{"id":24965,"date":"2026-05-11T10:39:42","date_gmt":"2026-05-11T13:39:42","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24965"},"modified":"2026-05-11T10:39:42","modified_gmt":"2026-05-11T13:39:42","slug":"ios-macos-fake-crypto-apps","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ios-macos-fake-crypto-apps\/24965\/","title":{"rendered":"Ladr\u00f5es de criptomoedas intensificam ataques contra usu\u00e1rios da Apple"},"content":{"rendered":"<p>Mesmo que voc\u00ea mantenha seus criptoativos em uma cold wallet (offline) e utilize dispositivos da Apple, que t\u00eam forte reputa\u00e7\u00e3o em seguran\u00e7a, cibercriminosos ainda podem encontrar formas de desviar seus valores. Esses agentes maliciosos est\u00e3o combinando t\u00e9cnicas conhecidas em novas cadeias de ataque, incluindo a atra\u00e7\u00e3o de v\u00edtimas diretamente dentro da App Store.<\/p>\n<h2>Clones de carteiras de criptomoedas<\/h2>\n<p>Em mar\u00e7o passado, identificamos aplicativos de phishing no topo dos rankings da App Store chinesa, com \u00edcones e nomes que imitavam ferramentas populares de gerenciamento de carteiras de criptomoedas. Como restri\u00e7\u00f5es regionais bloqueiam v\u00e1rios aplicativos oficiais de carteiras na App Store chinesa, invasores passaram a explorar essa lacuna. Eles criaram aplicativos falsos com \u00edcones semelhantes aos originais e nomes com erros ortogr\u00e1ficos intencionais, provavelmente para contornar a modera\u00e7\u00e3o da App Store e enganar os usu\u00e1rios.<\/p>\n<div id=\"attachment_24967\" style=\"width: 1565px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/05\/11102225\/ios-macos-fake-crypto-apps-01.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24967\" class=\"wp-image-24967 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/05\/11102225\/ios-macos-fake-crypto-apps-01.jpg\" alt=\"Aplicativos de phishing na App Store aparecendo nos resultados de busca por Ledger Wallet (anteriormente Ledger Live)\" width=\"1555\" height=\"752\"><\/a><p id=\"caption-attachment-24967\" class=\"wp-caption-text\">Aplicativos de phishing na App Store aparecendo nos resultados de busca por Ledger Wallet (anteriormente Ledger Live)<\/p><\/div>\n<p>Al\u00e9m desses, identificamos diversos aplicativos com nomes e \u00edcones que n\u00e3o tinham qualquer rela\u00e7\u00e3o com criptomoedas. No entanto, seus banners promocionais alegavam que poderiam ser usados para baixar e instalar aplicativos oficiais de carteiras digitais que n\u00e3o est\u00e3o dispon\u00edveis na App Store da regi\u00e3o.<\/p>\n<div id=\"attachment_24968\" style=\"width: 1778px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/05\/11102421\/ios-macos-fake-crypto-apps-02-EN.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24968\" class=\"wp-image-24968 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/05\/11102421\/ios-macos-fake-crypto-apps-02-EN.jpg\" alt=\"Banners em p\u00e1ginas de aplicativos afirmando que podem ser usados para baixar o aplicativo oficial do TokenPocket, que n\u00e3o est\u00e1 dispon\u00edvel na App Store local.\" width=\"1768\" height=\"1409\"><\/a><p id=\"caption-attachment-24968\" class=\"wp-caption-text\">Banners em p\u00e1ginas de aplicativos afirmando que podem ser usados para baixar o aplicativo oficial do TokenPocket, que n\u00e3o est\u00e1 dispon\u00edvel na App Store local.<\/p><\/div>\n<p>Ao todo, identificamos 26 aplicativos de phishing que se passam pelas seguintes carteiras populares:<\/p>\n<ul>\n<li>MetaMask<\/li>\n<li>Ledger<\/li>\n<li>Trust Wallet<\/li>\n<li>Coinbase<\/li>\n<li>TokenPocket<\/li>\n<li>imToken<\/li>\n<li>Bitpie<\/li>\n<\/ul>\n<p>Alguns outros aplicativos muito semelhantes ainda n\u00e3o apresentavam funcionalidades de phishing, mas todos os ind\u00edcios apontam que est\u00e3o vinculados aos mesmos agentes maliciosos. \u00c9 prov\u00e1vel que pretendam adicionar funcionalidades maliciosas em atualiza\u00e7\u00f5es futuras.