{"id":19523,"date":"2019-12-12T18:28:36","date_gmt":"2019-12-12T16:28:36","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=19523"},"modified":"2020-03-27T16:49:55","modified_gmt":"2020-03-27T14:49:55","slug":"crypto-hacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/crypto-hacks\/19523\/","title":{"rendered":"Quattro tipi di hackeraggi di criptomonete"},"content":{"rendered":"<p>Le criptomonete esistono ormai da pi\u00f9 di un decennio. Durante questo periodo, abbiamo osservato pi\u00f9 di un centinaio di importanti tentativi di <strong>hackeraggi (andati a buon fine) rivolti a exchange di criptomonete<\/strong> e agli altri servizi collegati.<\/p>\n<p>Molto spesso, i dettagli degli hackeraggi rimangono poco chiari. \u00c8 facile capire chi \u00e8 stato hackerato, quando \u00e8 successo e quanto \u00e8 stato rubato, ma il \u201ccome\u201d rimane un\u2019incognita. I giornalisti sono pi\u00f9 interessati alle somme in questione e le aziende vittime sono restie a rivelarne i dettagli.<\/p>\n<p>Riempiamo le lacune e parliamo un po\u2019 di come funzionano questi hackeraggi di criptomonete, nella speranza di poter evitare che si ripetano.<\/p>\n<h2>Phishing e malware: hackeraggio standard degli exchange di criptomonete<\/h2>\n<p>I crypto-exchange immagazzinano le criptomonete e il denaro normale degli utenti in conti bancari convenzionali. Per i cybercriminali, \u00e8 rischioso avere a che fare con il denaro comune; per farla franca con il bottino rubato, dovrebbero incassarlo rapidamente prima che la banca congeli i conti. Per questo di solito i i cybercriminali optano per le criptomonete.<\/p>\n<p>Visto dall\u2019esterno, i primi e forse unici fattori noti su un tipico hackeraggio di cryptomonete sono: (1) cosa \u00e8 successo, e (2) che i soldi dei clienti sono spariti. Ma cosa accade veramente? Molto probabilmente, quanto segue: in primo luogo i cybercriminali hanno ottenuto l\u2019elenco dei dipendenti, hanno studiato i loro interessi (anche sui social network) e hanno <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/what-is-spearphishing\/14806\/\" target=\"_blank\" rel=\"noopener\">inviato e-mail di phishing mirate<\/a><\/strong> con payload dannosi a quelli ritenuti potenzialmente pi\u00f9 ingenui. In questo modo, i cybercriminali sono entrati nella rete dell\u2019exchange in questione.<\/p>\n<p>In seguito, hanno imparato a muoversi all\u2019interno dell\u2019azienda: quante volte il contabile comunicava con il direttore, cosa si spedivano, l\u2019architettura interna della rete, dove erano conservati i wallet di criptomonete e in che modo erano protetti. Questa fase pu\u00f2 richiedere molto tempo, ma alla fine porta i cybercriminali alla dispositivo di un dipendente con accesso a sistemi importanti.<\/p>\n<p>Se il sistema automatico dell\u2019exchange \u00e8 impostato per inviare criptomoneta, avere i permessi di operatore significa che i cybercriminali possono inviare dinero a se stessi. Un recente attacco all\u2019exchange Binance si \u00e8 svolto proprio in questo modo.<\/p>\n<p>Incidente: <a href=\"https:\/\/www.binance.com\/en\/support\/articles\/360028031711\" target=\"_blank\" rel=\"noopener nofollow\">Hackeraggio dell\u2019exchange Binance<\/a><\/p>\n<p>Data: 7 maggio 2019<\/p>\n<p>Somma rubata: 40.000.000 $ (7.000 BTC)<\/p>\n<h3>Attacchi mirati: come proteggersi<\/h3>\n<p>Se avete un crypto-exchange, allora il vostro compito \u00e8 quello di assicurarvi che il costo di un attacco superi il guadagno potenziale moltiplicato per la probabilit\u00e0 di successo. Per fare ci\u00f2 dovrete mettere in pratica questi consigli per evitare di essere vittime di attacchi di criptomonete:<\/p>\n<ul>\n<li>Formare il personale su temi di sicurezza informatica (ad esempio, non devono aprire un curriculum in formato DOC);<\/li>\n<li>Utilizzare una <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza<\/a>\u00a0per proteggersi dagli attacchi mirati, \u00a0preferibilmente una soluzione che non solo protegga dalle minacce di ogni nodo specifico, ma che cerchi anche le anomalie in tutta l\u2019azienda;<\/li>\n<li>Richiedete un pentest (durante il quale gli esperti di sicurezza cercano di penetrare e navigare all\u2019interno del vostro sistema, indicandovi poi i punti deboli).