{"id":8700,"date":"2016-07-22T06:51:34","date_gmt":"2016-07-22T06:51:34","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8700"},"modified":"2019-11-22T11:19:32","modified_gmt":"2019-11-22T09:19:32","slug":"ashley-madison-one-year-after","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ashley-madison-one-year-after\/8700\/","title":{"rendered":"Il Karma in agguato: Ashley Madison"},"content":{"rendered":"<p>Un anno fa, un\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/cheating-website-hacked\/6347\/\" target=\"_blank\" rel=\"noopener\">enorme violazione<\/a> di dati ha avuto un profondo impatto sulla vita degli utenti iscritti al sito Ashley Madison, un sito di \u201cincontri\u201d per gente sposata, e ha quasi fatto fallire una florida ma controversa azienda.<\/p>\n<p>Gli hacker di Ashley Madison, un gruppo prima sconosciuto che si faceva chiamare \u201cImpact Team\u201d, hanno smascherato pi\u00f9 di 37 milioni di dati degli utenti provenienti da 40 paesi, cos\u00ec come il codice sorgente del sito web e la corrispondenza aziendale interna tra i vertici dell\u2019azienda. A causa della natura del sito (gli utenti erano persone sposate che volevano incontrare altra gente sposata per relazioni extraconiugali), questa violazione ha cambiato drasticamente molte vite e ha permesso ai cybercriminali di comportarsi come predatori nei confronti delle vittime dell\u2019attacco informatico.<\/p>\n<h3><strong>\u201cSe lo sono meritato\u201d<\/strong><\/h3>\n<p>Normalmente gli hacker rubano dati per rivenderli sul Darkweb, ma i colpevoli dell\u2019attacco informatico di Ashley Madison sembrano cercare giustizia, non soldi.<\/p>\n<p>Prima di tutto, l\u2019Impact Team ha inviato una nota informativa agli amministratori di Avid Life Media, l\u2019azienda madre di Ashley Madison. La nota informava Avid Life che il gruppo aveva hackerato l\u2019infrastruttura dell\u2019azienda, richiedendo la chiusura di tre dei suoi siti di incontri. Se Avid Life non l\u2019avesse fatto, i dati dei suoi utenti sarebbero stati resi pubblici. L\u2019azienda ha rifiutato e, 30 giorni dopo, i ricattatori <a href=\"https:\/\/www.kaspersky.it\/blog\/ashley-madison-data-finally-leaked\/6471\/\" target=\"_blank\" rel=\"noopener\">hanno messo in atto la loro minaccia<\/a>.<\/p>\n<p>Non appena \u00e8 avvenuto tutto ci\u00f2, gli utenti hanno iniziato ad entrare nel panico, temendo non tanto eventuali danni alle proprie carte di credito, ma l\u2019esposizione pubblica delle proprie relazioni amorose e delle foto private. Gli investigatori, nel frattempo, si sono messi a lavoro e hanno iniziato ad analizzare il codice sorgente del sito web, scoprendo presto alcune informazioni curiose.<\/p>\n<p>In primo luogo, il codice sorgente di Ashley Madison conteneva una serie di vulnerabilit\u00e0, che aveva permesso agli hackers di infiltrarsi nell\u2019infrastruttura del sito web non appena trovato il punto d\u2019entrata. In secondo luogo, l\u2019analisi ha mostrato che il sito adottava delle regole poco ferree in quanto a password: le password dovevano contenere dai 5 agli 8 caratteri, con solo due tipi di caratteri supportati.<\/p>\n<p>Avid Life Media e i suoi clienti hanno dovuto fare i conti con le conseguenze della violazione di dati su larga scala che, a causa della natura del servizio di Ashley Madison, \u00e8 sembrata pi\u00f9 dura rispetto alle conseguenze negative delle violazioni di altri servizi pi\u00f9 conosciuti.<\/p>\n<h3><strong>Danni aziendali: reputazione macchiata, sogni distrutti<\/strong><\/h3>\n<p>In generale, la reazione pubblica alla violazione dei dati \u00e8 stata una risata trattenuta a malapena. Molti hanno considerato tale violazione come una punizione del Karma. Dopo tutto, il modello commerciale di Avid Life Media era costruito su infedelt\u00e0 e bugie. Dopo la fuga di dati, tra cui informazioni aziendali confidenziali, gli investigatori li analizzarono: fu questo il momento in cui si scaten\u00f2 la furia dei clienti.