{"id":29118,"date":"2024-07-31T15:39:08","date_gmt":"2024-07-31T13:39:08","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29118"},"modified":"2024-07-31T16:40:02","modified_gmt":"2024-07-31T14:40:02","slug":"cryptowallet-seed-phrase-fake-leaks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cryptowallet-seed-phrase-fake-leaks\/29118\/","title":{"rendered":"Trappole criptovalutarie per avidi, ovvero come rubare a un ladro"},"content":{"rendered":"<p>Abbiamo trascorso diversi mesi studiando una nuova e molto intelligente truffa criptovalutaria in cui le vittime vengono lentamente e abilmente incoraggiate a installare un\u2019app dannosa di gestione delle criptovalute. Ma a essere truffati non erano semplici vittime: i truffatori, come novelli Robin Hood digitali, hanno preso di mira\u2026 altri ladri. Dai un\u2019occhiata approfondita a questa truffa e scopri <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">come proteggere le tue criptovalute<\/a>.<\/p>\n<h2>L\u2019esca iniziale<\/h2>\n<p>Tutto ha avuto inizio con l\u2019inoltro di un messaggio di Telegram in tema di criptovalute e tutto sommato abbastanza banale. Altri lo avrebbero cestinato, ma essendo a capo del team di analisti dei contenuti Web presso Kaspersky, ho sentito puzza di bruciato e ho deciso di esaminarlo. Per eludere i rilevamenti, il messaggio si presentava come una clip video di cinque secondi in cui era presente uno screenshot che mostrava una vendita frettolosa e fortemente scontata di due lucrosi progetti criptovalutari e i rispettivi link. Presumibilmente progettato per dare al destinatario un falso senso di sicurezza, il primo link conduceva a un vero scambio di criptovalute di secondo livello, anche se di piccole dimensioni. La vera esca si nascondeva dietro il secondo link.<\/p>\n<div id=\"attachment_29119\" style=\"width: 408px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29119\" class=\"size-full wp-image-29119\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/07\/31150818\/cryptowallet-seed-phrase-fake-leaks-01.jpeg\" alt=\"Lo screenshot dell'annuncio di vendita del progetto di criptovalute \u00e8 racchiuso in una clip video di cinque secondi. \u00c8 l'indizio che bisogna stare all'erta! \" width=\"398\" height=\"252\"><p id=\"caption-attachment-29119\" class=\"wp-caption-text\">Lo screenshot dell\u2019annuncio di vendita del progetto di criptovalute \u00e8 racchiuso in una clip video di cinque secondi. \u00c8 l\u2019indizio che bisogna stare all\u2019erta!<\/p><\/div>\n<h2>Un comodo malfunzionamento del server<\/h2>\n<p>Contrariamente a quanto ci si potesse aspettare, seguire l\u2019altro collegamento non ha mostrato alcun contenuto dannoso, ma cose molto pi\u00f9 interessanti: anzich\u00e9 una home page, come ci si poteva aspettare, il browser mostrava una directory root con alcuni nomi di file allettanti. Era come se il server fosse stato configurato male o se qualcuno avesse accidentalmente eliminato la home page, svelando al mondo i dati dell\u2019ignaro proprietario del dominio. Si poteva quindi fare clic su qualsiasi file dell\u2019elenco e visualizzarne il contenuto direttamente nel browser, poich\u00e9, caso vuole, tutti i file avevano formati comuni e facili da gestire, come TXT, PDF, PNG o JPG.<\/p>\n<div id=\"attachment_29120\" style=\"width: 787px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29120\" class=\"size-full wp-image-29120\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/07\/31150915\/cryptowallet-seed-phrase-fake-leaks-02.png\" alt=\"Un visitatore vede un elenco di file nella cartella principale. Non un solo file HTML in vista \" width=\"777\" height=\"458\"><p id=\"caption-attachment-29120\" class=\"wp-caption-text\">Un visitatore vede un elenco di file nella cartella principale. Non un solo file HTML in vista<\/p><\/div>\n<p>Sembra di essere entrati nella cartella dei dati personali di un ricco, ma ottuso, titolare di progetti di criptovalute. I file di testo contenevano dettagli di un portafoglio completi di seedphrase e le immagini erano screenshot che mostravano la prova di una grande quantit\u00e0 di criptovaluta inviata con successo, saldi considerevoli e uno stile di vita sontuoso.