<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<h2>Doppia spesa: rapinare un bancomat di Bitcoin con un telefono<\/h2>\n<p>Un\u2019altra maniera di rubare i bitcoin \u00e8 emersa grazie ai bancomat. Le persone di solito usano i bancomat semplicemente per prelevare (o depositare) denaro dai loro conti bancari esistenti, ma con un <a href=\"https:\/\/en.wikipedia.org\/wiki\/Bitcoin_ATM\" target=\"_blank\" rel=\"noopener nofollow\">bancomat di Bitcoin<\/a> si pu\u00f2 fare di pi\u00f9: comprare e vendere valuta criptata.<\/p>\n<p>Per mettere in atto una <strong>truffa di bitcoin<\/strong> attraverso un bancomat, si potrebbe utilizzare i dispositivi per vendere bitcoin, ricevere un pagamento in contanti, e poi annullare le transazioni. Sembra troppo ovvio per funzionare, ma per esempio in pochissimo tempo, da 45 bancomat abilitati alla criptomoneta in Canada i ladri sono riusciti a rubare 200 mila dollari.<\/p>\n<p>Come \u00e8 potuto accadere? Come sapete, le informazioni nella<strong> blockchain<\/strong> sono immagazzinate in blocchi, da qui il nome. Una transazione come \u201cInvio di 1 BTC a John\u201d non viene immediatamente scritta sul blocco, prima viene messa in coda e viene creato un nuovo blocco circa una volta ogni 10 minuti. Qualsiasi transazione non confermata viene rimossa dalla coda dal creatore del blocco. Va notato che non c\u2019\u00e8 abbastanza spazio nel blocco per tutte le transazioni, per cui viene data priorit\u00e0 a quelle con commissioni pi\u00f9 alte (trattuenuta dal creatore del blocco).<\/p>\n<p>\u00c8 difficile da credere, ma gli sviluppatori dei bancomat non hanno dato istruzioni di aspettare che le transazioni siano scritte nella blockchain prima di erogare contanti. La comodit\u00e0 dell\u2019utente ha avuto la meglio sulla sicurezza.<\/p>\n<p>Un altro piccolo dettaglio: inizialmente, Bitcoin non consentiva l\u2019annullamento delle transazioni in coda, e spesso come conseguenza delle transazioni con piccole commissioni rimanevano nel sistema per diversi giorni prima di essere rimosse. Per risolvere questo problema, Bitcoin ha aggiunto un meccanismo di <a href=\"https:\/\/en.bitcoin.it\/wiki\/Replace_by_fee\" target=\"_blank\" rel=\"noopener nofollow\">sostituzione di transazione (replace by fee)<\/a>, che permette di sostituire una transazione in attesa con un\u2019altra, in genere per aumentare la commissione e per l\u2019emissione. Ma questo meccanismo permette anche di cambiare il destinatario, reinviando i bitcoin al mittente.<\/p>\n<p>Parlare di<a href=\"https:\/\/www.kaspersky.it\/blog\/vnc-vulnerabilities\/19423\/\" target=\"_blank\" rel=\"noopener\"> vulnerabilit\u00e0<\/a> non sarebbe appropriato. \u00c8 stata pura incoscienza. Ed ecco a cosa ha portato:<\/p>\n<p>Incidente: <a href=\"https:\/\/www.ccn.com\/bitcoin-atm-double-spenders-police-need-help-identifying-four-criminals\" target=\"_blank\" rel=\"noopener nofollow\">Hackeraggio di bancomat di Bitcoin<\/a><\/p>\n<p>Datea Settembre 2018<\/p>\n<p>Somma rubata: 200.000 $<\/p>\n<h3>Hackeraggio con doppia spesa: come proteggersi<\/h3>\n<p>Dopo il furto, l\u2019azienda dei bancomat ha cambiato i suoi dispositivi per integrare un tempo di attesa. Ora, gli utenti devono tornare al bancomat per ricevere i loro contanti dopo aver depositato i loro bitcoin. \u00c8 molto meno comodo, ma questo \u00e8 l\u2019unico modo per farlo correttamente considerando la dinamica della <a href=\"https:\/\/www.kaspersky.it\/blog\/blockchain-and-privacy\/16521\/\" target=\"_blank\" rel=\"noopener\">blockchain<\/a>.