{"id":28870,"date":"2025-12-27T17:38:50","date_gmt":"2025-12-27T23:38:50","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=28870"},"modified":"2025-12-30T18:02:20","modified_gmt":"2025-12-31T00:02:20","slug":"what-happens-to-data-after-phishing","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/what-happens-to-data-after-phishing\/28870\/","title":{"rendered":"\u00bfQu\u00e9 sucede con los datos que se roban mediante phishing?"},"content":{"rendered":"<p>Imagina esta situaci\u00f3n: un usuario llega a un sitio fraudulento, decide realizar una compra e introduce los datos de su tarjeta bancaria, su nombre y su direcci\u00f3n. Adivina qu\u00e9 pasa despu\u00e9s. Si crees que lo \u00fanico que hacen los atacantes es tomar el dinero y desaparecer, no es as\u00ed. Por desgracia, es mucho m\u00e1s complicado. En realidad, la informaci\u00f3n entra a un mercado paralelo inmenso, donde los datos de las v\u00edctimas circulan durante a\u00f1os, cambian de due\u00f1o y se reutilizan en nuevos ataques.<\/p>\n<p>En Kaspersky, hemos estudiado el recorrido que realizan los datos despu\u00e9s de un ataque de phishing: qui\u00e9n los recibe, c\u00f3mo se clasifican, revenden y utilizan en el mercado paralelo. En este art\u00edculo, trazamos la ruta de los datos robados y explicamos c\u00f3mo protegerte si ya te has enfrentado al phishing o si deseas evitarlo en el futuro. Puedes leer el informe detallado completo con informaci\u00f3n t\u00e9cnica en Securelist.<\/p>\n<h2>Recopilaci\u00f3n de datos<\/h2>\n<p>Los sitios de phishing est\u00e1n cuidadosamente disfrazados para parecer leg\u00edtimos; a veces, el dise\u00f1o visual, la interfaz de usuario e incluso el nombre de dominio son casi indistinguibles de los aut\u00e9nticos. Para robar datos, los atacantes suelen utilizar formularios HTML que solicitan a los usuarios introducir sus credenciales de inicio de sesi\u00f3n, detalles de tarjetas de pago u otra informaci\u00f3n confidencial.<\/p>\n<p>Tan pronto como el usuario hace clic en <em>Iniciar sesi\u00f3n<\/em> o <em>Pagar<\/em>, la informaci\u00f3n se env\u00eda instant\u00e1neamente a los ciberdelincuentes. Algunas campa\u00f1as maliciosas no recopilan datos directamente a trav\u00e9s de un sitio de phishing, sino que abusan de servicios leg\u00edtimos <a href=\"https:\/\/latam.kaspersky.com\/blog\/google-forms-scam\/28371\/\" target=\"_blank\" rel=\"noopener\">como Google Forms<\/a> para ocultar el servidor de destino final.<\/p>\n<div id=\"attachment_28871\" style=\"width: 1013px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/12\/30171702\/what-happens-to-data-after-phishing-1.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-28871\" class=\"wp-image-28871 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/12\/30171702\/what-happens-to-data-after-phishing-1.png\" alt=\"Un sitio web falso de DHL. Se solicita al usuario que introduzca el nombre de usuario y la contrase\u00f1a de su cuenta real de DHL\" width=\"1003\" height=\"570\"><\/a><p id=\"caption-attachment-28871\" class=\"wp-caption-text\">Un sitio web falso de DHL. Se solicita al usuario que introduzca el nombre de usuario y la contrase\u00f1a de su cuenta real de DHL<\/p><\/div>\n<p>Los datos robados generalmente se transmiten de una de estas tres maneras, o usando una combinaci\u00f3n de ellas:<\/p>\n<ul>\n<li><strong>Correo electr\u00f3nico<\/strong> Este m\u00e9todo no es tan com\u00fan en la actualidad debido a los posibles retrasos o bloqueos.<\/li>\n<li><strong>Bots de Telegram.<\/strong> Los atacantes reciben la informaci\u00f3n al instante. La mayor\u00eda de estos bots se eliminan, lo que hace que sea dif\u00edcil rastrearlos.<\/li>\n<li><strong>Paneles de administraci\u00f3n.<\/strong> Los ciberdelincuentes pueden usar software especializado para recopilar y clasificar datos, ver estad\u00edsticas e incluso verificar autom\u00e1ticamente la informaci\u00f3n que robaron.<\/li>\n<\/ul>\n<h2>\u00bfQu\u00e9 tipo de datos buscan los autores de phishing?<\/h2>\n<p>La variedad de datos que buscan los ciberdelincuentes es bastante amplia.