowania z funkcj\u0105, kt\u00f3ra umo\u017cliwia aplikacjom internetowym utrzymywanie system\u00f3w w stanie dzia\u0142ania nawet w momencie braku aktywno\u015bci myszy lub klawiatury. <\/p>\n\n\n\n<p>Jest to mo\u017cliwe za pomoc\u0105 API WakeLock pozwalaj\u0105cego na uruchomienie blokady, kt\u00f3ra uniemo\u017cliwia urz\u0105dzeniom przej\u015bcie w stan oszcz\u0119dzania energii poprzez obni\u017cenie jasno\u015bci ekranu, wy\u0142\u0105czenie go czy skr\u00f3cenie cykli procesora. Od teraz mo\u017cliwe jest eksperymentowanie z t\u0105 funkcj\u0105. Kod dla Google Chrome od 78 do 80 jest ju\u017c dost\u0119pny.<\/p>\n\n\n\n<p>Jakie s\u0105 zalety? Na funkcji z pewno\u015bci\u0105 skorzystaj\u0105 niekt\u00f3re aplikacje webowe, takie jak systemy nawigacji, biblioteki e-book\u00f3w, appki z przepisami czy zadaniami.<\/p>\n\n\n\n<p>Innym powodem jest zapewnienie bezpiecze\u0144stwa. Teraz tw\u00f3rcy tych stron staraj\u0105 si\u0119 obej\u015b\u0107 wygaszanie ekranu (np. poprzez wy\u015bwietlanie materia\u0142\u00f3w wideo), co mo\u017ce nie tylko zwi\u0119ksza\u0107 zu\u017cycie energii, ale r\u00f3wnie\u017c stwarza\u0107 zagro\u017cenie bezpiecze\u0144stwa.<\/p>\n\n\n\n<p>Specyfikacja API WakeLock jest obecnie w fazie eksperymentalnej, a programi\u015bci j\u0105 wdra\u017caj\u0105cy powinni by\u0107 \u015bwiadomi, \u017ce zmiany mog\u0105 prowadzi\u0107 do problem\u00f3w z niezgodno\u015bci\u0105. Celem Google jest otrzymanie informacji zwrotnej od developer\u00f3w. <\/p>\n\n\n\n<p>Je\u015bli testy zako\u0144cz\u0105 si\u0119 pomy\u015blnie, planowana jest obs\u0142uga tej funkcji w systemach Windows, Mac, Linux, Chrome OS i Android.<\/p>\n\n\n\n<p>Czy to bezpieczne? Oczywi\u015bcie na etapie test\u00f3w istnieje ryzyko nadu\u017cy\u0107. Przyk\u0142adowo, przest\u0119pcy mog\u0105 u\u017cy\u0107 tej funkcji do monitorowania ruchu, nawet gdy ofiara wy\u0142\u0105czy ekran, a cryptominery mog\u0105 postrzega\u0107 j\u0105 jako okazj\u0119 do kontynuacji dzia\u0142alno\u015bci. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/technology\/google-chrome-may-let-sites-block-your-screen-from-powering-down\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>W tym tygodniu przybli\u017camy wam temat nowej kampanii malspam, szpiegostwa na miar\u0119 XXI wieku oraz szczeg\u00f3lnie niepokoj\u0105cych kradzie\u017cach wojskowych danych.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1754","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LokiBot malspam \/ szpiegostwo na kart\u0119 SIM - Xopero Blog<\/title>\n<meta name=\"description\" content=\"W tym tygodniu przybli\u017camy wam temat nowej kampanii malspam, szpiegostwa na miar\u0119 XXI wieku oraz niepokoj\u0105cych kradzie\u017cach wojskowych danych.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/lokibot-malspam-szpiegostwo-na-karte-sim\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LokiBot malspam \/ szpiegostwo na kart\u0119 SIM - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"W tym tygodniu przybli\u017camy wam temat nowej kampanii malspam, szpiegostwa na miar\u0119 XXI wieku oraz niepokoj\u0105cych kradzie\u017cach wojskowych danych.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/lokibot-malspam-szpiegostwo-na-karte-sim\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-16T07:31:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T14:46:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/lokibot-malspam-szpiegostwo-na-karte-sim\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/lokibot-malspam-szpiegostwo-na-karte-sim\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"LokiBot malspam \\\/ szpiegostwo na kart\u0119 SIM\",\"datePublished\":\"2019-09-16T07:31:19+00:00\",\"dateModified\":\"2024-05-15T14:46:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/lokibot-malspam-szpiegostwo-na-karte-sim\\\/\"},\"wordCount\":1889,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/lokibot-malspam-szpiegostwo-na-karte-sim\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/lokibot-malspam-szpiegostwo-na-karte-sim\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/lokibot-malspam-szpiegostwo-na-karte-sim\\\/\",\"name\":\"LokiBot malspam \\\/ szpiegostwo na kart\u0119 SIM - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/lokibot-malspam-szpiegostwo-na-karte-sim\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/lokibot-malspam-szpiegostwo-na-karte-sim\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2019-09-16T07:31:19+00:00\",\"dateModified\":\"2024-05-15T14:46:55+00:00\",\"description\":\"W tym tygodniu przybli\u017camy wam temat nowej kampanii malspam, szpiegostwa na miar\u0119 XXI wieku oraz niepokoj\u0105cych kradzie\u017cach wojskowych danych.