{"id":3152,"date":"2026-03-06T08:43:01","date_gmt":"2026-03-06T08:43:01","guid":{"rendered":"https:\/\/www.captcha.eu\/?p=3152"},"modified":"2026-03-09T11:51:33","modified_gmt":"2026-03-09T11:51:33","slug":"cose-il-bot-otp-con-una-sola-password","status":"publish","type":"post","link":"https:\/\/www.captcha.eu\/it\/cose-il-bot-otp-con-una-sola-password\/","title":{"rendered":"Che cos'\u00e8 un bot OTP?"},"content":{"rendered":"<figure class=\"wp-block-image size-large is-resized\"><img data-dominant-color=\"cfccc8\" data-has-transparency=\"false\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15-1024x576.jpg\" alt=\"Illustrazione intitolata \u201cOTP Bot\u201d che mostra un bot truffaldino incappucciato che tiene in mano un telefono con un codice di accesso unico, uno scudo di avvertimento al centro e una persona preoccupata che guarda uno smartphone, con simboli di phishing e frode sullo sfondo.\" class=\"wp-image-3153 not-transparent\" style=\"--dominant-color: #cfccc8; width:1200px;height:auto\" srcset=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15-1024x576.jpg 1024w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15-300x169.jpg 300w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15-768x432.jpg 768w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15-1536x864.jpg 1536w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15-18x10.jpg 18w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15.jpg 1920w\" \/><figcaption class=\"wp-element-caption\">captcha.eu<\/figcaption><\/figure>\n\n\n\n<p>Un bot OTP \u00e8 uno strumento di minaccia che aiuta gli aggressori a bypassare l'autenticazione basata su una sola password sfruttando l'utente esattamente al momento giusto. Molte aziende utilizzano ancora gli OTP via SMS o i codici basati su app come secondo fattore pratico. Questo migliora ancora la sicurezza rispetto alle sole password, ma non impedisce ogni tentativo di acquisizione dell'account. In un tipico attacco OTP bot, i criminali ottengono innanzitutto credenziali valide tramite phishing, riutilizzo di password o credential stuffing. Quindi attivano un vero flusso di login o di recupero, attendono l'invio dell'OTP legittimo e contattano la vittima in tempo reale per rubare il codice prima che scada. Il NIST afferma che <a href=\"https:\/\/pages.nist.gov\/800-63-4\/sp800-63b.html\">l'autenticazione fuori banda non \u00e8 resistente al phishing<\/a>, Questo spiega perch\u00e9 questi attacchi continuano ad avere successo anche quando l'MFA \u00e8 abilitato.<\/p>\n\n\n\n<p>Per i gestori di siti web e i responsabili IT, il problema non si limita alle truffe ai danni dei consumatori. Gli attacchi bot OTP possono colpire gli account dei clienti, l'accesso dei dipendenti, le conferme di pagamento e i percorsi di recupero delle password. Se l'account preso di mira dispone di autorizzazioni elevate, l'incidente pu\u00f2 portare all'acquisizione dell'account, a frodi, all'esposizione dei dati e a interruzioni operative. Il panorama delle minacce finanziarie dell'ENISA mostra anche quanto spesso le frodi e l'ingegneria sociale si sovrappongano, soprattutto attraverso phishing, smishing e vishing.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<div class=\"wp-block-yoast-seo-table-of-contents yoast-table-of-contents\"><h2>Sommario<\/h2><ul><li><a href=\"#h-otp-bot-definition\" data-level=\"2\">Definizione di bot OTP<\/a><\/li><li><a href=\"#h-how-an-otp-bot-attack-works\" data-level=\"2\">Come funziona un attacco bot OTP<\/a><\/li><li><a href=\"#h-why-otp-bot-attacks-matter-for-businesses\" data-level=\"2\">Perch\u00e9 gli attacchi bot OTP sono importanti per le aziende<\/a><\/li><li><a href=\"#h-risks-and-common-attack-scenarios\" data-level=\"2\">Rischi e scenari di attacco comuni<\/a><\/li><li><a href=\"#h-how-to-prevent-otp-bot-attacks\" data-level=\"2\">Come prevenire gli attacchi bot OTP<\/a><\/li><li><a href=\"#h-where-captcha-eu-fits-into-otp-bot-defence\" data-level=\"2\">Dove si inserisce captcha.eu nella difesa dei bot OTP<\/a><\/li><li><a href=\"#h-future-outlook\" data-level=\"2\">Prospettive future<\/a><\/li><li><a href=\"#h-faq-frequently-asked-questions\" data-level=\"2\">FAQ \u2013 Domande frequenti<\/a><\/li><\/ul><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-e42f6708ed91ced6b18e6f69e48e678f\" id=\"h-otp-bot-definition\" style=\"color:#2b7ca4\">Definizione di bot OTP<\/h2>\n\n\n\n<p>Un bot OTP \u00e8 uno strumento automatizzato dannoso che inganna l'utente inducendolo a rivelare una password una tantum durante un processo di login, recupero o transazione, in modo che un aggressore possa completare l'autenticazione in tempo reale.