{"id":29898,"date":"2025-08-13T12:00:44","date_gmt":"2025-08-13T10:00:44","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29898"},"modified":"2025-08-11T15:21:39","modified_gmt":"2025-08-11T13:21:39","slug":"hijacked-discord-invite-links-for-multi-stage-malware-delivery","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/29898\/","title":{"rendered":"In che modo gli utenti malintenzionati sfruttano il sistema di inviti di Discord"},"content":{"rendered":"<p>Gli autori degli attacchi utilizzano link di invito di Discord scaduti e cancellati per distribuire due tipi di malware: AsyncRAT, per assumere il controllo remoto dei computer infetti, e Skuld Stealer, per rubare i dati dei portafogli di criptovaluta. Lo fanno <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/discord-flaw-lets-hackers-reuse-expired-invites-in-malware-campaign\/\" target=\"_blank\" rel=\"nofollow noopener\">sfruttando una vulnerabilit\u00e0 nel sistema di link di invito di Discord<\/a> per reindirizzare furtivamente gli utenti da fonti attendibili a server dannosi.<\/p>\n<p>L\u2019attacco sfrutta la tecnica ClickFix, i caricatori multifase e l\u2019esecuzione differita per aggirare le difese e diffondere il malware senza essere rilevato. Questo articolo esamina nel dettaglio il modo in cui gli autori degli attacchi sfruttano il sistema dei link di invito, cos\u2019\u00e8 ClickFix e perch\u00e9 lo utilizzano e, soprattutto, come non cadere vittima di questo schema.<\/p>\n<h2>Come funzionano i link di invito su Discord<\/h2>\n<p>Per prima cosa, vediamo come funzionano i link di invito su Discord e in cosa differiscono tra loro. In questo modo, capiremo il modo in cui gli autori degli attacchi hanno imparato a sfruttare il sistema di creazione di link in Discord.<\/p>\n<p>I link di invito a Discord sono URL speciali che gli utenti possono utilizzare per unirsi ai server. Vengono creati dagli amministratori per semplificare l\u2019accesso alle community senza dover aggiungere manualmente i membri. I link di invito su Discord possono assumere due formati diversi:<\/p>\n<ul>\n<li>https:\/\/discord.gg\/{codice_invito}<\/li>\n<li>https:\/\/discord.com\/invite\/{invite_code}<\/li>\n<\/ul>\n<p>Avere pi\u00f9 di un formato, di cui uno che utilizza un dominio \u201cmeme\u201d, non \u00e8 la soluzione migliore dal punto di vista della sicurezza, poich\u00e9 crea confusione nella mente degli utenti. Ma non \u00e8 tutto. Anche i link di invito su Discord hanno tre tipologie principali, che differiscono notevolmente tra loro in termini di propriet\u00e0:<\/p>\n<ul>\n<li>Link di invito temporanei<\/li>\n<li>Link di invito permanenti<\/li>\n<li>Link di invito personalizzati (URL personalizzati)<\/li>\n<\/ul>\n<p>I link del primo tipo sono quelli che <a href=\"https:\/\/support.discord.com\/hc\/it\/articles\/208866998-Inviti-101\" target=\"_blank\" rel=\"nofollow noopener\">Discord crea per impostazione predefinita<\/a>. Inoltre, nell\u2019app Discord, l\u2019amministratore del server pu\u00f2 scegliere tra diversi tempi di scadenza degli inviti: 30 minuti, 1 ora, 6 ore, 12 ore, 1 giorno o 7 giorni (opzione predefinita). Per i link creati tramite l\u2019API Discord, \u00e8 possibile impostare un tempo di scadenza personalizzato, fino a un massimo di 7 giorni.<\/p>\n<p>I codici per i link di invito temporanei vengono generati casualmente e solitamente contengono 7 o 8 caratteri, tra lettere maiuscole e minuscole e numeri. Esempi di link temporaneo:<\/p>\n<ul>\n<li>https:\/\/discord.gg\/a7X9pLd<\/li>\n<li>https:\/\/discord.gg\/fq5zw2cn<\/li>\n<\/ul>\n<p>Per creare un link di invito permanente, l\u2019amministratore del server deve selezionare manualmente <em>Mai<\/em> nel campo <em>Scadenza dopo<\/em>. I codici di invito permanenti sono composti da 10 caratteri casuali: lettere maiuscole e minuscole e numeri, come in precedenza. Esempio di link permanente:<\/p>\n<ul>\n<li>https:\/\/discord.gg\/hT9aR2kLmB<\/li>\n<\/ul>\n<p>Infine, <a