{"id":176772,"date":"2025-01-08T11:45:14","date_gmt":"2025-01-08T14:45:14","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/sin-categoria\/descifrando-el-codigo-como-banshee-stealer-apunta-a-usuarios-de-macos\/"},"modified":"2025-11-21T22:07:49","modified_gmt":"2025-11-22T01:07:49","slug":"descifrando-el-codigo-como-banshee-stealer-apunta-a-usuarios-de-macos","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ch\/seguridad\/descifrando-el-codigo-como-banshee-stealer-apunta-a-usuarios-de-macos\/","title":{"rendered":"Descifrando el c\u00f3digo: c\u00f3mo Banshee Stealer apunta a usuarios de macOS"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">A medida que macOS contin\u00faa ganando popularidad, <\/span><a href=\"https:\/\/www.spyhunter.com\/shm\/macos-stats\/#:~:text=66%25-,Global%20Mac%20user%20base%20and%20market%20share,seamlessly%20with%20other%20Apple%20products.\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">con m\u00e1s de 100 millones de usuarios a nivel mundial<\/span><\/a><span style=\"font-weight: 400;\">, se est\u00e1 convirtiendo en un objetivo cada vez m\u00e1s atractivo para los ciberdelincuentes. A pesar de su reputaci\u00f3n como un sistema operativo seguro, el surgimiento de amenazas sofisticadas como Banshee MacOS Stealer resalta la importancia de la vigilancia y las medidas proactivas de ciberseguridad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Check Point Research (CPR) ha estado monitoreando este malware emergente que apunta a usuarios de macOS.\u00a0<\/span><\/p>\n<h2><span style=\"color: #333399;\"><b>Cuando las suposiciones de seguridad fallan<\/b><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Muchos usuarios de macOS asumen que la arquitectura basada en Unix de la plataforma y su menor participaci\u00f3n hist\u00f3rica en el mercado la hacen un objetivo menos atractivo para los ciberdelincuentes y, por lo tanto, inmune al malware. Aunque macOS incluye caracter\u00edsticas de seguridad robustas como Gatekeeper, XProtect y sandboxing, el surgimiento del Banshee stealer sirve como un recordatorio de que ning\u00fan sistema operativo es inmune a las amenazas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Este malware sigiloso no solo se infiltra; opera sin ser detectado, mezcl\u00e1ndose perfectamente con los procesos normales del sistema mientras roba credenciales del navegador, billeteras de <a href=\"https:\/\/www.itsitio.com\/ch\/fintech\/como-invertir-en-criptomonedas\/\">criptomonedas<\/a>, contrase\u00f1as de usuarios y datos de archivos sensibles. Lo que hace que Banshee sea verdaderamente alarmante es su capacidad para evadir la detecci\u00f3n. Incluso los profesionales de TI experimentados tienen dificultades para identificar su presencia. Banshee stealer no es solo otro malware; es una advertencia cr\u00edtica para que los usuarios reeval\u00faen sus suposiciones de seguridad y tomen medidas proactivas para proteger sus datos.<\/span><\/p>\n<h2><span style=\"color: #333399;\"><b>La evoluci\u00f3n del Banshee Stealer: una nueva raza de amenaza<\/b><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">El Banshee macOS Stealer lleg\u00f3 por primera vez a la atenci\u00f3n p\u00fablica a mediados de 2024, anunciado como un &#8220;stealer-as-a-service&#8221; en foros clandestinos, como XSS y Exploit, y Telegram. Por $3,000, los actores de amenazas pod\u00edan comprar este malware para apuntar a usuarios de macOS. A finales de septiembre, CPR identific\u00f3 una nueva versi\u00f3n no detectada de Banshee con un giro interesante: sus desarrolladores hab\u00edan &#8220;robado&#8221; un algoritmo de cifrado de cadenas del propio motor antivirus XProtect de Apple, que reemplaz\u00f3 las cadenas de texto plano utilizadas en la versi\u00f3n original.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Este movimiento probablemente permiti\u00f3 que Banshee evadiera la detecci\u00f3n de los motores antivirus durante m\u00e1s de dos meses. Durante este tiempo, los actores de amenazas distribuyeron el <a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/watchguard-el-ataque-con-malware-es-el-episodio-de-ciberseguridad-que-mayor-incidencia-tiene-en-chile-y-la-region\/\">malware<\/a> a trav\u00e9s de sitios web de phishing y repositorios maliciosos de GitHub, haci\u00e9ndose pasar por herramientas de software populares como Chrome, Telegram y TradingView.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las operaciones de Banshee dieron un giro significativo en noviembre de 2024 cuando su c\u00f3digo fuente fue filtrado en los foros clandestinos XSS y se cerr\u00f3 al p\u00fablico. Esta filtraci\u00f3n no solo expuso su funcionamiento interno, sino que tambi\u00e9n llev\u00f3 a una mejor detecci\u00f3n por parte de los motores antivirus.