{"id":1041,"date":"2020-04-26T21:00:00","date_gmt":"2020-04-26T19:00:00","guid":{"rendered":"https:\/\/www.felix-bauer-it.de\/blog\/?p=1041"},"modified":"2024-01-21T22:55:16","modified_gmt":"2024-01-21T21:55:16","slug":"gefaelschte-vpn-seiten-verbreiten-schadsoftware","status":"publish","type":"post","link":"https:\/\/www.felix-bauer-it.de\/blog\/gefaelschte-vpn-seiten-verbreiten-schadsoftware\/","title":{"rendered":"Achtung: Gef\u00e4lschte VPN-Seiten verbreiten Schadsoftware"},"content":{"rendered":"<p>VPNs oder virtuelle private Netzwerke sind pers\u00f6nliche private Verbindungen, die zur Verbindung mit einer \u00f6ffentlichen Internetverbindung verwendet werden.  Ein VPN (Virtual Private Network) bringt eine Menge Vorteile: Man ist nicht nur diskreter im Netz unterwegs und kann von Dritten schwieriger erkannt werden, es ist auch kaum m\u00f6glich, den Datenverkehr abzuh\u00f6ren \u2013 etwa in einem offenen WLAN. Deshalb verlangen viele Unternehmen, dass ihre Mitarbeiter sich \u00fcber ein VPN ins Firmennetzwerk einklinken. <\/p>\n\n\n\n<p>Diverse Anbieter stellen Usern die M\u00f6glichkeit zur Verf\u00fcgung, so ein VPN zu nutzen \u2013 oft gegen entsprechendes Entgelt. Im Zuge der Corona-Verbreitung und der rapiden Zunahme an Home-Office-Arbeitspl\u00e4tzen, sind VPN Anbieter so beliebt wie noch nie. Ein Blick auf Google Trends zeigt, dass sich das Suchvolumen zum Suchbegriff \"VPN\" in den vergangenen Wochen mehr als verdreifacht hat.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"283\" src=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/google-trends-vpn-700x283.png\" alt=\"Google Trends VPN\" class=\"wp-image-1057\" srcset=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/google-trends-vpn-700x283.png 700w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/google-trends-vpn-300x121.png 300w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/google-trends-vpn-768x311.png 768w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/google-trends-vpn-800x324.png 800w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/google-trends-vpn.png 821w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><figcaption class=\"wp-element-caption\">Abb. 1: Google Trends \u201eVPN\u201c (Zeitraum: 2 Jahre)<\/figcaption><\/figure>\n\n\n\n<p>Doch wo die Nachfrage im Internet gro\u00df ist, sind Betr\u00fcger nicht weit. Aktuell sprie\u00dfen t\u00e4glich neue Webseiten aus dem Boden, die b\u00f6sartige VPN-Installationsprogramme anbieten. <\/p>\n\n\n\n<p>Und die Tatsache, dass VPN-Verbindungen besonders bei Gesch\u00e4ftsleuten beliebt sind, wird vermutlich dazu beigetragen, dass die Zahl der Fake-VPN-Programme in n\u00e4chster Zeit noch weiter zunehmen wird. Die Informationen, die sich auf den Ger\u00e4ten dieser Personen befinden, sind f\u00fcr Cyberkriminelle \u00e4u\u00dferst interessant.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p>Nachfolgend zwei aktuelle Fake-VPN-Beispiele.<\/p>\n\n\n\n<p><em>Update:  Kurz nach Ver\u00f6ffentlichung dieses&nbsp;Artikels bekam ich eine Spam-Mail, in der f\u00fcr die VPN Fake-Seite InterVPN[.]pro geworben wird. Achtung, auch diese VPN-Seite verbreitet Malware! Der Anteil solcher Spam-Mails, wird in den n\u00e4chsten Wochen vermutlich stark steigen.