<\/p>\n<ul>\n<li><strong>Datos personales<\/strong>: n\u00fameros de tel\u00e9fono, nombres completos, correos electr\u00f3nicos, direcciones de registro y residenciales. Esta informaci\u00f3n se puede utilizar para crear ataques dirigidos. Las personas suelen caer en estafas precisamente porque los atacantes poseen una gran cantidad de informaci\u00f3n personal: se dirigen a ellas por su nombre, saben d\u00f3nde viven y qu\u00e9 servicios utilizan.<\/li>\n<li><strong>Documentos<\/strong>: datos y escaneos de tarjetas de la seguridad social, licencias de conducir, n\u00fameros de seguro y de identificaci\u00f3n fiscal, etc. Los delincuentes los utilizan para el robo de identidad, la solicitud de pr\u00e9stamos y la verificaci\u00f3n de identidad al iniciar sesi\u00f3n en bancos o portales de gobierno electr\u00f3nico.<\/li>\n<li><strong>Credenciales<\/strong>: inicios de sesi\u00f3n, contrase\u00f1as y c\u00f3digos 2FA de un solo uso.<\/li>\n<li><strong>Biometr\u00eda<\/strong>: escaneos faciales, huellas digitales y muestras de voz que se utilizan para generar deepfakes u omitir la autenticaci\u00f3n de dos factores.<\/li>\n<li><strong>Informaci\u00f3n de pago<\/strong>: datos de la tarjeta bancaria y de carteras de criptomonedas.<\/li>\n<li>Y muchos m\u00e1s.<\/li>\n<\/ul>\n<p>Seg\u00fan nuestra investigaci\u00f3n, la gran mayor\u00eda (88,5\u00a0%) de los ataques de phishing realizados entre enero y septiembre de 2025 estuvieron dirigidos a credenciales de cuentas en l\u00ednea y el 9,5\u00a0% fueron intentos de obtener datos personales de los usuarios, como nombres, direcciones y fechas. Por \u00faltimo, el 2\u00a0% de los ataques de phishing se centraron en el robo de datos de tarjetas bancarias.<\/p>\n<div id=\"attachment_28872\" style=\"width: 1852px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/12\/30171811\/what-happens-to-data-after-phishing-2-EN.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-28872\" class=\"wp-image-28872 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/12\/30171811\/what-happens-to-data-after-phishing-2-EN.png\" alt=\"Distribuci\u00f3n de ataques seg\u00fan el tipo de datos atacado, entre enero y septiembre de 2025\" width=\"1842\" height=\"1150\"><\/a><p id=\"caption-attachment-28872\" class=\"wp-caption-text\">Distribuci\u00f3n de ataques seg\u00fan el tipo de datos atacado, entre enero y septiembre de 2025<\/p><\/div>\n<h2>\u00bfQu\u00e9 sucede luego con los datos robados?<\/h2>\n<p>Los atacantes no utilizan directamente todos los datos robados para transferir dinero a sus propias cuentas. De hecho, los datos rara vez se utilizan al instante. Lo m\u00e1s com\u00fan es que terminen en el mercado paralelo y lleguen a los analistas y agentes de datos. El viaje t\u00edpico es algo as\u00ed:<\/p>\n<h4>1.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Venta masiva de datos<\/h4>\n<p>Los conjuntos de datos sin procesar se agrupan en archivos masivos y se ofrecen al por mayor en foros de la red oscura. Estos volcados suelen contener informaci\u00f3n basura o desactualizada, por lo que son relativamente baratos, a partir de unos 50\u00a0USD.<\/p>\n<h4>2.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Clasificaci\u00f3n y verificaci\u00f3n de datos<\/h4>\n<p>Estos archivos los compran piratas inform\u00e1ticos que hacen de analistas. Clasifican los conjuntos y verifican la validez de los datos. Para esto \u00faltimo, comprueban si las credenciales de inicio de sesi\u00f3n funcionan para los servicios especificados, si se reutilizan en otros sitios y si coinciden con datos de filtraciones pasadas. Para los ataques dirigidos, los delincuentes crean un dosier digital. Almacena la informaci\u00f3n recopilada de ataques recientes y antiguos: b\u00e1sicamente, es una hoja de c\u00e1lculo de datos lista para usarse en pirateos.<\/p>\n<h4>3.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Reventa de datos verificados<\/h4>\n<p>Los conjuntos de datos clasificados se vuelven a ofrecer a la venta, ahora a un precio m\u00e1s alto (y no solo en la red oscura sino tambi\u00e9n en una plataforma m\u00e1s conocida: Telegram).<\/p>\n<div id=\"attachment_28873\" style=\"width: 702px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/12\/30171901\/what-happens-to-data-after-phishing-3.