<\/p>\n<p>La ricerca ha mostrato che il cavallo di battaglia di Ashley Madison, nonch\u00e9 parte dell\u2019immagine del brand che tanto aveva contribuito ad attrarre decine di milioni di persone, era tutta una farsa. Una delle funzionalit\u00e0 pi\u00f9 publicizzate, mirate a rendere a proprio agio gli utenti , era l\u2019opzione di \u201ccancellazione totale\u201d, che ha dato agli utenti la possibilit\u00e0 di cancellare i propri profili in maniera completa e permanente (si tratta di un servizio per il quale il sito fece pagare fino a 19$). Questa funzione ha fruttato alla Ashley Madison <a href=\"http:\/\/www.theverge.com\/2015\/8\/19\/9178479\/ashley-madison-full-delete-made-millions\" target=\"_blank\" rel=\"noopener nofollow\">pi\u00f9 di 1,7 milioni di dollari all\u2019anno<\/a>.<\/p>\n<p>Ad ogni modo, il servizio cancellava <em>esclusivamente i dati del profilo, <\/em>mantenendo invece in archivio <em>i dati relativi al pagamento<\/em>; pertanto, i veri nomi dei clienti, gli indirizzi delle fatture e i dati della carta di credito sono rimasti sui server dell\u2019azienda. Anche se una persona aveva utilizzato uno pseudonimo per registrarsi, il suo vero nome si trovava permanentemente nel sistema.<\/p>\n<p>Altre ricerche hanno portato a galla un\u2019altra interessante notizia: la maggior parte delle donne iscritte a Ashley Madison e che civettavano sul sito erano in realt\u00e0 delle chatbot il cui unico scopo era quello di attirare i nuovi arrivati, affinch\u00e9 provassero il servizio iniziando una conversazione per poi farli pagare per poterla continuare. Le chatbot non erano uno sbaglio innocente: l\u2019inganno era intenzionale e presupponeva un gran lavoro di codifica e anche alcune analisi riguardo le preferenze dei clienti: ad esempio, alcuni venivano accoppiati con \u201cdonne\u201d che sembravano essere della stessa etnia.<\/p>\n<p>In sostanza, Avid Life Media era abbastanza indifesa agli occhi di questi sconosciuti e inarrestabili hacker, e questo \u00e8 costato tanto all\u2019azienda. Appena un paio di mesi dopo l\u2019attacco in rete, la societ\u00e0 aveva programmato l\u2019entrata in borsa ma quando scoppi\u00f2 l\u2019inferno, tutto ci\u00f2 divenne inutile; non c\u2019era alcuna possibilit\u00e0 di raggiungere i 200 milioni precedentemente anticipati sul prezzo iniziale delle azioni. Al contrario, Avid Life Media stava affrontando cause, controlli e le dimissioni dell\u2019Amministratore Delegato, Noel Biderman.<\/p>\n<p>L\u2019incidente ha costretto Ashley Madison a rinnovare completamente il suo marchio: un anno dopo la violazione dei dati, Ashley Madison aveva cambiato la sua offerta di base e aveva cambiato il marchio. Lo slogan provocatorio \u201cLa vita \u00e8 breve. Vivi un\u2019avventura\u201d \u00e8 scomparso. Adesso, i visitatori del sito vedranno uno slogan che potrebbe apparire in qualsiasi sito di incontri: \u201cLa vita \u00e8 breve. Trova il tuo momento\u201d. Il servizio ha abbandonato la sua immagine di sito web di infedelt\u00e0 e adesso si definisce \u201cil miglior posto per incontrare relazioni vere e discrete con adulti dalla mentalit\u00e0 aperta\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Ashley Madison pitches relaunch under new management, new strategy \u2013 CBC.ca <a href=\"https:\/\/t.co\/hyBq2FZasn\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/hyBq2FZasn<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/branding?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#branding<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/marketing?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#marketing<\/a><\/p>\n<p>\u2014 Marketing Strategy (@innov_marketing) <a href=\"https:\/\/twitter.com\/innov_marketing\/status\/754239853554917376?