{"id":17824,"date":"2019-08-23T14:29:27","date_gmt":"2019-08-23T12:29:27","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17824"},"modified":"2019-11-22T10:48:08","modified_gmt":"2019-11-22T08:48:08","slug":"how-they-stole-my-iphone-episode-2","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/how-they-stole-my-iphone-episode-2\/17824\/","title":{"rendered":"Mi hanno rubato l&#8217;iPhone due volte, episodio 2"},"content":{"rendered":"<p>Quasi un anno fa, abbiamo parlato di una <a href=\"https:\/\/www.kaspersky.it\/blog\/how-they-stole-my-iphone\/16035\/\" target=\"_blank\" rel=\"noopener\">tecnica classica di phishng<\/a> per svincolare un iPhone rubato dall\u2019ID Apple della vittima. L\u2019obiettivo era quello di rivenderlo come uno smartphone di seconda mano a tutti gli effetti, cosa che risulta molto pi\u00f9 vantaggiosa rispetto a rivendere i pezzi di ricambio.<\/p>\n<p>L\u2019ultima volta, la fortuna \u00e8 stata dalla parte degli scammer, che sono stati in grado di ottenere il nome utente iCloud e la password di cui avevano bisogno. Questa volta, indagheremo su una strategia pi\u00f9 complessa per estrarre i dati confidenziali delle vittime del furto, includendo il piano B, che \u00e8 quasi destinato a truffare chiunque riesca a eludere il piano A.<\/p>\n<h2>Passo 1: iPhone rubato<\/h2>\n<p>Tutto \u00e8 cominciato come al solito, la mia collega Anna dimentica il telefono su una panchina nel parco. Al suo ritorno 20 minuti dopo, il telefono era sparito. Nessuno ha visto niente, e quando chiama il numero, non risulta disponibile. Senza esitare, Anna attiva la modalit\u00e0 Smarrito nell\u2019applicazione Trova il mio iPhone utilizzando lo smartphone di un amico e fornendo un numero aggiuntivo su cui il ladro avrebbe potuto contattarla.<\/p>\n<p>Il giorno dopo, la speranza di ricevere una chiamata dal ladro svanisce e il telefono, a giudicare dalle informazioni dal Trova il mio iPhone, \u00e8 ancora offline. Opta quindi per l\u2019opzione Inizializza iPhone.<\/p>\n<div id=\"attachment_17826\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17826\" class=\"wp-image-17826\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/08\/23132140\/how-they-stole-my-iphone-episode-2-scr-1-EN-473x1024.jpg\" alt=\"\" width=\"300\" height=\"197\"><p id=\"caption-attachment-17826\" class=\"wp-caption-text\">Il telefono \u00e8 ancora in modalit\u00e0 \u201cinizializzazione in sospeso\u201d<\/p><\/div>\n<p>Questa funzione cancella tutti i dati dal telefono e lo rende inutilizzabile non appena si connette a Internet. Ma sembra che il ladro o sia un mago dell\u2019iPhone o, pi\u00f9 probabilmente, un esperto nell\u2019arte oscura di svincolare i dispositivi Apple dagli account iCloud dei loro proprietari. In ogni caso, dal momento in cui \u00e8 stato perso, il telefono non \u00e8 stato online neanche per un secondo, per cui eliminarlo e utilizzarlo sarebbe stato inutile.<\/p>\n<p>Tra l\u2019altro, anche se il dispositivo era protetto da Touch ID, di default gli accessi alla rete Wi-Fi e ai dati mobili possono essere disattivati senza sbloccare il telefono. Basta solo un passaggio sullo schermo di blocco per arrivare al <a href=\"https:\/\/support.apple.com\/en-us\/HT202769\" target=\"_blank\" rel=\"noopener nofollow\">centro di controllo<\/a>, dove \u00e8 possibile attivare la modalit\u00e0 aereo.<\/p>\n<div id=\"attachment_17827\" style=\"width: 370px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17827\" class=\"wp-image-17827\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/08\/23132617\/how-they-stole-my-iphone-episode-2-scr-2-EN.jpg\" alt=\"Il centro di controllo \u00e8 disponibile dal blocco schermo come impostazione predefinita.