{"id":263,"date":"2026-03-16T14:54:47","date_gmt":"2026-03-16T14:54:47","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/16\/las-campanas-de-clickfix-difunden-macsync-macos-infostealer-a-traves-de-instaladores-falsos-de-herramientas-de-inteligencia-artificial\/"},"modified":"2026-03-16T14:54:47","modified_gmt":"2026-03-16T14:54:47","slug":"las-campanas-de-clickfix-difunden-macsync-macos-infostealer-a-traves-de-instaladores-falsos-de-herramientas-de-inteligencia-artificial","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/16\/las-campanas-de-clickfix-difunden-macsync-macos-infostealer-a-traves-de-instaladores-falsos-de-herramientas-de-inteligencia-artificial\/","title":{"rendered":"Las campa\u00f1as de ClickFix difunden MacSync macOS Infostealer a trav\u00e9s de instaladores falsos de herramientas de inteligencia artificial"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Se ha descubierto que tres campa\u00f1as diferentes de ClickFix act\u00faan como vector de entrega para la implementaci\u00f3n de un ladr\u00f3n de informaci\u00f3n de macOS llamado MacSync.<\/p>\n<p>\u00abA diferencia de los ataques tradicionales basados \u200b\u200ben exploits, este m\u00e9todo se basa completamente en la interacci\u00f3n del usuario, generalmente en forma de copia y ejecuci\u00f3n de comandos, lo que lo hace particularmente efectivo contra usuarios que pueden no apreciar las implicaciones de ejecutar comandos de terminal desconocidos y ofuscados\u00bb, afirman los investigadores de Sophos Jagadeesh Chandraiah, Tonmoy Jitu, Dmitry Samosseiko y Matt Wixey. <a href=\"https:\/\/www.sophos.com\/en-us\/blog\/evil-evolution-clickfix-and-macos-infostealers\" rel=\"noopener\" target=\"_blank\">dicho<\/a>.<\/p>\n<p>Actualmente no se sabe si las campa\u00f1as son obra del mismo actor de amenazas. Jamf Threat Labs tambi\u00e9n se\u00f1al\u00f3 el uso de se\u00f1uelos ClickFix para distribuir el malware en diciembre de 2025. Los detalles de las tres campa\u00f1as son los siguientes:<\/p>\n<ul>\n<li>Noviembre de 2025: una campa\u00f1a que utiliz\u00f3 el navegador OpenAI Atlas como cebo, entregada a trav\u00e9s de resultados de b\u00fasqueda patrocinados en Google, para dirigir a los usuarios a una URL falsa de Google Sites con un bot\u00f3n de descarga que, al hacer clic, mostraba instrucciones para abrir la aplicaci\u00f3n Terminal y pegarle un comando. Esta acci\u00f3n descarg\u00f3 un script de shell, que solicita al usuario que ingrese la contrase\u00f1a del sistema y ejecuta MacSync con permisos de nivel de usuario.<\/li>\n<li>Diciembre de 2025: A <a href=\"https:\/\/guard.io\/blog\/mac-storage-fix-google-ads-scam\" rel=\"noopener\" target=\"_blank\">campa\u00f1a de publicidad maliciosa<\/a> que aprovech\u00f3 enlaces patrocinados vinculados a b\u00fasquedas de consultas como \u00abc\u00f3mo limpiar tu Mac\u00bb en Google para llevar a los usuarios a conversaciones compartidas en el sitio leg\u00edtimo OpenAI ChatGPT para dar la impresi\u00f3n de que los enlaces eran seguros. Las conversaciones de ChatGPT redireccionaban a las v\u00edctimas a p\u00e1ginas de inicio maliciosas con temas de GitHub que enga\u00f1aban a los usuarios para que ejecutaran comandos maliciosos en la aplicaci\u00f3n Terminal.<\/li>\n<li>Febrero de 2026: una campa\u00f1a dirigida a B\u00e9lgica, India y partes de Am\u00e9rica del Norte y del Sur que distribuy\u00f3 una nueva variante de MacSync entregada a trav\u00e9s de se\u00f1uelos ClickFix. La \u00faltima versi\u00f3n admite cargas \u00fatiles din\u00e1micas de AppleScript y ejecuci\u00f3n en memoria para evadir el an\u00e1lisis est\u00e1tico, evitar detecciones de comportamiento y complicar la respuesta a incidentes.