{"id":6666,"date":"2015-09-30T11:42:42","date_gmt":"2015-09-30T11:42:42","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=6666"},"modified":"2017-11-13T17:06:13","modified_gmt":"2017-11-13T15:06:13","slug":"android-banking-trojans","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/android-banking-trojans\/6666\/","title":{"rendered":"Trojan bancari: la minaccia pi\u00f9 insidiosa per gli smartphone"},"content":{"rendered":"<p>Stiamo vivendo l\u2019epoca d\u2019oro degli smartphone; durante gli ultimi due anni, oltre il 50% di tutti i dispositivi mobili utilizzati erano smartphone. Il problema che ne deriva \u00e8 l\u2019insorgenza delle minacce informatiche specifiche per dispositivi mobili. Gli utenti di PC sono ormai abituati ad applicare delle nozioni base di sicurezza informatica; chi usa uno smarphone, invece, considera ancora questo genere di dispositivo come un \u201csemplice telefono\u201d, alla stregua di una lavatrice o di un ferro da stiro, ovvero di qualcosa di cui non preoccuparsi.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/09\/05233114\/android-banking-trojans-FB.png\" alt=\"\" width=\"840\" height=\"840\"><\/p>\n<p>Gli smartphone moderni sono dei computer a tutti gli effetti, pi\u00f9 potenti di quelli fissi che usavamo 10 anni fa. E si tratta di computer potenzialmente a rischio. Se sull\u2019hard disk del vostro PC potrebbe non esserci nulla di valore (a parte un paio di saggi scritti durante l\u2019universit\u00e0 o una montagna di foto delle ultime vacanze), questi nuovi dispositivi, invece, possono contenere dati di valore non solo per voi ma anche per i cybercriminali, come le credenziali bancarie.<\/p>\n<p>Se possedete uno smartphone, \u00e8 molto probabile che possediate anche una carta di credito. Dal momento che le banche spesso utilizzano il numero di telefono mobile per inviare autorizzazioni (password usa e getta via SMS), avrebbe totalmente senso che i cybercriminali decidessero d\u2019infiltrarsi nel sistema di comunicazione tra il telefono e la banca per effettuare pagamenti o bonifici dal vostro conto.<\/p>\n<p>Non c\u2019\u00e8 da meravigliarsi, quindi, che i Trojan bancari specifici per dispositivi mobili costituiscano una delle principali minacce mobile, il 94% del totale per la precisione. Oltre il 98% degli attacchi bancari mobile colpiscono dispositivi Android (anche questa non \u00e8 una sorpresa). Android \u00e8 la piattaforma mobile pi\u00f9 utilizzata al mondo (oltre l\u201980% del mercato smartphone globale) e, tra le piattaforme mobile, solo Android consente il sideload di software.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Nearly half of all Android users are exposed to an attack via installation vulnerability \u2013 <a href=\"http:\/\/t.co\/AgmnUvEFHu\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/AgmnUvEFHu<\/a> <a href=\"http:\/\/t.co\/k9UKgsVoVU\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/k9UKgsVoVU<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/581086999563636736?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 26, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sebbene i Trojan siano meno pericolosi dei virus (in quanto richiedono una qualche azione dell\u2019utente per infiltrarsi nei sistemi), esistono tecniche d\u2019ingegneria sociale che portano l\u2019utente a fare quello che si vuole mascherando, ad esempio, il Trojan come se fosse un importante aggiornamento o un livello bonus di un gioco online. Inoltre, molti exploit consentono di lanciare il malware automaticamente non appena l\u2019utente esegue per sbaglio il file dannoso.<\/p>\n<p>Ecco i tre metodi principali impiegati dai Trojan bancari:<br>\n\u2022 <strong>Nascondere messaggi<\/strong>: i malware su smartphone nascondono i messaggi che arrivano dalla banca e li rinviano ai cybercriminali, che possono trasferire il denaro dell\u2019utente sui propri conti;<br>\n\u2022 <strong>Piccoli movimenti di denaro<\/strong>: i malware a volte trasferiscono somme relativamente modeste di denaro dagli account infetti degli utenti sui conti dei cybercriminali;<br>\n\u2022 <strong>Mirroring delle app<\/strong>: un malware pu\u00f2 imitare l\u2019app mobile di un ente bancario, dove l\u2019utente digiter\u00e0 le sue credenziali credendo di trovarsi sull\u2019app legittima (eseguendo le due operazioni di cui abbiamo parlato sopra).