{"id":252003,"date":"2021-04-08T20:29:50","date_gmt":"2021-04-08T18:29:50","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=252003"},"modified":"2021-04-13T18:07:58","modified_gmt":"2021-04-13T16:07:58","slug":"malwarebefall-von-gigaset-android-gerten-analysen-und-handlungsoptionen-8-4-2021","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/04\/08\/malwarebefall-von-gigaset-android-gerten-analysen-und-handlungsoptionen-8-4-2021\/","title":{"rendered":"Malwarebefall von Gigaset Android-Ger&auml;ten: Analysen und Handlungsoptionen (8.4.2021) &#8211; Teil 1"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/04\/smartphone.jpg\" width=\"62\" height=\"84\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/04\/10\/malwarebefall-von-gigaset-android-gerten-analysen-und-handlungsoptionen-8-4-2021\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Von der Firma Gigaset wurde zum 8. April 2021 eine Information <a href=\"https:\/\/blog.gigaset.com\/lmas\/\" target=\"_blank\" rel=\"noopener\">L\u00f6sung Malware-Angriff Smartphones<\/a> zum Malware-Befall diverser Android-Ger\u00e4te (seit dem 1. April 2021) herausgegeben. Dort findet sich auch eine Anleitung, wie Betroffene ihre Ger\u00e4te vom Malwarebefall s\u00e4ubern k\u00f6nnen sollen. In nachfolgendem Text bereite ich die Informationen von Gigaset auf und erg\u00e4nze diese um eigene Erkenntnisse, angereichert um die vielen hier offen gebliebenen Fragen. Danach sollte jeder Besitzer von Gigaset-Ger\u00e4ten entscheiden, wie vorzugehen ist.<\/p>\n<p><!--more--><\/p>\n<h2>Malware-Befall auf Gigaset Android-Ger\u00e4ten<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/c5dc0236c9844703a8ba6116bc54b717\" alt=\"\" width=\"1\" height=\"1\" \/>Im Blog-Beitrag <a href=\"https:\/\/blog.gigaset.com\/lmas\/\" target=\"_blank\" rel=\"noopener\">L\u00f6sung Malware-Angriff Smartphones<\/a> schreibt der Hersteller, dass bei einigen \u00e4lteren Smartphones Probleme mit Schadsoftware aufgetreten sind, was bei routinem\u00e4\u00dfigen Kontrollanalysen aufgefallen sei. Ausweislich der Aussagen des Herstellers wurde die \"Infizierung von Smartphones am 7. April 2021 abgestellt\". Die ersten Infektionen habe ich im Artikel <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/03\/gigaset-gehackt-android-update-server-liefern-wohl-malware-aus\/\">Gigaset Android-Update-Server liefern vermutlich Malware aus<\/a> mit 1. April 2021 nachweisen k\u00f6nnen.<\/p>\n<h3>Welche Modelle sind nicht betroffen?<\/h3>\n<p>Gem\u00e4\u00df Aussage von Gigaset sind die Smartphone-Modelle der Smartphone-Baureihen GS110, GS185, GS190, GS195, GS195LS, GS280, GS290, GX290, GX290plus, GX290 PRO, GS3 und GS4 von diesem Malware-Befall nicht betroffen.<\/p>\n<p>Hier ist aber die Frage offen, was mit dem Gigaset GS280 ist. Ich verweise auf <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/07\/vorlufige-analyse-des-gigaset-malware-angriffs-durch-auto-installer-in-der-firmware\/#comment-104849\" target=\"_blank\" rel=\"noopener\">den Kommentar<\/a> von Bolko, der schreibt: <em>Au\u00dferdem fehlt in der Liste der betroffenen Ger\u00e4te mindestens das GS280 oder sollen die 51 Dateien mit jeweils 19,93 MB. normal sein?<\/em><\/p>\n<h3>Diese Modelle sind potentiell betroffen<\/h3>\n<p>Laut Gigaset sind potentiell ausschlie\u00dflich \u00e4ltere Smartphone-Modelle der Baureihen GS100, GS160, GS170, GS180, GS270 (plus) sowie GS370 (plus) betroffen. Ich interpretiere dies so, dass dies am verwendeten Update-Server festgemacht wird &#8211; von denen einer nach Aussage von Gigaset durch einen Lieferkettenangriff (Supply-Chain-Attack) betroffen war und \u00fcber einen in der Firmware vorhandenen Auto-Updater Malware auslieferte.