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-28873\" class=\"wp-image-28873 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/12\/30171901\/what-happens-to-data-after-phishing-3.png\" alt=\"Un anuncio de venta de credenciales de una cuenta de redes sociales en Telegram\" width=\"692\" height=\"254\"><\/a><p id=\"caption-attachment-28873\" class=\"wp-caption-text\">Un anuncio de venta de credenciales de una cuenta de redes sociales en Telegram<\/p><\/div>\n<p>Seg\u00fan Kaspersky Digital Footprint Intelligence, los precios de las cuentas dependen de una gran cantidad de factores: la antig\u00fcedad de la cuenta, la autenticaci\u00f3n 2FA, las tarjetas bancarias vinculadas y la base de usuarios de servicio. No es de extra\u00f1ar que el producto m\u00e1s caro y solicitado en este mercado sea el acceso a cuentas bancarias y carteras criptogr\u00e1ficas.<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"197\"><strong>Categor\u00eda<\/strong><\/td>\n<td width=\"189\"><strong>Precio, USD<\/strong><\/td>\n<td width=\"190\"><strong>Precio promedio, USD<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Plataformas criptogr\u00e1ficas<\/td>\n<td width=\"189\">60-400<\/td>\n<td width=\"190\">105<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Bancos<\/td>\n<td width=\"189\">70-2000<\/td>\n<td width=\"190\">350<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Portales de gobierno electr\u00f3nico<\/td>\n<td width=\"189\">15-2000<\/td>\n<td width=\"190\">82,5<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Redes sociales<\/td>\n<td width=\"189\">0,4-279<\/td>\n<td width=\"190\">3<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Aplicaciones de mensajer\u00eda<\/td>\n<td width=\"189\">0,065-150<\/td>\n<td width=\"190\">2,5<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Tiendas online<\/td>\n<td width=\"189\">10-50<\/td>\n<td width=\"190\">20<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Juegos y plataformas de juegos<\/td>\n<td width=\"189\">1-50<\/td>\n<td width=\"190\">6<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Portales de Internet globales<\/td>\n<td width=\"189\">0,2-2<\/td>\n<td width=\"190\">0,9<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Documentos personales<\/td>\n<td width=\"189\">0,5-125<\/td>\n<td width=\"190\">15<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>&lt;div class=\u201dwp-caption aligncenter\u201d&gt;&lt;p class=\u201dwp-caption-text\u201d&gt;<\/strong>Precios promedio de las cuentas entre enero y septiembre de 2025<strong>&lt;\/p&gt;&lt;\/div&gt;<\/strong><\/p>\n<h4>4.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Repetici\u00f3n de los ataques<\/h4>\n<p>Una vez que un ciberdelincuente compra el expediente digital de la v\u00edctima, puede planificar su pr\u00f3ximo ataque. Podr\u00edan usar inteligencia de fuente abierta para averiguar d\u00f3nde trabaja la persona y luego redactar un correo electr\u00f3nico convincente para hacerse pasar por su jefe. O bien, podr\u00edan piratear un perfil de redes sociales, extraer fotos comprometedoras y exigir un rescate por su devoluci\u00f3n. Sin embargo, ten la seguridad de que casi todos los correos electr\u00f3nicos de amenaza o extorsi\u00f3n <a href=\"https:\/\/latam.kaspersky.com\/blog\/blackmail-and-scam-in-different-countries\/28731\/\" target=\"_blank\" rel=\"noopener\">son solo una t\u00e1ctica para asustar por parte de los estafadores<\/a>.<\/p>\n<p>Los ciberdelincuentes tambi\u00e9n utilizan cuentas vulneradas para enviar m\u00e1s correos electr\u00f3nicos de phishing y enlaces maliciosos a los contactos de la v\u00edctima. As\u00ed que si recibes un mensaje que te pide que <a href=\"https:\/\/latam.kaspersky.com\/blog\/whatsapp-phishing-vote\/28626\/\" target=\"_blank\" rel=\"noopener\">votes por una sobrina en un concurso<\/a>, prestes dinero o hagas clic en un enlace sospechoso, tienes motivos para desconfiar.<\/p>\n<h2>\u00bfQu\u00e9 hacer si han robado tus datos?