<\/p>\n<div id=\"attachment_29121\" style=\"width: 896px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29121\" class=\"size-full wp-image-29121\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/07\/31151004\/cryptowallet-seed-phrase-fake-leaks-03.jpeg\" alt=\"File di testo con indirizzi, accessi, password, seedphrase, chiavi di ripristino, PIN e chiavi private accuratamente raccolti\" width=\"886\" height=\"761\"><p id=\"caption-attachment-29121\" class=\"wp-caption-text\">File di testo con indirizzi, accessi, password, seedphrase, chiavi di ripristino, PIN e chiavi private accuratamente raccolti<\/p><\/div>\n<p>Uno degli screenshot mostrava sullo sfondo un video di YouTube che spiegava come acquistare yacht e Ferrari con Bitcoin. Guarda caso, un catalogo PDF di questi yacht era presente nella stessa directory. Un\u2019esca davvero succosa, non c\u2019\u00e8 che dire.<\/p>\n<div id=\"attachment_29122\" style=\"width: 1510px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29122\" class=\"size-full wp-image-29122\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/07\/31151041\/cryptowallet-seed-phrase-fake-leaks-04.jpeg\" alt=\"Lo schermo mostra un'istantanea della vita di un ricco fannullone. Vuoi conoscere il MODO CORRETTO di acquistare Ferrari e yacht con Bitcoin?\" width=\"1500\" height=\"897\"><p id=\"caption-attachment-29122\" class=\"wp-caption-text\">Lo schermo mostra un\u2019istantanea della vita di un ricco fannullone. Vuoi conoscere il MODO CORRETTO di acquistare Ferrari e yacht con Bitcoin?<\/p><\/div>\n<h2>Portafogli genuini e contanti<\/h2>\n<p>La cosa intelligente di questa truffa \u00e8 che i dettagli del portafogli erano reali, vi si poteva effettivamente accedere e si poteva visualizzare, ad esempio, la cronologia delle transazioni Exodus o le risorse in altri portafogli per un valore di quasi 150.000 dollari USA, secondo DeBank.<\/p>\n<div id=\"attachment_29123\" style=\"width: 1240px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29123\" class=\"size-full wp-image-29123\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/07\/31151129\/cryptowallet-seed-phrase-fake-leaks-05.jpeg\" alt=\"Il portafogli Exodus \u00e8 vuoto ma reale, e qualcuno l'ha usato di recente\" width=\"1230\" height=\"765\"><p id=\"caption-attachment-29123\" class=\"wp-caption-text\">Il portafogli Exodus \u00e8 vuoto ma reale, e qualcuno l\u2019ha usato di recente<\/p><\/div>\n<p>Tuttavia non si poteva prelevare nulla, poich\u00e9 i fondi erano <a href=\"https:\/\/www.britannica.com\/money\/what-is-crypto-staking\" target=\"_blank\" rel=\"nofollow noopener\">in staking<\/a>, ovvero vincolati all\u2019account. Questo era un dettaglio capace di abbassare di molto lo scetticismo della vittima: l\u2019intera situazione sembrava riconducibile a dati reali incautamente esposti, anzich\u00e9 spam o phishing. E senza l\u2019ombra di link esterni o file dannosi da nessuna parte, niente di cui sospettare!<\/p>\n<div id=\"attachment_29124\" style=\"width: 977px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29124\" class=\"size-full wp-image-29124\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/07\/31151604\/cryptowallet-seed-phrase-fake-leaks-06.jpeg\" alt=\"Gli altri portafogli sono considerevoli. Peccato che i fondi siano in staking (cio\u00e8 bloccati) \" width=\"967\" height=\"944\"><p id=\"caption-attachment-29124\" class=\"wp-caption-text\">Gli altri portafogli sono considerevoli. Peccato che i fondi siano in staking (cio\u00e8 bloccati)<\/p><\/div>\n<p>Abbiamo monitorato il sito per due mesi senza vedere alcun cambiamento. Ci \u00e8 sembrato che i truffatori aspettassero che si accumulasse una massa critica di utenti interessati, monitorandone il comportamento tramite l\u2019analisi del server Web. Solo dopo questo lungo periodo di riscaldamento sono passati alla fase successiva dell\u2019attacco.