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/lokibot-malspam-szpiegostwo-na-karte-sim\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/lokibot-malspam-szpiegostwo-na-karte-sim\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/lokibot-malspam-szpiegostwo-na-karte-sim\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/lokibot-malspam-szpiegostwo-na-karte-sim\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LokiBot malspam \\\/ szpiegostwo na kart\u0119 SIM\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LokiBot malspam \/ szpiegostwo na kart\u0119 SIM - Xopero Blog","description":"W tym tygodniu przybli\u017camy wam temat nowej kampanii malspam, szpiegostwa na miar\u0119 XXI wieku oraz niepokoj\u0105cych kradzie\u017cach wojskowych danych.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/lokibot-malspam-szpiegostwo-na-karte-sim\/","og_locale":"pl_PL","og_type":"article","og_title":"LokiBot malspam \/ szpiegostwo na kart\u0119 SIM - Xopero Blog","og_description":"W tym tygodniu przybli\u017camy wam temat nowej kampanii malspam, szpiegostwa na miar\u0119 XXI wieku oraz niepokoj\u0105cych kradzie\u017cach wojskowych danych.","og_url":"https:\/\/xopero.com\/blog\/pl\/lokibot-malspam-szpiegostwo-na-karte-sim\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-09-16T07:31:19+00:00","article_modified_time":"2024-05-15T14:46:55+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/lokibot-malspam-szpiegostwo-na-karte-sim\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/lokibot-malspam-szpiegostwo-na-karte-sim\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"LokiBot malspam \/ szpiegostwo na kart\u0119 SIM","datePublished":"2019-09-16T07:31:19+00:00","dateModified":"2024-05-15T14:46:55+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/lokibot-malspam-szpiegostwo-na-karte-sim\/"},"wordCount":1889,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/lokibot-malspam-szpiegostwo-na-karte-sim\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/lokibot-malspam-szpiegostwo-na-karte-sim\/","url":"https:\/\/xopero.com\/blog\/pl\/lokibot-malspam-szpiegostwo-na-karte-sim\/","name":"LokiBot malspam \/ szpiegostwo na kart\u0119 SIM - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/lokibot-malspam-szpiegostwo-na-karte-sim\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/lokibot-malspam-szpiegostwo-na-karte-sim\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2019-09-16T07:31:19+00:00","dateModified":"2024-05-15T14:46:55+00:00","description":"W tym tygodniu przybli\u017camy wam temat nowej kampanii malspam, szpiegostwa na miar\u0119 XXI wieku oraz niepokoj\u0105cych kradzie\u017cach wojskowych danych.","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/lokibot-malspam-szpiegostwo-na-karte-sim\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/lokibot-malspam-szpiegostwo-na-karte-sim\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/lokibot-malspam-szpiegostwo-na-karte-sim\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/lokibot-malspam-szpiegostwo-na-karte-sim\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"LokiBot malspam \/ szpiegostwo na kart\u0119 SIM"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1754","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1754"}],"version-history":[{"count":15,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1754\/revisions"}],"predecessor-version":[{"id":5916,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1754\/revisions\/5916"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1754"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1754"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1754"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}