<\/span><\/p>\n<h2><span style=\"color: #333399;\"><b>C\u00f3mo opera Banshee Stealer<\/b><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">La funcionalidad de Banshee Stealer revela la sofisticaci\u00f3n detr\u00e1s del malware moderno. Una vez instalado, realiza las siguientes acciones:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Robo de datos del sistema: Apunta a navegadores como Chrome, Brave, Edge y Vivaldi, junto con extensiones de navegador para billeteras de criptomonedas. Tambi\u00e9n explota una extensi\u00f3n de Autenticaci\u00f3n de Dos Factores (2FA) para capturar credenciales sensibles. Adem\u00e1s, recopila detalles de software y hardware, direcciones IP externas y contrase\u00f1as de macOS.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Enga\u00f1a a los usuarios: Utiliza ventanas emergentes convincentes dise\u00f1adas para parecer indicaciones leg\u00edtimas del sistema para enga\u00f1ar a los usuarios y hacer que ingresen sus contrase\u00f1as de macOS.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Evita la detecci\u00f3n: Emplea t\u00e9cnicas anti-an\u00e1lisis para evitar herramientas de depuraci\u00f3n y motores antivirus.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Exfiltra datos: Env\u00eda informaci\u00f3n robada a servidores de comando y control a trav\u00e9s de archivos cifrados y codificados.<\/span><\/li>\n<\/ul>\n<figure id=\"attachment_176774\" aria-describedby=\"caption-attachment-176774\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-176774\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/IMG.webp\" alt=\"width=\" height=\"648\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/IMG.webp 1008w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/IMG-300x162.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/IMG-768x414.webp 768w\" sizes=\"(max-width: 1008px) 100vw, 1008px\" \/><figcaption id=\"caption-attachment-176774\" class=\"wp-caption-text\">Si bien esta filtraci\u00f3n llev\u00f3 a una mejor detecci\u00f3n por parte de los motores antivirus, tambi\u00e9n gener\u00f3 preocupaciones sobre nuevas variantes que podr\u00edan ser desarrolladas por otros actores.<\/figcaption><\/figure>\n<p><span style=\"font-weight: 400;\">Los actores de amenazas utilizaron repositorios de GitHub como un m\u00e9todo clave de distribuci\u00f3n para Banshee. Estas campa\u00f1as apuntaron a usuarios de macOS con Banshee mientras simult\u00e1neamente dirig\u00edan sus ataques a usuarios de Windows con un malware diferente, aunque ya conocido, llamado Lumma Stealer. A lo largo de tres oleadas, se crearon repositorios maliciosos para hacerse pasar por software popular y atraer a los usuarios a descargar el malware. Estos repositorios a menudo parec\u00edan leg\u00edtimos, con estrellas y rese\u00f1as para generar confianza antes de lanzar sus campa\u00f1as maliciosas.<\/span><\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-176775\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/IMG-2.webp\" alt=\"width=\" height=\"1108\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/IMG-2.webp 875w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/IMG-2-237x300.webp 237w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/IMG-2-809x1024.webp 809w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/IMG-2-768x973.webp 768w\" sizes=\"(max-width: 875px) 100vw, 875px\" \/><\/p>\n<h2><span style=\"color: #333399;\"><b>Por qu\u00e9 esto importa a las empresas<\/b><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Las empresas deben reconocer los riesgos m\u00e1s amplios que plantea el malware moderno, incluidas las costosas violaciones de datos que comprometen informaci\u00f3n sensible y da\u00f1an las reputaciones, los ataques dirigidos a billeteras de criptomonedas que amenazan los activos digitales y las interrupciones operativas causadas por malware sigiloso que evaden la detecci\u00f3n e infligen da\u00f1o a largo plazo antes de ser identificado.<\/span><\/p>\n<h2><span style=\"color: #333399;\"><b>Lecciones del Banshee Stealer<\/b><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">El \u00e9xito de Banshee subraya la naturaleza en evoluci\u00f3n de las amenazas cibern\u00e9ticas y la necesidad de defensas robustas. Desde que se filtr\u00f3 su c\u00f3digo fuente en noviembre de 2024, la operaci\u00f3n Banshee Stealer-as-a-service ha sido oficialmente cerrada. Sin embargo, CPR ha identificado m\u00faltiples campa\u00f1as que a\u00fan distribuyen el malware a trav\u00e9s de sitios web de phishing.