href=\"https:\/\/support.discord.com\/hc\/it\/articles\/115001542132-Link-di-invito-personalizzato\" target=\"_blank\" rel=\"nofollow noopener\">i link di invito personalizzati<\/a> sono disponibili solo sui server Discord di livello 3. Per raggiungere questo livello, un server <a href=\"https:\/\/support.discord.com\/hc\/it\/articles\/360028038352-Server-Boosting-FAQ\" target=\"_blank\" rel=\"nofollow noopener\">deve ottenere 14 potenziamenti<\/a>, ovvero potenziamenti a pagamento che i membri della community possono acquistare per sbloccare vantaggi speciali. Ecco perch\u00e9 le community pi\u00f9 popolari con un pubblico attivo (server di blogger, streamer, clan di gamer o progetti pubblici) solitamente raggiungono il Livello 3.<\/p>\n<p>I link di invito personalizzati consentono agli amministratori di impostare il proprio codice di invito, che deve essere univoco tra tutti i server. Il codice pu\u00f2 contenere lettere minuscole, numeri e trattini e pu\u00f2 avere una lunghezza pressoch\u00e9 arbitraria, da 2 a 32 caratteri. Un server pu\u00f2 avere un solo link personalizzato alla volta.<\/p>\n<p>Tali link sono sempre permanenti: non scadono finch\u00e9 il server mantiene i vantaggi di Livello 3. Se il server perde questo livello, il collegamento personalizzato diventa disponibile per essere riutilizzato da un altro server con il livello richiesto. Esempi di link di invito personalizzati:<\/p>\n<ul>\n<li>https:\/\/discord.gg\/alanna-titterington<\/li>\n<li>https:\/\/discord.gg\/best-discord-server-ever<\/li>\n<li>https:\/\/discord.gg\/fq5zw2cn<\/li>\n<\/ul>\n<p>Da quest\u2019ultimo esempio, i lettori attenti potranno intuire dove vogliamo arrivare.<\/p>\n<h2>In che modo i truffatori sfruttano il sistema di inviti<\/h2>\n<p>Ora che abbiamo esaminato i diversi tipi di link di invito su Discord, vediamo in che modo gli utenti malintenzionati sfruttano questo meccanismo. Tieni presente che quando un normale link di invito <em>non personalizzato<\/em> scade o viene eliminato, l\u2019amministratore di un server legittimo non pu\u00f2 ottenere nuovamente lo stesso codice, poich\u00e9 tutti i codici vengono generati in modo casuale.<\/p>\n<p>Tuttavia, quando si crea un link di invito <em>personalizzato<\/em>, il proprietario del server pu\u00f2 inserire manualmente qualsiasi codice disponibile, incluso uno che corrisponda al codice di un collegamento precedentemente scaduto o eliminato.<\/p>\n<p>\u00c8 questa particolarit\u00e0 del sistema di inviti che gli autori degli attacchi sfruttano: tracciano i codici legittimi in scadenza, quindi li registrano come link personalizzati sui loro server con vantaggi di Livello 3.<\/p>\n<p>Di conseguenza, i truffatori possono utilizzare:<\/p>\n<ul>\n<li>Tutti i link di invito temporanei scaduti (anche se il link scaduto contiene lettere maiuscole e l\u2019URL personalizzato dei truffatori le sostituisce con lettere minuscole, il sistema reindirizza automaticamente l\u2019utente a questo URL personalizzato)<\/li>\n<li>I link di invito permanenti eliminati dai server se il codice era composto esclusivamente da lettere minuscole e numeri (nessun reindirizzamento in questo caso)<\/li>\n<li>I link di invito personalizzati, se il server originale ha perso i vantaggi di livello 3 e il suo link \u00e8 disponibile per una nuova registrazione<\/li>\n<\/ul>\n<p>A cosa porta questa sostituzione? Gli autori degli attacchi hanno la possibilit\u00e0 di indirizzare gli utenti che seguono link precedentemente pubblicati su risorse del tutto legittime (social network, siti Web, blog e forum di varie community) ai propri server dannosi su Discord.<\/p>\n<p>Inoltre, i legittimi proprietari di queste risorse potrebbero non sapere nemmeno che i vecchi link di invito ora puntano a falsi server Discord creati per distribuire malware. Ci\u00f2 significa che non possono nemmeno avvisare gli utenti che un link \u00e8 pericoloso o eliminare i messaggi in cui appare.