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 16, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>La punizione degli utenti: divorzio, vergogna, sofferenza<\/strong><strong><br>\n<\/strong><\/h3>\n<p>Mentre Avid Life Media cercava disperatamente di mitigare l\u2019effetto della violazione di dati, offrendo una ricompensa di 500.000 dollari per ogni informazione vitale in mano agli hacker, gli utenti potevano solo prepararsi per affrontare tempi duri. Durante le settimane successive alla violazione, il servizio clienti di Avid Life Media smise di fornire informazioni utili, non rispondendo a migliaia di richieste sconvolgenti e lasciando i propri utenti completamente da soli.<\/p>\n<p>Un numero infinito di matrimoni era sull\u2019orlo del divorzio e le vittime avevano il terrore di confidarsi con i propri partner che, in alcuni casi, li hanno anche indotti a decisioni difficili e perfino <a href=\"http:\/\/letteradonna.it\/190339\/ashley-madison-suicidio-hacking\/\" target=\"_blank\" rel=\"noopener nofollow\">tragiche<\/a>.<\/p>\n<p>Nel frattempo, i difensori online della moralit\u00e0 e della fedelt\u00e0 coniugale hanno continuato a criticare spietatamente i membri del sito. Un DJ di una radio australiana ha detto in diretta ad una donna che suo marito era iscritto al sito Ashley Madison e un giornale della Georgia ha reso pubblici tutti i nomi violati.<\/p>\n<p>L\u2019imminente minaccia incombeva su migliaia di ufficiali militari, sul clero, sulle celebrit\u00e0, sui politici e su altre figure pubbliche, la cui reputazione avrebbe subito un gravissimo danno.<\/p>\n<p>Secondo alcune notizie della stampa molti ufficiali militari o impiegati delle agenzie governative utilizzavano i propri indirizzi e-mail del lavoro per iscriversi al sito Ashley Madison. Nonostante le notizie non fossero confermate, le voci fecero calare un\u2019ombra su molte istituzioni importanti, incluso sul<a href=\"https:\/\/www.kaspersky.it\/blog\/ashley-madison-data-finally-leaked\/6471\/\" target=\"_blank\" rel=\"noopener\">l\u2019ufficio del Primo Ministro inglese<\/a>.<\/p>\n<h3><strong>Grandi opportunit\u00e0 per i criminali: estorsione, spam e phishing<\/strong><\/h3>\n<p>I criminali che stavano dietro l\u2019attacco informatico non erano le solite persone sospette che rubano le credenziali per denaro. Ma dopo che l\u2019Impact Team ha dato il via all\u2019attacco, le altre cybergang non hanno perso tempo.<\/p>\n<p>Inizialmente, gli utenti colpiti erano facili obiettivi di truffe, come quelle che avevano come target le carte di credito. Nonostante molti utenti del sito Ashley Madison si fossero registrati con un nome falso, questi hanno dovuto poi svelare la propria identit\u00e0 al momento di pagare. Il database violato <a href=\"http:\/\/motherboard.vice.com\/read\/why-you-cant-buy-ashley-madison-credit-card-data-on-the-dark-web\" target=\"_blank\" rel=\"noopener nofollow\">non sembrava includere i dati completi delle carte di credito<\/a>, ma in qualche caso, i criminali erano in grado di utilizzare le ultime quattro cifre per ottenere il numero completo della carta di credito con il quale potevano rubare denaro dai conti correnti bancari o effettuare acquisti online.<\/p>\n<p>Ma nel caso di Ashley Madison, le truffe della carta di credito non furono l\u2019unico modo per approfittarsi dei dati degli utenti. Con i dati privati in mano, i ricattatori <a href=\"http:\/\/www.nj.com\/business\/index.ssf\/2016\/01\/bamboozled_are_ashley_madison_customers_getting_sc.html\" target=\"_blank\" rel=\"noopener nofollow\">si misero in contatto<\/a> con le vittime e li minacciarono di raccontare ai propri familiari o datori di lavoro le loro scappatelle o di condividere foto strettamente personali e la corrispondenza con gli amici di Facebook delle vittime o con i collegamenti di LinkedIn. Affrontando un\u2019intollerabile divulgazione di dati, alcune vittime pagarono il riscatto senza alcuna prova del fatto che gli estorsori avrebbero dato loro tregua. Ad ogni modo, denunciare i ricattatori alla polizia si rivel\u00f2 essere impossibile.