{"id":29650,"date":"2025-05-20T14:49:29","date_gmt":"2025-05-20T12:49:29","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29650"},"modified":"2025-05-20T15:16:01","modified_gmt":"2025-05-20T13:16:01","slug":"dkim-replay-attack-through-google-oauth","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/dkim-replay-attack-through-google-oauth\/29650\/","title":{"rendered":"E-mail di Google: le forze dell&#8217;ordine stanno esaminando il tuo account"},"content":{"rendered":"<p>Immagina di ricevere un\u2019e-mail che informa che Google ha ricevuto una citazione per pubblicare i contenuti del tuo account. L\u2019e-mail ha un aspetto in perfetto stile Google e anche l\u2019indirizzo del mittente sembra legittimo: <strong><em>no-reply@accounts.google.com<\/em><\/strong>. Un po\u2019 snervante (o forse inquietante?), per non dire altro, giusto?<\/p>\n<p>E che fortuna: l\u2019e-mail contiene un collegamento a una pagina di assistenza di Google con tutti i dettagli su ci\u00f2 che sta accadendo. Anche il nome di dominio nel link sembra legittimo e sembra appartenere a Google\u2026<\/p>\n<p>I lettori abituali del nostro blog probabilmente hanno gi\u00e0 intuito che si tratta di un <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack\/\">nuovo schema di phishing<\/a>. E avrebbero ragione. Questa volta i truffatori stanno sfruttando diversi servizi Google autentici per ingannare le vittime e rendere le e-mail il pi\u00f9 convincenti possibile. Ecco come funziona\u2026<\/p>\n<h2>In che modo l\u2019e-mail di phishing imita una notifica Google ufficiale<\/h2>\n<p>Lo screenshot seguente mostra l\u2019e-mail che d\u00e0 il via all\u2019attacco; e sembra davvero credibile fingendo di essere un avviso del sistema di sicurezza di Google. Il messaggio informa l\u2019utente che l\u2019azienda ha ricevuto una citazione in giudizio con la richiesta di accedere ai dati nel proprio Account Google.<\/p>\n<div id=\"attachment_29654\" style=\"width: 797px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/20132840\/dkim-replay-attack-through-google-oauth-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29654\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/20132840\/dkim-replay-attack-through-google-oauth-1.jpg\" alt=\"E-mail falsa inviata da no-reply@accounts.google.com\" width=\"787\" height=\"1043\" class=\"size-full wp-image-29654\"><\/a><p id=\"caption-attachment-29654\" class=\"wp-caption-text\">E-mail truffa inviata da no-reply@accounts.google.com, camuffata da citazione in giudizio emessa a Google LLC dalle forze dell\u2019ordine, che richiedeva a Google di produrre una copia dei contenuti dell\u2019Account Google dell\u2019utente.<a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack\/\">Fonte<\/a><\/p><\/div>\n<p>Il campo \u201c<strong>da<\/strong>\u201d contiene un indirizzo Google legittimo: <strong><em>no-reply@accounts.google.com<\/em><\/strong>. \u00c8 esattamente lo stesso indirizzo da cui provengono le notifiche di sicurezza di Google. L\u2019e-mail contiene anche alcuni dettagli che rafforzano l\u2019illusione dell\u2019autenticit\u00e0: l\u2019ID dell\u2019Account Google, il numero della richiesta di assistenza e il link al caso. E, soprattutto, l\u2019e-mail informa il destinatario che se desidera saperne di pi\u00f9 sui materiali del caso o contestare la citazione, pu\u00f2 farlo facendo clic su un link.<\/p>\n<p>Anche il collegamento stesso sembra abbastanza plausibile. L\u2019indirizzo include il dominio Google ufficiale e il numero del ticket di assistenza sopra menzionato. E ci vuole un utente esperto per individuare il problema: le pagine dell\u2019assistenza di Google si trovano all\u2019indirizzo <strong><em>support.google.com<\/em><\/strong>, ma questo link porta a <strong><em>sites.google.com<\/em><\/strong>. I truffatori, ovviamente, contano su utenti che non capiscono tali tecnicismi o non notano la sostituzione della parola.