<\/p>\n<p>Para conseguir a aprova\u00e7\u00e3o desses aplicativos na App Store, os desenvolvedores inclu\u00edram funcionalidades b\u00e1sicas, como jogos, calculadoras ou gerenciadores de tarefas.<\/p>\n<p>Instalar qualquer um desses clones \u00e9 o primeiro passo para perder seus criptoativos. Embora os aplicativos em si n\u00e3o roubem diretamente criptomoedas, frases-semente (frases de recupera\u00e7\u00e3o) ou senhas, eles funcionam como isca, explorando a confian\u00e7a do usu\u00e1rio por estarem listados na App Store oficial. Ap\u00f3s a instala\u00e7\u00e3o e uso, no entanto, o aplicativo abre um site de phishing no navegador da v\u00edtima, projetado para imitar a App Store, e ent\u00e3o induz o usu\u00e1rio a instalar uma vers\u00e3o comprometida da carteira de criptomoedas correspondente. Os invasores criaram m\u00faltiplas vers\u00f5es desses m\u00f3dulos maliciosos, cada uma adaptada a uma carteira espec\u00edfica. \u00c9 poss\u00edvel encontrar uma an\u00e1lise t\u00e9cnica detalhada desse ataque em nossa <a href=\"https:\/\/securelist.com\/fakewallet-cryptostealer-ios-app-store\/119474\/\" target=\"_blank\" rel=\"noopener\">publica\u00e7\u00e3o no Securelist<\/a>.<\/p>\n<p>Uma v\u00edtima que cai no golpe \u00e9 inicialmente induzida a instalar um perfil de provisionamento, que permite o sideload de aplicativos em um iPhone fora da App Store. Em seguida, esse perfil \u00e9 utilizado para instalar o pr\u00f3prio aplicativo malicioso.<\/p>\n<div id=\"attachment_24969\" style=\"width: 601px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/05\/11102532\/ios-macos-fake-crypto-apps-03.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24969\" class=\"wp-image-24969 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/05\/11102532\/ios-macos-fake-crypto-apps-03.jpg\" alt=\"Um site falso da App Store induzindo o usu\u00e1rio a instalar um aplicativo que se passa pelo Ledger Wallet\" width=\"591\" height=\"1156\"><\/a><p id=\"caption-attachment-24969\" class=\"wp-caption-text\">Um site falso da App Store induzindo o usu\u00e1rio a instalar um aplicativo que se passa pelo Ledger Wallet<\/p><\/div>\n<p>No exemplo acima, o malware \u00e9 baseado no aplicativo original da Ledger, com funcionalidades de trojan integradas. O aplicativo \u00e9 visualmente id\u00eantico ao original, mas, ao ser conectado a uma carteira de hardware, exibe uma janela solicitando a frase-semente, supostamente para restaurar o acesso. Esse n\u00e3o \u00e9 o procedimento padr\u00e3o. Normalmente, \u00e9 necess\u00e1rio apenas inserir um PIN, nunca a frase de recupera\u00e7\u00e3o. Caso a v\u00edtima seja enganada pela aparente legitimidade do aplicativo e insira sua frase-semente, essa informa\u00e7\u00e3o \u00e9 imediatamente enviada ao servidor dos invasores, concedendo a eles acesso total aos criptoativos da v\u00edtima.<\/p>\n<h2>Sideload fora da App Store<\/h2>\n<p>Um componente cr\u00edtico desse esquema envolve a instala\u00e7\u00e3o de malware no iPhone da v\u00edtima por meio da evas\u00e3o da App Store e de seu processo de verifica\u00e7\u00e3o. Esse m\u00e9todo \u00e9 executado de forma semelhante ao <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ios-android-stealer-sparkkitty\/23947\/\" target=\"_blank\" rel=\"noopener\">infostealer para iOS SparkKitty<\/a>, identificado anteriormente. Os invasores conseguiram obter acesso ao <a href=\"https:\/\/developer.apple.com\/programs\/enterprise\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">Apple Developer Enterprise Program<\/a>. Por apenas US$ 299 por ano, e ap\u00f3s um processo que inclui entrevista e verifica\u00e7\u00e3o corporativa, esse programa permite que organiza\u00e7\u00f5es emitam seus pr\u00f3prios perfis de configura\u00e7\u00e3o e aplicativos para download direto nos dispositivos dos usu\u00e1rios, sem necessidade de publica\u00e7\u00e3o na App Store.<\/p>\n<div id=\"attachment_24970\" style=\"width: 601px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/05\/11102641\/ios-macos-fake-crypto-apps-04.