<\/p>\n\n\n\n<p>Il punto chiave \u00e8 che il bot di solito non decifra l'OTP da solo. Al contrario, automatizza l'ingegneria sociale intorno ad esso. La vittima riceve un codice reale da un servizio reale, poi riceve una chiamata, un messaggio o una chat fraudolenta che afferma di provenire dalla prevenzione delle frodi, dall'assistenza clienti o da un help desk interno. L'aggressore crea urgenza e chiede il codice. Questo rende un bot OTP diverso dal SIM swapping, che dirotta il numero di telefono, e diverso dall'adversary-in-the-middle phishing, che ruba credenziali e sessioni attraverso un falso flusso di login.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-971243d352b9db86dd601af1e666c8b8\" id=\"h-how-an-otp-bot-attack-works\" style=\"color:#2b7ca4\">Come funziona un attacco bot OTP<\/h2>\n\n\n\n<p>La maggior parte degli attacchi bot OTP inizia con l'acquisizione delle credenziali. Gli aggressori raccolgono nomi utente e password tramite phishing, malware, violazioni precedenti o credential stuffing. OWASP definisce il credential stuffing come la verifica di coppie nome utente-password ottenute dalla violazione di un altro sito e osserva che le stesse protezioni stratificate aiutano anche contro lo spraying di password e l'abuso di login a forza bruta.<\/p>\n\n\n\n<p>Poi viene l'evento scatenante. L'attaccante accede con le credenziali rubate o avvia un flusso di reimpostazione della password o di transazione. Ci\u00f2 fa s\u00ec che il servizio di destinazione invii un OTP legittimo tramite SMS, voce, e-mail o app di autenticazione. Il codice \u00e8 valido. Il servizio si comporta normalmente. Il punto debole appare nel passaggio successivo.<\/p>\n\n\n\n<p>L'aggressore avvia quindi la fase di social engineering in tempo reale. Una telefonata, un SMS o una chat dichiarano che c'\u00e8 un'attivit\u00e0 sospetta e chiedono all'utente di ripetere il codice per la \u201cverifica\u201d. L'aggressore utilizza immediatamente il codice e completa l'accesso prima che scada. La guida del NIST \u00e8 importante in questo caso: gli OTP trasferiti manualmente e i metodi fuori banda non sono resistenti al phishing perch\u00e9 l'utente pu\u00f2 essere indotto a trasmettere il segreto di autenticazione.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-797ba9dc32925f09aababb39e6ece630\" id=\"h-why-otp-bot-attacks-matter-for-businesses\" style=\"color:#2b7ca4\">Perch\u00e9 gli attacchi bot OTP sono importanti per le aziende<\/h2>\n\n\n\n<p>Per le aziende, gli attacchi bot OTP creano una pericolosa illusione. Un'azienda implementa l'MFA, vede una migliore protezione contro il furto di password di base e presume che il principale rischio di accesso agli account sia stato risolto. Questo \u00e8 vero solo in parte. L'MFA basato su OTP \u00e8 ancora utile contro molti attacchi semplici, ma rimane vulnerabile quando l'aggressore pu\u00f2 manipolare l'utente durante il flusso di autenticazione. Il NIST considera l'autenticazione resistente al phishing come la direzione pi\u00f9 forte, perch\u00e9 i fattori di phishing non proteggono in modo affidabile gli utenti dall'inganno legato alla sessione.<\/p>\n\n\n\n<p>Questo ha una rilevanza commerciale diretta. Nei sistemi rivolti ai clienti, un account compromesso pu\u00f2 portare a ordini fraudolenti, modifiche del profilo, abuso di valori memorizzati o esposizione di dati personali. Nei sistemi dei dipendenti o dei partner, la stessa tecnica pu\u00f2 aprire l'accesso alla posta elettronica, agli strumenti di supporto, alle dashboard degli amministratori o ai portali interni. L'ENISA osserva che l'ingegneria sociale viene utilizzata per ottenere l'accesso a informazioni o servizi e che questi incidenti spesso si concludono con perdite finanziarie, frodi o esposizione di dati sensibili.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-18a2efcd77d5c7a0b38045e254fef8f3\" id=\"h-risks-and-common-attack-scenarios\" style=\"color:#2b7ca4\">Rischi e scenari di attacco comuni<\/h2>\n\n\n\n<p>La conseguenza pi\u00f9 ovvia \u00e8 l'acquisizione dell'account. Un criminale accede come utente legittimo, modifica le informazioni di recupero, approva i pagamenti o blocca il proprietario dell'account. Questo crea un rischio immediato di frode e costi pi\u00f9 lunghi per l'assistenza e la bonifica. Se l'account appartiene a un membro del personale o a un amministratore, l'aggressore pu\u00f2 anche ottenere l'accesso a sistemi o dati pi\u00f9 ampi.