{"id":7877,"date":"2016-04-05T09:25:23","date_gmt":"2016-04-05T09:25:23","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7877"},"modified":"2020-02-26T17:31:00","modified_gmt":"2020-02-26T15:31:00","slug":"ominous-targeted-hacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ominous-targeted-hacks\/7877\/","title":{"rendered":"Tre incidenti reali: come compromettere, derubare e rovinare la vita a qualcuno usando Internet"},"content":{"rendered":"<p>L\u2019esperienza dimostra che anche i veterani di Internet non riescono a proteggersi dagli attacchi mirati. Poich\u00e9 la nostra vita sta diventando sempre pi\u00f9 connessa a Intenet e ad altre reti, la sicurezza online si trasforma in una necessit\u00e0 urgente.<\/p>\n<p><strong><\/strong><\/p>\n<p>Quasi tutti hanno un\u2019email, degli account sui social e il servizio bancario online. La gente ordina merci online e usa l\u2019Internet mobile per l\u2019identificazione personale (per esempio, nelle soluzioni d\u2019identificazione a due fattori) e altre cose importanti. Sfortunatamente, \u00e8 giunta l\u2019ora di ammettere che nessuno di questi sistemi \u00e8 completamente sicuro.<\/p>\n<p>Pi\u00f9 interagiamo online, pi\u00f9 grande diventa il bersaglio per abili hacker: gli esperti della sicurezza lo chiamano \u201csuperficie d\u2019attacco\u201d. Pi\u00f9 grande \u00e8 la superficie, pi\u00f9 \u00e8 facile da attaccare. Se date un\u2019occhiata a queste tre storie degli ultimi tre anni, vedrete chiaramente come funziona.<\/p>\n<h3><strong>Come rubare un account: comprometterlo o fare solo una telefonata?<\/strong><\/h3>\n<p>Uno degli strumenti pi\u00f9 potenti usati dagli hacker \u00e8 lo \u201chuman hacking\u201d, o ingegneria sociale. Il 26 febbraio del 2016, il redattore di Fusion Kevin Roose <a href=\"http:\/\/www.businessinsider.com\/hacker-social-engineer-2016-2\" target=\"_blank\" rel=\"noopener nofollow\">ha deciso <\/a>di verificare se fosse davvero COS\u00cc potente. L\u2019ingegnere sociale e hacker Jessica Clark e l\u2019esperto in sicurezza <a href=\"https:\/\/twitter.com\/Viss\" target=\"_blank\" rel=\"noopener nofollow\">Dan Tentler<\/a> <a href=\"http:\/\/thehustle.co\/kevin-roose-gets-hacked\" target=\"_blank\" rel=\"noopener nofollow\">hanno accettato<\/a> la sua sfida.<\/p>\n<p>Jessica ha promesso di compromettere l\u2019email di Kevin con una telefonata e ha perfettamente eseguito il compito. Prima, il suo team ha compilato un profilo di 13 pagine, che includeva che tipo di uomo fosse Roose, cosa gli piacesse e cosa no, e cos\u00ec via. Tutti i dati erano stati presi da fonti pubbliche.<\/p>\n<p>Avendolo avvertito, Jessica ha effettuato lo spoof del numero di cellulare di Kevin e ha chiamato la sua compagnia telefonica. Per aumentare la tensione, ha fatto partire un video di bambini che piangevano di sottofondo.<\/p>\n<p>Jessica si \u00e8 presentata come la moglie di Roose. Secondo la leggenda, lei e suo \u201cmarito\u201d stavano per chiedere un prestito, ma la giovane ed esausta madre aveva dimenticato l\u2019indirizzo email che usavano. Accompagnata dai pianti dei bambini, Jessica ha convinto presto il servizio clienti a resettare la password dell\u2019email e a ottenere piano accesso all\u2019email della sua vittima.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/bjYhmX_OUQQ?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Dan Tentler ha risolto il suo compito con l\u2019aiuto del buon, vecchio <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-come-funziona-e-come-evitarlo\/4922\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a>. Prima, ha notato che Kevin aveva un blog su Squarespace e gli ha mandato un\u2019email ufficiale falsa da questa piattaforma. Nella missiva, gli amministratori di Squarespace chiedevano agli utenti di aggiornare il certificato digitale per motivi di \u201csicurezza\u201d. Dan ha creato diversi pop up falsi che hanno chiesto a Roose delle credenziali specifiche e tutto fatto.