<\/p>\n<p>Se l\u2019utente non ha eseguito l\u2019accesso, facendo clic sul collegamento verr\u00e0 visualizzata una pagina di accesso dell\u2019Account Google originale. Dopo l\u2019autorizzazione, vengono indirizzati a una pagina all\u2019indirizzo <strong><em>sites.google.com<\/em><\/strong>, che imita in modo abbastanza convincente il sito di assistenza ufficiale di Google.<\/p>\n<div id=\"attachment_29652\" style=\"width: 817px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/20132833\/dkim-replay-attack-through-google-oauth-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29652\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/20132833\/dkim-replay-attack-through-google-oauth-2.jpg\" alt=\"Pagina dell'assistenza Google falsa creata con Google Sites\" width=\"807\" height=\"533\" class=\"size-full wp-image-29652\"><\/a><p id=\"caption-attachment-29652\" class=\"wp-caption-text\">Ecco come appare una pagina dell\u2019Assistenza Google falsa con un link nell\u2019e-mail.<a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack\/\">Fonte<\/a><\/p><\/div>\n<p>A questo punto, capita che il dominio <strong><em>sites.google.com<\/em><\/strong> appartenga al <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/it.wikipedia.org\/wiki\/Google_Sites\">servizio Google Sites<\/a> legittimo. Lanciato nel 2008, \u00e8 un creatore di siti Web abbastanza semplice, niente di straordinario. La sfumatura importante in Google Sites \u00e8 che tutti i siti Web creati all\u2019interno della piattaforma sono automaticamente ospitati in un sottodominio <em>google.com<\/em>: <strong><em>sites.google.com<\/em><\/strong>.<\/p>\n<p>Gli utenti malintenzionati possono utilizzare tale indirizzo sia per calmare la vigilanza delle vittime che per eludere vari sistemi di protezione, poich\u00e9 sia gli utenti che le soluzioni di protezione tendono a considerare attendibile il dominio Google. Non sorprende che i truffatori <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-use-google-search-ads-to-steal-google-ads-accounts\/\">utilizzino sempre pi\u00f9 Google Sites per creare pagine di phishing<\/a>.<\/p>\n<h2>Individuazione dei falsi: il problema \u00e8 nei dettagli (dell\u2019e-mail).<\/h2>\n<p>Abbiamo gi\u00e0 descritto il primo segno di un\u2019e-mail dubbia: l\u2019indirizzo della pagina di assistenza falsa <strong><em>sites.google.com<\/em><\/strong><em>.<\/em> Osservare l\u2019intestazione dell\u2019e-mail per ulteriori campanelli d\u2019allarme:<\/p>\n<div id=\"attachment_29657\" style=\"width: 799px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/20132836\/dkim-replay-attack-through-google-oauth-3.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29657\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/20132836\/dkim-replay-attack-through-google-oauth-3.png\" alt='Phishing camuffato da e-mail Google ufficiale: prendere nota dei campi \"a\" e \"inviato da\"' width=\"789\" height=\"613\" class=\"size-full wp-image-29657\"><\/a><p id=\"caption-attachment-29657\" class=\"wp-caption-text\">Individuare il falso: guarda i campi \u201ca\u201d e \u201cinviato da\u201d nell\u2019intestazione.<a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack\/\">Fonte<\/a><\/p><\/div>\n<p>I campi a cui prestare attenzione sono \u201d <strong>da<\/strong> \u201c, \u201d <strong>a<\/strong> \u201d e \u201d <strong>inviato da<\/strong>\u201c. Quello \u201d <strong>da<\/strong>\u201d sembra a posto: il mittente \u00e8 l\u2019e-mail ufficiale di Google, <strong><em>no-reply@accounts.google.com<\/em><\/strong>.<\/p>\n<p>Ma ecco, il campo \u201c<strong>a\u201d<\/strong> appena sotto di esso rivela l\u2019indirizzo del destinatario effettivo, e questo ha sicuramente un aspetto fittizio: <strong><em>me[@]google-mail-smtp-out-198-142-125-38-prod[.]net<\/em><\/strong>. L\u2019indirizzo sta tentando di imitare un indirizzo Google tecnico, ma l\u2019errore di battitura nel nome di dominio dell\u2019azienda \u00e8 un indizio. Inoltre, la presenza di tale dispositivo non \u00e8 assolutamente necessaria: questo campo deve contenere l\u2019e-mail del destinatario.