<\/h2>\n<ol>\n<li>Primero, recuerda qu\u00e9 informaci\u00f3n introdujiste en el sitio de phishing. Si has proporcionado datos de tarjetas de pago, llama a tu banco de inmediato y bloquea las tarjetas. Si has introducido un nombre de usuario y contrase\u00f1a que usas para otras cuentas, cambia esas contrase\u00f1as de inmediato. Un <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">administrador de contrase\u00f1as<\/a>\u00a0puede ayudarte a crear contrase\u00f1as seguras y \u00fanicas.<\/li>\n<li>Activa la autenticaci\u00f3n de dos factores (2FA) cuando sea posible. Para obtener m\u00e1s informaci\u00f3n sobre qu\u00e9 es la 2FA y c\u00f3mo usarla, lee nuestra <a href=\"https:\/\/latam.kaspersky.com\/blog\/what-is-two-factor-authentication\/26390\/\" target=\"_blank\" rel=\"noopener\">gu\u00eda<\/a>. Al elegir un m\u00e9todo de 2FA, es mejor evitar los SMS, <a href=\"https:\/\/latam.kaspersky.com\/blog\/2fa-practical-guide\/13555\/\" target=\"_blank\" rel=\"noopener\">ya que los c\u00f3digos de un solo uso que se env\u00edan por mensaje de texto se pueden interceptar<\/a>. Lo ideal es <a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-password-manager-authenticator\/26640\/\" target=\"_blank\" rel=\"noopener\">usar una aplicaci\u00f3n de autenticaci\u00f3n<\/a>, como <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, para generar c\u00f3digos de un solo uso.<\/li>\n<li>Verifica las sesiones activas (la lista de dispositivos conectados) en tus cuentas importantes. Si ves un dispositivo o una direcci\u00f3n IP que no reconoces, finaliza esa sesi\u00f3n de inmediato. Luego, cambia tu contrase\u00f1a y configura la autenticaci\u00f3n de dos factores.<\/li>\n<\/ol>\n<h2>C\u00f3mo protegerse contra el phishing<\/h2>\n<ul>\n<li>No hagas clic en enlaces de correos electr\u00f3nicos o mensajes sin antes analizarlos con <a href=\"https:\/\/latam.kaspersky.com\/home-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">una soluci\u00f3n de seguridad<\/a>.<\/li>\n<li>Si recibes un correo electr\u00f3nico sospechoso, siempre verifica la direcci\u00f3n del remitente para ver si has tenido alguna interacci\u00f3n con esa persona antes. Si una persona afirma ser representante de una autoridad gubernamental o una empresa, aseg\u00farate de comparar el dominio desde el que se envi\u00f3 el correo electr\u00f3nico con el dominio del sitio web oficial de la organizaci\u00f3n. Ninguna correspondencia oficial deber\u00eda venir de un servicio de correo electr\u00f3nico gratuito.<\/li>\n<li>Utiliza <a href=\"https:\/\/latam.kaspersky.com\/blog\/best-authenticator-apps-2022\/23701\/\" target=\"_blank\" rel=\"noopener\">una aplicaci\u00f3n de autenticaci\u00f3n para la autenticaci\u00f3n de dos factores<\/a>.<\/li>\n<li>Crea <a href=\"https:\/\/latam.kaspersky.com\/blog\/international-password-day-2025\/28094\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1as resistentes a la pirater\u00eda<\/a>. Nuestra investigaci\u00f3n muestra que los piratas inform\u00e1ticos pueden descifrar casi <a href=\"https:\/\/latam.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/27453\/\" target=\"_blank\" rel=\"noopener\">el 60\u00a0% de todas las contrase\u00f1as del mundo en menos de una hora<\/a>. O bien, <a href=\"https:\/\/latam.kaspersky.com\/blog\/full-guide-to-passkeys-in-2025-part-1\/28277\/\" target=\"_blank\" rel=\"noopener\">considera usar llaves de acceso<\/a>, que ofrecen una protecci\u00f3n de cuenta mucho m\u00e1s s\u00f3lida, pero ten en cuenta que <a href=\"https:\/\/latam.kaspersky.com\/blog\/full-guide-to-passkeys-in-2025-part-2\/28299\/\" target=\"_blank\" rel=\"noopener\">vienen con sus propias limitaciones<\/a>.