<\/li>\n<\/ul>\n<p>El script de shell que se inicia despu\u00e9s de ejecutar el comando Terminal est\u00e1 dise\u00f1ado para contactar a un servidor codificado y recuperar la carga \u00fatil del ladr\u00f3n de informaci\u00f3n AppleScript, al mismo tiempo que toma medidas para eliminar evidencia de robo de datos. El ladr\u00f3n est\u00e1 equipado para recopilar una amplia gama de datos de hosts comprometidos, incluida la exfiltraci\u00f3n de credenciales, archivos, bases de datos de llaveros y frases iniciales de billeteras de criptomonedas.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Los \u00faltimos hallazgos sugieren que los actores de amenazas est\u00e1n adaptando la f\u00f3rmula para estar un paso por delante de las herramientas de seguridad, mientras utilizan como arma la confianza asociada con las conversaciones ChatGPT para convencer a los usuarios de que ejecuten comandos maliciosos.<\/p>\n<p>La nueva variante observada en la campa\u00f1a m\u00e1s reciente \u00abprobablemente representa que el desarrollador de malware se ajusta al sistema operativo y a las medidas de seguridad del software para mantener la efectividad\u00bb, dijo Sophos. \u00abPor lo tanto, las mejoras en las t\u00e1cticas t\u00edpicas de ingenier\u00eda social de ClickFix son una forma en que este tipo de campa\u00f1as pueden seguir evolucionando en el futuro\u00bb.<\/p>\n<p>En los \u00faltimos meses, las campa\u00f1as de ClickFix han utilizado plataformas leg\u00edtimas como Cloudflare Pages (pages.dev), Squarespace y Tencent EdgeOne para albergar instrucciones falsas para instalar herramientas de desarrollo como Claude Code de Anthropic. Las URL se distribuyen a trav\u00e9s de anuncios maliciosos en motores de b\u00fasqueda.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiCW2Ib1JQNnsbeAVawmEAeLAKKB3LoNCdF4q89rGf8oL-zO96Roy0cDHAUxPLrG9-_QMcT9o9_TGo0dYuTbOwh2yjp8E7vJv1B1pryro0oMHU346xnMbsBVz6dq9hdnji5USwHbFKsKQfvmvdN7bUUESXquL7FC-ZAK6zo-_maf_DDc77WPw-8MPW-fcqr\/s1700-e365\/macos-clickfix.png\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiCW2Ib1JQNnsbeAVawmEAeLAKKB3LoNCdF4q89rGf8oL-zO96Roy0cDHAUxPLrG9-_QMcT9o9_TGo0dYuTbOwh2yjp8E7vJv1B1pryro0oMHU346xnMbsBVz6dq9hdnji5USwHbFKsKQfvmvdN7bUUESXquL7FC-ZAK6zo-_maf_DDc77WPw-8MPW-fcqr\/s1700-e365\/macos-clickfix.png\" alt=\"\" border=\"0\" data-original-height=\"1201\" data-original-width=\"1118\"\/><\/a><\/div>\n<p>Las instrucciones, como antes, enga\u00f1an a las v\u00edctimas haci\u00e9ndoles <a href=\"https:\/\/www.pillar.security\/resources\/installfix-fake-claude-code-amatera-stealer\" rel=\"noopener\" target=\"_blank\">instalar malware de robo de informaci\u00f3n<\/a> como Amatera Stealer en su lugar. El ataque de ingenier\u00eda social tiene un nombre en clave <a href=\"https:\/\/pushsecurity.com\/blog\/installfix\/\" rel=\"noopener\" target=\"_blank\">InstalarReparar<\/a> o <a href=\"https:\/\/x.com\/bananahacks\/status\/2030618128787390600\" rel=\"noopener\" target=\"_blank\">GoogleReparar<\/a>. Seg\u00fan Nati Tal, directora de Guardio Labs, cadenas de infecci\u00f3n similares conducen a la implementaci\u00f3n de Alien infostealer en Windows y Atomic Stealer en macOS.<\/p>\n<p>El comando de PowerShell ejecutado despu\u00e9s de pegar y ejecutar el supuesto comando de instalaci\u00f3n de Claude Code recupera un paquete de extensi\u00f3n de Chrome leg\u00edtimo dentro de un archivo de aplicaci\u00f3n HTML (HTA) malicioso, que luego inicia un cargador .NET ofuscado para Alien en la memoria, seg\u00fan Tal.