{"id":8164,"date":"2025-11-24T09:50:28","date_gmt":"2025-11-24T08:50:28","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=8164"},"modified":"2025-11-24T09:50:28","modified_gmt":"2025-11-24T08:50:28","slug":"tamperedchef-la-campagna-di-malvertising-scovata-da-acronis","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8164\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis","title":{"rendered":"TamperedChef: la campagna di malvertising scovata da Acronis"},"content":{"rendered":"<p><a href=\"https:\/\/www.acronis.com\/en-us\/\"><strong>Acronis<\/strong><\/a>, specialista globale nella <a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8106\/cyber-protect-local-la-soluzione-unificata-di-resilienza-digitale-per-ambienti-it-ot-on-premises-e-gestiti-direttamente-dalle-organizzazioni\">cybersecurity<\/a> e nella protezione dati, comunica che l\u2019<strong>Acronis Threat Research Unit <\/strong>(TRU) ha individuato una sofisticata campagna globale di malvertising e SEO poisoning denominata <strong>TamperedChef<\/strong>, responsabile della distribuzione di applicazioni apparentemente legittime, firmate digitalmente e dotate di funzionalit\u00e0 reali, utilizzate come vettore per l\u2019esecuzione di backdoor JavaScript contenenti codice nascosto tramite tecniche di offuscamento. Il livello di credibilit\u00e0 delle applicazioni, unito all\u2019uso di certificati validi e siti di download progettati per sembrare affidabili, rende l\u2019operazione particolarmente efficace nel superare i controlli tradizionali e ingannare gli utenti meno esperti.<\/p>\n<h2><strong>USA il Paese pi\u00f9 colpito da TamperedChef<\/strong><\/h2>\n<p>L\u2019indagine condotta da TRU ha evidenziato un\u2019infrastruttura estremamente strutturata, che segue logiche industriali e un modello operativo di tipo \u201cbusiness\u201d. Gli operatori della campagna TamperedChef si appoggiano a un network di societ\u00e0 di comodo registrate negli Stati Uniti per procurarsi nuovi certificati di firma digitale e sostituirli non appena vengono revocati, mantenendo cos\u00ec una continuit\u00e0 operativa e un\u2019immagine di legittimit\u00e0. Le applicazioni risultano firmate tramite certificati Extended Validation e presentano funzionalit\u00e0 autentiche, che contribuiscono a far percepire il software come genuino, riducendo ulteriormente i sospetti degli utenti.<\/p>\n<p>Secondo la telemetria Acronis, l\u2019impatto della campagna si concentra principalmente nel continente americano, con una diffusione significativa negli Stati Uniti. Le vittime appartengono a settori eterogenei, con una particolare incidenza nel comparto sanitario, nella manifattura e nell\u2019edilizia. Si tratta di aree spesso caratterizzate dalla necessit\u00e0 di reperire rapidamente manuali, documenti tecnici o strumenti di supporto, attivit\u00e0 che gli operatori di TamperedChef hanno scelto di sfruttare attraverso annunci pubblicitari malevoli e siti ottimizzati per comparire tra i primi risultati dei motori di ricerca.<\/p>\n<h2><strong>La scoperta di Acronis <\/strong><\/h2>\n<p>Durante l\u2019analisi sono state individuate numerose applicazioni compromesse, tra cui All Manuals Reader, Manual Reader Pro, Any Product Manual, oltre a vari giochi e strumenti apparentemente innocui. Tutti gli installer seguono lo stesso schema: presentano finestre di licenza plausibili, conferme di installazione e, al termine del processo, aprono una pagina di ringraziamento per simulare un comportamento identico a quello di un software legittimo. Contestualmente, l\u2019installer deposita un file XML che serve a generare un\u2019attivit\u00e0 pianificata: \u00e8 attraverso di essa che l\u2019attacco mantiene la propria persistenza sul sistema. Questo permette al payload JavaScript di essere eseguito periodicamente, con ritardi casuali, rendendo pi\u00f9 difficile l\u2019individuazione del comportamento anomalo nelle prime fasi dell\u2019infezione.<\/p>\n<p>Il payload JavaScript presenta un codice nascosto tramite tecniche di offuscamento, analoghe a quelle osservate in campagne recenti che sfruttano framework per applicazioni desktop o ambienti di scripting. Una volta attiva, la backdoor raccoglie informazioni sul sistema, interagisce con il registro di Windows per generare un identificativo univoco, esegue comandi remoti e comunica con il server di Command and Control (C&amp;C) tramite richieste HTTPS. Nel tempo, gli operatori hanno evoluto anche l\u2019infrastruttura dei propri server C&amp;C, passando da domini con stringhe pseudo-casuali simili a quelle tipiche degli algoritmi DGA a nomi pi\u00f9 riconoscibili, progettati per integrarsi meglio nel traffico di rete ordinario.<\/p>\n<p>Le finalit\u00e0 dell\u2019operazione TamperedChef risultano molteplici. La backdoor permette di garantire un accesso iniziale rivendibile ad altri gruppi criminali, consente il furto di credenziali e informazioni sensibili \u2013 particolarmente redditizie nel settore sanitario \u2013 e offre la possibilit\u00e0 di predisporre future operazioni ransomware su larga scala. Non \u00e8 da escludere, inoltre, che il gruppo scelga di sfruttare in modo opportunistico accessi particolarmente sensibili, con finalit\u00e0 di raccolta informativa o di supporto ad attivit\u00e0 di gruppi pi\u00f9 strutturati.<\/p>\n<h2><strong>Cosa ci insegna TamperedChef?<\/strong><\/h2>\n<p>La campagna TamperedChef evidenzia come la presenza di una firma digitale non sia pi\u00f9 sufficiente a garantire la sicurezza di un\u2019applicazione. Firmare un eseguibile con un certificato valido resta una misura di fiducia fondamentale, ma pu\u00f2 essere aggirata se il certificato stesso viene ottenuto fraudolentemente. L\u2019indagine di Acronis conferma la necessit\u00e0 di adottare un approccio multilivello, che includa sistemi EDR\/XDR, servizi MDR con monitoraggio continuo, controlli interni sui software distribuiti e programmi di formazione volti a migliorare la capacit\u00e0 di riconoscere siti di download non ufficiali o annunci sospetti.<\/p>\n<p>Le soluzioni Acronis EDR e XDR hanno rilevato e bloccato automaticamente le applicazioni contraffatte, il codice nascosto tramite tecniche di offuscamento e le attivit\u00e0 di persistenza identificate dall\u2019indagine, contribuendo a limitare l\u2019impatto della campagna su diversi utenti e organizzazioni.