<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">NordfreeVPN[.]com<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"353\" src=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/nordfreevpn-700x353.jpg\" alt=\"Nordfreevpn.com\" class=\"wp-image-1044\" srcset=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/nordfreevpn-700x353.jpg 700w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/nordfreevpn-300x151.jpg 300w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/nordfreevpn-768x387.jpg 768w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/nordfreevpn.jpg 800w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><figcaption class=\"wp-element-caption\">Abb. 2: NordfreeVPN[.]com<\/figcaption><\/figure>\n\n\n\n<p>NordVPN (NordVPN.com) ist eigentlich ein seri\u00f6ser VPN-Anbieter, der bereits seit vielen Jahren f\u00fcr Sicherheit und Anonymit\u00e4t beim Surfen sorgt.<\/p>\n\n\n\n<p>Doch derzeit wird der Firmenname von Cyberkriminellen missbraucht. \u00dcber NordfreeVPN[.]com, einer t\u00e4uschend echt aussehenden Kopie der originalen NordVPN-Internetseite, verbreiten Betr\u00fcger eine 30-t\u00e4gige VPN-Testversion die Malware enth\u00e4lt.<\/p>\n\n\n\n<p>Ein Blick auf die Whois-Informationen der Domain offenbart, dass die Domain erst 38 Tage alt ist.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"785\" src=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/NordfreeVPN-whois-700x785.png\" alt=\"Whois  NordfreeVPN.com\" class=\"wp-image-1047\" srcset=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/NordfreeVPN-whois-700x785.png 700w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/NordfreeVPN-whois-267x300.png 267w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/NordfreeVPN-whois-768x862.png 768w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/NordfreeVPN-whois.png 770w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><figcaption class=\"wp-element-caption\">Abb. 3: Whois  NordfreeVPN[.]com<\/figcaption><\/figure>\n\n\n\n<p> Sobald der Computerbenutzer das Installationsprogramm von NordfreeVPN[.]com herunterl\u00e4dt und startet, wird ein Payload geladen und ausgel\u00f6st. Dieser l\u00e4dt im Hintergrund den Infostealer \"Grand Stealer\".<\/p>\n\n\n\n<p>Die Malware kann zahlreiche Daten abgreifen: Browser-Profile (Anmeldedaten, Cookies, Kreditkarten, Auto-Fill), Gecko-Anmeldeinformationen, FTP-Zugangsdaten, RDP-Zugangsdaten, Telegramm-Sitzungen, Kryptow\u00e4hrungen, Desktop-Dateien und Screenshots.<\/p>\n\n\n\n<p>Des Weiteren kann die Malware weitere Schadprogramme nachladen und so zum Beispiel Dateien l\u00f6schen \/ verschl\u00fcsseln oder Tastaturanschl\u00e4ge mitprotokollieren.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"693\" height=\"542\" src=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/ablauf-vpn-grand-stealer.png\" alt=\"Ablauf der Malware-Infektion - nordfreevpn.com \" class=\"wp-image-1206\" srcset=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/ablauf-vpn-grand-stealer.png 693w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/ablauf-vpn-grand-stealer-300x235.png 300w\" sizes=\"(max-width: 693px) 100vw, 693px\" \/><figcaption class=\"wp-element-caption\"> Abb. 4: Ablauf der Malware-Infektion -  nordfreevpn[.]com <\/figcaption><\/figure>\n\n\n\n<p>Es gibt keinen Hinweis auf den Befall. Erst wenn eine Antiviren-Software Alarm schl\u00e4gt, f\u00e4llt das Problem auf. Laut Virustotal erkennen jedoch erst 5 von 79 Virenscannern den Schadcode (signaturbasierte Erkennung) .