<\/p>\n<p>Col senno di poi \u00e8 chiaro che per evitare una tale sciocca perdita di denaro, gli sviluppatori avrebbero dovuto ordinare una revisione della sicurezza delle applicazioni. Ci\u00f2 comporta che esperti esterni esaminino l\u2019architettura del vostro servizio, visualizzino il codice e vadano alla ricerca delle vulnerabilit\u00e0.<\/p>\n<h2>L\u2019attacco del 51%: dominare la blockchain alla perfezione<\/h2>\n<p>Probabilmente avete sentito l\u2019assioma immutabile: \u201cI dati nella blockchain non possono essere alterati\u201d. Ma questa non \u00e8 tutta la verit\u00e0 in alcuni casi. Per capire pi\u00f9 in dettaglio come funzionano la blockchain e il mining, date un\u2019occhiata ai nostri post \u00a0\u201c<a href=\"https:\/\/www.kaspersky.it\/blog\/bitcoin-easy-explanation\/8922\/\" target=\"_blank\" rel=\"noopener\">Blockchain, in parole semplici<\/a>\u201d e \u201c<a href=\"https:\/\/www.kaspersky.it\/blog\/mining-easy-explanation\/13996\/\" target=\"_blank\" rel=\"noopener\">In breve: mining di Bitcoin<\/a>\u201c.<\/p>\n<p>Due principi garantiscono che la blockchain sia la stessa per tutti gli utenti. In primo luogo, tutti i partecipanti devono concordare chi sar\u00e0 il creatore del prossimo blocco. La probabilit\u00e0 di essere il fortunato dipende dalle risorse investite, pi\u00f9 potere di mining in possesso, maggiori sono le possibilit\u00e0.<\/p>\n<p>La seconda \u00e8 la \u201cregola della catena pi\u00f9 lunga\u201d, ovvero in caso di conflitto la versione valida della blockchain \u00e8 quella pi\u00f9 lunga. Se qualcuno falsifica la propria versione della blockchain e cerca di trasmetterla, tutti gli altri la rifiutano perch\u00e9 sono state spese meno risorse e quindi \u00e8 pi\u00f9 breve.<\/p>\n<p>Ma la situazione cambia se il contraffattore utilizza pi\u00f9 del 50% di tutto il potere del mining. Nel tempo necessario a tutti gli altri miner\u00b4di criptomonete per creare, ad esempio, nove blocchi, un utente dannoso potrebbe crearne dieci. In questo momento la versione contraffatta della blockchain diventa la pi\u00f9 lunga, quindi tutti la accettano, e la storia finanziaria viene effettivamente alterata. Un utente che ha speso i bitcoin nella vecchia versione della blockchain pubblica riavrebbe indietro quei bitcoin sul proprio account nella <strong>blockchain falsificata<\/strong>.<\/p>\n<p>Questo \u00e8 esattamente quello che \u00e8 successo al cryptoexchange Gate.io all\u2019inizio del 2019. Un cybercriminale ha inviato la propria criptomoneta all\u2019exchange (scrivendono nella blockchain pubblica), e nel frattempo si \u00e8 messo a creare la propria blockchain. Quando l\u2019exchange ha ricevuto il trasferimento e accreditato l\u2019importo sul saldo del cybercriminale, quest\u2019ultimo ha trasmesso la sua blockchain privata (che non conteneva tale transazione, consentendo il riacquisto della moneta criptata) e ha richiesto il ritiro del suo saldo dall\u2019exchange. Di conseguenza, l\u2019exchange di criptomonete ha perso denaro.<\/p>\n<p>Ora vediamo perch\u00e9 questo non accade tutti i giorni, e quanta abilit\u00e0 informatica ha dovuto investire il cybercriminale.<\/p>\n<p>Useremo i Bitcoin come esempio. I <a href=\"https:\/\/www.kaspersky.it\/blog\/miner-in-your-office\/17508\/\" target=\"_blank\" rel=\"noopener\">miner di criptomonete<\/a> creano sei blocchi ogni ora. Per ogni blocco, viene emessa una ricompensa di 12,5 BTC. (Il 6 ottobre 2019, 75 BTC pari a 600.000 dollari.) Questo \u00e8 all\u2019incirca quanto costa affittare tutta la potenza mining dei Bitcoin per un\u2019ora. Il sito <a href=\"https:\/\/www.crypto51.app\/\" target=\"_blank\" rel=\"noopener nofollow\">Crypto51<\/a> mostra tali calcoli:<\/p>\n<div id=\"attachment_19525\" style=\"width: 1428px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19525\" class=\"wp-image-19525 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/12\/12182529\/51-screen-crypto-hacks.png\" alt=\"\" width=\"1418\" height=\"1201\"><p id=\"caption-attachment-19525\" class=\"wp-caption-text\">Costo stimato di un\u2019ora del 51% di\u00a0 attacco per le principali criptomonete<\/p><\/div>\n<p>\u00a0<\/p>\n<p>L\u2019ultima colonna specifica quanta capacit\u00e0 \u00e8 disponibile per l\u2019affitto in questo momento. Come potete vedere, prendere possesso della blockchain Ethereum Classic, come ha fatto questo cybercriminale, costerebbe circa 10.000$ all\u2019ora. Hanno avuto bisogno di quattro ore per ottenere 200.000$.