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Caratteristiche di TamperedChef: applicazioni firmate digitalmente e siti credibili utilizzati per distribuire backdoor JavaScript nascoste da tecniche avanzate di offuscamento<\/p>\n","protected":false},"author":1,"featured_media":8165,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,14,1],"tags":[4394,4063,5564],"class_list":{"0":"post-8164","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-acronis","11":"tag-cybersecurity","12":"tag-malvertising"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>TamperedChef: la campagna di malvertising scovata da Acronis - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"TamperedChef utilizza applicazioni firmate e siti affidabili per distribuire backdoor JavaScript, nascoste tramite tecniche di offuscamento\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8164\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"TamperedChef: la campagna di malvertising scovata da Acronis\" \/>\n<meta property=\"og:description\" content=\"TamperedChef utilizza applicazioni firmate e siti affidabili per distribuire backdoor JavaScript, nascoste tramite tecniche di offuscamento\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8164\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-24T08:50:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/TamperedChef.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"927\" \/>\n\t<meta property=\"og:image:height\" content=\"613\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8164\\\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8164\\\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"TamperedChef: la campagna di malvertising scovata da Acronis\",\"datePublished\":\"2025-11-24T08:50:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8164\\\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis\"},\"wordCount\":723,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8164\\\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/TamperedChef.jpg\",\"keywords\":[\"Acronis\",\"Cybersecurity\",\"malvertising\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8164\\\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8164\\\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis\",\"name\":\"TamperedChef: la campagna di malvertising scovata da Acronis - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8164\\\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8164\\\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/TamperedChef.jpg\",\"datePublished\":\"2025-11-24T08:50:28+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"TamperedChef utilizza applicazioni firmate e siti affidabili per distribuire backdoor JavaScript, nascoste tramite tecniche di offuscamento\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8164\\\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8164\\\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8164\\\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/TamperedChef.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/TamperedChef.jpg\",\"width\":927,\"height\":613,\"caption\":\"TamperedChef\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8164\\\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"TamperedChef: la campagna di malvertising scovata da Acronis\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"TamperedChef: la campagna di malvertising scovata da Acronis - BitMAT | Speciale Sicurezza 360x365","description":"TamperedChef utilizza applicazioni firmate e siti affidabili per distribuire backdoor JavaScript, nascoste tramite tecniche di offuscamento","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8164\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis","og_locale":"it_IT","og_type":"article","og_title":"TamperedChef: la campagna di malvertising scovata da Acronis","og_description":"TamperedChef utilizza applicazioni firmate e siti affidabili per distribuire backdoor JavaScript, nascoste tramite tecniche di offuscamento","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8164\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-11-24T08:50:28+00:00","og_image":[{"width":927,"height":613,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/TamperedChef.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8164\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8164\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"TamperedChef: la campagna di malvertising scovata da Acronis","datePublished":"2025-11-24T08:50:28+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8164\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis"},"wordCount":723,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8164\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/TamperedChef.jpg","keywords":["Acronis","Cybersecurity","malvertising"],"articleSection":["Attualit\u00e0","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8164\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8164\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis","name":"TamperedChef: la campagna di malvertising scovata da Acronis - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8164\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8164\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/TamperedChef.jpg","datePublished":"2025-11-24T08:50:28+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"TamperedChef utilizza applicazioni firmate e siti affidabili per distribuire backdoor JavaScript, nascoste tramite tecniche di offuscamento","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8164\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/8164\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8164\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/TamperedChef.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/TamperedChef.jpg","width":927,"height":613,"caption":"TamperedChef"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8164\/tamperedchef-la-campagna-di-malvertising-scovata-da-acronis#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"TamperedChef: la campagna di malvertising scovata da Acronis"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8164","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=8164"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8164\/revisions"}],"predecessor-version":[{"id":8166,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8164\/revisions\/8166"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/8165"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=8164"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=8164"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=8164"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}