<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"345\" src=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/NordfreeVPN-virustotal.png\" alt=\"Virustotal Analyse nordfreevpn\" class=\"wp-image-1053\" srcset=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/NordfreeVPN-virustotal.png 700w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/NordfreeVPN-virustotal-300x148.png 300w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><figcaption class=\"wp-element-caption\">Abb. 5: Virustotal Analyse nordfreevpn[.]com\/NordVPN.exe<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">VPN4Test[.]net<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"464\" src=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/vpn4test-net.jpg\" alt=\"VPN4Test.net\" class=\"wp-image-1065\" srcset=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/vpn4test-net.jpg 700w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/vpn4test-net-300x199.jpg 300w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><figcaption class=\"wp-element-caption\">Abb. 6: Fake VPN-Seite: VPN4Test[.]net <\/figcaption><\/figure>\n\n\n\n<p>Bei einem weiteren Beispiel&nbsp;wird der VPN-Anbieter VPN4Test (vpn4test.com) dazu missbraucht, Vertrauen bei den Benutzern zu wecken.<\/p>\n\n\n\n<p>Es handelt sich um die Fake-Seite VPN4Test[.]net. Auch diese&nbsp;Fake-Seite kommt dem Original&nbsp;optisch sehr nahe.<\/p>\n\n\n\n<p>Registriert wurde die Domain vor 24 Tagen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/vpn4test-net-whois.png\" alt=\"VPN4Test.net Whois\" class=\"wp-image-1067\"\/><figcaption class=\"wp-element-caption\">Abb. 7:  Whois VPN4Test[.]net<\/figcaption><\/figure>\n\n\n\n<p>Nat\u00fcrlich will man nur Ihr Bestes und bietet einen dauerhaft kostenlosen VPN Zugang an...<\/p>\n\n\n\n<p>Das Fake-Installationsprogramm installiert die Infostealer \"Azorult\" &amp; \"Masad Stealer\" sowie den Remote Access-Trojaner \"Parasite\".<\/p>\n\n\n\n<p>Die Infostealer kapern zahlreiche sensible Informationen: gespeicherte Passw\u00f6rter, Browser-Anmeldedaten,  Browser-Verl\u00e4ufe,  Cookies, Chat-Sitzungen, Kryptow\u00e4hrungen, FTP-Zugangsdaten, Screenshots und Desktop-Dateien.<\/p>\n\n\n\n<p>Der RAT Trojaner \"Parasite\" kann das infizierte Ziel durchforsten, den Zugriff auf andere Ressourcen ausbauen, die h\u00f6here Privilegien voraussetzen und bei Bedarf auch weitere Schadprogramme herunterladen. In meiner Testumgebung wurde der Banking-Trojaner \"NukeBot\" heruntergeladen. Ein Banking-Trojaner, der sensible Informationen stiehlt.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"679\" height=\"770\" src=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/ablauf-fake-vpn-vpn4test.png\" alt=\"Ablauf der Malware-Infektion - VPN4Test.net\" class=\"wp-image-1244\" srcset=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/ablauf-fake-vpn-vpn4test.png 679w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/ablauf-fake-vpn-vpn4test-265x300.png 265w\" sizes=\"(max-width: 679px) 100vw, 679px\" \/><figcaption class=\"wp-element-caption\"> Abb. 8:  Ablauf der Malware-Infektion - VPN4Test[.]net<\/figcaption><\/figure>\n\n\n\n<p>Lediglich die Antiviren-Engines von Avira, CRDF, Forcepoint, G-Data, Netcraft und Sophos erkennen den Schadcode aktuell.