<\/p>\n<p>Tentler ha ottenuto l\u2019accesso ai dati bancari di Kevin, alle credenziali dell\u2019email e degli shop online, come pure i dati della carta di credito e il codice fiscale. Inoltre, Dan ha acquisito foto di Roose e il suo screen, che \u00e8 stato catturato in automatico ogni due minuti per le 48 ore dell\u2019attacco.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What is phishing and why should you care? Find out <a href=\"https:\/\/t.co\/eNlAvarhAy\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/eNlAvarhAy<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/itsec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#itsec<\/a> <a href=\"https:\/\/t.co\/EJc6vW8YUX\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/EJc6vW8YUX<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/675390994137894912?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 11, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Come derubare un ingegnere informatico in una notte<\/strong><\/p>\n<p>Nella primavera del 2015, lo sviluppatore di software Partap Davis ha perso 3.000$. Durante la notte, in poche ore, un hacker sconosciuto ha avuto accesso alle sue due email, al numero di telefono e all\u2019account di Twitter. Il delinquente ha abilmente aggirato il sistema di autenticazione a due fattori e ha svuotato i portafogli Bitcoin di Partap. Come potete immaginare, per Davis \u00e8 stata una mattinata davvero spiacevole.<\/p>\n<p>Vale la pena notare che Patrap \u00e8 un utente di Internet piuttosto esperto: sceglie sempre password affidabili e non clicca mai su link dannosi. La sua email \u00e8 protetta con il sistema di autenticazione a due fattori di Google, per cui quando accede da un altro computer, deve digitare i sei numeri che sono inviati al suo cellulare.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Anatomy of a hack: a step-by-step account of an overnight digital heist <a href=\"http:\/\/t.co\/6M0OpMIQ7G\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/6M0OpMIQ7G<\/a> <a href=\"http:\/\/t.co\/GpDdirnbZo\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/GpDdirnbZo<\/a><\/p>\n<p>\u2014 The Verge (@verge) <a href=\"https:\/\/twitter.com\/verge\/status\/573136379837857793?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Davis teneva i suoi risparmi in tre portafogli Bitcoin che erano protetti da un altro servizio di autenticazione a due fattori, fornito dalla app mobile Authy. Sebbene Davis usasse tutte queste ragionevoli misure di sicurezza, non l\u2019hanno protetto dall\u2019attacco mirato. Dopo l\u2019incidente Davis si \u00e8 molto arrabbiato e ha impiegato diverse settimane per trovare il colpevole. Si \u00e8 anche <a href=\"http:\/\/www.theverge.com\/a\/anatomy-of-a-hack\" target=\"_blank\" rel=\"noopener nofollow\">messo in contatto<\/a> e ha assunto giornalisti di The Verge per questa ricerca. Tutti insieme sono riusciti a scoprire come \u00e8 stato eseguito l\u2019attacco.<\/p>\n<p>Come email principale, Davis usava l\u2019indirizzo Patrap@mail.com. Tutta la posta veniva inoltrata a un indirizzo Gmail dal nome pi\u00f9 difficile da ricordare (poich\u00e9 <a href=\"mailto:Patrap@gmail.com\" target=\"_blank\" rel=\"noopener\">Patrap@gmail.com<\/a> era gi\u00e0 stato preso).<\/p>\n<p>Per diversi mesi, chiunque ne avesse voglia poteva comprare uno speciale script su Hackforum che permetteva al proprietario di prendere di mira una debolezza nella pagina di reimpostazione della password di Mail.com. A quanto pare, questo script era usato per bypassare l\u2019autenticazione a due fattori e cambiare la password di Davis.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Unfortunately two-factor authentication can't save you from <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> Trojans <a href=\"https:\/\/t.co\/dEKfOWPaXo\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/dEKfOWPaXo<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/t.co\/hRP7WnTNmS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/hRP7WnTNmS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/708316552937000961?