<\/p>\n<p>La maggior parte dei Trojan bancari (oltre il 50%) colpisce Russia e i paesi appartenenti alla Comunit\u00e0 degli Stati Indipendenti (CIS), oltre a India e Vietnam. Tuttavia, si sta sviluppando una nuova generazione di malware attiva a livello globale. Questo gruppo \u00e8 in grado di scaricare profili aggiornati di diversi enti bancari di Stati Uniti, Germania e Regno Unito.<\/p>\n<p>Il nonno di tutti i Trojan bancari mobile \u00e8 Zeus, aka Zitmo (Zeus-in-the-mobile), le cui prime tracce risalgono al 2010 (l\u2019antenato per PC, anche lui Zeus, \u00e8 stato creato nel 2006). Questo malware \u00e8 riuscito a infettare oltre 3,5 milioni di dispositivi solamente negli Stati Uniti e ha creato la pi\u00f9 grande botnet della storia.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The <a href=\"https:\/\/twitter.com\/hashtag\/Chthonic?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Chthonic<\/a> variant of the <a href=\"https:\/\/twitter.com\/hashtag\/Zeus?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Zeus<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Trojan?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Trojan<\/a> is targeting 150 banks in 15 countries <a href=\"https:\/\/t.co\/n724S9CF5b\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/n724S9CF5b<\/a> <a href=\"http:\/\/t.co\/NkFvOzbwdV\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/NkFvOzbwdV<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/545617091580403713?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Si tratta di un hijacker classico che salva le credenziali di accesso che gli utenti inseriscono nell\u2019interfaccia mobile del proprio ente bancario; invia queste credenziali ai cybercriminali che cos\u00ec possono entrare nel sistema ed effettuare transazioni (Zitmo era in grado anche di bypassare l\u2019autenticazione a due fattori).<\/p>\n<p>Inoltre, grazie a Zeus, i cybercriminali sono riusciti ad appropriarsi di oltre 74 mila password per siti FTP (tra cui quello di Bank of America), alterando i codici per poter estrarre i dati delle carte di credito dopo ogni tentativo di pagamento. Zeus \u00e8 stato attivo fino alla fine del 2013, quando si \u00e8 fatto strada il pi\u00f9 recente Xtreme RAT. In ogni caso, il kernel del Trojan \u00e8 ancora in voga tra molti ingegneri malware.<\/p>\n<p>Il 2011 ha visto crescere <a href=\"https:\/\/www.kaspersky.it\/blog\/trojan-bancari-i-magnifici-quattro\/1874\/\" target=\"_blank\" rel=\"noopener\">SpyEye<\/a>, uno dei pi\u00f9 efficaci Trojan bancari della storia. Il suo creatore Alexander Panin ha venduto il codice al mercato nero a prezzi che oscillavano dai 1.000 agli 8.500 dollari. Secondo l\u2019FBI, che \u00e8 riuscita a dare un volto dietro a questo Trojan, ben in 150 hanno comprato il codice e poi modificato per rubare denaro a vari enti bancari. Uno dei cybercriminali \u00e8 riuscito a rubare oltre 3,2 milioni di dollari in soli sei mesi.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The clarification would seem unnecesary (but here it is): SpyEye co-creator Hamza Bendelladj not sentenced to death. <a href=\"https:\/\/t.co\/AzktLOVIYV\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/AzktLOVIYV<\/a><\/p>\n<p>\u2014 CyberWire Daily, by N2K (@thecyberwire) <a href=\"https:\/\/twitter.com\/thecyberwire\/status\/639057058592067584?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 2, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nel 2012 \u00e8 stata individuata una nuova specie di malware, Carberp. Questo componente imita le app Android dei principali enti bancari russi come Sberbank e Alfa Bank e ha colpito utenti in Russia, Bielorussia, Kazakhistan, Moldavia e Ucraina. I cybercriminali sono riusciti a pubblicare app false su Google Play.<\/p>\n<p>Il gruppo di cybercriminali era composto da 28 persone, arrestate durante un\u2019operazione russo-ucraina. Il codice sorgente di Carberp \u00e8 stato pubblicato nel 2013 e chiunque avrebbe potuto utilizzarlo per creare il proprio malware. Sebbene il Carberp originale fosse rivolto principalmente a paesi dell\u2019ex Unione Sovietica, i suoi cloni sono stati individuati in tutto il mondo, compresi Stati Uniti, Europa e America Latina.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Learn about the big four <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Trojans?