<\/p>\n<blockquote><p><strong>Erg\u00e4nzung:<\/strong> Inzwischen wird es f\u00fcr mich etwas klarer &#8211; es sieht so aus, als ob historisch zwei Update Provider (#1 Redstone, #2 Adups) von Gigaset zur Aktualisierung verwendet wurden\/werden. Bei \u00e4lteren Ger\u00e4ten ist ein System-Updater von Redstone in der Firmware in Verwendung und von denen wurde mutma\u00dflich ein Server kompromittiert. Die System-Updates kommen von Gigaset Deutschland und Polen, werden aber \u00fcber die Update-Server in China (die als Provider fungieren) ausgef\u00fchrt. Was mir unklar ist: Wieso k\u00f6nnen Dritte da so einfach Pakete auf einen Update-Server bereitstellen und das f\u00e4llt nicht auf? Wird nicht digital signiert, oder ist ein privater Schl\u00fcssel zum Signieren abhanden gekommen?<\/p><\/blockquote>\n<h3>Nicht alle Ger\u00e4te betroffen, Update fehlte?<\/h3>\n<p>Die R\u00fcckmeldungen der Leserschaft und meine Erfahrungen mit eigenen Ger\u00e4ten zeigen, dass nicht alle Exemplare der oben genannten Modelle infiziert wurden. Gigaset schreibt dazu:<\/p>\n<blockquote><p>Nach jetzigem Informationsstand wurden aus den betroffenen Produktlinien nur einige Ger\u00e4te, bei denen die in der Vergangenheit seitens Gigaset zur Verf\u00fcgung gestellten Software-Updates nutzerseitig nicht ausgef\u00fchrt wurden, infiziert. Auf diese Ger\u00e4te wurde durch einen kompromittierten Server eines externen Update-Service-Providers Schadsoftware aufgespielt.<\/p><\/blockquote>\n<p>Leider bleibt der Hersteller bedeckt, was die Details der \"zur Verf\u00fcgung gestellten Software-Updates\" betrifft. Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/07\/vorlufige-analyse-des-gigaset-malware-angriffs-durch-auto-installer-in-der-firmware\/\">Vorl\u00e4ufige Analyse des Gigaset Malware-Angriffs durch Auto-Installer in der Firmware<\/a> hatte ich darauf hingewiesen, dass Sicherheitsforscher den in der Firmware der Gigaset-Android-Smartphones installierten Auto-Installer c<em>om.redstone.ota.ui <\/em>auch als <em>Android\/PUP.Riskware.Autoins.Redstone <\/em>bezeichnen. Das w\u00e4re der System-Updater des Providers Restone. Hier w\u00e4re gut gewesen, zu wissen, welche Komponente (c<em>om.redstone.ota.ui <\/em>oder <em>update.apk <\/em>etc.) h\u00e4tte installiert werden m\u00fcssen. Blog-Leser Bolko wirft in <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/07\/vorlufige-analyse-des-gigaset-malware-angriffs-durch-auto-installer-in-der-firmware\/#comment-104864\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> die gleichen Fragen auf, die mir so durch den Kopf gehen.<\/p>\n<p>Das ein nicht installiertes Software-Update fehlte und die Infektion dadurch erm\u00f6glicht wurde, kann ich nicht ausschlie\u00dfen. Aber die Aussage des Herstellers m\u00f6chte ich nicht unkommentiert stehen lassen. Die Aussage lie\u00dfe sich so interpretieren, als ob der Benutzer da ein Update verweigert hat (vorsichtig ausgedr\u00fcckt). Dem wird in <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/07\/vorlufige-analyse-des-gigaset-malware-angriffs-durch-auto-installer-in-der-firmware\/#comment-104874\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> (und in R\u00fcckmeldungen, die ich von anderen Nutzern erhalten habe) vehement widersprochen. Es k\u00f6nnte auch schlicht so sein, dass die Update-Ans\u00e4tze des Herstellers nicht funktionieren und Leute diese Aktualisierungen nie bekommen haben. Ich verweise mal auf <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/03\/gigaset-gehackt-android-update-server-liefern-wohl-malware-aus\/#comment-104460\" target=\"_blank\" rel=\"noopener\">diesen Kommentar<\/a> von Blog-Leser Niklas, der das Problem an der Aussage des Herstellers aufzeigt:<\/p>\n<blockquote><p>Wir haben ca. 110 Gigaset GS370 Plus im Einsatz. Alle \u00fcber ein mdm gesteuert. Dort sind alle M\u00f6glichkeiten zur App Installation fernab der von mir freigegeben Apps blockiert.<\/p>\n<p>Sprich:<\/p>\n<p>Kein apk sideload<br \/>\nKein Playstore<br \/>\nKeine Installation \u00fcber irgendeinen Weg.