{"id":17885,"date":"2019-09-03T10:21:47","date_gmt":"2019-09-03T08:21:47","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17885"},"modified":"2019-11-22T10:47:39","modified_gmt":"2019-11-22T08:47:39","slug":"email-account-stealing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/email-account-stealing\/17885\/","title":{"rendered":"Ecco come i phisher rubano gli account e-mail"},"content":{"rendered":"<p>La cara, vecchia e-mail non \u00e8 la proposta pi\u00f9 affascinante del mondo digitale, ma in mezzo a un sacco di nuove applicazioni e servizi (messaggistica istantanea, social network\u2026) sta facendo la sua parte come strumento essenziale per la vita moderna. La maggior parte di noi continua a usare l\u2019e-mail, almeno per poter registrare i nuovi account di tutti quei servizi, quelle applicazioni e quei social network che ci interessano.<\/p>\n<p>Questo \u00e8 esattamente il motivo per cui le credenziali di posta elettronica sono un obiettivo tanto ambito dai cybercriminali. In questo post spiegheremo come alcuni truffatori usano il phishing per impossessarsene.<\/p>\n<h2>Messaggi di phishing, le strategie pi\u00f9 comuni per hackerare le e-mail<\/h2>\n<p>La grande maggioranza di e-mail fraudolente create per rubare le credenziali degli account mail somigliano a messaggi da parte dei servizi e-mail che utilizziamo. Se l\u2019obiettivo \u00e8 l\u2019utente privato, i truffatori imitano i servizi di posta elettronica pi\u00f9 popolari; e quando cercano di hackerare account aziendali, si fanno passare per il servizio di posta elettronica che utilizzate a lavoro, in questo caso il mittente \u00e8 il server di posta stesso.<\/p>\n<p>I servizi di posta elettronica sono i pi\u00f9 popolari. I truffatori cercano di rendere queste mail pi\u00f9 convincenti possibile. La tecnica comune comprende: un indirizzo nel campo del mittente molto simile a quello autentico, intestazione e pi\u00e8 di pagina, link a fonti ufficiali e un design molto credibile.<\/p>\n<div id=\"attachment_17886\" style=\"width: 1210px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17886\" class=\"size-full wp-image-17886\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/09\/03093447\/email-account-stealing-scr-1-IT.png\" alt=\"Esempio di una e-mail di phishing in cui si avverte dell'eliminazione immediata dell'account\" width=\"1200\" height=\"710\"><p id=\"caption-attachment-17886\" class=\"wp-caption-text\">E-mail di phishing dove si minaccia l\u2019utente dell\u2019imminente cancellazione del suo account.<\/p><\/div>\n<p>Per quanto riguarda gli account aziendali, gli scammer spesso inviano messaggi di phishing che sembrano provenire dal server aziendale o dai servizi di posta elettronica pubblici agli indirizzi condivisi (includendo quelli degli amministratori), ma a volte questi messaggi arrivano nella posta in entrata dei dipendenti, i cui indirizzi sono finiti in qualche modo nel database spam.<\/p>\n<p>Le aziende serie, specialmente quelle grandi, si occupano loro stesse della manutenzione dei propri server di posta elettronica. Gli accessi e le password per tali account sono altrettanto interessanti per i cybercriminali. Questi messaggi vengono spesso smascherati grazie al loro aspetto tutt\u2019altro che impeccabile (gli indirizzi dei mittenti provengono da servizi webmail gratuiti, ci sono errori di ortografia, etc.), tuttavia, dipendenti poco esperti potrebbero per\u00f2 scambiarli per messaggi autentici.<\/p>\n<div id=\"attachment_19159\" style=\"width: 1249px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19159\" class=\"wp-image-19159 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28125358\/email-account-stealing-scr-2-EN.png\" alt=\"Esempio di mail in cui si avvisa di aver superato il limite di archiviazione.\" width=\"1239\" height=\"741\"><p id=\"caption-attachment-19159\" class=\"wp-caption-text\">In questo messaggio, i cybercriminali imitano un\u2019e-mail che informa del superamento del limite di archiviazione.<\/p><\/div>\n<p>In caso di attacchi mirati a un\u2019organizzazione specifica, gli scammer cercano di raccogliere anticipatamente il maggior numero di informazioni per rendere questi messaggi i pi\u00f9 convincenti possibili. Per conferire credibilit\u00e0 e autenticit\u00e0, possono includere indirizzi di posta elettronica delle vittime nei collegamenti ipertestuali di phishing, in modo che quando visitano la pagina falsa, appare gi\u00e0 l\u2019indirizzo e tutto quello che devono fare \u00e8 inserire la password.