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dopo, l\u2019hacker ha richiesto una nuova password per l\u2019account AT&amp;T di Davis e quindi ha chiesto al servizio clienti di inoltrare le chiamate in entrate a un numero di Long Beach.<\/p>\n<p>Il servizio assistenza ha ricevuto l\u2019email di conferma e ha acconsentito a cedere al delinquente il controllo sulle telefonate. Con uno strumento cos\u00ec potente in mano, non \u00e8 stato cos\u00ec difficile aggirare l\u2019autenticazione a due fattori di Google e accedere all\u2019account Gmail di Davis.<\/p>\n<p>Poich\u00e9 gli SMS erano ancora inviati al vecchio numero di Davis, l\u2019hacker usava la funzione di accessibilit\u00e0 di Google per le persone con problemi di vista. Offriva di leggere ad alta voce il codice di conferma per telefono. Quindi, Gmail era compromessa e tra l\u2019hacker e la sua ricompensa stava solo la app Authy.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What is two-factor authentication and where should you enable it? <a href=\"http:\/\/t.co\/WSvDc9oSvb\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/WSvDc9oSvb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/passwords?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#passwords<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/476019700636614656?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 9, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Per superare l\u2019ostacolo, al criminale bastava resettare l\u2019app sul suo telefono utilizzando un indirizzo mail.com e un nuovo codice di conferma, inviato di nuovo tramite chiamata vocale. Quando ogni misura di sicurezza era letteralmente nelle sue mani, l\u2019hacker cambiava le password dai portafogli Bitcoin di Davis, usando Authy e l\u2019indirizzo mail.com, e trasferiva tutto il denaro.<\/p>\n<p>Il denaro sugli altri due account \u00e8 rimasto intatto. Uno dei due servizi, semplicemente non permette di prelevare fondi per 48 ore dopo la reimpostazione della password. L\u2019altro ha chiesto di fornire una scansione della patente di Davis, su cui l\u2019hacker non poteva mettere le mani.<\/p>\n<h3><strong>Il trolling infame che rovina vite reali<\/strong><\/h3>\n<p>Come <a href=\"http:\/\/fusion.net\/story\/212802\/haunted-by-hackers-a-suburban-familys-digital-ghost-story\/\" target=\"_blank\" rel=\"noopener nofollow\">ha scritto<\/a> la rivista Fusion nell\u2019ottobre del 2015, la distruzione della vita familiare della famiglia Strater \u00e8 cominciata con una pizza. Diversi anni prima, tutti i bar e i ristoranti della zona riempivano il loro cortile di pizza, torte e altro cibo di ogni tipo. Paul e Amy Strater dovevano scusarsi e rifiutare l\u2019ordine.<\/p>\n<p>Poco dopo sono arrivati i mazzi di fiori, accompagnati da grandi quantit\u00e0 di sabbia e ghiaia, carri attrezzi e altri beni e servizi non richiesti. Questi risultarono essere solo la punta dell\u2019iceberg perch\u00e9 gli anni seguenti sono stati un vero incubo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How the Strater family endured 3 years of online harassment, hacked accounts, and swatting <a href=\"https:\/\/t.co\/cL32Fn4bh2\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cL32Fn4bh2<\/a> <a href=\"https:\/\/t.co\/WFKMxN5bHt\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/WFKMxN5bHt<\/a><\/p>\n<p>\u2014 Techmeme (@Techmeme) <a href=\"https:\/\/twitter.com\/Techmeme\/status\/658336231734902784?