<\/p>\n<h2>Una nuova speranza<\/h2>\n<p>La drammatica pausa di due mesi si concluse finalmente con un aggiornamento: un nuovo screenshot di Telegram che presumibilmente mostrava un pagamento Monero andato a buon fine. Osservando da vicino lo screenshot si notava un\u2019app di portafogli \u201cElectrum-XMR\u201d con un registro delle transazioni e un saldo considerevole di quasi 6000 token Monero (XMR), pari a circa un milione di dollari al momento di pubblicare questo post.<\/p>\n<div id=\"attachment_29125\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29125\" class=\"size-full wp-image-29125\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/07\/31151655\/cryptowallet-seed-phrase-fake-leaks-07.jpeg\" alt=\"Inizia la fase attiva: un portafogli che sembra contenere circa un milione di dollari\" width=\"1280\" height=\"799\"><p id=\"caption-attachment-29125\" class=\"wp-caption-text\">Inizia la fase attiva: un portafogli che sembra contenere circa un milione di dollari<\/p><\/div>\n<p>Per una fortunata coincidenza, accanto allo screenshot appariva un nuovo file di testo contenente la seedphrase per il portafogli.<\/p>\n<div id=\"attachment_29126\" style=\"width: 747px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29126\" class=\"size-full wp-image-29126\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/07\/31151733\/cryptowallet-seed-phrase-fake-leaks-08.jpeg\" alt=\"L'esca \u00e8 la seedphrase per il portafogli\" width=\"737\" height=\"355\"><p id=\"caption-attachment-29126\" class=\"wp-caption-text\">L\u2019esca \u00e8 la seedphrase per il portafogli<\/p><\/div>\n<p>A questo punto, qualunque delinquente si sarebbe precipitato a scaricare un portafogli Electrum per accedere all\u2019account dello sprovveduto negligente e svuotarne i fondi rimanenti. Peccato per\u00f2 che Electrum supporta solo Bitcoin, non Monero, e richiede una chiave privata (e non una seedphrase) per riottenere l\u2019accesso a un account. Nel tentativo di ripristinare la chiave dalla seedphrase, ogni convertitore legittimo avrebbe affermato che il formato della seedphrase non era valido.<\/p>\n<p>Ma l\u2019avidit\u00e0 offusca il giudizio: dopotutto, si parla di un milione di dollari e bisogna sbrigarsi prima che lo rubi qualcun altro. Gli artisti dei soldi facili saranno certamente andati su Google a cercare \u201cElectrum XMR\u201d o semplicemente \u201cElectrum Monero\u201d. In tutti i casi il risultato migliore indirizzava a un sito Web di un (presunto) fork di Electrum che supportava Monero.<\/p>\n<div id=\"attachment_29127\" style=\"width: 808px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29127\" class=\"size-full wp-image-29127\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/07\/31151816\/cryptowallet-seed-phrase-fake-leaks-09.jpeg\" alt='La versione \"giusta\" del portafogli viene visualizzata nella parte superiore dei risultati della ricerca' width=\"798\" height=\"959\"><p id=\"caption-attachment-29127\" class=\"wp-caption-text\">La versione \u201cgiusta\u201d del portafogli viene visualizzata nella parte superiore dei risultati della ricerca<\/p><\/div>\n<p>Nel design era simile a quello del sito Web Electrum originale e, in tipico stile open source, presentava ogni tipo di descrizione, collegamenti a GitHub (s\u00ec, ma al repository Electrum originale, non a quello di Electrum-XMR), una nota che diceva esplicitamente che era un fork per supportare Monero e pratici collegamenti ai programmi di installazione in macOS, Windows e Linux.