{"id":37168,"date":"2014-02-12T22:03:19","date_gmt":"2014-02-12T22:03:19","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=37168"},"modified":"2020-03-18T23:00:08","modified_gmt":"2020-03-18T22:00:08","slug":"hacker-truffa-apple-amazon-furto-identita","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/hacker-truffa-apple-amazon-furto-identita\/37168\/","title":{"rendered":"Come un hacker truffa Apple e Amazon per furto d&#8217;identit\u00e0. Storia vera"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f6e91c299ea\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f6e91c299ea\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/hacker-truffa-apple-amazon-furto-identita\/37168\/#Tutto_parte_su_Twitter\" >Tutto parte su Twitter<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/hacker-truffa-apple-amazon-furto-identita\/37168\/#Linvolontario_aiuto_di_Amazon\" >L&#8217;involontario aiuto di Amazon<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/hacker-truffa-apple-amazon-furto-identita\/37168\/#Allattacco_di_Apple\" >All&#8217;attacco di Apple<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/hacker-truffa-apple-amazon-furto-identita\/37168\/#Lattacco_e_compiuto\" >L&#8217;attacco \u00e8 compiuto<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/hacker-truffa-apple-amazon-furto-identita\/37168\/#Il_senno_di_poi\" >Il senno di poi<\/a><\/li><\/ul><\/nav><\/div>\n<p>&#8220;Subire un <strong>furto di identit\u00e0 virtuale<\/strong>&#8220;. Sono 36 caratteri, che letti cos\u00ec come sono, in una frase di sei parole, si traducono in un concetto. Quando lo si vive personalmente, diventano stupore, sgomento, ore passate al telefono, fastidi e perdita di cose care, davvero care. E&#8217; quanto accaduto al giornalista di <strong>Wired,\u00a0<span style=\"line-height: 1.5em;\">Mat Honan<\/span><\/strong><span style=\"line-height: 1.5em;\">: il pezzo che segue descrive un reale<strong> furto di identit\u00e0<\/strong> da parte di un hacker, tramite l&#8217;uso di <strong>Amazon ed Apple<\/strong>. Il racconto \u00e8 stato possibile grazie alla paradossale disponibilit\u00e0 dello stesso pirata informatico, che ha accettato di spiegare alla sua vittima le modalit\u00e0 con cui \u00e8 riuscito a prendere il controllo dei principali account sparsi per il web di Honan.<\/span><\/p>\n<figure id=\"attachment_37215\" aria-describedby=\"caption-attachment-37215\" style=\"width: 234px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-37215\" alt=\"La vittima di Phobia. Mat Honan\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/02\/matHonan_v4edit-234x300.jpg\" width=\"234\" height=\"300\" \/><figcaption id=\"caption-attachment-37215\" class=\"wp-caption-text\">La vittima di Phobia. Mat Honan<\/figcaption><\/figure>\n<h3><span class=\"ez-toc-section\" id=\"Tutto_parte_su_Twitter\"><\/span>Tutto parte su Twitter<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Il pirata informatico \u00e8 innanzitutto un ragazzino di 19 anni, cresciuto in mezzo ai computer e dedito alla programmazione, che si fa chiamare <strong>Phobia<\/strong>. E&#8217; un bel giorno quando Phobia naviga su Internet e incontra un <strong><a href=\"https:\/\/twitter.com\/mat\">profilo Twitter<\/a><\/strong>. Il nome del proprietario gli sta simpatico, crea nella sua mente un&#8217;assonanza piacevole, o le parole gli ricordano qualcosa: insomma, l&#8217;<strong>hacker<\/strong> sceglie, per puro caso, di attaccare il signor <strong>Mat Honan<\/strong>. Il fatto che questo sia un giornalista di Wired lascia immaginare che l&#8217;obiettivo sia meno casuale di quanto si voglia raccontare, ma facciamo finta di credere al giovane criminale.