Como lidar com as fake news - seja filtro e não esponja!

fake_news.jpg"Uma mentira repetida mil vezes torna-se verdade" - Joseph Goebbels

*Por Cristiane Santana
20/06/2018 - Hoje em dia tem se falado muito nas fake news. Ao interagirmos nas mais variadas mídias sociais nos deparamos com este tema e a preocupação da sociedade em como defender-se desses golpes têm sido uma constante.

As Fake News, traduzidas para português "notícias falsas", são notícias escritas e publicadas com a intenção de enganar. Ao considerarmos a prática no âmbito da segurança da informação, os desdobramentos vão além.

Existem cibercriminosos que se autodenominam militantes filosóficos e idealistas, mas a grande maioria utiliza desses recursos com o intuito de obter retorno financeiro. Na maioria das vezes, o valor pago é astronômico, variando de acordo com a finalidade do ataque.

As Fake News são disseminadas através das mídias de massa, em sua maioria redes sociais como Facebook e WhatsApp, não se limitando a elas. Geralmente, esses criminosos utilizam-se de big data e dos "rastros" que os usuários deixam na internet. A partir disso, traçam sua rota de ataque.

O grande propósito, muito mais do que tornar a mentira uma verdade, é disseminar e legitimar a dúvida acerca do assunto ou da pessoa que se quer atacar, deixando o agente do ataque vulnerável ao tema proposto.

Como exemplo recente temos o caso da Cambridge Analytica que, após utilizar-se de dados coletados do Facebook através de uma pesquisa feita com seus usuários dizendo ser para fins acadêmicos (pedindo para que eles respondessem questões cotidianas), na verdade estavam traçando e catalogando a personalidade (análise psíquica) e as inclinações políticas daqueles usuários-eleitores. Verificava-se quais eram seus hábitos, gostos, medos e outros aspectos relevantes. A partir das informações coletadas nessa pesquisa foi gerado um "catálogo" com dados do perfil desses mais de 50 milhões de usuários. Para essas pessoas, com base no perfil de dados, foram disseminados materiais em prol do então candidato à presidência dos EUA – Donald Trump - bem como mensagens e notícias falsas sobre sua adversária Hillary Clinton, interferindo no resultado das eleições do país. Ataques direcionados e precis

Outro caso recente envolveu a vereadora Marielle Franco, indicando que ela teria sido casada com um traficante e eleita pelo comando vermelho. Informação falsa e com motivos escusos, mas que imediatamente foi noticiada e propagada. No entanto, como seu assassinato tomou proporções de abrangência internacional, rapidamente tal notícia foi desmentida e sua distribuição barrada.

Tem-se discutido muito acerca da responsabilidade jurídica e legal desses cibercriminosos que disseminam as Fake News. A esses crimes de "mão limpa" cominam sanções penais e cíveis. No entanto, em nosso país não há uma legislação específica que trate do tema. Dispomos apenas de legislações esparsas, como por exemplo o código penal que é de 1940, que define temas como calunia, injuria e difamação; Lei 5250/67 que em seu artigo 16º criminaliza a disseminação de notícia falsa; o Código Eleitoral de 1960; o Código de Segurança Nacional de 1980 que está bem defasado no quesito crimes virtuais; e o Marco Civil que não traz nada de muito concreto no que concerne ao auxílio às investigações.

Cabe ressaltar que o tema Fake News tem sido debatido também em nosso Congresso, mas o texto ainda carece de discussões. Como o Brasil ainda está muito imaturo [falta legislação que trate de forma aprofundada o tema] e, se comprado a outros países, está despreparado para atuar em casos de crimes virtuais, as sanções ainda vagam pelo universo da impunidade e poucos pagam pelo crime cometido.

Neste contexto, como usuários e cidadãos, dotados de direitos e responsabilidades, devemos nos munir de cuidados, analisando tudo o que recebemos, olhando de forma crítica para tudo que lemos e compartilhando somente aquilo que de fato confirmarmos e "acreditamos", para não incorrermos no grave erro de disseminar inverdades - colaborando para o cibercrime e podendo, inclusive, responder cível e criminalmente.

Cada cadastro, cada compartilhamento e cada click que damos são muito importantes e valiosos. Não à toa somos bombardeados por assuntos que vão direto aos nossos interesses. O seu click diz muito sobre você!

Por isso, checar as informações recebidas e não passá-las adiante sem antes confirma-las, é a maior forma de combate.

A IFLA - International Federation of Library Associations and Institutions, órgão internacional líder que representa os interesses dos serviços de biblioteca e informação, organizou um checklist de como identificar Fake News:

Comentário (0) Hits: 79

Como manter um relacionamento (online) seguro

kasper_namoro_2.jpg11/06/2018 – Privacidade em relacionamentos e os limites do espaço pessoal foi tema de uma pesquisa drealizada pela Kaspersky lab, que concluiu que 78% dos brasileiros acreditam que os casais precisam ter um espaço privado tanto online quanto offline

Quando os relacionamentos começam, as vidas digitais individuais tornam-se um pouco confusas e os limites online podem ser comprometidos – ameaçando a privacidade pessoal. Segundo a pesquisa global realizada pela Kaspersky Lab e a Toluna, apesar da esmagadora maioria das pessoas afirmar que consideram seus relacionamentos mais importantes que sua privacidade, parcerias infelizes podem alimentar receios em relação à privacidade, e a falta de respeito aos limites muitas vezes leva a discussões.