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Trojans<\/a> that never seem to go away: <a href=\"https:\/\/twitter.com\/hashtag\/Carberp?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Carberp<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Citadel?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Citadel<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/SpyEye?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SpyEye<\/a>, and <a href=\"https:\/\/twitter.com\/hashtag\/Zeus?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Zeus<\/a>. <a href=\"http:\/\/t.co\/aAcVq1e6N8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/aAcVq1e6N8<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/392292334312128513?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 21, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nel 2013 \u00e8 stata la volta di Hesperbot. Originario della Turchia, questo malware si \u00e8 poi diffuso in tutto il mondo attraverso Portogallo e Repubblica Ceca. Oltre a creare i soliti problemi, questo Trojan crea un server VNC nascosto sullo smartphone, che garantisce ai cybercriminali l\u2019accesso in remoto al dispositivo.<\/p>\n<p>Anche dopo aver eliminato il Trojan, l\u2019accesso remoto continua a esistere e consente ai cybercriminali di consultare tutti i messaggi come se avessero il dispositivo tra le proprie mani (in questo modo possono tranquillamente reinstallare il malware). Inoltre, Hesperbot non solo si comporta da Trojan bancario, ma riesce anche a rubare bitcoin. Hesperbot si diffonde mediante campagne di phishing spacciandosi per un servizio email.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hesperbot malware campaign hit Turkish banks. Here is the analysis of Hesperbot Android malware<a href=\"http:\/\/t.co\/AGh7mOOhRu\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/AGh7mOOhRu<\/a><br>by <a href=\"https:\/\/twitter.com\/OguzhanTopgul?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@OguzhanTopgul<\/a><\/p>\n<p>\u2014 Mobile Security (@Mobile_Sec) <a href=\"https:\/\/twitter.com\/Mobile_Sec\/status\/516481344336326657?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 29, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Le code source d\u2019Android.iBanking a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9 en 2014. iBanking est un kit de bout en bout pour pirater les SMS et contr\u00f4ler les appareils \u00e0 distance. Sa valeur est estim\u00e9e \u00e0 5000 dollars. La publication du code a donn\u00e9 lieu \u00e0 une \u00e9pid\u00e9mie d\u2019infections.<\/p>\n<p>Le kit comprend un code malveillant qui remplace une application bancaire l\u00e9gitime (l\u2019application originale est totalement op\u00e9rationnelle mais elle a \u00e9t\u00e9 modifi\u00e9e afin d\u2019inclure plus de fonctions) ainsi qu\u2019un programme Windows avec une interface graphique convenable. Celle-ci permet de contr\u00f4ler tous les smartphones affect\u00e9s \u00e0 partir d\u2019une liste qui est automatiquement mise \u00e0 jour pour ajouter de nouvelles victimes.<\/p>\n<p>https:\/\/twitter.com\/RafatiSiavash\/status\/551525576540844032<\/p>\n<p>\u00c8 interessante che, nonostante la disponibilit\u00e0 di una versione gratuita della piattaforma malware, la versione a pagamento del kit sia molto pi\u00f9 diffusa. Gli utenti Premium ottengono regolari aggiornamenti e assistenza tecnica. Alla fine dello stesso anno sono stati scoperti altri due Trojan su Google Play, creati appositamente per il Brasile e senza speciali caratteristiche di programmazione, basati sul kit disponibile per tutti.<\/p>\n<p>Brasile \u00e8 un paese interessante per quanto riguarda gli attacchi alle banche, soprattutto per via dell\u2019ampio uso del Boleto. Si tratta di uno speciale sistema di pagamento mobile che consente di trasferire denaro da un utente all\u2019altro mediante assegni virtuali con ID unico, che si trasforma in un codice a barre visualizzato e scannerizzato dallo smartphone abilitato del destinatario.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What Can We Learn From the Billion Dollar Brazilian <a href=\"https:\/\/twitter.com\/hashtag\/Boleto?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Boleto<\/a> Scam? <a href=\"http:\/\/t.co\/1GSah0zNbf\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/1GSah0zNbf<\/a> <a href=\"http:\/\/t.co\/xSSiIFohI4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/xSSiIFohI4<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/486883830007988224?