<\/p>\n<p>\u00abMientras que los ataques tradicionales de ClickFix necesitan crear una raz\u00f3n para que el usuario ejecute un comando: un CAPTCHA falso, un mensaje de error inventado, un aviso del sistema falso, InstallFix no necesita nada de eso\u00bb, dijo Push Security. \u00abEl pretexto es simplemente que el usuario quiere instalar software leg\u00edtimo\u00bb.<\/p>\n<p>Seg\u00fan Pillar Security, ha habido al menos 20 campa\u00f1as de malware distintas dirigidas a inteligencia artificial (IA) y herramientas de codificaci\u00f3n de vibraciones entre febrero y marzo de 2026. Estas incluyen editores de c\u00f3digo, agentes de IA, plataformas de modelos de lenguaje grandes (LLM), extensiones de navegador con tecnolog\u00eda de IA, generadores de video de IA y herramientas comerciales de IA. De estos, se ha descubierto que nueve se dirigen tanto a Windows como a macOS, y otros siete afectan exclusivamente a los usuarios de macOS.<\/p>\n<p>\u00abLa raz\u00f3n es clara: los usuarios de herramientas de codificaci\u00f3n AI\/vibe se inclinan en gran medida hacia macOS, y los usuarios de macOS tienden a tener credenciales de mayor valor (claves SSH, tokens de nube, billeteras de criptomonedas)\u00bb, Eilon Cohen, investigador de Pillar Security <a href=\"https:\/\/www.pillar.security\/blog\/ai-coding-tools-under-fire-mapping-the-malvertising-campaigns-targeting-the-vibe-coding-ecosystem\" rel=\"noopener\" target=\"_blank\">dicho<\/a>.<\/p>\n<p>\u00abLa t\u00e9cnica ClickFix\/InstallFix (enga\u00f1ar a los usuarios para que peguen comandos en la Terminal) es excepcionalmente efectiva contra los desarrolladores porque curl | sh es un patr\u00f3n de instalaci\u00f3n leg\u00edtimo. Homebrew, Rust, nvm y muchas otras herramientas de desarrollo usan este patr\u00f3n exacto. Los comandos maliciosos se esconden a plena vista\u00bb.<\/p>\n<p>No hace falta decir que la ventaja que plantea ClickFix (y sus variantes) ha llevado a que m\u00faltiples actores y grupos de amenazas adopten la t\u00e1ctica. Esto incluye un sistema de distribuci\u00f3n de tr\u00e1fico malicioso (TDS) llamado <a href=\"https:\/\/alertoverload.com\/posts\/2026\/01\/kongtuke---clickfix-on-steroids\/\" rel=\"noopener\" target=\"_blank\">KongTuke<\/a> (tambi\u00e9n conocido como 404 TDS, Chaya_002, LandUpdate808 y TAG-124), que utiliza sitios web de WordPress comprometidos y se\u00f1uelos CAPTCHA falsos para entregar un troyano basado en Python llamado ModeloRAT. <\/p>\n<p>Los atacantes inyectan JavaScript malicioso en sitios web leg\u00edtimos de WordPress que solicitan a los usuarios que ejecuten un comando de PowerShell responsable de iniciar un proceso de infecci\u00f3n de varias etapas para implementar el troyano.<\/p>\n<p>\u00abEl grupo contin\u00faa utilizando este m\u00e9todo junto con la nueva t\u00e9cnica CrashFix, que enga\u00f1a a los usuarios para que instalen una extensi\u00f3n de navegador maliciosa para iniciar la infecci\u00f3n\u00bb, dijo Trend Micro. \u00abEl malware comprueba espec\u00edficamente si un sistema es parte de un dominio corporativo e identifica las herramientas de seguridad instaladas antes de continuar, lo que sugiere centrarse en entornos empresariales en lugar de infecciones oportunistas\u00bb.<\/p>\n<p>Eso no es todo. Tambi\u00e9n se han realizado campa\u00f1as de KongTuke. <a href=\"https:\/\/github.com\/PaloAltoNetworks\/Unit42-timely-threat-intel\/blob\/main\/2026-02-03-IOCs-from-KongTuke-ClickFix-activity.txt\" rel=\"noopener\" target=\"_blank\">manchado<\/a> utilizando registros DNS TXT en su script ClickFix. Estos registros TXT de DNS presentan un comando para recuperar y ejecutar un script de PowerShell.