<\/p>\n<h2>Come funziona ClickFix negli attacchi basati su Discord<\/h2>\n<p>Ora parliamo di cosa succede agli utenti che seguono link di invito rubati provenienti da fonti attendibili. Dopo essersi unito al server Discord degli autori degli attacchi, l\u2019utente vede che tutti i canali non sono disponibili, tranne uno, denominato <em>verify<\/em>.<\/p>\n<div id=\"attachment_29889\" style=\"width: 1417px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/08\/11144511\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-1.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29889\" class=\"wp-image-29889 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/08\/11144511\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-1.jpeg\" alt=\"Server Discord dannoso\" width=\"1407\" height=\"899\"><\/a><p id=\"caption-attachment-29889\" class=\"wp-caption-text\">Sul server Discord degli autori degli attacchi, gli utenti che hanno seguito il collegamento violato hanno accesso a un solo canale, verify. <a href=\"https:\/\/research.checkpoint.com\/2025\/from-trust-to-threat-hijacked-discord-invites-used-for-multi-stage-malware-delivery\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Questo canale \u00e8 dotato di un bot chiamato Safeguard che offre accesso completo al server. Per ottenere ci\u00f2, l\u2019utente deve fare clic sul pulsante <em>Verify<\/em> (Verifica), seguito da una richiesta di autorizzazione del bot.<\/p>\n<div id=\"attachment_29890\" style=\"width: 862px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/08\/11144612\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-2.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29890\" class=\"wp-image-29890 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/08\/11144612\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-2.jpeg\" alt=\"Finestra di autorizzazione del bot Safeguard\" width=\"852\" height=\"1122\"><\/a><p id=\"caption-attachment-29890\" class=\"wp-caption-text\">Facendo clic sul pulsante Authorize (Autorizza), l\u2019utente viene automaticamente reindirizzato al sito esterno degli autori degli attacchi, dove inizia la fase successiva e pi\u00f9 importante dell\u2019attacco. <a href=\"https:\/\/research.checkpoint.com\/2025\/from-trust-to-threat-hijacked-discord-invites-used-for-multi-stage-malware-delivery\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Dopo l\u2019autorizzazione, il bot ottiene l\u2019accesso alle informazioni del profilo (nome utente, avatar, banner) e l\u2019utente viene reindirizzato a un sito esterno: https:\/\/captchaguard<strong>[.]<\/strong>me. Successivamente, l\u2019utente attraversa una serie di reindirizzamenti e arriva a una pagina Web ben progettata che imita l\u2019interfaccia di Discord, con un pulsante <em>Verify<\/em> (Verifica) al centro.<\/p>\n<div id=\"attachment_29891\" style=\"width: 1490px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/08\/11144704\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-3.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29891\" class=\"wp-image-29891 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/08\/11144704\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-3.jpeg\" alt=\"Schermata di verifica falsa su un sito esterno \" width=\"1480\" height=\"1078\"><\/a><p id=\"caption-attachment-29891\" class=\"wp-caption-text\">Il reindirizzamento porta l\u2019utente a una pagina falsa progettata per assomigliare all\u2019interfaccia di Discord. Facendo clic sul pulsante Verify (Verifica) si attiva un codice JavaScript dannoso che copia un comando PowerShell negli appunti. <a href=\"https:\/\/research.checkpoint.com\/2025\/from-trust-to-threat-hijacked-discord-invites-used-for-multi-stage-malware-delivery\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Facendo clic sul pulsante <em>Verify<\/em> (Verifica) si attiva il codice JavaScript che copia negli appunti un comando PowerShell dannoso. All\u2019utente vengono quindi fornite istruzioni precise su come \u201csuperare il controllo\u201d: aprire la finestra <em>Run<\/em> (Esegui) (Win + R), incollare il testo negli appunti (CTRL+V) e fare clic su INVIO.