<\/p>\n<p>Complotti simili avvengono ancora adesso. Un abbonato del New Jersey <a href=\"http:\/\/www.nj.com\/business\/index.ssf\/2016\/01\/bamboozled_are_ashley_madison_customers_getting_sc.html\" target=\"_blank\" rel=\"noopener nofollow\">ha condiviso<\/a> recentemente la sua storia in maniera anonima. \u201cIl Sig. Smith\u201d, divorziato, si era iscritto al sito Ashley Madison con il suo vero nome e utilizzando la propria carta di credito. Dopo poco tempo, aveva ricevuto una lettera dai ricattatori che sostenevano di possedere la sua corrispondenza privata, i dati bancari e cos\u00ec via.<\/p>\n<p>L\u2019e-mail diceva: <em>\u201cAbbiamo accesso anche alla tua pagina Facebook. Se vuoi evitare che queste informazioni \u2018pericolose\u2019 vengano condivise con tutti i tuoi amici, la tua famiglia, tua moglie, allora devi inviarci esattamente 5 bitcoin (BTC) al seguente indirizzo BTC\u2026 Hai 24 ore di tempo. Pensa a quanto possa costare un avvocato divorzista. Se non hai pi\u00f9 una relazione sentimentale, pensa a quanto tutto questo potrebbe compromettere la tua reputazione con famiglia ed amici. Cosa penseranno loro di tutto questo\u2026\u201d.<\/em><\/p>\n<p>Smith non pensava di aver fatto nulla di vergognoso, per questo motivo invece di pagare una somma di denaro, decise di condividere le informazioni con il resto del mondo. Come avrebbero reagito le altre vittime? Solo loro potevano saperlo.<\/p>\n<p>https:\/\/twitter.com\/ChangeCU\/status\/755973027049766912?ref_src=twsrc%5Etfw<\/p>\n<p>\u00a0<\/p>\n<p>Le notizie sull\u2019attacco informatico al \u201csito web dell\u2019infedelt\u00e0\u201d diede velocemente vita ad una nuova ondata di siti di phishing. La gente preoccupata della fedelt\u00e0 dei propri partner era indirizzata, proprio come gli utenti del sito Ashley Madison, a pagine web in cui era possibile inserire l\u2019indirizzo e-mail per verificare se erano presenti sul database di Ashley Madison.<\/p>\n<p>Ci\u00f2 nonostante, la gente iscritta a siti del genere con una e-mail correva il rischio di essere vittima di attacchi spam o phishing. I cybercriminali crearono pagine web false per ottenere i veri indirizzi e-mail e utilizzarli poi per fare spam o phishing. Non appena qualcuno digitava un indirizzo e-mail, questo veniva inviato senza alcuna protezione alla gente che l\u2019avrebbe facilmente utilizzato per truffare.<\/p>\n<h3><strong>Post mortem<\/strong><\/h3>\n<p>\u00c8 passato un anno dalla violazione dei dati di Ashley Madison e abbiamo sentito parlare di molte altre grandi violazioni e delle loro conseguenze. Eppure, l\u2019attacco informatico di Ashley Madison ha avuto un impatto diverso, pi\u00f9 personale e profondo rispetto al furto dei numeri delle carte di credito o delle password delle reti sociali. Si traffic\u00f2 con storie private che altrimenti non avrebbero mai visto la luce del giorno e furono esposte a tutti.<\/p>\n<p>Alcune violazioni di dati hanno un effetto duraturo nel tempo sia sul servizio coinvolto che sugli utenti. Ad esempio, si pu\u00f2 solo pensare a cosa sarebbe successo se i malfattori avessero ideato uno strumento per confrontare i dati di Ashley Madison con quelli di altri grandi attacchi informatici, come quello dell\u2019Ufficio Gestione Personale degli Stati Uniti d\u2019America. Quella fuga di notizie aveva compromesso i dati personali di milioni di persone che lavoravano nel governo americano, inclusi molti che avevano accesso a informazioni confidenziali.