<\/p>\n<p>Si noti che questo non si tratta del primo attacco di questo tipo. Anche altre criptomonete hanno subito attacchi del 51%.<\/p>\n<p>Incidente: <a href=\"https:\/\/blog.coinhe.io\/exchange-says-200k-in-ethereum-classic-lost-as-blockchain-attacks-continue\/\" target=\"_blank\" rel=\"noopener nofollow\">Attacco ETC del 51% a Gate.io <\/a><\/p>\n<p>Data: 7 gennaio 2019<\/p>\n<p>Somma rubata: 200.000 $ (40.000 ETC)<\/p>\n<h3>Attacco del 51%: come proteggersi<\/h3>\n<p>In generale, la possibilit\u00e0 di riscrivere una blockchain e di incassare su un attacco del 51% \u00e8 una caratteristica intrinseca di questatecnologia. Per rendere un attacco il pi\u00f9 costoso possibile, gli exchange di criptomonete cercano di aspettare il pi\u00f9 a lungo possibile prima di aggiornare il saldo dell\u2019utente dopo una transazione. Questo perch\u00e9 pi\u00f9 blocchi si creano da quando la transazione \u00e8 entrata nella blockchain, \u00e8 meno probabile che la blockchain venga riorganizzata e ripristinata. Ma il ritardo causa il grave inconveniente di trasferimenti che richiedono ore e ore per essere realizzati.<\/p>\n<p>In ogni caso, avremo sicuramente a che fare di nuovo con questo tipo di attacco a exchange di criptomonete.<\/p>\n<h2>Furto della chiave segreta: controllo ortografico della passphrase<\/h2>\n<p>Per utilizzare la criptomoneta, \u00e8 necessaria la chiave segreta. La chiave viene salvata nei wallet di criptomonete, il saldo dell\u2019utente viene memorizzato nella blockchain.<\/p>\n<p>Se si cambia wallet di criptomonete, \u00e8 necessario copiare la chiave dal vecchio wallet a quello nuovo. Per comodit\u00e0, la chiave consiste in una frase composta da 12 parole semplici, per esempio, <em>witch collapse practice feed shame open despair creek road again ice least (in inglese)<\/em>.<\/p>\n<p>Una volta, gli sviluppatori di un wallet di criptomonete hanno inviato per sbaglio questa frase per un controllo ortografico online, un errore che un inversore di criptomonete ha scoperto dopo aver subito un furto di 70 mila dollari. Dubitiamo che questo sia stato il motivo del furto, ma in ogni caso la storia fa riflettere.<\/p>\n<p>Ci\u00f2 \u00e8 successo perch\u00e9 al giorno d\u2019oggi le applicazioni non sono scritte da zero, ma piuttosto assemblate da componenti, compresi componenti di terzi. Cos\u00ec facevano gli sviluppatori di Coinomi. Per visualizzare il modulo di immissione della parola, hanno usato il componente jxBrowser. All\u2019insaputa degli sviluppatori, questo componente controlla di default tutto il testo inserito nel modulo. E per non fare carico su dizionari per tutte le lingue conosciute nel mondo, esegue un controllo basato su cloud usando googleapis.com.<\/p>\n<p>Per i moduli di input ordinari, questo pu\u00f2 essere utile, ma per i campi che accettano password e frasi super segrete \u00e8 terribilmente rischioso.<\/p>\n<p>In loro difesa, gli sviluppatori del wallet di criptomonete <a href=\"https:\/\/medium.com\/coinomi\/official-statement-on-spell-check-findings-547ca348676b\" target=\"_blank\" rel=\"noopener nofollow\">hanno dichiarato<\/a> che la frase veniva trasmessa solo a Google e in maniera cifrata, e Google rispondeva con un errore. Tuttavia, la vittima \u00e8 sicura che questa vulnerabilit\u00e0 sia stata la causa del furto.