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 9, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sono stati creati dei Trojan specifici che colpiscono gli utenti di Boleto (Infostealer.Boleteiro): modificano gli assegni generati quando passano per il browser e reindirizzati direttamente ai cybercriminali.<\/p>\n<p>Inoltre, il Trojan monitora gli ID input del sistema Boleto su siti Internet e app (durante la sostituzione dell\u2019account nel sistema) e, senza che nessuno se ne accorga, cambia gli ID regolari con quelli falsi.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Trojan bancari: la #minaccia pi\u00f9 insidiosa per gli smartphone<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F1EJK&amp;text=%23Trojan+bancari%3A+la+%23minaccia+pi%C3%B9+insidiosa+per+gli+smartphone\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Nel giugno 2015 \u00e8 stato scoperto in Russia un nuovo Trojan, Android.Bankbot.65.Origin. Sembrava inizialmente la versione con le patch dell\u2019app ufficiale di Sberbank Online e prometteva \u201cun\u2019ampia gamma di funzionalit\u00e0 per mobile\u201d dopo l\u2019installazione della nuova versione.<\/p>\n<p>Di fatto l\u2019app continuava ad avere lo scopo per cui era stata creata, per questo gli utenti non hanno notato nulla di strano. Nel luglio di quest\u2019anno 100 mila utenti Sberbank hanno perso in totale oltre 2 miliardi di rubli per colpa della falsa app \u201cSberbank Online\u201d.<\/p>\n<p>Non c\u2019\u00e8 bisogno di dire che la storia dei Trojan bancari continuer\u00e0 a essere scritta: saranno create nuove app e verranno perfezionate nuove tecniche per far cadere gli utenti nella trappola. Morale della favola: iniziate a <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3DC7ATPCJQW8HCDGP%26c%3Dsocial-kaspr%26pid%3Dsmm\" target=\"_blank\" rel=\"noopener nofollow\">proteggere sin da ora i vostri smartphone<\/a> in maniera adeguata.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli smartphone moderni sono dei computer a tutti gli effetti, pi\u00f9 potenti di quelli fissi che usavamo 10 anni fa. Questi nuovi dispositivi possono contenere dati d\u2019interesse per i cybercriminali, come le credenziali bancarie. <\/p>\n","protected":false},"author":540,"featured_media":6667,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[70,1163,1633,886,1632,125,45,777],"class_list":{"0":"post-6666","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-app-mobile","10":"tag-banking-online","11":"tag-kaspersky-internet-security-for-android","12":"tag-kisa","13":"tag-protezione-2","14":"tag-sicurezza","15":"tag-trojan-bancari"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-banking-trojans\/6666\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-banking-trojans\/5086\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-banking-trojans\/6026\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-banking-trojans\/6290\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-banking-trojans\/6228\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-banking-trojans\/6939\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-banking-trojans\/8941\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-banking-trojans\/9897\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-banking-trojans\/6221\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-banking-trojans\/8915\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-banking-trojans\/8941\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-banking-trojans\/9897\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-banking-trojans\/9897\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6666","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6666"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6666\/revisions"}],"predecessor-version":[{"id":11358,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6666\/revisions\/11358"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6667"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6666"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6666"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6666"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}