<\/p>\n<p>Einzig der Update Mechanismus der Firmware ist weiterhin offen gewesen.<\/p><\/blockquote>\n<p>Sollte das (Sicherheits-)Update von Gigaset als App per Google Play Store oder APK-Side-Load und nicht als Firmware-Aktualisierung vorgesehen worden sein, w\u00e4ren die Gigaset-Ger\u00e4te nicht f\u00fcr eine Verwaltung per Mobile Device Management (MDM) geeignet. Hier bleibt die Frage offen, ob Fehler der Benutzer oder ein Versagen des Update-Mechanismus zu den jetzigen Problemen f\u00fchrten. Feststellbar ist jedenfalls, dass der Restone-System-Updater durch die jetzt angelaufenen System-Updates entfernt wird.<\/p>\n<h2>Problem Update-Server von Drittanbietern<\/h2>\n<p>An dieser Stelle weise ich auf ein Problem hin, welches in der gesamten Angelegenheit nonchalant als \"Update-Server eines Providers\" umschrieben wird. Ausweislich der Kommentare zu <a href=\"http:\/\/blog.gigaset.com\/gs3-und-gs4\/\" target=\"_blank\" rel=\"noopener\">diesem Gigaset-Blog-Posts<\/a> verwenden die Modelle GS3 und GS4 die Update-Server der ADUPS Ltd. benutzen. Die in Shanghai beheimatete chinesische Firma bietet zwar Update-Services f\u00fcr eine Milliarde Ger\u00e4te an. Kann man so tun, aber man sollte die Auswahl auch aus Zuverl\u00e4ssigkeitsgesichtspunkten vornehmen. Und da deuten sich nach meinem bisherigen Wissen Probleme an.<\/p>\n<p>Der Anbieter ADUPS LTD. genie\u00dft seit Jahren einen Ruf, der alles andere als \"wei\u00dfe Weste\" darstellt. Ich verweise auf den heise-Beitrag <a href=\"https:\/\/www.heise.de\/security\/meldung\/Adups-Android-Riskware-mit-Deja-vu-Effekt-3924598.html\" target=\"_blank\" rel=\"noopener\">Adups: Android-Riskware mit D\u00e9j\u00e0-vu-Effekt<\/a>, der kein wirklich gutes Gef\u00fchl zur\u00fcck l\u00e4sst, wenn dies der Provider ist, der Gigaset Ger\u00e4te-Updates verwaltet. Da es 2019 einen Malware-Befall bei Gigaset-Ger\u00e4ten gegeben hat (siehe folgende Anmerkung), an dem mutma\u00dflich der vorherige Provider Redstone involviert war, und deren Update-Server mutma\u00dflich jetzt wieder in einem Lieferkettenangriff kompromittiert wurden und die Schadsoftware auslieferten, wirft auch das kein gutes Bild auf die Angelegenheit.<\/p>\n<blockquote><p><strong>Anmerkung: <\/strong>Was auch, zumindest bei mir, Fragezeichen auf der Stirn hervorruft: Es ist ja nicht der erste Vorfall bei Gigaset-Ger\u00e4ten, die durch per Update-Server ausgerollte Malware infiziert wurden (siehe <a href=\"https:\/\/www.nextpit.de\/vorsicht-app-gigaset-smartphones-von-malware-betroffen\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> aus 2019). Zudem verweise ich auf <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/03\/gigaset-gehackt-android-update-server-liefern-wohl-malware-aus\/#comment-104745\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> hier im Blog, der angibt, dass Gigaset-Modelle im t\u00fcrkisch-sprachigen Raum als Kaan N Serie vermarket werden. Dort hat es im August 2020 einen Malware-Befall gegeben &#8211; dummerweise ist mein T\u00fcrkisch sauschlecht, so dass ich die Details noch nicht evaluieren konnte.<\/p><\/blockquote>\n<h2>Malwarebefall soll automatisch korrigiert werden<\/h2>\n<p>In einem Vorgespr\u00e4ch per Telefon vor einigen Tagen gab es von Gigaset die Aussage, dass man die Infektion des Update-Servers gestoppt habe, es werde keine neue Malware mehr ausgeliefert und man habe in Zusammenarbeit mit dem Provider sogar eine L\u00f6sung bereitstellt, dass sich betroffene Ger\u00e4te automatisch bereinigen. Das liest sich in <a href=\"https:\/\/blog.gigaset.com\/lmas\/\" target=\"_blank\" rel=\"noopener\">der Mitteilung von Gigaset<\/a> so:<\/p>\n<blockquote><p>Gigaset hat umgehend eingegriffen und Kontakt mit dem Update-Service-Provider aufgenommen. Dieser hat unmittelbare Ma\u00dfnahmen ergriffen und Gigaset gegen\u00fcber best\u00e4tigt, dass die Infizierung von Smartphones am 7. April abgestellt werden konnte.