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"352\" src=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/VPN4Test-net-virustotal.png\" alt=\"Virustotal Analyse VPN4Test.net\" class=\"wp-image-1069\" srcset=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/VPN4Test-net-virustotal.png 700w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/04\/VPN4Test-net-virustotal-300x151.png 300w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><figcaption class=\"wp-element-caption\">Abb. 9:  Virustotal Analyse  VPN4Test[.]net\/download@file=windows<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Vorsicht bei der Wahl eines VPN-Anbieters<\/h2>\n\n\n\n<p>Das waren nur zwei Beispiele, es gibt noch viele weitere! Anscheinend funktioniert die Masche sehr gut.<\/p>\n\n\n\n<p>Wenn Sie ein VPN-Dienst nutzen m\u00f6chten, w\u00e4hlen Sie einen etablierten <a href=\"https:\/\/www.felix-bauer-it.de\/blog\/vpn-test-der-stiftung-warentest-die-testergebnisse\/\" data-type=\"link\" data-id=\"https:\/\/www.felix-bauer-it.de\/blog\/vpn-test-der-stiftung-warentest-die-testergebnisse\/\">VPN-Anbieter<\/a> mit einwandfreiem Ruf. Und laden Sie sich die VPN-Software <strong>nur direkt von der Anbieterseite herunter<\/strong>. F\u00fchren Sie eine Google-Recherche durch. Mit der Internetadresse des VPN-Unternehmens, und schauen Sie, ob Sie dort Auff\u00e4lligkeiten finden. Sehr oft sehen gef\u00e4lschte Internetseiten genauso aus wie die echten. Je nachdem, wie gut die Betr\u00fcger ihre \u201eHausaufgaben\u201c gemacht haben.<\/p>\n\n\n\n<p>Am Ende dieses Artikels liste ich einige VPN-Anbieter auf, die bereits l\u00e4nger auf dem Markt sind und als etabliert gelten (keine Wertung).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Weitere Virenschutz-Tipps<\/h3>\n\n\n\n<ul>\n<li>Behandeln Sie ausf\u00fchrbare Inhalte grunds\u00e4tzlich mit \u00e4u\u00dferster Vorsicht - wo auch immer sie herkommen m\u00f6gen.<\/li>\n\n\n\n<li>Im Gegensatz zu den Anf\u00e4ngen des Ph\u00e4nomens Malware sind die Malware-Autoren inzwischen bestrebt, ihre Schadsoftware m\u00f6glichst unauff\u00e4llig einzusetzen. Auf das Anzeigen von Meldungen wird weitgehend verzichtet. So kann die Malware f\u00fcr verschiedene Gesch\u00e4ftsmodelle eingesetzt werden. Nutzen Sie eine Antiviren-Software, um Malware zu entdecken. Aber gehen Sie nicht davon aus, dass Sie die Software vor allen Gefahren sch\u00fctzen wird.<\/li>\n\n\n\n<li>Gehen Sie niemals davon aus, dass eine E-Mail von einem bestimmten Konto mit dem Wissen und der Absicht der Person \u00fcbermittelt wurde, die dieses Konto nutzt. Gehackte E-Mail-Konten werden sehr gerne zur Malware-Verbreitung genutzt.<\/li>\n\n\n\n<li>Immer neue Datenskandale zeigen, dass sich der Nutzer nicht auf eine staatliche Kontrolle und das Einhalten der gesetzlichen Vorgaben durch Internetdienstanbieter verlassen sollte, sondern seine Daten selbst aktiv sch\u00fctzen muss. Verbraucher sollten dabei so wenige Daten wie m\u00f6glich bzw. nur die Daten, die f\u00fcr bestimmte Zwecke notwendig sind, im Internet preisgeben. Personenbezogen sind alle Daten, die entweder einer Person zugeordnet sind oder mit einigem Aufwand zugeordnet werden k\u00f6nnen, z. B. Name, Alter, Anschrift oder Telefonnummer.<\/li>\n\n\n\n<li>Der Kern eines umfassenden Virenschutz-Konzepts enth\u00e4lt immer eine regelm\u00e4\u00dfige Datensicherung. Machen Sie mehrere Backups, am besten auf unterschiedliche Medien.<\/li>\n\n\n\n<li>Man sollte immer mit einberechnen, dass das Internet grunds\u00e4tzlich unsicher und riskant ist. Trotz aller Patches, aufgespielter Updates und einem installierten Virenscanner, kann etwas passieren. Misstrauen ist immer angebracht, auch wenn man nur ein wenig recherchieren m\u00f6chte.