<\/p>\n<p>Otros ataques de secuestro de pasta estilo ClickFix que se han detectado en la naturaleza se enumeran a continuaci\u00f3n:<\/p>\n<ul>\n<li>Usando <a href=\"https:\/\/github.com\/PaloAltoNetworks\/Unit42-timely-threat-intel\/blob\/main\/2025-12-03-recent-surge-in-ClickFix-activity.txt\" rel=\"noopener\" target=\"_blank\">sitios web comprometidos<\/a> para mostrar se\u00f1uelos para p\u00e1ginas ClickFix que imiten el mensaje \u00ab\u00a1Aw Snap!\u00bb de Google. errores o actualizaciones del navegador para distribuir droppers, descargadores y extensiones de navegador maliciosas.<\/li>\n<li>Usando <a href=\"https:\/\/www.levelblue.com\/blogs\/spiderlabs-blog\/beware-the-clickfix-trap-remcos-rat-hiding-in-helpful-puas\" rel=\"noopener\" target=\"_blank\">Se\u00f1uelos ClickFix<\/a> servido a trav\u00e9s de enlaces de publicidad maliciosa\/phishing para dirigir a los usuarios a p\u00e1ginas maliciosas que conducen a la implementaci\u00f3n de Remcos RAT.<\/li>\n<li>Usando un <a href=\"https:\/\/www.malwarebytes.com\/blog\/threat-intel\/2026\/03\/fake-temu-coin-airdrop-uses-clickfix-trick-to-install-stealthy-malware\" rel=\"noopener\" target=\"_blank\">se\u00f1uelo de verificaci\u00f3n CAPTCHA falso<\/a> en un sitio web falso que promociona una estafa de lanzamiento a\u00e9reo de $TEMU para desencadenar la ejecuci\u00f3n de un comando de PowerShell que ejecuta c\u00f3digo Python arbitrario recuperado de un servidor.<\/li>\n<li>Usando un <a href=\"https:\/\/www.malwarebytes.com\/blog\/threat-intel\/2026\/03\/fake-cleanmymac-site-installs-shub-stealer-and-backdoors-crypto-wallets\" rel=\"noopener\" target=\"_blank\">Publicidad falsa en sitios web CleanMyMac<\/a> para enga\u00f1ar a los usuarios para que ejecuten un comando de Terminal malicioso para implementar un ladr\u00f3n de macOS llamado SHub Stealer y billeteras de criptomonedas de puerta trasera como Exodus, Atomic Wallet, Ledger Wallet y Ledger Live para robar las frases iniciales.<\/li>\n<li>Usando un <a href=\"https:\/\/www.threatdown.com\/blog\/castlerat-cyber-attack-is-the-first-to-abuse-deno-javascript-runtime-to-evade-enterprise-security\/\" rel=\"noopener\" target=\"_blank\">se\u00f1uelo de verificaci\u00f3n CAPTCHA falso<\/a> en sitios web comprometidos para ejecutar un script de PowerShell que entrega un cuentagotas MSI, que luego instala el tiempo de ejecuci\u00f3n de JavaScript de Deno para ejecutar c\u00f3digo ofuscado que finalmente instala CastleRAT en la memoria mediante un cargador de Python llamado CastleLoader.<\/li>\n<\/ul>\n<p>En un informe publicado la semana pasada, Rapid7 <a href=\"https:\/\/www.rapid7.com\/blog\/post\/tr-malicious-websites-wordpress-compromise-advances-global-stealer-operation\/\" rel=\"noopener\" target=\"_blank\">revel\u00f3<\/a> que los sitios web de WordPress de alta confianza est\u00e1n siendo comprometidos como parte de una campa\u00f1a generalizada y en curso dise\u00f1ada para inyectar un implante ClickFix que se hace pasar por un desaf\u00edo de verificaci\u00f3n humana de Cloudflare. La actividad est\u00e1 activa desde diciembre de 2025.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/cyber-comm-guide-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEigDbfWwE4P_DsjfBRxgecgosqTRr8-2j328LrzdUBWrWmWeDUTI7OhXc-zXveYOjBc7GStGz5WnpXsJGaLCuoryIXbL7NxRyaWzIJGO1TBpd48NkYzNqTMj9zWMzgfvqh20RxsdMll45TFiMzXja0pAd7roFjMnzsRYBGHOWSLnyKN-oMKyCLoYcjmb5hm\/s728-e100\/ciso-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Se han identificado m\u00e1s de 250 sitios web infectados en al menos 12 pa\u00edses, incluidos Australia, Brasil, Canad\u00e1, Chequia, Alemania, India, Israel, Singapur, Eslovaquia, Suiza, el Reino Unido y Estados Unidos. Los sitios web han sido identificados como medios de comunicaci\u00f3n regionales y empresas locales.