Com grande parte de nossas vidas diárias ligadas ao mundo online e a dispositivos digitais, o papel da privacidade e da transparência nos relacionamentos está mudando. A pesquisa mostrou que, no Brasil, três a cada dez pessoas (78%) acreditam que os casais devem ter seu espaço privado, tanto online quanto offline, e 66% valorizam seus relacionamentos mais do que sua privacidade. Metade dos parceiros (54%) compartilha com o outro os códigos de acesso e as senhas de seus dispositivos, e um quarto (25%) das pessoas têm sua impressão digital cadastrada no dispositivo do parceiro.

No entanto, quando compartilhamos abertamente o acesso a nossa vida digital, nossos rastros digitais ficam expostos e todos os segredos, sejam eles bons ou ruins, são revelados. Quase metade (49%) dos usuários da Internet pesquisados no Brasil admite espionar seus parceiros online para ver o que eles estão fazendo, e esse número aumenta para 54%, quando analisado os dados da América Latina, entre aqueles que descrevem seus relacionamentos como instáveis ou que não têm certeza sobre seu futuro. Cerca de 29% dos brasileiros que consideram ter uma relação infeliz, alegam que seu parceiro coloca sua privacidade em risco; já para os brasileiros que consideram ter uma relação satisfatória, apenas 15% concordam com essa afirmação.

Para os brasileiros que consideram sua relação infeliz, cerca de 74% não estão dispostos a revelar nenhuma de suas atividades; mas novamente as diferenças foram encontradas comparação com aqueles que têm um relacionamento feliz (54%). As principais coisas que escondem incluem o conteúdo das mensagens que enviam para outras pessoas, como gastam seu dinheiro, alguns de seus arquivos pessoais e os sites que visitou. A questão da privacidade e do sigilo em torno de atividades online também pode levar a brigas: 39% dos brasileiros discutiram depois que um dos dois viu algo que o outro não queria compartilhar.

Quando se estabelece um relacionamento, surgem dúvidas quanto aos limites da privacidade online e também até onde as pessoas estão preparadas para que seus parceiros conheçam e tenham acesso a suas vidas online. Com tantos parceiros usando os dispositivos uns dos outros ou bisbilhotando seus amados, os limites da privacidade podem acabar sendo ignorados. Isso pode ameaçar possíveis datas como o Dia dos Namorados ou aniversários e impedir que alguém mantenha segredos para seus parceiros”, diz Fabio Assolini, analista sênior de segurança da Kaspersky Lab. “É importante ter um equilíbrio entre um relacionamento sincero e transparente e a segurança de sua vida digital. Conversar abertamente com o parceiro e definir os limites da privacidade são um bom início; os recursos de privacidade dos produtos da Kaspersky Lab podem ajudar nisso.”

É possível colocar o amor e a privacidade lado a lado adotando algumas medidas simples para proteger sua vida digital pessoal, mesmo que você abra seu mundo online para seu parceiro.

Para manter seus segredos em segurança, o recurso File Shredder, uma espécie de fragmentador de arquivos dentro do Kaspersky Total Security, promete excluir arquivos de modo permanente para garantir que eles não possam ser restaurados. O recurso de Proteção de Privacidade oculta mensagens e chamadas em dispositivos Android; e, para esconder os sites visitados de curiosos, o Privacy Cleaner apaga o histórico de navegação e remove todos os vestígios de atividades do Windows.

O recurso de Navegação Privada bloqueia o rastreamento de sites e todas as tentativas de coleta de dados, impedindo a exibição de anúncios relacionados e ajudando a guardar qualquer segredo sobre presentes e planos para o Dia dos Namorados dos parceiros curiosos. Além disso, nada substitui o uso de senhas fortes em todas as contas, especialmente se você acha que precisa compartilhá-las com o parceiro, pois isso aumenta o risco delas caírem em mãos erradas. Além de ajudar a gerar senhas fortes, o Kaspersky Password Manager também as mantém protegidas e deixa as suas contas em segurança.

Para obter mais informações sobre como os produtos da Kaspersky Lab podem ajudar a manter seu relacionamento no caminho mais seguro, visite https://www.kaspersky.com.br/home-security.