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 25, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Paul Strater, un ingegnere del suono senior presso un\u2019emittente TV locale, e sua moglie Amy Strater, un\u2019ex amministratrice ospedaliera, erano vittime di un hacker sconosciuto o un gruppo di hacker che non andava d\u2019accordo con il loro figlio Blair. Le autorit\u00e0 hanno ricevuto allarmi bomba firmati con il loro nome. Gli hacker usavano l\u2019account di Amy per pubblicare un piano d\u2019attacco alla scuola elementare. La lettera di accompagnamento riportava l\u2019intestazione \u201cFar\u00f2 saltare la vostra scuola\u201d. La polizia divenne un ospite frequente a casa loro, il che non miglior\u00f2 le loro relazioni con i vicini che si chiedevano che diamine stesse succedendo.<\/p>\n<p>I criminali erano anche riusciti a compromettere l\u2019account ufficiale di Tesla Motors e hanno postato un messaggio, che incoraggiava i fan a chiamare gli Strater e ricevere una delle 80 mila auto Tesla in palio. Quello fu un \u201cweekend al telefono\u201d per gli Strater, perch\u00e9 Amy e Blair hanno ricevuto fino a cinque chiamate al minuto dai fan di Tesla, che volevano ottenere un\u2019auto in \u201cpromozione\u201d. Un uomo \u00e8 anche andato a casa degli Strater e ha preteso che i proprietari aprissero la porta del loro garage perch\u00e9 sospettava che la sua auto in regalo fosse nascosta l\u00ec dietro.<\/p>\n<p>https:\/\/twitter.com\/rootworx\/status\/592098596864040960<\/p>\n<p>Paul ha tentato di fermare l\u2019assedio: ha cambiato le password di tutti i suoi account e ha dato istruzioni ai manager dei ristoranti della zona affinch\u00e9 non recapitassero nulla al loro indirizzo a meno che non fosse pagato in anticipo. Ha anche contattato il Dipartimento di Polizia di Oswego e gli ha chiesto di chiamarli prima di mandare i rinforzi, per verificare che l\u2019emergenza fosse reale. A un certo punto, durante tutti questi problemi, il matrimonio di Paul e Amy \u00e8 andato in pezzi.<\/p>\n<p>Gli attacchi non si sono fermati. Gli account sui social di Amy sono stati violati e usati per pubblicare una serie di affermazioni razziste. Poco dopo ha perso il lavoro. \u00c8 stata licenziata nonostante avesse proattivamente detto ai suoi capi che qualcuno stesse continuamente trasformando la sua vita e quella della sua famiglia in un incubo.<\/p>\n<p>Col tempo Amy ha ripreso il controllo del suo LinkedIn, mentre Twitter era ancora danneggiato (a ottobre 2015). Per questo precedente, Amy non \u00e8 riuscita a trovare un lavoro nel suo campo. Ha dovuto lavorare come autista da Uber per far quadrare i conti, ma non era abbastanza e ha rischiato di perdere la sua casa.<\/p>\n<p>\u201cQuando cercavi il suo nome su Google, vedevi tutti i suoi articoli accademici e le cose positive che aveva fatto\u201d, ha detto suo figlio Blair al Fusion. \u201cAdesso \u00e8: hacker, hacker, hacker.\u201d<\/p>\n<p>Alcune persone danno la colpa a Blair Strater, che era parte di vari circoli di cybercriminali e non faceva amicizia in <a href=\"http:\/\/fusion.net\/story\/212802\/haunted-by-hackers-a-suburban-familys-digital-ghost-story\/\" target=\"_blank\" rel=\"noopener nofollow\">nessuno, o diversi di essi<\/a>. In ogni caso, nel caso della famiglia Strater i genitori pagano per le \u201ccolpe\u201d del loro figlio, perch\u00e9 loro non avevano proprio niente a che fare con gli hacker.<\/p>\n<h3><strong>OK, \u00e8 tutto un disastro. C\u2019\u00e8 qualche modo per proteggersi?<\/strong><\/h3>\n<p>Queste vicende mostrano come sia quasi impossibile proteggersi dall\u2019attacco mirato. Quindi, se c\u2019\u00e8 qualcosa che volete nascondere, non fatela arrivare in rete. Per fortuna, la maggior parte delle persone non interessa ai delinquenti qualificati. A me e a voi serve protezione da quei criminali che puntano alla massa. Ci sono un sacco di questi \u201cesperti\u201d su Internet, e per fortuna, usano metodi molto pi\u00f9 semplici.<\/p>\n<p>Vi raccomandiamo, quindi, di fare quanto segue:<\/p>\n<ul>\n<li>Conoscete <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-come-funziona-e-come-evitarlo\/4922\/\" target=\"_blank\" rel=\"noopener\">perch\u00e9 il phishing funziona<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-ten-tips\/6913\/\" target=\"_blank\" rel=\"noopener\">come evitarlo<\/a>.