<\/p>\n<h3>Varianti dei messaggi di phishing<\/h3>\n<h4>Testo semplice con richiesta d\u2019informazioni<\/h4>\n<p>I cybercriminali contattano semplicemente gli utenti a nome dei servizi di posta elettronica con pretesti differenti e richiedono l\u2019invio del loro indirizzo e-mail, password e altri dati. In generale, si richiede agli utenti di rispondere a un indirizzo diverso da quello del mittente.<\/p>\n<p>Questo tipo di phishing era una pratica molto popolare fino a quando gli scammer hanno iniziato ad usare metodi pi\u00f9 efficaci per appropriarsi dei dati personali.<\/p>\n<div id=\"attachment_19160\" style=\"width: 1560px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19160\" class=\"wp-image-19160 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28125612\/email-account-stealing-scr-3-EN.png\" alt=\"Esempio di mail di phishing in cui si richiede l'invio della password dell'account.\" width=\"1550\" height=\"459\"><p id=\"caption-attachment-19160\" class=\"wp-caption-text\">E-mail di phishing in cui si richiedono informazioni sull\u2019account, inclusa la password. Non rispondete mai a questo tipo di richieste.<\/p><\/div>\n<h4>Messaggio con link a un sito di phishing<\/h4>\n<p>I messaggi di phishing con link sono al momento i pi\u00f9 comuni. Gli scammer possono usare un numero infinito di link generati in precedenza, mischiarli lettera per lettera nello stesso invio di e-mail in massa, creare pagine di phishing molto simili ai siti legittimi, automatizzare e processare la raccolta dei dati rubati.<\/p>\n<p>Questi link per\u00f2 nascondono una truffa, dato che reindirizzano a domini che non hanno nessuna relazione con le presunte aziende o utilizzano nomi di dominio simili ai legittimi ma con qualche differenza. Ecco perch\u00e9 gli scammer cercano di nascondere gli indirizzi ai quali portano i loro link. Lo fanno attraverso testi o immagini con collegamenti ipertestuali sui quali si pu\u00f2 cliccare. Il testo di questi link includono frasi come \u201caggiorna la tua posta in entrata\u201d. In altri casi, il testo del link comprende l\u2019indirizzo autentico del servizio di posta elettronica, in realt\u00e0 reindirizza a siti di phishing. Molti utenti non riusciranno a percepire la differenza a meno che non controllino i link prima di cliccarci.<\/p>\n<div id=\"attachment_19161\" style=\"width: 824px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19161\" class=\"wp-image-19161 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28125713\/email-account-stealing-scr-4-EN.png\" alt=\"Esempio di e-mail di phishing contenente un link a un sito di phishing.\" width=\"814\" height=\"628\"><p id=\"caption-attachment-19161\" class=\"wp-caption-text\">La maggior parte dei siti di phishing includono link a pagine di phishing. Non cliccate su questi link.<\/p><\/div>\n<h4>Allegati di phishing<\/h4>\n<p>Le e-mail di phishing possono inoltre contenere allegati HTML, PDF o DOC.<\/p>\n<p>I file allegati in formato DOC e PDF spesso contengono il corpo del messaggio di phishing e il link fraudolento. I cybercriminali optano per questa tattica quando vogliono che il testo reale sia, nei limiti del possibile, il pi\u00f9 breve e simile a uno scambio di messaggi legittimo in modo da eludere i filtri di spam.<\/p>\n<div id=\"attachment_19162\" style=\"width: 1576px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19162\" class=\"wp-image-19162 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28125819\/email-account-stealing-scr-5-EN.png\" alt=\"Esempio di un'e-mail di phishing con un file PDF in allegato.\" width=\"1566\" height=\"544\"><p id=\"caption-attachment-19162\" class=\"wp-caption-text\">Alcune e-mail di phishing sono dotate di allegati PDF o DOC che comprendono link ai siti di phishing.<\/p><\/div>\n<p>I file HTML si utilizzano <em>al posto dei <\/em>link (gli allegati HTML sono effettivamente delle pagine di phishing gi\u00e0 pronte). Dal punto di vista degli scammer, il vantaggio \u00e8 quello che l\u2019allegato HTML \u00e8 perfettamente funzionante, non c\u2019\u00e8 bisogno di pubblicarlo su Internet ed \u00e8 provvisto degli elementi di cui hanno bisogno per la truffa.<\/p>\n<div id=\"attachment_19163\" style=\"width: 1545px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19163\" class=\"wp-image-19163 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28125942\/email-account-stealing-scr-6-EN.png\" alt=\"Esempio di un messaggio di phishing con un allegato HTML.