<\/p>\n<p>Phobia non ha nulla di personale contro <strong>Honan<\/strong>, si tratta di una sfida con se stesso, e la sua azione inizia da una scrupolosa analisi del profilo di <strong>Twitter<\/strong> del giornalista, che gli permette di farsi una prima idea di chi sia Mat. Nei pochi caratteri che su Twitter ha a disposizione l&#8217;utente medio, Mat ha aggiunto alla sua descrizione il<a href=\"http:\/\/honan.net\/\"><strong> link al sito personale<\/strong><\/a>, cosa che permette di raccogliere ancora pi\u00f9 dati nell&#8217;arco di poco tempo. La fase di studio \u00e8 abbastanza breve, e <strong>Phobia<\/strong> si dirige rapido alla pagina dei contatti dove ha la possibilit\u00e0 di leggere l&#8217;indirizzo <strong>Gmail<\/strong> della sua vittima.<\/p>\n<p>E&#8217; qui il primo grimaldello: il prossimo passo \u00e8 infatti quello di collegarsi al client di posta di <strong>Google<\/strong>, e seguire il percorso dedicato a chi dimentica la password. Phobia attiva la funzione di recupero della parola chiave, e il risultato consiste nella visualizzazione di un indirizzo mail alternativo, a cui Mat aveva deciso di spedire una password temporanea in caso di problemi. La mail non \u00e8 visibile interamente: solo la prima lettera, poi una serie di asterischi, e infine il nome del dominio che \u00e8 <strong>@me.com<\/strong>. Phobia non ci mette molto a capire che la mail \u00e8 <strong>mhonan@me.com<\/strong> e da qui capisce che la piattaforma che dovr\u00e0 attaccare \u00e8 quella della Apple, che distribuisce tutte le caselle che terminano con @me.com.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Linvolontario_aiuto_di_Amazon\"><\/span>L&#8217;involontario aiuto di Amazon<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Phobia sa cosa serve ad <strong>Apple<\/strong> per riconoscere un utente: il nome, la mail e due informazioni fondamentali<strong>: l&#8217;indirizzo e le ultime quattro cifre di una carta di credito<\/strong>. Il primo dato si recupera facilmente, eseguendo una ricerca Whois su internet: consultando il registro pubblico dei proprietari dei vari siti internet, \u00a0l&#8217;indirizzo di Mat<strong> \u00e8 disponibile in chiaro<\/strong> e le prima informazione \u00e8 recuperata nell&#8217;arco di 2 minuti. Le ultime 4 cifre della carta di credito sono qualcosa di decisamente pi\u00f9 complesso, ma in questo caso Phobia pensa bene di rivolgersi ad un insospettabile alleato: <strong>Amazon<\/strong>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-37213 alignleft\" alt=\"amazon_customer_service\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/02\/amazon_customer_service.jpg\" width=\"397\" height=\"226\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/02\/amazon_customer_service.jpg 620w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/02\/amazon_customer_service-300x171.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/02\/amazon_customer_service-90x50.jpg 90w\" sizes=\"auto, (max-width: 397px) 100vw, 397px\" \/><\/p>\n<p>Il celebre e-commerce \u00e8 al servizio dei suoi clienti, giusto? per questo <strong>Phobia<\/strong> chiama il centro di assistenza, impersonando Mat e spiegando di voler <strong>aggiungere il numero di una carta di credito<\/strong>. Amazon non esegue alcun controllo, cos\u00ec che Phobia non ha bisogno di ripetere un reale numero di carta, e grazie a servizi online che permettono di calcolarne uno piuttosto verosimile, ci sarebbe riuscito comunque.\u00a0Questa richiesta, corredata dal nome, dalla mail, e dall&#8217;indirizzo, non suscita il bench\u00e9 minimo sospetto nell&#8217;operatore di Amazon, che acconsente alla richiesta.<\/p>\n<p>Il pirata informatico ora chiude la telefonata, aspetta qualche minuto e poi richiama: questa volta finge di non poter pi\u00f9 accedere al proprio profilo, e chiede il supporto del servizio. Con un p\u00f2 di convinzione e aggiungendo ai dati che conosceva,<strong> il numero della carta di credito appena comunicata<\/strong> al \u00a0servizio clienti, Amazon non si accorge di essere al telefono con un perfetto sconosciuto e accetta di aggiungere un indirizzo mail al profilo. Il pirata fornisce un indirizzo di sua personale propriet\u00e0, riaggancia, raggiunge il sistema di <strong>recupero password di Amazon<\/strong> e si spedisce una parola chiave temporanea.