<\/li>\n<li>Impostate per tutti gli account <a href=\"https:\/\/www.kaspersky.it\/blog\/passwords-ten-ways\/7128\/\" target=\"_blank\" rel=\"noopener\">password sicure ed esclusive<\/a>.<\/li>\n<li>Leggete<a href=\"https:\/\/www.kaspersky.it\/blog\/bad-tricks\/7492\/\" target=\"_blank\" rel=\"noopener\"> come usare Internet in modo sicuro<\/a>.<\/li>\n<li>Non usate il Wi-Fi pubblico per operazioni importanti e scoprite <a href=\"https:\/\/www.kaspersky.it\/blog\/secure-online-finance-eight-tips\/7068\/\" target=\"_blank\" rel=\"noopener\">cosa \u00e8 giusto e cosa \u00e8 sbagliato fare online in relazione a banca online e acquisti sul Web<\/a>.<\/li>\n<li>Installate un\u2019adeguata soluzione di sicurezza su tutti i vostri dispositivi, compresi i vostri smartphone e tablet, che necessitano di altrettanta protezione. Ovviamente, non possiamo fare a meno di raccomandarvi la nostra <a href=\"https:\/\/www.kaspersky.it\/blog\/av-test-awards-2015\/7525\/\" target=\"_blank\" rel=\"noopener\">pluripremiata<\/a> soluzione, <a href=\"https:\/\/www.kaspersky.com\/it\/multi-device-security?redef=1&amp;reseller=it_kismdkdit_oth_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security \u2014 Multi Device<\/a>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Questi incidenti sembrano un romanzo poliziesco, ma sono presi dalla vita reale. Ebbene s\u00ec, \u00e8 quasi impossibile evitare gli attacchi mirati e qui vi spieghiamo il perch\u00e9.<\/p>\n","protected":false},"author":522,"featured_media":7878,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[119,1900,820,834,54,874,108],"class_list":{"0":"post-7877","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-attacco","9":"tag-autenticazione-a-due-fattori","10":"tag-bitcoin","11":"tag-email","12":"tag-hacker","13":"tag-ingegneria-sociale","14":"tag-social-network"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ominous-targeted-hacks\/7877\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ominous-targeted-hacks\/5405\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ominous-targeted-hacks\/3799\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ominous-targeted-hacks\/6974\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ominous-targeted-hacks\/6997\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ominous-targeted-hacks\/6947\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ominous-targeted-hacks\/8084\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ominous-targeted-hacks\/11513\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ominous-targeted-hacks\/11771\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ominous-targeted-hacks\/5509\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ominous-targeted-hacks\/6167\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ominous-targeted-hacks\/7440\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ominous-targeted-hacks\/10932\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ominous-targeted-hacks\/11513\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ominous-targeted-hacks\/11771\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ominous-targeted-hacks\/11771\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/attacco\/","name":"attacco"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7877","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7877"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7877\/revisions"}],"predecessor-version":[{"id":20715,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7877\/revisions\/20715"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7878"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7877"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7877"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7877"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}