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24970\" class=\"wp-image-24970 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/05\/11102641\/ios-macos-fake-crypto-apps-04.jpg\" alt=\"Para instalar o aplicativo, a v\u00edtima precisa primeiro instalar um perfil de configura\u00e7\u00e3o que viabiliza o download direto do malware, contornando a App Store. Observe o \u00edcone de verifica\u00e7\u00e3o verde\" width=\"591\" height=\"760\"><\/a><p id=\"caption-attachment-24970\" class=\"wp-caption-text\">Para instalar o aplicativo, a v\u00edtima precisa primeiro instalar um perfil de configura\u00e7\u00e3o que viabiliza o download direto do malware, contornando a App Store. Observe o \u00edcone de verifica\u00e7\u00e3o verde<\/p><\/div>\n<p>De modo geral, perfis corporativos s\u00e3o projetados para permitir que organiza\u00e7\u00f5es distribuam aplicativos internos diretamente nos dispositivos de seus colaboradores. Esses aplicativos n\u00e3o precisam ser publicados na App Store e podem ser instalados em um n\u00famero ilimitado de dispositivos. Infelizmente, esse recurso \u00e9 frequentemente explorado de forma indevida. Esses perfis s\u00e3o amplamente utilizados para distribuir softwares que n\u00e3o atendem \u00e0s pol\u00edticas da Apple, como cassinos on-line, mods pirateados e, evidentemente, malware.<\/p>\n<p>\u00c9 exatamente por isso que o site falso que imita a Apple Store induz o usu\u00e1rio a instalar um perfil de configura\u00e7\u00e3o antes de disponibilizar o aplicativo assinado por esse perfil.<\/p>\n<h2>Roubo de criptomoedas por meio de aplicativos e extens\u00f5es no macOS<\/h2>\n<p>Muitos usu\u00e1rios de criptomoedas preferem gerenciar suas carteiras em um computador, em vez de um smartphone, optando com frequ\u00eancia por dispositivos com macOS. N\u00e3o surpreende, portanto, que a maioria dos infostealers voltados para macOS tenha como alvo dados de carteiras de criptomoedas, de uma forma ou de outra. Recentemente, por\u00e9m, uma nova t\u00e1tica maliciosa vem ganhando for\u00e7a. Al\u00e9m de roubar dados armazenados, os atacantes passaram a incorporar di\u00e1logos de phishing diretamente em aplicativos leg\u00edtimos de carteiras j\u00e1 instalados nos computadores das v\u00edtimas. No in\u00edcio deste ano, o <a href=\"https:\/\/www.cloudsek.com\/blog\/inside-macsyncs-script-driven-stealer-and-hardware-wallet-app-trojanization\" target=\"_blank\" rel=\"noopener nofollow\">infostealer MacSync<\/a> passou a utilizar esse recurso. Ele se infiltra nos sistemas por meio <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-clickfix\/53348\/\" target=\"_blank\" rel=\"noopener nofollow\">de ataques do tipo ClickFix<\/a>. Usu\u00e1rios que buscam determinados softwares s\u00e3o direcionados a sites falsos com instru\u00e7\u00f5es fraudulentas para instalar o aplicativo executando comandos no Terminal. Esse processo executa o infostealer, que coleta senhas e cookies armazenados no Chrome, conversas de mensageiros populares e dados de extens\u00f5es de carteiras de criptomoedas baseadas em navegador.<\/p>\n<p>No entanto, o ponto mais relevante ocorre na etapa seguinte. Se a v\u00edtima j\u00e1 possui um aplicativo leg\u00edtimo da Trezor ou da Ledger instalado, o infostealer baixa m\u00f3dulos adicionais e substitui partes do aplicativo por c\u00f3digo trojanizado. Em seguida, o malware assina novamente o arquivo modificado, de modo que, ap\u00f3s essas altera\u00e7\u00f5es, o Gatekeeper, mecanismo de prote\u00e7\u00e3o nativo do macOS, permita a execu\u00e7\u00e3o do aplicativo sem solicitar permiss\u00f5es adicionais ao usu\u00e1rio. Embora essa t\u00e9cnica nem sempre funcione, ela \u00e9 eficaz em aplicativos mais simples desenvolvidos com base no <a href=\"https:\/\/www.kaspersky.com\/blog\/electron-framework-security-issues\/49035\/\" target=\"_blank\" rel=\"noopener nofollow\">Electron<\/a>.<\/p>\n<div id=\"attachment_24971\" style=\"width: 1062px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/05\/11102745\/ios-macos-fake-crypto-apps-05.