<\/p>\n<p><strong>Es wurden Ma\u00dfnahmen getroffen, um infizierte Ger\u00e4te automatisch von der Schadsoftware zu befreien.<\/strong><\/p>\n<p>Dazu m\u00fcssen die Ger\u00e4te mit dem Internet verbunden sein (WLAN, WiFi oder mobile Daten). Wir empfehlen zudem, die Ger\u00e4te an das Ladeger\u00e4t anzuschlie\u00dfen. Betroffene Ger\u00e4te sollten binnen 8 Stunden automatisch von der Schadsoftware befreit sein.<\/p><\/blockquote>\n<p>An dieser Stelle gibt es zumindest Zweifel, dass dies bei allen Benutzern funktioniert (ob es bei niemandem funktioniert, kann ich nicht beantworten). Der Kommentar <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/08\/kurzinfo-gigaset-pressemitteilung-zum-malware-befall-der-android-gerte-8-4-2021\/#comment-104881\">hier<\/a> best\u00e4tigt zwar, dass sch\u00e4dliche Apps weg seien &#8211; aber die Browser-Umleitungen in Google Chrome erfolgen weiterhin. Zudem verweise ich an dieser Stelle <a href=\"https:\/\/www.heise.de\/forum\/heise-online\/Kommentare\/Gigaset-Malware-Befall-von-Android-Geraeten-des-Herstellers-gibt-Raetsel-auf\/So-sieht-das-aus-Screenshot\/thread-6709509\/#posting_38685423\" target=\"_blank\" rel=\"noopener\">diesen Kommentar<\/a> vom 8. April 2021, der zu meinem Artikel bei heise eingegangen ist. Alleine der Aufruf des Google Play Store reichte, um die nachfolgende Meldung angezeigt zu bekommen.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/PlayProtextyhn4621.jpg\" alt=\"Play Protect-Warnung\" \/><\/p>\n<p>Wenn also die sch\u00e4dliche App <em>com.yhn4621.ujm0317<\/em> am 8. April 2021 weiterhin auf dem Ger\u00e4t gefunden und gemeldet wird, kann es (zumindest auf diesem Ger\u00e4t) mit der Immunisierung nicht geklappt haben. <strong>Erg\u00e4nzung: <\/strong>\u00dcber Nacht sind zum Morgen des 9. April erste R\u00fcckmeldungen eingetroffen, dass die Ger\u00e4te bereinigt seien und kein sch\u00e4dliches Verhalten mehr zeige. Es gibt also durchaus Ger\u00e4tebesitzer, wo das Auto-Update geholfen hat.<\/p>\n<p>Es l\u00e4sst sich also festhalten: Mit der automatischen Immunisierung der Ger\u00e4te klappt es nicht immer zuverl\u00e4ssig, wie von Gigaset angegeben. Zudem habe ich deutliche Bauchschmerzen, ein kompromittiertes Ger\u00e4t, das Daten (z.B. \u00fcber WhatsApp) versendet, und dessen Stillegung ich empfohlen hatte\u00a0 (<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/05\/malwareangriff-was-gigaset-android-gertebesitzer-jetzt-machen-sollten\/\">Malwareangriff: Was Gigaset Android-Ger\u00e4tebesitzer jetzt machen sollten<\/a>) wieder ans Netz gelassen wird. Was man aktuell als Betroffener machen kann, wenn man sich auf das Auto-Update einlassen m\u00f6chte:<\/p>\n<ul>\n<li>SIM-Karte aus dem Ger\u00e4t entfernen, und WhatsApp sowie SMS tot legen (z.B. WhatsApp und den SMS-Messenger als App deinstallieren\/deaktivieren), um den Versand von Nachrichten w\u00e4hrend der Update-Phase zu verhindern.<\/li>\n<li>Das Ger\u00e4t an ein Ladeger\u00e4t h\u00e4ngen, da der Update-Vorgang bis zu 8 Stunden dauern kann, das gestartete Ger\u00e4t m\u00f6glichst am Gast-Zugang eines WLAN-Routers anmelden und updaten lassen.<\/li>\n<li>Danach eine Antivirus-App installieren, um zumindest \u00fcber m\u00f6gliche Malware informiert zu werden.<\/li>\n<li>WhatsApp- und SMS-Nachrichten mit aller Vorsicht behandeln, da durch den Vorfall die Gefahr der R\u00fcckinfektion besteht.<\/li>\n<\/ul>\n<p>Ich hoffe, dass mit diesen Ma\u00dfnahmen zumindest der gr\u00f6\u00dfte Mist w\u00e4hrend des Auto-Updates verhindert werden kann. Wie es mit den Anleitungen von Gigaset zum manuellen Bereinigen ausschaut, und warum das nicht immer oder sehr schlecht funktioniert, behandelte ich in <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/08\/malwarebefall-von-gigaset-android-gerten-analysen-und-handlungsoptionen-8-4-2021-teil\/\">Teil 2<\/a> dieser Artikelreihe. Dort wird auch angesprochen, was noch zu bedenken ist.