\" width=\"1535\" height=\"710\"><p id=\"caption-attachment-19163\" class=\"wp-caption-text\">Il formulario di login \u00e8 incluso nel messaggio di phishing. Non introducete mai informazioni in un sito di questo tipo.<\/p><\/div>\n<h3>Argomenti dei messaggi di phishing<\/h3>\n<h4>Problemi con l\u2019account<\/h4>\n<p>Per quanto riguarda il testo delle e-mail, la maggior parte di essi iniziano avvertendo che c\u2019\u00e8 un problema con l\u2019account di posta elettronica della vittima: \u00e8 stato raggiunto il limite di archiviazione, c\u2019\u00e8 un problema con l\u2019invio di un\u2019e-mail, \u00e8 stato rilevato un accesso non autorizzato, il destinatario \u00e8 accusato di inviare spam, vengono segnalate altre violazioni, ecc.<\/p>\n<p>L\u2019e-mail di solito suggerisce all\u2019utente come risolvere il problema: si tratta quasi sempre della conferma o dell\u2019aggiornamento dei dati dell\u2019account attraverso un link o l\u2019apertura di un allegato. Per spaventare il destinatario, si sostiene che se non si seguono le istruzioni, l\u2019account verr\u00e0 bloccato o cancellato.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n<p>Nella maggior parte dei casi, l\u2019e-mail fissa un termine per la risposta, che pu\u00f2 essere di diverse ore o settimane. Generalmente si tratta di 24 ore, poich\u00e9 \u00e8 un tempo credibile e allo stesso tempo non cos\u00ec lungo da permettere alla vittima di rilassarsi e dimenticare la mail.<\/p>\n<div id=\"attachment_19164\" style=\"width: 1569px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19164\" class=\"wp-image-19164 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28130104\/email-account-stealing-scr-7-EN.png\" alt=\"Esempio di un'e-mail di phishing con un tempo limitato per la risposta.\" width=\"1559\" height=\"418\"><p id=\"caption-attachment-19164\" class=\"wp-caption-text\">\u201cIl tuo account verr\u00e0 cancellato entro 24 ore a causa dello spam.\u201d Minacce e limiti di tempo sono I trucchi tipici di phishing.<\/p><\/div>\n<h4>Imitazione di messaggi di tipo commerciale<\/h4>\n<p>A volte, e-mail di phishing atipiche arrivano sugli account di posta elettronica. Il testo di tali messaggi pu\u00f2 non fare alcun riferimento ai dati dell\u2019e-mail o dell\u2019account. L\u2019e-mail pu\u00f2 sembrare una vera e propria corrispondenza commerciale.<\/p>\n<p>Va ricordato che il numero di falsi messaggi commerciali utilizzati per il phishing \u00e8 aumentato negli ultimi anni. Messaggi di questo tipo vengono di solito utilizzati per inviare allegati dannosi, ma alcuni di essi cercano anche di rubare dati personali. Pu\u00f2 risultare difficile per un utente medio identificare una mail di phishing e i cybercriminali se ne approfittano.<\/p>\n<div id=\"attachment_19165\" style=\"width: 625px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19165\" class=\"wp-image-19165 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28130215\/email-account-stealing-scr-9-EN.png\" alt=\"Esempio di una mail di phishing che sembra essere una corrispondenza commerciale.\" width=\"615\" height=\"571\"><p id=\"caption-attachment-19165\" class=\"wp-caption-text\">Quando i criminali cercano account aziendali, l\u2019uso di corrispondenza commerciale falsa \u00e8 una tattica abituale.<\/p><\/div>\n<p>Alcuni utenti non sospetteranno dell\u2019esistenza di una truffa e faranno click sul link per effettuare l\u2019accesso e visualizzare un documento inesistente.<\/p>\n<div id=\"attachment_19166\" style=\"width: 1280px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19166\" class=\"wp-image-19166 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28130306\/email-account-stealing-scr-10-EN.png\" alt=\"Esempio di un sito di phishing che suggerisce all'utente di registrarsi per visualizzare un documento.\" width=\"1270\" height=\"647\"><p id=\"caption-attachment-19166\" class=\"wp-caption-text\">Un sito di phishing che suggerisce all\u2019utente di registrarsi per visualizzare un documento del quale si fa riferimento nel messaggio.<\/p><\/div>\n<h3>Varianti delle pagine di phishing<\/h3>\n<p>Abbiamo gi\u00e0 parlato del formato e del contenuto delle e-mail, vediamo adesso quale potrebbe essere l\u2019aspetto delle pagine web di phishing e a quali elementi bisogna prestare attenzione per identificare l\u2019inganno.