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24971\" class=\"wp-image-24971 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/05\/11102745\/ios-macos-fake-crypto-apps-05.jpg\" alt=\"O aplicativo trojanizado, ent\u00e3o, solicita ao usu\u00e1rio a frase-semente da carteira\" width=\"1052\" height=\"602\"><\/a><p id=\"caption-attachment-24971\" class=\"wp-caption-text\">O aplicativo trojanizado, ent\u00e3o, solicita ao usu\u00e1rio a frase-semente da carteira<\/p><\/div>\n<p>Ao abrir o aplicativo comprometido, ele simula um erro e inicia um suposto \u201cprocesso de recupera\u00e7\u00e3o\u201d, solicitando que o usu\u00e1rio informe a frase-semente.<\/p>\n<p>Al\u00e9m do MacSync, desenvolvedores de outros infostealers populares para macOS tamb\u00e9m passaram a adotar essa abordagem de trojaniza\u00e7\u00e3o. J\u00e1 descrevemos anteriormente um mecanismo <a href=\"https:\/\/securelist.com\/new-macos-backdoor-crypto-stealer\/111778\/\" target=\"_blank\" rel=\"noopener\">semelhante utilizado para comprometer carteiras como Exodus e Bitcoin-Qt<\/a>.<\/p>\n<h2>Como manter seus criptoativos seguros<\/h2>\n<p>Repetidamente, os invasores demonstram que nenhum dispositivo \u00e9 totalmente invulner\u00e1vel. Com tantos desenvolvedores e usu\u00e1rios de criptomoedas utilizando macOS e iOS, agentes maliciosos passaram a estruturar ataques em escala industrial para ambas as plataformas. Manter-se seguro exige uma abordagem de defesa em profundidade, aliada a ceticismo e vigil\u00e2ncia constantes.<\/p>\n<ul>\n<li>Baixe aplicativos apenas de fontes confi\u00e1veis, como o site oficial do desenvolvedor ou sua p\u00e1gina na App Store. Como at\u00e9 mesmo lojas oficiais podem conter malware, verifique sempre o desenvolvedor do aplicativo.<\/li>\n<li>Analise tamb\u00e9m a avalia\u00e7\u00e3o do app, a data de publica\u00e7\u00e3o e o n\u00famero de downloads.<\/li>\n<li>Leia as avalia\u00e7\u00f5es, especialmente as negativas. Ordene as avalia\u00e7\u00f5es por data para analisar a vers\u00e3o mais recente. Os invasores frequentemente come\u00e7am com um aplicativo totalmente leg\u00edtimo, que acumula boas avalia\u00e7\u00f5es, antes de introduzir funcionalidades maliciosas em uma atualiza\u00e7\u00e3o posterior.<\/li>\n<li>Nunca copie e cole comandos no Terminal sem ter 100% de certeza sobre o que eles fazem. Esses ataques se tornaram muito populares ultimamente, muitas vezes disfar\u00e7ados como etapas de instala\u00e7\u00e3o para <a href=\"https:\/\/www.kaspersky.com.br\/blog\/fake-ai-agents-infostealers\/24828\/\" target=\"_blank\" rel=\"noopener\">aplicativos de IA<\/a> como Claude Code ou OpenClaw.<\/li>\n<li>Utilize uma solu\u00e7\u00e3o de seguran\u00e7a abrangente em todos os seus computadores e smartphones. Recomendamos o <strong><a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a><\/strong>. Essa medida reduz significativamente o risco de acessar sites de phishing ou instalar aplicativos maliciosos.<\/li>\n<li>Nunca insira sua frase-semente em um aplicativo de carteira de hardware, em um site ou em um chat. Em todos os cen\u00e1rios, seja migrando para uma nova carteira, reinstalando aplicativos ou recuperando uma carteira, a frase inicial deve ser inserida <strong>exclusivamente no pr\u00f3prio dispositivo de hardware<\/strong> (nunca em um aplicativo m\u00f3vel ou de desktop).<\/li>\n<li>Sempre verifique o endere\u00e7o do destinat\u00e1rio diretamente na tela da carteira de hardware, como forma de prevenir ataques de substitui\u00e7\u00e3o de endere\u00e7o.<\/li>\n<li>Armazene suas frases-semente da maneira mais segura poss\u00edvel, como <a href=\"https:\/\/coincodex.com\/article\/23147\/best-metal-crypto-wallets-for-seed-phrase-storage\/\" target=\"_blank\" rel=\"noopener nofollow\">em uma placa de metal<\/a> ou em um envelope lacrado em um cofre. \u00c9 melhor n\u00e3o armazen\u00e1-las em um computador, mas se essa for sua \u00fanica op\u00e7\u00e3o, use um cofre seguro e criptografado como <strong><a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a><\/strong>.