<\/p>\n<p>E&#8217; cos\u00ec che il pirata ottiene il <strong>completo accesso al profilo Amazon<\/strong> della sua vittima.\u00a0Navigando fra la cronologia degli acquisti e fra le impostazioni, Phobia trova tutti i numeri di carte di credito che sono state inserite nel corso del tempo: gli asterischi coprono i dati, ma le ultime 4 cifre sono visibili in chiaro&#8230; ed ecco trovata l&#8217;informazione che mancava.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Allattacco_di_Apple\"><\/span>All&#8217;attacco di Apple<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Nel giro di 20 minuti, Phobia ha a disposizione tutto il necessario <strong>per andare all&#8217;attacco di Apple:<\/strong> a questo punto \u00e8 la casa di Cupertino a ricevere una telefonata e l&#8217;interlocutore si dimostra piuttosto informato: fornisce il nome di Mat, \u00a0l&#8217;indirizzo, la propria mail a dominio @me.com e finalmente le ultime 4 cifre della carta di credito. <strong>Apple<\/strong> ha confermato che queste informazioni sono veramente <strong>tutto quello che serve<\/strong> per poter \u00a0verificare la propria identit\u00e0 al servizio clienti.<\/p>\n<p>E dire che l&#8217;operatore fa qualche domanda di sicurezza che era \u00a0stata impostata al momento della registrazione da Mat, quello vero, alle quali il pirata non \u00e8 in grado di rispondere, ma con tutte le informazioni circostanziate che sono gi\u00e0 state fornite, gli operatori accettano di fornire una <strong>password temporanea per sbloccare la casella @me.com,<\/strong> di fronte all&#8217;ennesima finta di aver perso il controllo del proprio profilo.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-37214\" alt=\"applecare-650x245\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/02\/applecare-650x245.jpg\" width=\"650\" height=\"245\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/02\/applecare-650x245.jpg 650w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/02\/applecare-650x245-300x113.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/02\/applecare-650x245-265x100.jpg 265w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><\/p>\n<p>E&#8217; cos\u00ec che alle 4 e 50 di un venerd\u00ec, il pirata informatico ottiene il controllo della mail della sua vittima, registrata sul server della <strong>Apple<\/strong>. A questo punto si verifica una valanga di violazioni tanto facili quanto terribili: grazie all&#8217;indirizzo mail, Phobia esegue un reset del <strong>Apple ID.<\/strong> \u00a0Sono le 4.52 quando, raggiungendo il profilo di <strong>Gmail<\/strong> e avendo ormai il controllo della mail alternativa alla quale viene spedita la <strong>password<\/strong>, anche il client di posta di <strong>Google<\/strong> cede all&#8217;inganno.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Lattacco_e_compiuto\"><\/span>L&#8217;attacco \u00e8 compiuto<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sono le 5 del pomeriggio e il pirata si accorge che la sua vittima ha attivato la funzione<strong> Find My Mac<\/strong>, che permette in caso di furto, di rintracciare e di cancellare il contenuto a distanza di ogni dispositivo Apple. E&#8217; cos\u00ec che <strong>l&#8217;iPhone<\/strong> di Mat viene bloccato, mentre alle 5.02 tocca <strong>all&#8217;iPad e al Mac Book Air<\/strong>. Capitola anche il profilo <strong>Twitter<\/strong>, che viene conquistato <strong><a href=\"https:\/\/twitter.com\/mat\/status\/231543036159602688\">con un messaggio di rivendicazione.