\" width=\"360\" height=\"395\"><p id=\"caption-attachment-17827\" class=\"wp-caption-text\">Il centro di controllo pu\u00f2 essere aperto dalla schermata di blocco<\/p><\/div>\n<p>Durante i due giorni in cui la SIM del telefono \u00e8 rimasta sbloccata, i truffatori hanno avuto il tempo di usarlo per trovare il numero di telefono di Anna. Il terzo giorno, la compagnia telefonica ha bloccato la SIM, e Anna ne ha introdotta una nuova nel suo nuovo telefono.<\/p>\n<h3>Passo 2: SMS di phishing<\/h3>\n<p>Il quarto giorno, i truffatori cercano di svincolare l\u2019iPhone dall\u2019ID Apple di Anna per fargli ottenere pi\u00f9 valore di mercato. Per cominciare, effettuano alcune telefonate da un numero di telefono che sembra provenire dagli Stati Uniti, ma dall\u2019altra parte c\u2019\u00e8 solo silenzio.<\/p>\n<div id=\"attachment_17828\" style=\"width: 370px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17828\" class=\"wp-image-17828\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/08\/23132855\/how-they-stole-my-iphone-episode-2-scr-3-EN.jpg\" alt=\"\" width=\"360\" height=\"230\"><p id=\"caption-attachment-17828\" class=\"wp-caption-text\">Chiamate di prova dai truffatori. Sostituire un numero \u00e8 facile con VoIP<\/p><\/div>\n<p>Lo scopo delle chiamate \u00e8 di assicurarsi che la SIM sia stata reinserita e che il numero sia di nuovo attivo. Subito dopo l\u2019ultima chiamata, Anna riceve un messaggio secondo il quale il suo telefono rubato si \u00e8 connesso e che \u00e8 stato localizzato.<\/p>\n<div id=\"attachment_17829\" style=\"width: 370px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17829\" class=\"wp-image-17829\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/08\/23133021\/how-they-stole-my-iphone-episode-2-scr-4-EN.jpg\" alt=\"Messaggi di phishing che l'iPhone rubato \u00e8 online ed \u00e8 stato localizzato\" width=\"360\" height=\"342\"><p id=\"caption-attachment-17829\" class=\"wp-caption-text\">Messaggi di phishing che l\u2019iPhone rubato \u00e8 online ed \u00e8 stato localizzato<\/p><\/div>\n<p>Il messaggio di phishing sembra molto verosimile, tanto che Anna non sospetta di nulla, dato che il messaggio \u00e8 stato inviato da un servizio in grado di sostituire \u201cApple\u201d come mittente. Anche il link nel messaggio sembra molto convincente. Inserito manualmente, l\u2019URL rimanda a una pagina inesistente, ma facendo clic sul link si viene reindirizzati a un sito di phishing. Dov\u2019\u00e8 il trucco?<\/p>\n<p>Il dominio icloud.co.com esiste, e appartiene ad Apple. Ma nel link icIoud.co.com del messaggio, viene usata una \u201ci\u201d maiuscola, non una \u201cl\u201d minuscola. Cliccandoci sopra, Anna viene reindirizzata a una pagina di phishing molto credibile, nella quale si chiede di inserire il suo ID Apple e password in modo da trovare il telefono smarrito. Se per\u00f2 diamo un\u2019occhiata pi\u00f9 attenta alla pagina, possiamo vedere che l\u2019indirizzo \u00e8 cambiato e quindi inserire tali dati non \u00e8 sicuro.<\/p>\n<div id=\"attachment_17830\" style=\"width: 370px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17830\" class=\"wp-image-17830\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/08\/23133153\/how-they-stole-my-iphone-episode-2-scr-5-EN.jpg\" alt=\"\" width=\"360\" height=\"567\"><p id=\"caption-attachment-17830\" class=\"wp-caption-text\">Ecco com\u2019\u00e8 la pagina nella versione mobile<\/p><\/div>\n<p>\u00c8 interessante notare che la pagina sembra diversa a seconda del dispositivo e browser utilizzato. Molto probabilmente, i cybercriminali utilizzano questo sito per varie strategie di phishing su misura per diverse piattaforme.<\/p>\n<div id=\"attachment_17831\" style=\"width: 370px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17831\" class=\"wp-image-17831\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/08\/23133456\/how-they-stole-my-iphone-episode-2-scr-6-EN.jpg\" alt=\"La pagina di phishing collegata al messaggio (versione desktop) \" width=\"360\" height=\"566\"><p id=\"caption-attachment-17831\" class=\"wp-caption-text\">La pagina di phishing collegata al messaggio (versione desktop).