<\/p>\n\n\n\n<p>Un secondo rischio \u00e8 l'abuso di autenticazione su scala. Le campagne di bot OTP raramente si presentano da sole. Spesso sono abbinate a credential stuffing, tentativi di login ripetuti, abuso di password resettate o traffico scriptato contro endpoint di autenticazione pubblici. OWASP raccomanda una risposta a pi\u00f9 livelli, che comprenda CAPTCHA, mitigazione dell'IP, fingerprinting dei dispositivi, fingerprinting delle connessioni e controlli adattivi che reagiscano a contesti di login sospetti, come luoghi insoliti, nuovi dispositivi o IP che toccano molti account.<\/p>\n\n\n\n<p>\u00c8 inoltre importante distinguere gli attacchi bot OTP dalle frodi con SMS pumping. Il pompaggio di SMS abusa della consegna di OTP per generare costi di telecomunicazione. Gli attacchi OTP bot cercano principalmente di catturare il codice di accesso. Entrambi mirano ai flussi di lavoro OTP, ma l'obiettivo dell'attaccante \u00e8 diverso. Questa distinzione \u00e8 importante per decidere se la priorit\u00e0 \u00e8 la prevenzione delle frodi, il controllo delle spese di telecomunicazione o la difesa dall'acquisizione del conto.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-da7db9a7cd7d486b66224e862dd0a57c\" id=\"h-how-to-prevent-otp-bot-attacks\" style=\"color:#2b7ca4\">Come prevenire gli attacchi bot OTP<\/h2>\n\n\n\n<p>La difesa pi\u00f9 efficace inizia prima dell'invio dell'OTP. Molti attacchi bot OTP dipendono da un evento automatico di login, recupero o checkout che attiva un codice legittimo. Se questa richiesta viene bloccata, rallentata o contestata, l'aggressore perde il momento necessario per la truffa. <a href=\"https:\/\/cheatsheetseries.owasp.org\/cheatsheets\/Credential_Stuffing_Prevention_Cheat_Sheet.html\">OWASP raccomanda la difesa in profondit\u00e0 contro l'abuso di autenticazione<\/a> ed elenca diversi controlli che supportano questo approccio, tra cui CAPTCHA e segnali adattivi per i comportamenti di accesso a rischio.<\/p>\n\n\n\n<p>Il passo successivo \u00e8 quello di ridurre l'affidamento a fattori di phishing per gli account a pi\u00f9 alto rischio. Il NIST afferma che l'autenticazione fuori banda non \u00e8 resistente al phishing e sottolinea anche le restrizioni e le considerazioni sui rischi per la consegna basata su PSTN, come SMS o voce. Per i ruoli sensibili e le transazioni ad alto rischio, i metodi pi\u00f9 forti come le chiavi di accesso, le chiavi di sicurezza FIDO2 e altri approcci resistenti al phishing offrono una protezione migliore perch\u00e9 legano pi\u00f9 strettamente l'evento di autenticazione alla sessione legittima.<\/p>\n\n\n\n<p>La comunicazione con gli utenti \u00e8 il terzo livello. I team di assistenza, i team antifrode e l'IT interno non dovrebbero mai chiedere agli utenti di leggere un codice unico. Questa regola dovrebbe comparire nei messaggi di onboarding, nel testo di login, negli avvisi di frode e negli script di supporto. Il rapporto dell'ENISA su phishing, smishing e vishing mostra perch\u00e9 questo \u00e8 importante: gli aggressori sfruttano abitualmente la fiducia, l'urgenza e l'impersonificazione per indurre le vittime a consegnare informazioni sensibili.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-be750a36e1afb540020be035436dbe93\" id=\"h-where-captcha-eu-fits-into-otp-bot-defence\" style=\"color:#2b7ca4\">Dove si inserisce captcha.eu nella difesa dei bot OTP<\/h2>\n\n\n\n<p>Gli attacchi bot OTP sono spesso descritti come un problema di <a href=\"https:\/\/www.captcha.eu\/it\/cose-lautenticazione-a-piu-fattori-mfa\/\">autenticazione a pi\u00f9 fattori<\/a>. In pratica, sono anche un problema di abuso di login. L'attacco inizia solitamente quando un bot o uno script attiva un evento di autenticazione reale su un endpoint rivolto al pubblico. Ci\u00f2 significa che la protezione non deve necessariamente iniziare dalla telefonata. Pu\u00f2 iniziare dalla pagina di login, dal modulo di reimpostazione della password, dal flusso di registrazione o dal gateway di autenticazione in cui l'aggressore cerca di generare l'OTP. OWASP raccomanda specificamente controlli a strati per questi flussi, piuttosto che affidarsi a una difesa fissa.