<\/p>\n<p>Man mano che si esamina l\u2019intestazione, nel campo \u201d <strong>inviato da<\/strong>\u201d viene visualizzato un altro indirizzo sospetto. Ora, questo chiaramente non \u00e8 affatto vicino al territorio di Google: <strong>fwd-04-1.fwd.privateemail[.]com<\/strong>. Ancora una volta, sciocchezze come questa non trovano posto in un\u2019e-mail autentica. Per riferimento, ecco come appaiono questi campi in un avviso di sicurezza Google reale:<\/p>\n<div id=\"attachment_29655\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/20132839\/dkim-replay-attack-through-google-oauth-4.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29655\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/20132839\/dkim-replay-attack-through-google-oauth-4.png\" alt=\"Avviso di sicurezza Google originale \" width=\"1200\" height=\"660\" class=\"size-full wp-image-29655\"><\/a><p id=\"caption-attachment-29655\" class=\"wp-caption-text\">Campi \u201ca\u201d e \u201cinviato da\u201d in un avviso di sicurezza Google originale<\/p><\/div>\n<p>Non sorprende che questi sottili segni andrebbero probabilmente persi per l\u2019utente medio, specialmente quando \u00e8 gi\u00e0 spaventato dall\u2019incombente problema legale. Ad aumentare la confusione c\u2019\u00e8 il fatto che l\u2019e-mail falsa \u00e8 effettivamente firmata da Google: il campo \u201c<strong>firmato da<\/strong>\u201d mostra <strong><em>accounts.google.com<\/em><\/strong>. Nella parte successiva di questo post spiegheremo in che modo i malviventi sono riusciti a raggiungere questo obiettivo, quindi parleremo di come evitare di diventarne vittime.<\/p>\n<h2>Ricostruire l\u2019attacco passo dopo passo<\/h2>\n<p>Per capire esattamente in che modo i truffatori sono riusciti a inviare un\u2019e-mail del genere e cosa cercassero, <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/easydmarc.com\/blog\/google-spoofed-via-dkim-replay-attack-a-technical-breakdown\/\">i ricercatori della cybersecurity hanno ricostruito l\u2019attacco<\/a>. L\u2019indagine ha rivelato che gli autori degli attacchi hanno utilizzato Namecheap per registrare il dominio (ora revocato) <strong><em>googl-mail-smtp-out-198-142-125-38-prod[.]net<\/em><\/strong>.<\/p>\n<p>Successivamente, hanno utilizzato nuovamente lo stesso servizio per configurare un account e-mail gratuito per questo dominio: <strong>me[@]google-mail-smtp-out-198-142-125-38-prod[.]net<\/strong>. I malviventi hanno inoltre registrato una versione di prova gratuita di Google Workspace nello stesso dominio. Successivamente i truffatori hanno registrato la propria applicazione Web nel sistema Google OAuth e le hanno concesso l\u2019accesso al proprio account Google Workspace.<\/p>\n<p>Google OAuth \u00e8 una tecnologia che consente ad applicazioni Web di terze parti di utilizzare <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/developers.google.com\/identity\/protocols\/oauth2\/web-server\">i dati dell\u2019account Google per autenticare gli utenti<\/a> con la loro autorizzazione. \u00c8 probabile che ti sia imbattuto in Google OAuth come metodo di autenticazione per i servizi di terze parti: \u00e8 il sistema che utilizzi ogni volta che fai clic sul pulsante \u201cAccedi con Google\u201d. Oltre a ci\u00f2, le applicazioni possono utilizzare Google OAuth per ottenere l\u2019autorizzazione, ad esempio per salvare i file in Google Drive.<\/p>\n<p>Ma torniamo ai nostri truffatori. Dopo la registrazione di un\u2019applicazione Google OAuth, il servizio consente l\u2019invio di una notifica all\u2019indirizzo e-mail associato al dominio verificato. \u00c8 interessante notare che l\u2019amministratore dell\u2019applicazione Web \u00e8 libero di immettere manualmente qualsiasi testo come \u201cNome dell\u2019app\u201d, che sembra essere ci\u00f2 che i criminali hanno sfruttato.<\/p>\n<p>Nella schermata seguente, i ricercatori lo dimostrano registrando un\u2019app con il nome \u201cAny Phishing Email Text Inject Here with phishing URLs\u2026\u201d.<\/p>\n<div id=\"attachment_29653\" style=\"width: 1090px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/20132838\/dkim-replay-attack-through-google-oauth-5.