<\/p><\/div>\n<p>Anna non compila il modulo perch\u00e9 si rende conto immediatamente che il servizio \u00e8 falso. Inoltre, il suo telefono \u00e8 ancora offline nell\u2019app Trova il Mio iPhone e lo \u00e8 sempre stato dal giorno del furto.<\/p>\n<p>Ci\u00f2 avrebbe potuto significare la fine della storia ma in questo modo i ladri non avrebbero guadagnato molti soldi dalla rivendita. Optano quindi per il piano B.<\/p>\n<h3>Step 3: Telefonata da un \u201camico\u201d<\/h3>\n<p>Tre ore dopo il messaggio di phishing, quando \u00e8 gi\u00e0 chiaro che Anna non avrebbe inserito i suoi dati in una pagina falsa, riceve una telefonata. Il ladro si presenta come un dipendente del servizio clienti, menziona il tipo di modello e colore del telefono, e le chiede se lo avesse perso, esordendo poi dicendo che il telefono si trova nel centro di assistenza in un centro commerciale dall\u2019altro lato della citt\u00e0, e la invita ad andarlo a prendere.<\/p>\n<p>Con il tentativo di phishing ancora fresco nella mente, Anna inizia a fare delle domande lecite su come avesse ottenuto il suo telefono e il suo numero per accertarsi che questa persona non sia un truffatore. Lo sconosciuto risponde: \u201cSe non vuoi il telefono, non venire.\u201d<\/p>\n<p>Aggiunge inoltre che le persone che avevano portato il telefono gli erano sembrate sospette, e che quindi aveva controllato nel database che il telefono era stato smarrito. Lo stesso (magico) database conteneva anche il numero di telefono di Anna. Per farla breve, aveva un\u2019ora di tempo per andare a prendere il telefono prima che le persone che lo avevano trovato tornassero a prenderlo.<\/p>\n<blockquote><p><em>Facciamo una pausa per un paio di dettagli tecnici. Per sapere se un telefono \u00e8 stato smarrito, per prima cosa dobbiamo accenderlo. Il telefono mostrer\u00e0 una notifica sulla perdita e un numero di telefono per contattare il proprietario. Questo \u00e8 un dettaglio importante, perch\u00e9 quando la sua vecchia SIM \u00e8 stata rubata insieme al telefono, \u00e8 stata inserita una nuova, e Anna ha fornito il numero di telefono di un amico invece del suo. Per cui, se qualcuno avesse utilizzato il numero che appariva nell\u2019iPhone, sarebbe stato il numero fornito da Anna.<\/em><\/p>\n<p><em>Inoltre, durante la conversazione con il presunto centro assistenza, Anna controlla che il suo telefono sia connesso. Vedendo che non \u00e8 cos\u00ec, informa la persona della chiamata, la quale le rispose con prontezza che forse il telefono era gi\u00e0 stato vincolato ad un altro ID Apple. Se riuscissimo a mettere da parte emozioni e pressioni psicologiche, questo potrebbe essere una prova schiacciante della truffa, ma vediamo cosa succede in realt\u00e0.<\/em><\/p><\/blockquote>\n<p>Successivamente, l\u2019uomo che si spaccia per un addetto del servizio clienti dice ad Anna che non avrebbe potuto far aspettare altri clienti per lei, e che il telefono sarebbe stato restituito se e quando altre persone fossero venute a prenderlo, e di chiamare nel caso in cui non fosse riuscita ad arrivare al centro commerciale in un\u2019ora. Qui viene il bello: il malintenzionato chiede ad Anna di portare la scatola originale e il suo documento d\u2019identit\u00e0. Il trucco funziona. Anna, accompagnata da degli amici per motivi di sicurezza, chiama un taxi e parte per la sua missione.<\/p>\n<p>Durante il tragitto, Anna chiama il \u201cservizio clienti\u201d per avere un aggiornamento. L\u2019uomo le chiese di aprire l\u2019applicazione Trova il mio iPhone e la bombarda di domande: cosa vedi, di che colore \u00e8 il puntino che appare vicino all\u2019icona del telefono eccetera, come se stesse davvero investigando sul suo caso.