<\/p>\n\n\n\n<p>\u00c8 qui che captcha.eu si inserisce naturalmente nell'argomento. Per le organizzazioni che hanno bisogno di ridurre gli abusi automatizzati sui punti di interazione ad alto rischio, captcha.eu aggiunge la verifica umana incentrata sulla privacy e la protezione dai bot a livello di applicazione. Nel contesto degli attacchi bot OTP, ci\u00f2 significa contribuire a filtrare i tentativi di login scriptati, il riempimento di credenziali e il traffico di autenticazione abusivo prima che venga attivato il flusso di lavoro OTP. Poich\u00e9 captcha.eu ha sede in Austria ed \u00e8 stato progettato per l'elaborazione conforme al GDPR, soddisfa anche i requisiti delle organizzazioni europee che necessitano di una mitigazione pi\u00f9 forte dei bot senza un tracciamento invasivo del sito.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-470839cc0ab216ad7daae2c6b7fe05ef\" id=\"h-future-outlook\" style=\"color:#2b7ca4\">Prospettive future<\/h2>\n\n\n\n<p>Gli attacchi bot OTP diventeranno probabilmente pi\u00f9 convincenti piuttosto che fondamentalmente diversi. Gli aggressori continueranno a combinare credenziali rubate, abuso di login automatico e social engineering in tempo reale, migliorando al contempo la qualit\u00e0 delle chiamate vocali, dei messaggi e delle tattiche di impersonificazione. Ci\u00f2 significa che le aziende devono guardare oltre la sola MFA basata su OTP e rafforzare l'intero percorso di autenticazione. In questo cambiamento pi\u00f9 ampio, la protezione bot incentrata sulla privacy negli endpoint di login, recupero e verifica rimarr\u00e0 rilevante, soprattutto per le organizzazioni europee che desiderano controlli di sicurezza pi\u00f9 forti senza raccogliere dati non necessari. Questa \u00e8 un'area in cui soluzioni come captcha.eu possono supportare una strategia di difesa a lungo termine pi\u00f9 resiliente.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-5b0f5cd367a52d58cffca3edf00e932d\" style=\"color:#2b7ca4\">Conclusione<\/h2>\n\n\n\n<p>Un bot OTP non \u00e8 solo una tattica di frode. \u00c8 un metodo pratico di acquisizione dell'account che sfrutta sia la fiducia umana sia i flussi di autenticazione esposti. Per le aziende, la risposta giusta \u00e8 un approccio a pi\u00f9 livelli che combini un'autenticazione pi\u00f9 forte, una guida pi\u00f9 chiara per gli utenti e una migliore protezione contro l'abuso di login automatico. <a href=\"https:\/\/www.captcha.eu\/it\/\">captcha.eu<\/a> si inserisce naturalmente in questo modello, aiutando le organizzazioni a ridurre il traffico automatico sospetto nei punti di interazione critici, come i flussi di login e di recupero. Per le aziende che necessitano di una soluzione europea conforme al GDPR, captcha.eu offre un livello di protezione incentrato sulla privacy, sviluppato in Austria.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-cbff7adca8489518fa087943784c86d6\" id=\"h-faq-frequently-asked-questions\" style=\"color:#2b7ca4\">FAQ \u2013 Domande frequenti<\/h2>\n\n\n\n<div class=\"wp-block-premium-accordion premium-accordion premium-accordion-e655c19ac4ce\">\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-465d6c780f1e premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Che cos'\u00e8 un bot OTP in termini semplici?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Un bot OTP \u00e8 uno strumento che gli aggressori utilizzano per ingannare qualcuno e indurlo a condividere una password una tantum durante un vero processo di login, recupero o pagamento. Una volta che la vittima rivela il codice, l'aggressore lo utilizza prima che scada.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-b481c4dd9952 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Un bot OTP pu\u00f2 bypassare la 2FA?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">S\u00ec. Un bot OTP non viola tecnicamente la 2FA. Lo aggira convincendo l'utente a consegnare il secondo fattore in tempo reale, di solito attraverso una finta chiamata di assistenza, un SMS o una chat.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-86b9650106a1 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Un bot OTP equivale a uno scambio di SIM?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">No. Lo scambio di SIM prende il controllo del numero di telefono della vittima attraverso il gestore di telefonia mobile. Un bot OTP di solito lascia il numero intatto e ruba invece il codice attraverso l'ingegneria sociale.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-832e5652e3d1 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Come iniziano di solito gli attacchi bot OTP?