<\/li>\n\n\n\n<li>Weitere Virenschutz-Tipps auf bleib-Virenfrei.de<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"> Seri\u00f6se VPN-Dienste <\/h2>\n\n\n\n<p>Die <a href=\"https:\/\/www.felix-bauer-it.de\/blog\/vpn-test-der-stiftung-warentest-die-testergebnisse\/\" data-type=\"post\" data-id=\"1718\">VPN-Anbieter<\/a> sind nach dem Alphabet sortiert. <strong>Die Reihenfolge stellt keine Wertung dar<\/strong>.<\/p>\n\n\n\n<p><div class=\"table-scrollable\"><table width=\"100%\">\n<thead>\n<tr bgcolor=\"#F9F9F9\">\n<th data-sortable=\"true\">VPN-Anbieter<\/th>\n<th data-sortable=\"true\">Rechtsprechung<\/th>\n<th data-sortable=\"false\">Log-Dateien<\/th>\n<th data-sortable=\"true\">Verschl\u00fcsselung<\/th>\n<th data-sortable=\"true\" title=\"Number of Servers\">Server<\/th>\n<th data-sortable=\"true\">Preis \/ Jahr<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n\n\n<tr align=\"center\">\n<td data-value=\"Surfshark\">Avira Phantom VPN<\/td>\n<td>Deutschland<\/td>\n<td><span class=\"label label-info\">Ja<\/span><\/td>\n<td>AES-256<\/td>\n<td>?<\/td>\n<td data-value=\"150\">\u20ac 60<\/td>\n<\/tr>\n\n<tr align=\"center\">\n<td data-value=\"Surfshark\">CyberGhostVPN.com<\/td>\n<td>Rum\u00e4nien<\/td>\n<td><span class=\"label label-info\">Nein<\/span><\/td>\n<td>AES-256<\/td>\n<td>607<\/td>\n<td data-value=\"150\">\u20ac 72<\/td>\n<\/tr>\n\n<tr align=\"center\">\n<td data-value=\"Surfshark\">ExpressVPN.com<\/td>\n<td>British Virgin Islands<\/td>\n<td><span class=\"label label-info\">Ja<\/span><\/td>\n<td>CA-4096<\/td>\n<td>1500<\/td>\n<td data-value=\"150\">\u20ac 100<\/td>\n<\/tr>\n\n\n<tr align=\"center\">\n<td data-value=\"NordVPN\">NordVPN.com<\/td>\n<td>Panama<\/td>\n<td><span class=\"label label-info\">Nein<\/span><\/td>\n<td>AES-256<\/td>\n<td>5700<\/td>\n<td data-value=\"48\">\u20ac 130<\/td>\n<\/tr>\n\n<tr align=\"center\">\n<td data-value=\"PureVPN\">PureVPN.com<\/td>\n<td>Hong Kong<\/td>\n<td><span class=\"label label-info\">Nein<\/span><\/td>\n<td>AES-256<\/td>\n<td>500<\/td>\n<td data-value=\"48\">$ 100<\/td>\n<\/tr>\n\t\n\n\n<tr align=\"center\">\n<td data-value=\"Surfshark\">Surfshark.com<\/td>\n<td>British Virgin Islands<\/td>\n<td><span class=\"label label-info\">Nein<\/span><\/td>\n<td>AES-256<\/td>\n<td>800<\/td>\n<td data-value=\"150\">\u20ac 60<\/td>\n<\/tr>\n<\/tbody>\n<\/table><\/div><\/p>","protected":false},"excerpt":{"rendered":"<p>VPNs oder virtuelle private Netzwerke sind pers\u00f6nliche private Verbindungen, die zur Verbindung mit einer \u00f6ffentlichen Internetverbindung verwendet werden. Ein VPN (Virtual Private Network) bringt eine Menge Vorteile: Man ist nicht nur diskreter im Netz unterwegs und kann von Dritten schwieriger erkannt werden, es ist auch kaum m\u00f6glich, den Datenverkehr abzuh\u00f6ren \u2013 etwa in einem offenen...<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,3,5],"tags":[],"_links":{"self":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/1041"}],"collection":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/comments?post=1041"}],"version-history":[{"count":267,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/1041\/revisions"}],"predecessor-version":[{"id":5044,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/1041\/revisions\/5044"}],"wp:attachment":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/media?parent=1041"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/categories?post=1041"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/tags?post=1041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}