<\/p>\n<p>Incidente: <a href=\"https:\/\/www.ccn.com\/investor-lost-70k-life-savings-critical-crypto-wallet-vulnerability-coinomi\" target=\"_blank\" rel=\"noopener nofollow\">Vulnerabilit\u00e0 nell\u2019autenticazione del Wallet di Conomi<\/a><\/p>\n<p>Data: 22 febbraio 2019<\/p>\n<p>Somma rubata: 70.000 $<\/p>\n<h3>Furto della chiave segreta: come proteggersi<\/h3>\n<p>Da un lato, la causa del problema \u00e8 stata una semplice distrazione. Il correttore ortografico del componente era stata registrate e le istruzioni spiegavano come disattivarlo. Sicuramente una prova convenzionale non avrebbe rilevato il problema, per\u00f2 una revisione di sicurezza del wallet di criptomonete s\u00ec.<\/p>\n<p>Dall\u2019altro lato, il problema \u00e8 pi\u00f9 grave. L\u2019uso di librerie di terzi facilita l\u2019insorgenza di problemi, adesso e nel futuro (se i loro aggiornamenti le rendono vulnerabili), oltre al rischio di attacchi alla <a href=\"https:\/\/www.kaspersky.it\/blog\/vulnerable-wi-fi\/17442\/\" target=\"_blank\" rel=\"noopener\">supply chain<\/a>. In un attacco alla supply chain, un cybercriminale non ha necessit\u00e0 di hackerare gli strumenti dello sviluppatore, devo solo irrompere in quelli di un contractor, che spesso non sono ben protetti e non sono coscienti dell\u2019importanza dei progetti nei quali si utilizza il loro codice.<\/p>\n<p>A volte si pensa all\u2019incoscienza dei responsabili e altre volte si prova tenerezza per loro, per quanto siano indifesi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Analizziamo i ridicoli motivi alla base di quattro recenti hackeraggi di criptomonete.<\/p>\n","protected":false},"author":669,"featured_media":19524,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[820,1418,2556,2608],"class_list":{"0":"post-19523","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-bitcoin","10":"tag-blockchain","11":"tag-criptomonete","12":"tag-ethereum"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/crypto-hacks\/19523\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/crypto-hacks\/18315\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/crypto-hacks\/15213\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/crypto-hacks\/7327\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/crypto-hacks\/20042\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/crypto-hacks\/18402\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/crypto-hacks\/16774\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/crypto-hacks\/20770\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/crypto-hacks\/25876\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/crypto-hacks\/7495\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/crypto-hacks\/31768\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/crypto-hacks\/13535\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/crypto-hacks\/12582\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/crypto-hacks\/21753\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/crypto-hacks\/26423\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/crypto-hacks\/24711\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/crypto-hacks\/20740\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/crypto-hacks\/25622\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/crypto-hacks\/25456\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/bitcoin\/","name":"Bitcoin"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19523","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/669"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=19523"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19523\/revisions"}],"predecessor-version":[{"id":21065,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19523\/revisions\/21065"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/19524"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=19523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=19523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=19523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}