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">La maggior parte degli attacchi OTP bot inizia con il furto di credenziali, il riutilizzo di password, il phishing o il riempimento di credenziali. L'attaccante innesca quindi un flusso di login o di recupero reale, che induce il servizio a inviare un OTP legittimo alla vittima.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-9d75435e9fc5 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Come possono le aziende ridurre gli attacchi bot OTP?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Le aziende devono proteggere gli endpoint di login e di recupero dagli abusi automatici, aggiungere limitazioni di tasso e controlli basati sul rischio, addestrare gli utenti a non condividere mai i codici monouso e spostare gli account a pi\u00f9 alto rischio verso un MFA resistente al phishing.<\/p><\/div><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-background-color has-text-color has-background has-link-color wp-elements-f0053231231cbd97b0464e4db5840e87 is-vertical is-content-justification-center is-layout-flex wp-container-core-group-is-layout-ce155fab wp-block-group-is-layout-flex\" style=\"border-radius:20px;background-color:#f0faf3\">\n<h2 class=\"wp-block-heading has-foreground-color has-text-color has-link-color has-large-font-size wp-elements-b5699e1a129fe1a30ab792feee8ae242\"><strong>100 richieste gratuite<\/strong><\/h2>\n\n\n\n<p class=\"has-foreground-color has-text-color has-link-color wp-elements-b49cc1b9513f565de22aa575e471cab2\">Hai la possibilit\u00e0 di testare e provare il nostro prodotto con 100 richieste gratuite.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-background-color has-text-color has-background wp-element-button\" href=\"https:\/\/www.captcha.eu\/dashboard\/\" style=\"background-color:#77af84\">Inizia la prova<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-background-color has-text-color has-background has-link-color wp-elements-af00b1d79068a7b2dfaed3c6a27bcc40 is-vertical is-content-justification-center is-layout-flex wp-container-core-group-is-layout-ce155fab wp-block-group-is-layout-flex\" style=\"border-radius:20px;background-color:#68c1eb;min-height:370px\">\n<p class=\"has-background-color has-text-color has-link-color has-normal-font-size wp-elements-eebd210dd9d74a0906c3b070c47966be\"><strong>Se hai qualche domanda<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-background-color has-text-color has-link-color has-large-font-size wp-elements-ca0e088edbf969fa6cc0ffaa1ba6c01c\" id=\"h-contact-us\"><strong>Contattaci<\/strong><\/h2>\n\n\n\n<p class=\"has-background-color has-text-color has-link-color wp-elements-316b59d0711ce3cc25ea0c989740e1ea\">Il nostro team di supporto \u00e8 disponibile per assisterti.<br><\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-foreground-color has-background-background-color has-text-color has-background wp-element-button\" href=\"javascript:goToContact();\">Contattaci<\/a><\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>An OTP bot is a threat tool that helps attackers bypass one-time-password-based authentication by exploiting the user at exactly the right moment. Many businesses still use SMS OTPs or app-based codes as a practical second factor. That still improves security over passwords alone, but it does not stop every account [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3153,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_eb_attr":"","footnotes":""},"categories":[41],"tags":[],"class_list":["post-3152","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-knowledge-base"],"acf":{"pretitle":"","intern_slug":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>What Is an OTP Bot? - captcha.eu<\/title>\n<meta name=\"description\" content=\"Learn about the OTP Bot threat and its impact on two-factor authentication systems, including common attack methods.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.captcha.eu\/it\/cose-il-bot-otp-con-una-sola-password\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"What Is an OTP Bot?\" \/>\n<meta property=\"og:description\" content=\"Learn about the OTP Bot threat and its impact on two-factor authentication systems, including common attack methods.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.captcha.eu\/it\/cose-il-bot-otp-con-una-sola-password\/\" \/>\n<meta property=\"og:site_name\" content=\"captcha.eu\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-06T08:43:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-09T11:51:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Captcha\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@captcha_eu\" \/>\n<meta name=\"twitter:site\" content=\"@captcha_eu\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Captcha\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/\"},\"author\":{\"name\":\"Captcha\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a\"},\"headline\":\"What Is an OTP Bot?