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Gli utenti del sito Ashley Madison sono ancora presi di mira dai cybercriminali<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fs82W&amp;text=Gli+utenti+del+sito+Ashley+Madison+sono+ancora+presi+di+mira+dai+cybercriminali\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Fino ad adesso, conosciamo tre famosissime cause contro Avid Life Media. Tuttavia, molti divorzi sono passati inosservati. Milioni di persone hanno ancora paura che la propria infedelt\u00e0 possa essere scoperta. Avid Life Media, un\u2019azienda promettente fino a met\u00e0 del 2015, \u00e8 stata costretta a riconsiderare la sua strategia di sviluppo. L\u2019azienda vivr\u00e0 con le conseguenze della violazione di dati per molti altri anni.<\/p>\n<p>Il matrimonio e la fedelt\u00e0 non sono fatti nostri; sono decisioni personali e fare la predica alla gente per tali decisioni non faceva parte del nostro piano. Ma siamo nella strana posizione di dover mettere in guardia gli utenti che hanno scelto di mettere online queste decisioni tanto intime. Il rischio \u00e8 fortemente aumentato sia per le persone impegnate che per quelle single che hanno intrattenuto relazioni amorose online. I loro dati personali e la loro reputazione sono a rischio. E la natura di questo tipo di informazioni private li rende pi\u00f9 vulnerabili ai cybercriminali che utilizzano questi sporchi trucchetti, come il ricatto e l\u2019estorsione.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Securing intimate activities: Don\u2019t let your spicy stories leak online \u2013 <a href=\"https:\/\/t.co\/He4AOM43ur\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/He4AOM43ur<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a> <a href=\"http:\/\/t.co\/s9xz7k1fdS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/s9xz7k1fdS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/639434049052913664?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Se vuoi ancora esplorare le torbide acque degli incontri online, devi tenere bene in mente <a href=\"https:\/\/www.kaspersky.it\/blog\/securing-intimate-activities\/6504\/\" target=\"_blank\" rel=\"noopener\">alcuni suggerimenti <\/a>che ti possono aiutare a mitigare il rischio di una potenziale violazione di dati:<\/p>\n<ul>\n<li>Sta\u2019 attento alla tua sicurezza, non ti aspettare che sia il sito web a farlo per te. Cerca di evitare i pagamenti con la carta di credito; utilizza carte regalo se possibile e inserisci un nome e un indirizzo falso nel tuo profilo.<\/li>\n<\/ul>\n<ul>\n<li>Non scambiare con altra gente foto in cui sei nudo, anche e soprattutto se vieni costretto. Potresti anche fidarti della persona con cui stai chattando, ma al giorno d\u2019oggi nessuno \u00e8 al sicuro dalle violazioni di dati, per cui pensa sempre al peggio.<\/li>\n<\/ul>\n<ul>\n<li>Non utilizzare mai il tuo indirizzo e-mail del lavoro per iscriverti. Il fatto che un hacker possa parlare con il tuo datore di lavoro \u00e8 una grande opportunit\u00e0 di ricatto (potrebbe anche dare il via ad attacchi di ingegneria sociale, compromettendo la sicurezza della tua azienda.<\/li>\n<\/ul>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/proteggete-l-account-email-principale\/4941\/\" target=\"_blank\" rel=\"noopener\">Utilizza un indirizzo e-mail privato, non il tuo indirizzo principale<\/a>, per gli incontri online.<\/li>\n<\/ul>\n<ul>\n<li>Utilizza un nome falso. Per mantenere la massima discrezione, non registrarti con il tuo vero nome e non utilizzare gli account delle reti sociali per autenticarti. Maggiore \u00e8 il numero di informazioni su di te che i truffatori riescono ad ottenere, pi\u00f9 facile sar\u00e0 per loro scovarti.