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29653\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/20132838\/dkim-replay-attack-through-google-oauth-5.jpg\" alt=\"Google OAuth consente di impostare un nome per l'app Web completamente arbitrario e i truffatori ne stanno approfittando\" width=\"1080\" height=\"1036\" class=\"size-full wp-image-29653\"><\/a><p id=\"caption-attachment-29653\" class=\"wp-caption-text\">Registrazione di un\u2019app Web con un nome arbitrario in Google OAuth: come nome \u00e8 possibile immettere il testo di un\u2019e-mail truffa con un collegamento di phishing.<a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/easydmarc.com\/blog\/google-spoofed-via-dkim-replay-attack-a-technical-breakdown\/\">Fonte<\/a><\/p><\/div>\n<p>Google invia quindi un avviso di sicurezza contenente questo testo di phishing dal proprio indirizzo ufficiale. Questa e-mail viene inviata all\u2019indirizzo e-mail dei truffatori nel dominio registrato tramite Namecheap. Questo servizio consente di inoltrare la notifica ricevuta da Google a qualsiasi indirizzo. \u00c8 sufficiente impostare una regola di inoltro specifica e specificare gli indirizzi e-mail delle potenziali vittime.<\/p>\n<div id=\"attachment_29656\" style=\"width: 1656px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/20132842\/dkim-replay-attack-through-google-oauth-6.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29656\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/20132842\/dkim-replay-attack-through-google-oauth-6.jpg\" alt=\"In che modo i truffatori impostano una regola di inoltro per recapitare un'e-mail di phishing che sembra provenire da Google \" width=\"1646\" height=\"1348\" class=\"size-full wp-image-29656\"><\/a><p id=\"caption-attachment-29656\" class=\"wp-caption-text\">Impostazione di una regola di inoltro che consente di inviare l\u2019e-mail falsa a pi\u00f9 destinatari.<a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/easydmarc.com\/blog\/google-spoofed-via-dkim-replay-attack-a-technical-breakdown\/\">Fonte<\/a><\/p><\/div>\n<h2>Come proteggersi dagli attacchi di phishing come questo<\/h2>\n<p>Non \u00e8 del tutto chiaro cosa sperassero di ottenere gli autori degli attacchi con questa campagna di phishing. L\u2019utilizzo di Google OAuth per l\u2019autenticazione non significa che le credenziali dell\u2019account Google della vittima vengano condivise con i truffatori. Il processo genera un token che fornisce solo un accesso limitato ai dati dell\u2019account dell\u2019utente, a seconda delle autorizzazioni consentite dall\u2019utente e delle impostazioni configurate dai truffatori.<\/p>\n<p>La falsa pagina dell\u2019Assistenza Google in cui arriva l\u2019utente ingannato suggeriva che l\u2019obiettivo fosse convincerlo a scaricare alcuni \u201cdocumenti legali\u201d presumibilmente correlati al loro caso. La natura di questi documenti \u00e8 sconosciuta, ma \u00e8 probabile che contengano codice dannoso.<\/p>\n<p>I ricercatori hanno segnalato questa campagna di phishing a Google. La societ\u00e0 <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack\/\">ha riconosciuto questo come un potenziale rischio<\/a> per gli utenti e attualmente sta lavorando a una correzione per la vulnerabilit\u00e0 di OAuth. Tuttavia, il tempo necessario per risolvere il problema rimane sconosciuto.<\/p>\n<p>Nel frattempo, ecco alcuni consigli per evitare di diventare vittima di questo e di altri intricati schemi di phishing.<\/p>\n<ul>\n<li>Mantieni la calma se ricevi un\u2019e-mail come questa. Inizia esaminando attentamente tutti i campi dell\u2019intestazione dell\u2019e-mail e confrontandoli con le e-mail legittime di Google: \u00e8 probabile che ne siano presenti alcuni nella posta in arrivo. Se vedi discrepanze, non esitare a premere \u201cElimina\u201d.<\/li>\n<li>Fai attenzione ai siti Web nel dominio <strong><em>google.com<\/em><\/strong> creati con Google Sites. Ultimamente, i truffatori lo sfruttano sempre pi\u00f9 per un\u2019ampia gamma di schemi di phishing.