\",\"datePublished\":\"2026-03-06T08:43:01+00:00\",\"dateModified\":\"2026-03-09T11:51:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/\"},\"wordCount\":1706,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.captcha.eu\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15.jpg\",\"articleSection\":[\"Knowledge Base\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/#respond\"]}],\"accessibilityFeature\":[\"tableOfContents\"]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/\",\"url\":\"https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/\",\"name\":\"What Is an OTP Bot? - captcha.eu\",\"isPartOf\":{\"@id\":\"https:\/\/www.captcha.eu\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15.jpg\",\"datePublished\":\"2026-03-06T08:43:01+00:00\",\"dateModified\":\"2026-03-09T11:51:33+00:00\",\"description\":\"Learn about the OTP Bot threat and its impact on two-factor authentication systems, including common attack methods.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/#primaryimage\",\"url\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15.jpg\",\"contentUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"captcha.eu\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.captcha.eu\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"What Is an OTP Bot?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.captcha.eu\/#website\",\"url\":\"https:\/\/www.captcha.eu\/\",\"name\":\"captcha.eu\",\"description\":\"The GDPR-compliant message protection | captcha.eu\",\"publisher\":{\"@id\":\"https:\/\/www.captcha.eu\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.captcha.eu\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.captcha.eu\/#organization\",\"name\":\"captcha.eu\",\"url\":\"https:\/\/www.captcha.eu\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg\",\"contentUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg\",\"width\":24,\"height\":28,\"caption\":\"captcha.eu\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/captcha_eu\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a\",\"name\":\"Captcha\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g\",\"caption\":\"Captcha\"},\"sameAs\":[\"https:\/\/www.captcha.eu\"],\"url\":\"https:\/\/www.captcha.eu\/it\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Che cos'\u00e8 un bot OTP? - captcha.eu","description":"Scoprite la minaccia dei bot OTP e il loro impatto sui sistemi di autenticazione a due fattori, compresi i metodi di attacco pi\u00f9 comuni.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.captcha.eu\/it\/cose-il-bot-otp-con-una-sola-password\/","og_locale":"it_IT","og_type":"article","og_title":"What Is an OTP Bot?","og_description":"Learn about the OTP Bot threat and its impact on two-factor authentication systems, including common attack methods.","og_url":"https:\/\/www.captcha.eu\/it\/cose-il-bot-otp-con-una-sola-password\/","og_site_name":"captcha.eu","article_published_time":"2026-03-06T08:43:01+00:00","article_modified_time":"2026-03-09T11:51:33+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15.jpg","type":"image\/jpeg"}],"author":"Captcha","twitter_card":"summary_large_image","twitter_creator":"@captcha_eu","twitter_site":"@captcha_eu","twitter_misc":{"Written by":"Captcha"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/#article","isPartOf":{"@id":"https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/"},"author":{"name":"Captcha","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a"},"headline":"What Is an OTP Bot?","datePublished":"2026-03-06T08:43:01+00:00","dateModified":"2026-03-09T11:51:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/"},"wordCount":1706,"commentCount":0,"publisher":{"@id":"https:\/\/www.captcha.eu\/#organization"},"image":{"@id":"https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/#primaryimage"},"thumbnailUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15.jpg","articleSection":["Knowledge Base"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/#respond"]}],"accessibilityFeature":["tableOfContents"]},{"@type":"WebPage","@id":"https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/","url":"https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/","name":"Che