<\/a><\/strong><\/p>\n<p>Proprio mentre avviene tutto questo, Mat sta giocando con la sua piccola bambina, e non si accorge di nulla, se non del suo iPhone che improvvisamente vibra in tasca: Mat vede che \u00e8 bloccato e si accinge, senza ancora sospettare di nulla, alla riattivazione del sistema operativo. Per questo collega il suo smartphone<strong> all&#8217;account iCloud<\/strong> e prova ad eseguire un ripristino, che tuttavia non funziona. Infastidito, ma non ancora spaventato, utilizza il cavetto per connettere lo smartphone con il suo Mac e questa volta un messaggio di <strong>iCal<\/strong> lo avvisa che la sua password di <strong>Gmail<\/strong> \u00e8 stata modificata. La cosa si fa veramente strana, e quando sullo schermo del suo notebook compare la richiesta di <strong>digitare un PIN di 4 cifre,<\/strong> di cui lui non conosce nemmeno l&#8217;esistenza, capisce di aver perso il controllo della sua identit\u00e0 virtuale.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-37222\" alt=\"honantwitter\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/02\/honantwitter.jpg\" width=\"477\" height=\"185\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/02\/honantwitter.jpg 477w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/02\/honantwitter-300x116.jpg 300w\" sizes=\"auto, (max-width: 477px) 100vw, 477px\" \/><\/p>\n<p>I momenti successivi sono dominati dalla preoccupazione per i dati che sono completamente nelle mani di uno sconosciuto: Mat stacca il modem e il router, pensando cos\u00ec di fermare l&#8217;attacco, e alle 5.30 chiama il <strong>servizio clienti della Apple<\/strong>. Nella concitazione del momento, il centralinista non comprende esattamente il suo nome, e credendo di stare parlando con il signor Herman inizia a fare domande di sicurezza alle quali Mat non \u00e8 ovviamente in grado di rispondere.<\/p>\n<p>All&#8217;hacker hanno creduto, a Mat no. Vengono chiesti dei dati che il giornalista non conosce minimamente, e l&#8217;operatore fatica a riconoscere l&#8217;identit\u00e0 di Mat. Passa un&#8217;ora e mezza fino che all&#8217;interlocutore non sfugge un <em>&#8220;Signor Herman&#8221;.<\/em> Mat lo ferma chiedendogli:<em> &#8220;Scusi come mi ha chiamato?&#8221;, &#8220;Herman&#8221;<\/em>, Risposta: <em>&#8220;Io sono Honan&#8221;<\/em>.\u00a090 minuti persi per una incomprensione, e solo dietro a specifica richiesta di Mat, che ormai sospetta qualcosa, l<strong>&#8216;Apple Care<\/strong> conferma come quella sia gi\u00e0 la seconda chiamata del giorno: qualcuno aveva precedentemente contattato il servizio clienti per chiedere un reset della password.<\/p>\n<p>Mat \u00e8 sconfortato: ha perso le informazioni pi\u00f9 care come i dati del suo lavoro, le foto private della sua bambina raccolte in due anni di momenti personali, esperienze e giorni felici.\u00a0L&#8217;unica cosa che riesce a fare <strong>\u00e8 aprire un nuovo profilo Twitter,<\/strong> spiegare la sua esperienza su Tumblr, quando viene improvvisamente contattato dal pirata informatico. Dopo essersi scambiati un following, \u00a0i due iniziano uno schietto discorso dove Phobia spiega a Mat come \u00e8 riuscito ad ottenere il controllo: con un p\u00f2 di preparazione e di astuzia. Il discorso verte sulle sue <strong>foto cancellate e non pi\u00f9 recuperabili:<\/strong> il pirata informatico si dichiara dispiaciuto, immaginando che se questa cosa accadesse ai suoi genitori, questi ne sarebbero rattristati, ma non c&#8217;\u00e8 pi\u00f9 nulla da fare.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Il_senno_di_poi\"><\/span>Il senno di poi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Mat \u00e8 cos\u00ec costretto a ricostruire la sua identit\u00e0 dalla prima volta: ora si \u00e8 reso conto di quanto, nel corso del tempo, ognuno di noi dissemini informazioni personali e quanto poco siamo preparati a gestire situazioni del genere. Cosa ha imparato Mat? Che innanzitutto una parte della colpa non \u00e8 sua:\u00a0una parte del problema \u00e8 attribuibile alle aziende come <strong>Amazon<\/strong>, che hanno ampiamente dimostrato di non controllare le informazioni che vengono fornite.