<\/li>\n<li>Come regola generale, evita di fare clic sui collegamenti nelle e-mail.<\/li>\n<li>Utilizza una <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solida soluzione di protezione<\/a> che fornir\u00e0 avvisi tempestivi in merito al pericolo e bloccher\u00e0 i collegamenti di phishing.<\/li>\n<\/ul>\n<blockquote>\n<p>Ai link di seguito sono disponibili altri cinque esempi di phishing straordinario.<\/p>\n<ul>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/turnkey-phishing\/29041\/\" rel=\"noopener\"><strong>Phishing chiavi in mano<\/strong><\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/phishing-with-progressive-web-apps\/29004\/\" rel=\"noopener\"><strong>Phishing progressivo: come le PWA vengono usate per rubare password<\/strong><\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/browser-in-the-browser-attack\/26674\/\" rel=\"noopener\"><strong>Attacco browser-in-the-browser: una nuova tecnica di phishing<\/strong><\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/beware-github-malicious-links\/28826\/\" rel=\"noopener\"><strong>Malware in agguato nei collegamenti \u201cufficiali\u201d di GitHub e GitLab<\/strong><\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/when-two-factor-authentication-useless\/28985\/\" rel=\"noopener\"><strong>Quando l\u2019autenticazione a due fattori \u00e8 inutile<\/strong><\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>I truffatori stanno sfruttando i servizi Google per inviare notifiche di false richieste da parte delle forze dell&#8217;ordine, facendole sembrare provenienti da accounts.google.com.<\/p>\n","protected":false},"author":2726,"featured_media":29651,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[750,20,2207,33,638,1028,116,45],"class_list":{"0":"post-29650","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-account","9":"tag-attacchi","10":"tag-e-mail","11":"tag-google","12":"tag-minacce","13":"tag-oauth","14":"tag-phishing","15":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dkim-replay-attack-through-google-oauth\/29650\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dkim-replay-attack-through-google-oauth\/28840\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dkim-replay-attack-through-google-oauth\/24068\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dkim-replay-attack-through-google-oauth\/28947\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dkim-replay-attack-through-google-oauth\/28124\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dkim-replay-attack-through-google-oauth\/30941\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dkim-replay-attack-through-google-oauth\/39506\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dkim-replay-attack-through-google-oauth\/13355\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dkim-replay-attack-through-google-oauth\/53392\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dkim-replay-attack-through-google-oauth\/22778\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dkim-replay-attack-through-google-oauth\/23806\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dkim-replay-attack-through-google-oauth\/32165\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dkim-replay-attack-through-google-oauth\/29114\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dkim-replay-attack-through-google-oauth\/34889\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dkim-replay-attack-through-google-oauth\/34522\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29650","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29650"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29650\/revisions"}],"predecessor-version":[{"id":29661,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29650\/revisions\/29661"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29651"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29650"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29650"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29650"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}