<\/span><\/p>\n<figure id=\"attachment_176773\" aria-describedby=\"caption-attachment-176773\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-176773 size-full\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/IMG-3-e1736347169476.webp\" alt=\"width=\" height=\"716\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/IMG-3-e1736347169476.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/IMG-3-e1736347169476-300x179.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/IMG-3-e1736347169476-1024x611.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/IMG-3-e1736347169476-768x458.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-176773\" class=\"wp-caption-text\">Si estas campa\u00f1as est\u00e1n siendo llevadas a cabo por clientes anteriores o el grupo privado del autor sigue siendo incierto.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\"><b>Cl\u00fasteres de Campa\u00f1a<\/b><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Una actualizaci\u00f3n notable en la \u00faltima versi\u00f3n de Banshee es la eliminaci\u00f3n de su verificaci\u00f3n de idioma ruso. Las versiones anteriores del malware terminaban sus operaciones si detectaban el idioma ruso, probablemente para evitar apuntar a regiones espec\u00edficas. Eliminar esta caracter\u00edstica indica una expansi\u00f3n en los posibles objetivos del malware.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A medida que los ciberdelincuentes contin\u00faan innovando, las soluciones de seguridad deben evolucionar junto con ellos para proporcionar una protecci\u00f3n integral. Tanto las empresas como los usuarios deben tomar medidas proactivas para defenderse contra las amenazas, aprovechando herramientas avanzadas y fomentando una cultura de precauci\u00f3n y conciencia.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A medida que macOS contin&uacute;a ganando popularidad, con m&aacute;s de 100 millones de usuarios a nivel mundial, se est&aacute; convirtiendo en un objetivo cada vez m&aacute;s atractivo para los ciberdelincuentes. A pesar de su reputaci&oacute;n como un sistema operativo seguro, el surgimiento de amenazas sofisticadas como Banshee MacOS Stealer resalta la importancia de la vigilancia y las medidas proactivas de ciberseguridad. Check Point Research (CPR) ha estado monitoreando este malware emergente que apunta a usuarios de macOS.&nbsp; Cuando las suposiciones de seguridad fallan Muchos usuarios de macOS asumen que la arquitectura basada en Unix de la plataforma y su menor participaci&oacute;n hist&oacute;rica en el mercado la hacen un objetivo menos atractivo para los ciberdelincuentes y, por lo tanto, inmune al malware. Aunque macOS incluye caracter&iacute;sticas de seguridad robustas como Gatekeeper, XProtect y sandboxing, el surgimiento del Banshee stealer sirve como un recordatorio de que ning&uacute;n sistema operativo es inmune a las amenazas. Este malware sigiloso no solo se infiltra; opera sin ser detectado, mezcl&aacute;ndose perfectamente con los procesos normales del sistema mientras roba credenciales del navegador, billeteras de criptomonedas, contrase&ntilde;as de usuarios y datos de archivos sensibles. Lo que hace que Banshee sea verdaderamente alarmante es su capacidad para evadir la detecci&oacute;n. Incluso los profesionales de TI experimentados tienen dificultades para identificar su presencia. Banshee stealer no es solo otro malware; es una advertencia cr&iacute;tica para que los usuarios reeval&uacute;en sus suposiciones de seguridad y tomen medidas proactivas para proteger sus datos. La evoluci&oacute;n del Banshee Stealer: una nueva raza de amenaza El Banshee macOS Stealer lleg&oacute; por primera vez a la atenci&oacute;n p&uacute;blica a mediados de 2024, anunciado como un &ldquo;stealer-as-a-service&rdquo; en foros clandestinos, como XSS y Exploit, y Telegram. Por $3,000, los actores de amenazas pod&iacute;an comprar este malware para apuntar a usuarios de macOS. A finales de septiembre, CPR identific&oacute; una nueva versi&oacute;n no detectada de Banshee con un giro interesante: sus desarrolladores hab&iacute;an &ldquo;robado&rdquo; un algoritmo de cifrado de cadenas del propio motor antivirus XProtect de Apple, que reemplaz&oacute; las cadenas de texto plano utilizadas en la versi&oacute;n original. Este movimiento probablemente permiti&oacute; que Banshee evadiera la detecci&oacute;n de los motores antivirus durante m&aacute;s de dos meses. Durante este tiempo, los actores de amenazas distribuyeron el malware a trav&eacute;s de sitios web de phishing y repositorios maliciosos de GitHub, haci&eacute;ndose pasar por herramientas de software populares como Chrome, Telegram