<\/p>\n<p>El objetivo final de estos se\u00f1uelos es comprometer los sistemas Windows con diferentes familias de malware ladr\u00f3n: <a href=\"https:\/\/www.levelblue.com\/blogs\/spiderlabs-blog\/how-clickfix-opens-the-door-to-stealthy-stealc-information-stealer\" rel=\"noopener\" target=\"_blank\">Ladr\u00f3n StealC<\/a>una versi\u00f3n mejorada de Vidar Stealer, un ladr\u00f3n de .NET denominado Impure Stealer y un ladr\u00f3n de C++ denominado VodkaStealer. Los datos robados pueden actuar como plataforma de lanzamiento para robos financieros o ataques posteriores.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEidIWViMepVNDSqtHjDrNE0qo8YKfPYqzNu1qW9UMDUUJ0DXP7KZb5eCOI53nhytVLClFpHMkfVGvzk6dz6heFNllnGxqStJNDqiWUsxNbUth5ctXBfkB8TKRegFavZggkXJB22tJQex6-u1S-oifBt49C96cIF3GHTUC504QHEoTZ22CCe1zHvREAq0VCd\/s1700-e365\/attack-chain.jpg\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEidIWViMepVNDSqtHjDrNE0qo8YKfPYqzNu1qW9UMDUUJ0DXP7KZb5eCOI53nhytVLClFpHMkfVGvzk6dz6heFNllnGxqStJNDqiWUsxNbUth5ctXBfkB8TKRegFavZggkXJB22tJQex6-u1S-oifBt49C96cIF3GHTUC504QHEoTZ22CCe1zHvREAq0VCd\/s1700-e365\/attack-chain.jpg\" alt=\"\" border=\"0\" data-original-height=\"5036\" data-original-width=\"9729\"\/><\/a><\/div>\n<p>Actualmente se desconoce el m\u00e9todo exacto mediante el cual se piratean los sitios de WordPress. Sin embargo, se sospecha que implica la explotaci\u00f3n de fallas de seguridad reveladas recientemente en complementos y temas de WordPress, credenciales de administrador previamente robadas o interfaces de administraci\u00f3n de wp de acceso p\u00fablico.<\/p>\n<p>Para contrarrestar la amenaza, se recomienda a los administradores de sitios que mantengan sus sitios actualizados, utilicen contrase\u00f1as seguras para el acceso administrativo, configuren la autenticaci\u00f3n de dos factores (2FA) y busquen cuentas de administrador sospechosas.<\/p>\n<p>\u00abLa mejor defensa para las personas que navegan por la web es ser cautelosos, mantener una mentalidad de confianza cero, utilizar software de seguridad confiable y mantenerse actualizados con las \u00faltimas t\u00e1cticas de phishing y ClickFix utilizadas por actores maliciosos\u00bb, dijo Rapid7. \u00abUna conclusi\u00f3n importante de este informe deber\u00eda ser que incluso los sitios web confiables pueden verse comprometidos y utilizados como armas contra visitantes desprevenidos\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Se ha descubierto que tres campa\u00f1as diferentes de ClickFix act\u00faan como vector de entrega para la implementaci\u00f3n de un ladr\u00f3n de informaci\u00f3n de macOS llamado MacSync. \u00abA diferencia de los ataques tradicionales basados \u200b\u200ben exploits, este m\u00e9todo se basa completamente en la interacci\u00f3n del usuario, generalmente en forma de copia y ejecuci\u00f3n de comandos, lo [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[708,921,528,208,57,205,923,924,336,95,422,922,76],"class_list":["post-263","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-artificial","tag-campanas","tag-clickfix","tag-difunden","tag-falsos","tag-herramientas","tag-infostealer","tag-instaladores","tag-inteligencia","tag-las","tag-macos","tag-macsync","tag-traves"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/263","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=263"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/263\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=263"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=263"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=263"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}