<\/p>\n<p>La prima cosa alla quale bisogna fare attenzione \u00e8 l\u2019indirizzo Internet. Attraverso l\u2019indirizzo si pu\u00f2 individuare immediatamente la truffa. I segni tipici includono:<\/p>\n<ul>\n<li>Domini non correlati con le aziende che inviano i messaggi;<\/li>\n<li>Nomi di aziende o servizi web nella barra degli indirizzi invece del dominio, come <a href=\"http:\/\/www.example.com\/outlook\/\" target=\"_blank\" rel=\"noopener nofollow\">example.com\/outlook\/<\/a>;<\/li>\n<li>Errori ortografici;<\/li>\n<li>Sequenza di simboli random nell\u2019indirizzo Internet;<\/li>\n<li>Simboli da altre lingue simili all\u2019alfabeto latino, ad esempio <em>\u00e7<\/em> al posto di <em>c<\/em>, <em>\u00e1<\/em> al posto di <em>a<\/em> e cos\u00ec via.<\/li>\n<\/ul>\n<p>Come fanno con le e-mail, i cybercriminali cercano di replicare nel miglior modo possibile i siti web reali, ma ci sono sempre dettagli che sfuggono. Tuttavia, sfortunatamente, non tutti gli utenti sono in grado di individuarli.<\/p>\n<p>\u00c8 facile da capire: poche persone sono in grado di ricordare <em>esattamente<\/em> l\u2019aspetto dei siti ufficiali. Quindi, per creare una pagina di phishing convincente, a volte bastano solo le caratteristiche degli elementi chiave: colori, logo, eccetera.<\/p>\n<div id=\"attachment_19167\" style=\"width: 894px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19167\" class=\"wp-image-19167 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28130418\/email-account-stealing-scr-11-EN.png\" alt=\"Esempio di una pagina di accesso di un servizio di webmail in un sito web di phishing.\" width=\"884\" height=\"486\"><p id=\"caption-attachment-19167\" class=\"wp-caption-text\">Pagina di login falsa di un servizio webmail.<\/p><\/div>\n<p>Una caratteristica delle pagine di phishing create per rubare dati di accesso di un servizio webmail gratuito \u00e8 che all\u2019interno di essa sono presenti link a svariati servizi di webmail.<\/p>\n<p>Immediatamente dopo aver cliccato, apparir\u00e0 una finestra molto simile alla pagina di login del servizio in questione. In questo modo, i truffatori possono raccogliere dati di vari tipi di account con una sola pagina, invece di dover creare pagine separate per ognuno di essi.<\/p>\n<div id=\"attachment_19168\" style=\"width: 1547px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19168\" class=\"wp-image-19168 size-full\" style=\"font-size: 1.13em;font-style: italic;font-weight: bold\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28130502\/email-account-stealing-scr-12-EN.png\" alt=\"Esempio di pagina di phishing universale, nella quale si pu\u00f2 scegliere a quale tipo di account accedere.\" width=\"1537\" height=\"673\"><p id=\"caption-attachment-19168\" class=\"wp-caption-text\">Questo sito web di phishing imita la pagina di accesso di diversi account di webmail.<\/p><\/div>\n<p>Invece di farsi passare per uno specifico servizio di posta, i truffatori possono raggiungere pi\u00f9 vittime potenziali attraverso l\u2019uso delle e-mail (su qualsiasi argomento generale; ad esempio, l\u2019alternativa della corrispondenza commerciale di cui abbiamo parlato in precedenza) con link a siti di phishing dove gli utenti possono scegliere, a seconda delle necessit\u00e0, i servizi di webmail pi\u00f9 popolari.<\/p>\n<div id=\"attachment_19169\" style=\"width: 320px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19169\" class=\"wp-image-19169 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28130546\/email-account-stealing-scr-13-EN.png\" alt=\"Esempio di una pagina di accesso di un servizio di webmail in un sito web di phishing.\" width=\"310\" height=\"507\"><p id=\"caption-attachment-19169\" class=\"wp-caption-text\">Un altro esempio di una pagina di login falsa di un servizio webmail.<\/p><\/div>\n<p>Occasionalmente, anche le pagine di phishing utilizzano il trucco del limite di tempo che abbiamo menzionato quando abbiamo analizzato le e-mail di phishing. Quando l\u2019utente apre una pagina fraudolenta, appare immediatamente un conto alla rovescia per far s\u00ec che l\u2019utente ingenuo si affretti a inserire i suoi dati.<\/p>\n<div id=\"attachment_19170\" style=\"width: 845px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19170\" class=\"wp-image-19170 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/28130634\/email-account-stealing-scr-14-EN.png\" alt=\"Esempio di una pagina di phishing nella quale appare un conto alla rovescia.\" width=\"835\" height=\"629\"><p id=\"caption-attachment-19170\" class=\"wp-caption-text\">Anche alcune pagine di phishing obbligano l\u2019utente ad affrettarsi.