y TradingView. Las operaciones de Banshee dieron un giro significativo en noviembre de 2024 cuando su c&oacute;digo fuente fue filtrado en los foros clandestinos XSS y se cerr&oacute; al p&uacute;blico. Esta filtraci&oacute;n no solo expuso su funcionamiento interno, sino que tambi&eacute;n llev&oacute; a una mejor detecci&oacute;n por parte de los motores antivirus. C&oacute;mo opera Banshee Stealer La funcionalidad de Banshee Stealer revela la sofisticaci&oacute;n detr&aacute;s del malware moderno. Una vez instalado, realiza las siguientes acciones: Robo de datos del sistema: Apunta a navegadores como Chrome, Brave, Edge y Vivaldi, junto con extensiones de navegador para billeteras de criptomonedas. Tambi&eacute;n explota una extensi&oacute;n de Autenticaci&oacute;n de Dos Factores (2FA) para capturar credenciales sensibles. Adem&aacute;s, recopila detalles de software y hardware, direcciones IP externas y contrase&ntilde;as de macOS. Enga&ntilde;a a los usuarios: Utiliza ventanas emergentes convincentes dise&ntilde;adas para parecer indicaciones leg&iacute;timas del sistema para enga&ntilde;ar a los usuarios y hacer que ingresen sus contrase&ntilde;as de macOS. Evita la detecci&oacute;n: Emplea t&eacute;cnicas anti-an&aacute;lisis para evitar herramientas de depuraci&oacute;n y motores antivirus. Exfiltra datos: Env&iacute;a informaci&oacute;n robada a servidores de comando y control a trav&eacute;s de archivos cifrados y codificados. Los actores de amenazas utilizaron repositorios de GitHub como un m&eacute;todo clave de distribuci&oacute;n para Banshee. Estas campa&ntilde;as apuntaron a usuarios de macOS con Banshee mientras simult&aacute;neamente dirig&iacute;an sus ataques a usuarios de Windows con un malware diferente, aunque ya conocido, llamado Lumma Stealer. A lo largo de tres oleadas, se crearon repositorios maliciosos para hacerse pasar por software popular y atraer a los usuarios a descargar el malware. Estos repositorios a menudo parec&iacute;an leg&iacute;timos, con estrellas y rese&ntilde;as para generar confianza antes de lanzar sus campa&ntilde;as maliciosas. Por qu&eacute; esto importa a las empresas Las empresas deben reconocer los riesgos m&aacute;s amplios que plantea el malware moderno, incluidas las costosas violaciones de datos que comprometen informaci&oacute;n sensible y da&ntilde;an las reputaciones, los ataques dirigidos a billeteras de criptomonedas que amenazan los activos digitales y las interrupciones operativas causadas por malware sigiloso que evaden la detecci&oacute;n e infligen da&ntilde;o a largo plazo antes de ser identificado. Lecciones del Banshee Stealer El &eacute;xito de Banshee subraya la naturaleza en evoluci&oacute;n de las amenazas cibern&eacute;ticas y la necesidad de defensas robustas. Desde que se filtr&oacute; su c&oacute;digo fuente en noviembre de 2024, la operaci&oacute;n Banshee Stealer-as-a-service ha sido oficialmente cerrada. Sin embargo, CPR ha identificado m&uacute;ltiples campa&ntilde;as que a&uacute;n distribuyen el malware a trav&eacute;s de sitios web de phishing. Cl&uacute;steres de Campa&ntilde;a Una actualizaci&oacute;n notable en la &uacute;ltima versi&oacute;n de Banshee es la eliminaci&oacute;n de su verificaci&oacute;n de idioma ruso. Las versiones anteriores del malware terminaban sus operaciones si detectaban el idioma ruso, probablemente para evitar apuntar a regiones espec&iacute;ficas. Eliminar esta caracter&iacute;stica indica una expansi&oacute;n en los posibles objetivos del malware. A medida que los ciberdelincuentes contin&uacute;an innovando, las soluciones de seguridad deben evolucionar junto con ellos para proporcionar una protecci&oacute;n integral. Tanto las empresas como los usuarios deben tomar medidas proactivas para defenderse contra las amenazas, aprovechando herramientas avanzadas y fomentando una cultura de precauci&oacute;n y conciencia.<\/p>\n","protected":false},"author":229,"featured_media":176288,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[34],"tags":[94],"class_list":["post-176772","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-check-point"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/176772","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/comments?post=176772"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/176772\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media\/176288"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media?parent=176772"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/categories?post=176772"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/tags?post=176772"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}