cos'\u00e8 un bot OTP? - captcha.eu","isPartOf":{"@id":"https:\/\/www.captcha.eu\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/#primaryimage"},"image":{"@id":"https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/#primaryimage"},"thumbnailUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15.jpg","datePublished":"2026-03-06T08:43:01+00:00","dateModified":"2026-03-09T11:51:33+00:00","description":"Scoprite la minaccia dei bot OTP e il loro impatto sui sistemi di autenticazione a due fattori, compresi i metodi di attacco pi\u00f9 comuni.","breadcrumb":{"@id":"https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/#primaryimage","url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15.jpg","contentUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15.jpg","width":1920,"height":1080,"caption":"captcha.eu"},{"@type":"BreadcrumbList","@id":"https:\/\/www.captcha.eu\/what-is-one-time-password-otp-bot\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.captcha.eu\/"},{"@type":"ListItem","position":2,"name":"What Is an OTP Bot?"}]},{"@type":"WebSite","@id":"https:\/\/www.captcha.eu\/#website","url":"https:\/\/www.captcha.eu\/","name":"captcha.eu","description":"La protezione dei messaggi conforme al GDPR | captcha.eu","publisher":{"@id":"https:\/\/www.captcha.eu\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.captcha.eu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.captcha.eu\/#organization","name":"captcha.eu","url":"https:\/\/www.captcha.eu\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/","url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg","contentUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg","width":24,"height":28,"caption":"captcha.eu"},"image":{"@id":"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/captcha_eu"]},{"@type":"Person","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a","name":"Codice di controllo","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g","caption":"Captcha"},"sameAs":["https:\/\/www.captcha.eu"],"url":"https:\/\/www.captcha.eu\/it\/author\/admin\/"}]}},"pbg_featured_image_src":{"full":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15.jpg",1920,1080,false],"thumbnail":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15-150x150.jpg",150,150,true],"medium":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15-300x169.jpg",300,169,true],"medium_large":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15-768x432.jpg",768,432,true],"large":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15-1024x576.jpg",1024,576,true],"1536x1536":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15-1536x864.jpg",1536,864,true],"2048x2048":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15.jpg",1920,1080,false],"trp-custom-language-flag":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-15-18x10.jpg",18,10,true]},"pbg_author_info":{"display_name":"Captcha","author_link":"https:\/\/www.captcha.eu\/it\/author\/admin\/","author_img":"<img alt='Captcha' src='https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=128&#038;d=mm&#038;r=g' srcset='https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=256&#038;d=mm&#038;r=g 2x' class='avatar avatar-128 photo' height='128' width='128' loading='lazy' decoding='async'\/>"},"pbg_comment_info":"1 comment","pbg_excerpt":"An OTP bot is a threat tool that helps attackers bypass one-time-password-based authentication by exploiting the user at exactly the right moment. Many businesses still use SMS OTPs or app-based codes as a practical second factor. That still improves security over passwords alone, but it does not stop every account [&hellip;]","_links":{"self":[{"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/posts\/3152","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/comments?post=3152"}],"version-history":[{"count":2,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/posts\/3152\/revisions"}],"predecessor-version":[{"id":3172,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/posts\/3152\/revisions\/3172"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/media\/3153"}],"wp:attachment":[{"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/media?parent=3152"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/categories?post=3152"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/tags?post=3152"}],"curies":[{"name":"scrivere","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}