<\/li>\n<\/ul>\n<blockquote><p>Ainda acredita que dispositivos da Apple s\u00e3o totalmente seguros? Reavalie essa percep\u00e7\u00e3o ao conhecer os seguintes casos:<\/p><\/blockquote>\n<ul>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/24925\/\" target=\"_blank\" rel=\"noopener\">O iPhone n\u00e3o \u00e9 t\u00e3o invenc\u00edvel assim: uma an\u00e1lise do DarkSword e do Coruna<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com\/blog\/predator-spyware-ios-recording-indicator-bypass\/55463\/\" target=\"_blank\" rel=\"noopener nofollow\">Predador vs. iPhone: a arte da vigil\u00e2ncia invis\u00edvel<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/whisperpair-blueooth-headset-location-tracking\/24680\/\" target=\"_blank\" rel=\"noopener\">Os seus fones de ouvido Bluetooth est\u00e3o espionando voc\u00ea?<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/23814\/\" target=\"_blank\" rel=\"noopener\">AirBorne: Ataques a dispositivos da Apple atrav\u00e9s de vulnerabilidades no AirPlay<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/banshee-stealer-targets-macos-users\/23400\/\" target=\"_blank\" rel=\"noopener\">Banshee: um malware de roubo de dados que persegue usu\u00e1rios do macOS<\/a><\/p><\/blockquote>\n<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-geek\" value=\"23319\"><br>\n<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Descobrimos mais de duas dezenas de aplicativos de phishing que imitam carteiras de criptomoedas populares diretamente na App Store oficial. A seguir, um panorama das novas ondas de ataques direcionadas a usu\u00e1rios de iPhone e Mac e aos seus criptoativos.<\/p>\n","protected":false},"author":2749,"featured_media":24966,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,20,3243,3366,1288,977,3398,96,160,2028,807],"class_list":{"0":"post-24965","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-apple","10":"tag-carteiras-de-criptomoedas","11":"tag-clickfix","12":"tag-criptomoedas","13":"tag-golpe","14":"tag-infostealers","15":"tag-ios","16":"tag-macos","17":"tag-stealers","18":"tag-trojans"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ios-macos-fake-crypto-apps\/24965\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ios-macos-fake-crypto-apps\/30449\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ios-macos-fake-crypto-apps\/25495\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ios-macos-fake-crypto-apps\/13386\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ios-macos-fake-crypto-apps\/30293\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ios-macos-fake-crypto-apps\/29184\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ios-macos-fake-crypto-apps\/32093\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ios-macos-fake-crypto-apps\/30644\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ios-macos-fake-crypto-apps\/41766\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ios-macos-fake-crypto-apps\/14504\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ios-macos-fake-crypto-apps\/55665\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ios-macos-fake-crypto-apps\/23891\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ios-macos-fake-crypto-apps\/30602\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ios-macos-fake-crypto-apps\/36180\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ios-macos-fake-crypto-apps\/35831\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24965","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2749"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24965"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24965\/revisions"}],"predecessor-version":[{"id":24974,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24965\/revisions\/24974"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24966"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}