<\/p>\n<div id=\"attachment_29894\" style=\"width: 850px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/08\/11145045\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-4.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29894\" class=\"size-full wp-image-29894\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/08\/11145045\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-4.jpeg\" alt=\"La tecnica ClickFix implementata dagli hacker di link Discord \" width=\"840\" height=\"849\"><\/a><p id=\"caption-attachment-29894\" class=\"wp-caption-text\">Poi arriva la tecnica ClickFix: all\u2019utente viene chiesto di incollare ed eseguire il comando dannoso copiato negli appunti nel passaggio precedente. <a href=\"https:\/\/research.checkpoint.com\/2025\/from-trust-to-threat-hijacked-discord-invites-used-for-multi-stage-malware-delivery\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Il sito non chiede all\u2019utente di scaricare o eseguire manualmente alcun file, eliminando cos\u00ec i tipici segnali di avviso. Al contrario, gli utenti sostanzialmente infettano se stessi eseguendo un comando PowerShell dannoso che il sito salva negli appunti. Tutti questi passaggi fanno parte di una tattica di infezione chiamata ClickFix, <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-clickfix\/53348\/\" target=\"_blank\" rel=\"noopener nofollow\">di cui abbiamo gi\u00e0 parlato in dettaglio sul nostro blog<\/a>.<\/p>\n<h2>Malware AsyncRAT e Skuld Stealer<\/h2>\n<p>Lo script PowerShell attivato dall\u2019utente \u00e8 il primo passaggio nella distribuzione in pi\u00f9 fasi del payload dannoso. Il prossimo obiettivo degli autori degli attacchi \u00e8 installare due programmi dannosi sul dispositivo della vittima: esaminiamoli pi\u00f9 da vicino.<\/p>\n<p>Per prima cosa, scaricano una versione modificata di AsyncRAT per ottenere il controllo remoto del sistema infetto. Questo strumento offre un\u2019ampia gamma di funzionalit\u00e0: esecuzione di comandi e script, intercettazione di sequenze di tasti, visualizzazione dello schermo, gestione dei file e accesso al desktop remoto e alla fotocamera.<\/p>\n<p>Successivamente, i cybercriminali installano Skuld Stealer nel dispositivo della vittima. Questo cryptostealer raccoglie informazioni di sistema, sottrae le credenziali di accesso a Discord e i token di autenticazione salvati nel browser e, cosa fondamentale, ruba seedphrase e password per i portafogli di critptovaluta Exodus e Atomic iniettando codice dannoso direttamente nella loro interfaccia.<\/p>\n<p>Skuld invia tutti i dati raccolti tramite un <a href=\"https:\/\/support.discord.com\/hc\/it\/articles\/228383668-Come-usare-i-Webhooks\" target=\"_blank\" rel=\"nofollow noopener\">webhook Discord<\/a>, un canale HTTP unidirezionale che consente alle applicazioni di inviare automaticamente messaggi ai canali Discord. Ci\u00f2 fornisce un modo sicuro per rubare informazioni direttamente su Discord, senza la necessit\u00e0 di un\u2019infrastruttura di gestione sofisticata.<\/p>\n<p>Di conseguenza, tutti i dati, dalle password e token di autenticazione alle seedphrase dei portafogli di criptovaluta, vengono automaticamente pubblicati in un canale privato impostato in anticipo sul server Discord degli autori degli attacchi. Grazie alle seedphrase, gli utenti malintenzionati possono recuperare tutte le chiavi private dei portafogli rubati e ottenere il pieno controllo di tutte le risorse in criptovaluta delle loro vittime.<\/p>\n<h2>Come evitare le truffe di questo tipo?<\/h2>\n<p>Purtroppo il sistema di inviti di Discord manca di trasparenza e chiarezza. Ci\u00f2 rende estremamente difficile, soprattutto per i principianti, individuare il trucco prima di fare clic su un collegamento violato e durante il processo di reindirizzamento.