<\/li>\n<\/ul>\n<ul>\n<li>Qualora dovessi essere colpito da una violazione di dati, non comprare nessuna offerta per controllare se le tue informazioni sono inserite all\u2019interno del database che ha subito un attacco informatico; potrebbe essere una trappola. Se vuoi effettuare un controllo sicuro, dovresti provare <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener nofollow\">HavelBennPwned<\/a>?, un sito web creato dall\u2019hacker bianco e ricercatore di sicurezza Troy Hunt.<\/li>\n<\/ul>\n<ul>\n<li>Se i tuoi dati sono stati compromessi, assicurati di cambiare le password degli altri servizi online in cui hai utilizzato password simili o identiche: gli hacker sono ben consapevoli del fatto che gli utenti <a href=\"https:\/\/www.kaspersky.it\/blog\/change-passwords-now\/8326\/\" target=\"_blank\" rel=\"noopener\">sono soliti utilizzare pi\u00f9 volte le stesse password<\/a>. Basta un attimo di esitazione e gli hacker potrebbero decidere di hackerare i tuoi account Facebook o LinkedIn, o ancor peggio, il tuo account e-mail. Potresti anche aver bisogno di richiedere delle nuove carte di credito.<\/li>\n<\/ul>\n<ul>\n<li>Forse la cosa pi\u00f9 importante di tutte: cerca sempre di ricordarti che il tuo account potrebbe essere hackerato in qualsiasi momento. Sfortunatamente, di questi tempi una violazione informatica non \u00e8 una questione di <em>se<\/em> ma di <em>quando<\/em>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Quando il sito d&#8217;incontri Ashley Madison con base in Canada \u00e8 stato hackerato, i cybercriminali non hanno perso tempo per trarne beneficio. Anche adesso, un anno dopo, continuano a ricattare la gente e a tenere in ostaggio i loro dati. Diamo un&#8217;occhiata a cosa era successo allora e vediamo cosa sta succedendo adesso.<\/p>\n","protected":false},"author":2194,"featured_media":8701,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1545,45,1118,1842],"class_list":{"0":"post-8700","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ashley-madison","10":"tag-sicurezza","11":"tag-truffa","12":"tag-truffatori"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ashley-madison-one-year-after\/8700\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ashley-madison-one-year-after\/7436\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ashley-madison-one-year-after\/7467\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ashley-madison-one-year-after\/7424\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ashley-madison-one-year-after\/8805\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ashley-madison-one-year-after\/12568\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ashley-madison-one-year-after\/12652\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ashley-madison-one-year-after\/5897\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ashley-madison-one-year-after\/5189\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ashley-madison-one-year-after\/8281\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ashley-madison-one-year-after\/12067\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ashley-madison-one-year-after\/12568\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ashley-madison-one-year-after\/12652\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ashley-madison-one-year-after\/12652\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ashley-madison\/","name":"Ashley Madison"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8700","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2194"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8700"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8700\/revisions"}],"predecessor-version":[{"id":18835,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8700\/revisions\/18835"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8701"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8700"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8700"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8700"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}