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-37224\" alt=\"credit-card\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/02\/credit-card-300x199.jpg\" width=\"300\" height=\"199\" \/>Gi\u00e0 nel 2012 era stata diffusa la notizia che il servizio clienti Amazon<strong> non fosse solito controllare il CVV delle carte di credito<\/strong> e questo permetteva di comunicare impunemente anche numeri di carte rubate o clonate, senza nessun problema. Ma anche <strong>Apple<\/strong> ha dimostrato impreparazione, nel momento in cui Phobia non ha risposto a domande di sicurezza preimpostate, e se l&#8217;\u00e8 cavata con le ultime 4 cifre della carta di credito. Per equit\u00e0, l&#8217;azienda ha confermato che le politiche di sicurezza verranno riviste.<\/p>\n<p>Ma l&#8217;ultimo colpevole \u00e8 purtroppo la stessa vittima: se Mat, o come lui quasi la totalit\u00e0 degli utenti che non si cura della sicurezza, avesse utilizzato l<strong>&#8216;autenticazione a due fattori<\/strong>, che prevede l&#8217;invio di una password su qualcosa che l&#8217;utente possiede come il cellulare, l&#8217;avventura di Phobia si sarebbe fermata all&#8217;inizio, perch\u00e8 <strong>Gmail<\/strong> non avrebbe mostrato l&#8217;indirizzo alternativo all&#8217;hacker, provvedendo invece a<strong> spedire un codice alfanumerico<\/strong> direttamente a Mat.<\/p>\n<p>Altro gravissimo errore, quello di utilizzare lo stesso modo di creare mail su tutte le diverse piattaforme: a Mat sarebbe bastato diversificarle anche solo leggermente (un numero casuale fra nome e cognome) per impedire al pirata di capire in meno di un minuto quale poteva essere l&#8217;indirizzo registrato sulla piattaforma <strong>Apple<\/strong>. Non ultimo quello di non aver eseguito un backup, o di averlo fatto, ma conservato esclusivamente online.<\/p>\n<p>Mat ha provato che la nostra vita virtuale \u00e8 solo una propaggine di noi stessi. E di questi tempi forse la propaggine pi\u00f9 importante. Ogni cosa che facciamo in rete, \u00e8 legata alla nostra vita, e la stessa facilit\u00e0 con cui internet ci permette di fare le cose, quella stessa semplicit\u00e0 ci consente di subire le cose. E le conseguenze, quando arrivano, sono molto meno virtuali di quello che immaginavamo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;Subire un furto di identit\u00e0 virtuale&#8220;. Sono 36 caratteri, che letti cos\u00ec come sono, in una frase di sei parole, si traducono in un concetto. Quando lo si vive personalmente, diventano stupore, sgomento, ore passate al telefono, fastidi e perdita di cose care, davvero care. E&#8217; quanto accaduto al giornalista di Wired,\u00a0Mat Honan: il pezzo [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":37212,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[2045,1413],"tags":[259],"class_list":{"0":"post-37168","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-export","8":"category-attualita","9":"tag-phishing","10":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/02\/gty_identity_theft_lpl_121221_wmain.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/37168","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=37168"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/37168\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/37212"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=37168"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=37168"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=37168"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}