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2021\/04\/03\/gigaset-gehackt-android-update-server-liefern-wohl-malware-aus\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Gigaset Android-Update-Server liefern vermutlich Malware aus<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/04\/neues-zum-gigaset-android-smartphone-malware-befall\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Neues zum Gigaset Android-Smartphone Malware-Befall (April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/05\/malwareangriff-was-gigaset-android-gertebesitzer-jetzt-machen-sollten\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Malwareangriff: Was Gigaset Android-Ger\u00e4tebesitzer jetzt machen sollten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/06\/update-zum-malware-befall-bei-gigaset-android-gerten-6-4-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Update zum Malware-Befall bei Gigaset Android-Ger\u00e4ten (6.4.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/07\/vorlufige-analyse-des-gigaset-malware-angriffs-durch-auto-installer-in-der-firmware\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Vorl\u00e4ufige Analyse des Gigaset Malware-Angriffs durch Auto-Installer in der Firmware<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/08\/kurzinfo-gigaset-pressemitteilung-zum-malware-befall-der-android-gerte-8-4-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Kurzinfo: Gigaset-Pressemitteilung zum Malware-Befall der Android-Ger\u00e4te (8.4.2021)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2021\/04\/08\/malwarebefall-von-gigaset-android-gerten-analysen-und-handlungsoptionen-8-4-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Malwarebefall von Gigaset Android-Ger\u00e4ten: Analysen und Handlungsoptionen (8.4.2021)<\/a>\u00a0\u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/08\/malwarebefall-von-gigaset-android-gerten-analysen-und-handlungsoptionen-8-4-2021-teil\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Malwarebefall von Gigaset Android-Ger\u00e4ten: Analysen und Handlungsoptionen (8.4.2021)<\/a>\u00a0\u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/12\/gigaset-hrden-beim-bereinigen-des-malwarebefalls-12-april-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Gigaset: H\u00fcrden beim Bereinigen des Malwarebefalls (12. April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/13\/gigaset-malwarebefall-und-das-whatsapp-sim-problem\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Gigaset-Malwarebefall und das WhatsApp\/SIM-Problem<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Von der Firma Gigaset wurde zum 8. April 2021 eine Information L\u00f6sung Malware-Angriff Smartphones zum Malware-Befall diverser Android-Ger\u00e4te (seit dem 1. April 2021) herausgegeben. Dort findet sich auch eine Anleitung, wie Betroffene ihre Ger\u00e4te vom Malwarebefall s\u00e4ubern k\u00f6nnen sollen. In &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/08\/malwarebefall-von-gigaset-android-gerten-analysen-und-handlungsoptionen-8-4-2021\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426,1376],"tags":[4308,4423,1018,4328,4345],"class_list":["post-252003","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","category-smartphone","tag-android","tag-gigaset","tag-malware","tag-sicherheit","tag-smartphone"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=252003"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252003\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=252003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=252003"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=252003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}