<\/p>\n<div id=\"attachment_29128\" style=\"width: 1376px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29128\" class=\"size-full wp-image-29128\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/07\/31151902\/cryptowallet-seed-phrase-fake-leaks-10.jpeg\" alt=\"Il sito Web per l'app del falso portafogli \u00e8 molto ben fatto\" width=\"1366\" height=\"1088\"><p id=\"caption-attachment-29128\" class=\"wp-caption-text\">Il sito Web per l\u2019app del falso portafogli \u00e8 molto ben fatto<\/p><\/div>\n<p>\u00c8 qui che il cacciatore diventa inconsapevolmente preda. Il download e l\u2019installazione di Electrum-XMR infettano il computer con malware identificato da Kaspersky come <em>Backdoor.OLE2.RA-Based.a<\/em>, che fornisce agli aggressori un accesso remoto nascosto. Dopo di che verosimilmente esegue la scansione del computer e ruba i dati del portafogli di criptovalute e qualsiasi altra informazione preziosa.<\/p>\n<p>La nostra <a href=\"https:\/\/www.kaspersky.it\/home-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza<\/a>\u00a0avrebbe bloccato il sito Web dannoso, per non parlare di un tentativo di installazione del trojan, ma difficilmente i cacciatori di criptovalute desiderosi di mettere le mani sul denaro altrui sono nostri utenti.<\/p>\n<div id=\"attachment_29129\" style=\"width: 632px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29129\" class=\"size-full wp-image-29129\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/07\/31152003\/cryptowallet-seed-phrase-fake-leaks-11.png\" alt=\"La nostra sicurezza blocca il sito dannoso, per non parlare del tentativo di installare il Trojan\" width=\"622\" height=\"499\"><p id=\"caption-attachment-29129\" class=\"wp-caption-text\">La nostra sicurezza blocca il sito dannoso, per non parlare del tentativo di installare il Trojan<\/p><\/div>\n<h2>All\u2019improvviso, una seconda iterazione<\/h2>\n<p>Qualche tempo dopo avere finito di indagare su questa impresa di ingegneria sociale abbiamo ricevuto un\u2019altra esca che non ci ha affatto sorpreso. Questa volta i truffatori sono passati dalla cottura a vapore al fritto in olio bollente. Lo screenshot mostrava un portafogli falso con un saldo ingente accanto a un file di testo aperto contenente numerose informazioni personali e un link a un sito dannoso. Questa truffa ha evidentemente dimostrato di dare buoni frutti, pertanto ci aspettiamo di vedere molti altri attacchi simili in futuro.<\/p>\n<div id=\"attachment_29130\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29130\" class=\"size-full wp-image-29130\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/07\/31152048\/cryptowallet-seed-phrase-fake-leaks-12.jpeg\" alt=\"Questa seconda versione vede i truffatori arrivare subito al sodo raccogliendo tutte le informazioni rilevanti in uno screenshot\" width=\"1280\" height=\"684\"><p id=\"caption-attachment-29130\" class=\"wp-caption-text\">Questa seconda versione vede i truffatori arrivare subito al sodo raccogliendo tutte le informazioni rilevanti in uno screenshot<\/p><\/div>\n<h2>Riconoscere l\u2019attacco<\/h2>\n<p>Le vittime della truffa di cui abbiamo parlato non suscitano alcuna simpatia, visto che hanno abboccato all\u2019amo cercando di rubare denaro altrui. Tuttavia, i truffatori inventano sempre nuovi trucchi e la prossima iterazione potrebbe assumere le apparenze di un\u2019occasione apparentemente etica di far soldi. Ad esempio, potresti ricevere accidentalmente uno screenshot che pubblicizza un lucroso airdrop, con il collegamento direttamente nella barra degli indirizzi\u2026<\/p>\n<p>Quindi, stai attento e prendi qualsiasi informazione con le pinze. Ogni fase dell\u2019attacco era a suo modo sospetta. L\u2019annuncio di vendita del sito Web veniva presentato sotto forma di clip video contenente uno screenshot, ovviamente per aggirare gli algoritmi anti-spam. Un sito Web che non contiene altro che file di testo non criptati e i dati di un portafogli \u00e8 troppo bello per essere vero. Il dominio che presumibilmente ospitava il fork di criptovalute era stato registrato appena due mesi prima dell\u2019attacco. Ancora pi\u00f9 importante, tuttavia, il panorama criptovalutario \u00e8 talmente a rischio di truffe che l\u2019uso di misconosciute app di portafogli \u00e8 un rischio inaccettabile. Perci\u00f2, attieniti alla procedura seguente:<\/p>\n<ul>\n<li>Usa solo app di criptovalute ed exchange di chiara fama.