<\/p><\/div>\n<p>Quando una vittima invia i suoi dati attraverso una pagina di phishing, ci possono essere svariati risultati. Alcuni siti diventano inaccessibili e appare un messaggio di errore. Altri segnalano che i dati non sono corretti e chiedono di riprovarci.<\/p>\n<p>Probabilmente lo scenario pi\u00f9 pericoloso di tutti sta diventando sempre pi\u00f9 comune. Una volta inseriti i dati, la pagina di phishing reindirizza l\u2019utente alla pagina di login effettiva del servizio di webmail in questione. L\u2019utente pensa che sia stato tutto un errore, inserisce nuovamente i suoi dati di accesso questa volta con successo e dimentica l\u2019accaduto.<\/p>\n<h3>Come identificare le e-mail di phishing<\/h3>\n<ul>\n<li>Se il dominio dell\u2019indirizzo del mittente non appartiene all\u2019azienda del presunto mittente e in particolare se la casella di posta elettronica \u00e8 registrata con uno dei servizi di webmail gratuiti, la mail \u00e8 una truffa. I messaggi ufficiali provengono sempre da indirizzi ufficiali;<\/li>\n<li>Se il messaggio presenta link da cliccare, domini non correlati, errori di ortografia, simboli speciali e cos\u00ec via, si tratta di una truffa;<\/li>\n<li>Se il messaggio dice che ci sono problemi imprevisti con il vostro account e vi chiede di seguire un link e accedere prima dello scadere del tempo, quel messaggio proviene dagli scammer.<\/li>\n<\/ul>\n<p>Ricordare tutto ci\u00f2 ogni volta che ricevete un\u2019e-mail pu\u00f2 essere molto utile ma non strettamente necessario. Un <a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">prodotto antivirus efficace<\/a>, infatti, vi pu\u00f2 aiutare a evitare il phishing e le altre minacce online che potrebbero colpirvi.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n","protected":false},"excerpt":{"rendered":"<p>giorno d\u2019oggi, la posta elettronica \u00e8 uno dei servizi Internet pi\u00f9 importanti, per questo \u00e8 un obiettivo di furto molto ambito.<\/p>\n","protected":false},"author":2481,"featured_media":17888,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[750,2207,161,62,116,335],"class_list":{"0":"post-17885","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-account","9":"tag-e-mail","10":"tag-furto","11":"tag-password","12":"tag-phishing","13":"tag-spam"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/email-account-stealing\/17885\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/email-account-stealing\/16564\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/email-account-stealing\/13956\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/email-account-stealing\/6475\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/email-account-stealing\/18503\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/email-account-stealing\/16601\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/email-account-stealing\/15247\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/email-account-stealing\/19155\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/email-account-stealing\/23433\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/email-account-stealing\/6378\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/email-account-stealing\/28029\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/email-account-stealing\/12185\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/email-account-stealing\/12329\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/email-account-stealing\/11140\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/email-account-stealing\/20102\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/email-account-stealing\/23995\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/email-account-stealing\/24191\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/email-account-stealing\/18930\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/email-account-stealing\/23290\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/email-account-stealing\/23201\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17885","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17885"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17885\/revisions"}],"predecessor-version":[{"id":18394,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17885\/revisions\/18394"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17888"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17885"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17885"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17885"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}