<\/li>\n<li>Recuerda que tener la misma contrase\u00f1a para varios servicios es un <a href=\"https:\/\/latam.kaspersky.com\/blog\/never-reuse-passwords-story\/13833\/\" target=\"_blank\" rel=\"noopener\">error grave<\/a>. Esto es exactamente de lo que se aprovechan los delincuentes. Incluso si nunca has ca\u00eddo en una estafa de phishing, tus contrase\u00f1as y datos a\u00fan pueden <a href=\"https:\/\/latam.kaspersky.com\/blog\/top-five-data-breaches-in-history\/27640\/\" target=\"_blank\" rel=\"noopener\">ser parte de filtraciones de datos<\/a>, ya que los ciberatacantes no solo atacan personas, sino empresas enteras. Este a\u00f1o, el Identity Theft Resource Center ya ha registrado m\u00e1s de dos mil filtraciones de datos. Para minimizar los riesgos, crea una contrase\u00f1a \u00fanica y segura para cada cuenta. No hace falta (y tambi\u00e9n es imposible) que las sepas de memoria. Es mejor usar un <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">administrador de contrase\u00f1as<\/a>, que genera y almacena de forma segura las contrase\u00f1as complejas, las sincroniza en todos tus dispositivos, las completa autom\u00e1ticamente en sitios web y aplicaciones, y <a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-international-password-day-2024\/27334\/\" target=\"_blank\" rel=\"noopener\">te advierte si alguna de tus credenciales aparece en una filtraci\u00f3n de datos conocida<\/a>.<\/li>\n<\/ul>\n<blockquote><p>M\u00e1s informaci\u00f3n sobre phishing y estafas:<\/p>\n<ul>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/ai-phishing-and-scams\/28613\/\" target=\"_blank\" rel=\"noopener\">C\u00f3mo usan la Inteligencia Artificial los phishers y estafadores<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-deal-with-email-phishing\/28383\/\" target=\"_blank\" rel=\"noopener\">\u00bfQu\u00e9 hacer si recibes un correo electr\u00f3nico de phishing?<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/blackmail-and-scam-in-different-countries\/28731\/\" target=\"_blank\" rel=\"noopener\">Extorsi\u00f3n por correo electr\u00f3nico: as\u00ed usan el chantaje los estafadores<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/phishing-and-scam-in-telegram-2025\/28434\/\" target=\"_blank\" rel=\"noopener\">Estafas de Telegram con bots, regalos y criptomonedas<\/a><\/li>\n<li><a href=\"http:\/\/latam.kaspersky.com\/blog\/tag\/phishing\/\" target=\"_blank\" rel=\"noopener\">Etc\u00e9tera<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Seguimos el rastro de un ataque de phishing para desglosar, paso a paso, qu\u00e9 sucede con los datos robados a los usuarios.<\/p>\n","protected":false},"author":2710,"featured_media":28877,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[121,354,3443,31,6070],"class_list":{"0":"post-28870","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cuentas","9":"tag-estafa","10":"tag-filtraciones","11":"tag-phishing","12":"tag-pirateos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-happens-to-data-after-phishing\/28870\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-happens-to-data-after-phishing\/29959\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-happens-to-data-after-phishing\/25028\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-happens-to-data-after-phishing\/29836\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-happens-to-data-after-phishing\/31746\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-happens-to-data-after-phishing\/30390\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-happens-to-data-after-phishing\/41100\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-happens-to-data-after-phishing\/14138\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-happens-to-data-after-phishing\/54968\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-happens-to-data-after-phishing\/23500\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-happens-to-data-after-phishing\/30126\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-happens-to-data-after-phishing\/35746\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-happens-to-data-after-phishing\/35376\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28870","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2710"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=28870"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28870\/revisions"}],"predecessor-version":[{"id":28876,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28870\/revisions\/28876"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/28877"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=28870"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=28870"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=28870"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}