<\/p>\n<p>Quando Anna lo informa che sta arrivando, l\u2019uomo le chiede di fare il login su iCloud per verificare se il telefono sia apparso, ed \u00e8 allora che le chiede di premere il bottone Rimuovi e di riferire se il messaggio d\u2019avviso contiene certe parole. Anna preme il bottone e gli comunica il messaggio di avviso, e allora l\u2019uomo dice che \u00e8 tutto chiaro: il telefono era stato svincolato dall\u2019iCloud e per collegarlo di nuovo avrebbe dovuto confermare l\u2019eliminazione per poi riconnetterlo.<\/p>\n<p>Nonostante la situazione stressante, Anna non lo fa, perch\u00e9 ricorda che un telefono non si deve mai svincolare dall\u2019account del proprietario. Risponde quindi che lo avrebbe risolto una volta stata nel centro.<\/p>\n<p>Il truffatore chiama di nuovo qualche minuto dopo armato di una tecnica di ingegneria sociale molto efficace. Per fare pressione sula vittima, le dice che le persone che avevano trovato il telefono erano tornate, e che quindi doveva decidere in quel momento se restituire o no il telefono.<\/p>\n<p>Di sottofondo si percepiscono i rumori tipici di un luogo pubblico, voci che chiedono \u201cAllora?\u201d e il truffatore dicendo \u201cUn secondo ragazzi\u201d, mentre continua ad insistere per far si che Anna elimini il telefono dal cloud. Anna risponde che era vicina e che aveva chiamato la polizia la quale stava gi\u00e0 arrivando. L\u2019uomo dice che le avrebbe dato tutte le registrazioni di sicurezza ma che non poteva pi\u00f9 far aspettare gli altri clienti, avrebbe dato loro il telefono.<\/p>\n<p>E come ci si aspettava, quando Ana arriva al centro commerciale, non trova nessun centro assistenza. Quando arriva la polizia, gli agenti le confermarono che non esisteva niente del genere, e che i truffatori erano soliti mandare le vittime a questo indirizzo e la informano a proposito della strategia che utilizzano, identica a quella vissuta da Anna.<\/p>\n<p>Dopo ci\u00f2, i truffatori non si sono fatti pi\u00f9 sentire, ma i messaggi di phishing continuano ad arrivare nei giorni successivi, nella speranza che Anna ceda.<\/p>\n<div id=\"attachment_17832\" style=\"width: 370px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17832\" class=\"wp-image-17832\" title=\"Altri messaggi di phishing che si fanno passare per Trova il mio iPhone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/08\/23134331\/how-they-stole-my-iphone-episode-2-scr-8-EN-473x1024.jpg\" alt=\"\" width=\"360\" height=\"779\"><p id=\"caption-attachment-17832\" class=\"wp-caption-text\">I messaggi di phishing sono proseguiti nei giorni successivo<\/p><\/div>\n<p>Alla fine, Anna non riesce a riavere indietro il suo telefono, per\u00f2 almeno non \u00e8 caduta nella trappola dei truffatori. Il telefono rubato \u00e8 ancora vincolato all\u2019ID Apple di Anna, e per tanto una volta connesso, si sarebbe cancellato tutto e il telefono sarebbe stato inutilizzabile. I ladri dovranno accontentarsi di rivenderlo pezzo per pezzo.<\/p>\n<p><strong>Che fare se si perde l\u2019iPhone o se viene rubato?<\/strong><\/p>\n<p>Per concludere, ecco una serie di consigli che dovreste seguire nel caso in cui perdiate l\u2019iPhone o ve lo rubino.<\/p>\n<ul>\n<li>Attivate immediatamente la modalit\u00e0 Smarrito nell\u2019applicazione Trova il mio iPhone.