<\/li>\n<li>Verifica attentamente di accedere solo tramite siti ufficiali e di scaricare app dalle fonti corrette.<\/li>\n<li>Leggi i nostri <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-protect-from-online-scam\/26506\/\" target=\"_blank\" rel=\"noopener\">suggerimenti per individuare i truffatori online<\/a>.<\/li>\n<li>Usa una <strong><a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protezione completa per computer e smartphone<\/a> <\/strong>che ti impedisca di accedere a siti di phishing o di eseguire malware.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/subscribe\/\" target=\"_blank\" rel=\"noopener\">Iscriviti al nostro blog<\/a> e\/o al nostro <a href=\"https:\/\/t.me\/KasperskyItalia\" target=\"_blank\" rel=\"noopener nofollow\">canale Telegram<\/a> per essere tra i primi a conoscere le nuove minacce.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>&#8220;Ladri gentiluomini&#8221; stanno sferrando attacchi contro utenti di criptovalute disonesti allestendo false fughe di portafogli della durata di mesi.<\/p>\n","protected":false},"author":2513,"featured_media":29131,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[820,1418,3036,1007,638,2868,62,116,3731,67],"class_list":{"0":"post-29118","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bitcoin","9":"tag-blockchain","10":"tag-criptovalute","11":"tag-frodi","12":"tag-minacce","13":"tag-monero","14":"tag-password","15":"tag-phishing","16":"tag-portafogli-di-criptovalute","17":"tag-suggerimenti"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cryptowallet-seed-phrase-fake-leaks\/29118\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cryptowallet-seed-phrase-fake-leaks\/27804\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cryptowallet-seed-phrase-fake-leaks\/23136\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cryptowallet-seed-phrase-fake-leaks\/11999\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cryptowallet-seed-phrase-fake-leaks\/30488\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cryptowallet-seed-phrase-fake-leaks\/28017\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cryptowallet-seed-phrase-fake-leaks\/27558\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cryptowallet-seed-phrase-fake-leaks\/30240\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cryptowallet-seed-phrase-fake-leaks\/37796\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cryptowallet-seed-phrase-fake-leaks\/12613\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cryptowallet-seed-phrase-fake-leaks\/51607\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cryptowallet-seed-phrase-fake-leaks\/22075\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cryptowallet-seed-phrase-fake-leaks\/22830\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cryptowallet-seed-phrase-fake-leaks\/31501\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cryptowallet-seed-phrase-fake-leaks\/28149\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cryptowallet-seed-phrase-fake-leaks\/33949\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cryptowallet-seed-phrase-fake-leaks\/33614\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/frodi\/","name":"frodi"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2513"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29118"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29118\/revisions"}],"predecessor-version":[{"id":29134,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29118\/revisions\/29134"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29131"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}