<\/p>\n<p>Tuttavia, esistono alcune misure di sicurezza che, se eseguite correttamente, dovrebbero scongiurare il peggio: un computer infetto da malware e perdite finanziarie:<\/p>\n<ul>\n<li>Non incollare mai un codice nella finestra <em>Esegui<\/em> se non sai esattamente a cosa serve. Questa azione \u00e8 estremamente pericolosa e i siti normali non forniranno mai istruzioni del genere.<\/li>\n<li>Configura la privacy e la sicurezza di Discord seguendo <a href=\"https:\/\/www.kaspersky.com\/blog\/discord-privacy-security\/38546\/\" target=\"_blank\" rel=\"noopener nofollow\">la nostra guida dettagliata<\/a>. Questo non protegger\u00e0 dai link di invito hackerati, ma ridurr\u00e0 al minimo altri rischi associati a Discord.<\/li>\n<li>Utilizza una <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza affidabile<\/a>\u00a0che avvisa in anticipo del pericolo e impedisce il download di malware. \u00c8 meglio installarla in tutti i dispositivi, ma soprattutto in quelli su cui si utilizzano portafogli di criptovaluta e altri software finanziari.<\/li>\n<\/ul>\n<blockquote><p>Gli autori dei cyberattacchi spesso prendono di mira Discord per rubare criptovalute, account di gioco e risorse, causando in genere problemi agli utenti. Dai un\u2019occhiata ai nostri post per altri esempi di truffe su Discord:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/malware-in-discord\/25945\/\" target=\"_blank\" rel=\"noopener\">Attivit\u00e0 dannose nelle chat di Discord<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/cryptoscam-in-discord\/23872\/\" target=\"_blank\" rel=\"noopener\">Truffa legata alla criptovaluta su Discord<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/cryptoscam-in-discord-fake-news-services\/23956\/\" target=\"_blank\" rel=\"noopener\">Truffa legata alla criptovaluta su Discord: l\u2019attacco dei cloni<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/cryptoscam-in-discord-fake-dex-airdrop\/24256\/\" target=\"_blank\" rel=\"noopener\">Truffa legata alla criptovaluta su Discord: la vendetta dei truffatori<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/cryptoscam-in-discord-fake-ico\/24862\/\" target=\"_blank\" rel=\"noopener\">Truffa legata alla criptovaluta su Discord: una nuova speranza<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Gli utenti malintenzionati violano i link di invito di Discord e reindirizzano le vittime a server truffaldini per installare malware utilizzando la tecnica ClickFix.<\/p>\n","protected":false},"author":2726,"featured_media":29886,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[20,1415,3490,1722,638,45,159,3167],"class_list":{"0":"post-29898","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-attacchi","9":"tag-criptovaluta","10":"tag-discord","11":"tag-messaggistica","12":"tag-minacce","13":"tag-sicurezza","14":"tag-social-media","15":"tag-stealer"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/29898\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/28362\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/31208\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/40170\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/13615\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/53955\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/23019\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/29440\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/discord\/","name":"Discord"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29898","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29898"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29898\/revisions"}],"predecessor-version":[{"id":29900,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29898\/revisions\/29900"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29886"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29898"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29898"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29898"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}