<\/li>\n<li>Contattate il vostro operatore telefonico per bloccare la vostra SIM, soprattutto se non \u00e8 protetta dal codice PIN (di default, questi codici sono disattivati o sono molto semplice, tipo 0000);<\/li>\n<li>Ricordate che gli SMS e persino le chiamate possono essere false. Se le informazioni contenute nei messaggi non coincidono con ci\u00f2 che vedete in Trova il mio iPhone, \u00e8 molto probabile che qualcuno stia cercando di prendersi gioco di voi;<\/li>\n<li>Cercate nella vostra e-mail messaggi autentici ricevuti da Trova il mio iPhone. Se non ne possedete nessuno, qualsiasi altro messaggio che ricevete a proposito del vostro telefono potrebbe essere fraudolento;<\/li>\n<li>Non accedete ai link che appaiono in un messaggio di testo, entrate invece su icloud.com manualmente (e con cautela) dal vostro browser e non introducete mai il vostro ID Apple e password in una pagina aperta attraverso un link;<\/li>\n<li>Mantenete la calma, \u00e8 molto probabile che i cybercriminali cerchino di farvi prendere una decisione precipitata. \u00c8 la loro strategia abituale, non datevi per vinti;<\/li>\n<li>Mai, e dico mai, rimuovere il telefono perso da Trova il mio iPhone, non importa quanto insistano i truffatori.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una nuova truffa che punta a svincolare un iPhone rubato dall\u2019ID Apple della vittima, per poterlo rivendere a un prezzo pi\u00f9 alto.<\/p>\n","protected":false},"author":246,"featured_media":17825,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[3,161,1202,2197,25,116,1130,3171],"class_list":{"0":"post-17824","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-furto","10":"tag-icloud","11":"tag-id-apple","12":"tag-iphone","13":"tag-phishing","14":"tag-scam","15":"tag-trova-il-mio-iphone"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-they-stole-my-iphone-episode-2\/17824\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-they-stole-my-iphone-episode-2\/16527\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-they-stole-my-iphone-episode-2\/13928\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-they-stole-my-iphone-episode-2\/18475\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-they-stole-my-iphone-episode-2\/16568\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-they-stole-my-iphone-episode-2\/15183\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-they-stole-my-iphone-episode-2\/19100\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-they-stole-my-iphone-episode-2\/23385\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-they-stole-my-iphone-episode-2\/6356\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-they-stole-my-iphone-episode-2\/27961\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-they-stole-my-iphone-episode-2\/12142\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-they-stole-my-iphone-episode-2\/12293\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-they-stole-my-iphone-episode-2\/11089\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-they-stole-my-iphone-episode-2\/20050\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-they-stole-my-iphone-episode-2\/23944\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-they-stole-my-iphone-episode-2\/24228\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-they-stole-my-iphone-episode-2\/18888\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-they-stole-my-iphone-episode-2\/23246\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-they-stole-my-iphone-episode-2\/23169\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/iphone\/","name":"iphone"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17824","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/246"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17824"}],"version-history":[{"count":14,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17824\/revisions"}],"predecessor-version":[{"id":18401,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17824\/revisions\/18401"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17825"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17824"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17824"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17824"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}