Comentário (0) Hits: 159

VPN HideMyAss! promete navegação mais segura

vpn.jpg07/06/2018 - Objetivo da nova versão é manter a navegação privada em sigilo e com mais rapidez

Recente versão (4.0) da HideMyAss! inclui um novo Modo de Localização (Location Mode), IP Aleatório (IP Shuffle) e um Interruptor de Emergência (Kill Switch) que facilitam a gestão da segurança e o anonimato online. Além disso, novos servidores nos data centers aumentaram os picos de desempenho em cerca de 200%, em 25% das sessões de VPN.

Novas funcionalidades

Dentre as novidades está o IP Shuffle*, que periodicamente randomiza o endereço IP do usuário. Funciona como um teletransporte na internet, de forma que o usuário salta de um local para o outro, dificultando o rastreamento do seu paradeiro. A HMA! conta com mais de 890 servidores, em mais de 280 localidades de mais de 190 países.

O IP Shuffle se integra perfeitamente com uma outra melhoria importante: o Kill Switch. Agora disponível em todas as plataformas Windows e Mac, o Kill Switch corta imediatamente a conexão do usuário com a internet caso o servidor VPN caia. É um mecanismo de segurança contra possíveis falhas do produto.

Adicionalmente, o Modo de Localização** também foi completamente reformulado para facilitar que o usuário escolha a melhor localização global do servidor, para as suas atividades VPN preferidas como streaming ou P2P. Além disso, a versão 4.0 vem com uma nova conexão chamada Trusted Networks***. Nas situações em que o usuário estiver navegando em uma conexão doméstica que confia, esta função permite que ele selecione as redes com as quais não deseja que a VPN se conecte.

“A tecnologia permite vigilância em massa contra o cibercrime, em uma escala sem precedentes. Por outro lado, também protege os consumidores que precisam de maior privacidade e segurança online, beneficiando-os com uma boa tecnologia como uma VPN. Novas legislações como a Lei dos Poderes Investigativos e o GDPR têm gerado confusão, pânico e até uma certa raiva. Porém, têm ajudado a aumentar a conscientização sobre os direitos humanos com relação às atividades na internet. A privacidade e a segurança digital ainda são prejudicadas por organizações que compartilham ou armazenam informações pessoais e atividades online, às vezes sem o conhecimento do usuário. As novas atualizações da versão 4.0 agregam uma camada extra de privacidade e segurança para ajudar os consumidores a se protegerem contra espiões e cibercriminosos", disse Brad Poole, porta-voz da HideMyAss!
 
Servidores altamente criptografados

Todos os servidores da HMA! são totalmente criptografados, com um recurso chamado Full Disk Encryption. Tecnicamente, isso não faz parte do HideMyAss! versão 4.0, mas é igualmente relevante. Isto porque oferece proteção contra um eventual roubo físico das unidades de servidor VPN e o uso indevido de dados confidenciais. Essas unidades de disco altamente criptografadas impedem potenciais ameaças, como a duplicação obscura de terceiros, a instalação secreta de escutas telefônicas e a modificação de dados por cibercriminosos.
 
A versão 4.0 da HMA! está disponível em 27 idiomas em plataformas selecionadas, incluindo Windows, MacOS, iOS e Android. O preço do produto é de US$ 6,99 por mês para o plano de 12 meses, permitindo conexões para até cinco dispositivos simultaneamente. Informações técnicas, incluindo o suporte da plataforma, podem ser encontradas na página de suporte da HMA!
 
*IP Shuffle está disponível atualmente nas plataformas Windows, Mac e Android. Não está disponível para iOS devido às limitações técnicas do sistema operacional móvel.
 
**O Modo de Localização está atualmente disponível para os produtos Windows e Mac. A versão para plataformas Android e iOS estará disponível em breve.
 
***Trusted Networks está atualmente disponível para os produtos Mac. O lançamento para outras plataformas (computadores e dispositivos móveis) acontecerá em breve.

Sobre a HideMyAss!

HideMyAss! possui mais de 890 servidores, em mais de 280 locais de mais de 190 países. É uma empresa global com sede em Londres, escritórios no Reino Unido e na Sérvia.
Em 2016, a HideMyAss! foi adquirida pela Avast, que adicionou a HMA! Pro VPN em seu portfólio de software e serviços de segurança.

Comentário (0) Hits: 201

Copa do Mundo aumenta índice de crimes digitais

copa-2018_a.jpg22/05/2018 - Vendas de TVs a preços abaixo do mercado estão entre as fraudes principais. Saiba como se proteger

Há pouco menos de 1 mês do início da Copa do Mundo da Rússia, não é somente o evento de alcance global que ganha destaque. Essa é também uma fase de ir às compras: seja para adquirir uma camiseta da seleção de preferência ou para trocar a TV de casa. No entanto, esse crescimento no consumo tem provocado também um aumento nos chamados crimes digitais. "Esse tipo de golpe se intensifica em épocas de grande apelo de vendas no comércio. É o caso da Copa do Mundo. Muitos varejistas fazem promoções de TVs para incentivar os consumidores a trocarem seus aparelhos", alerta o especialista em segurança de dados e sócio da It Secure, Rafael Batista.

Nesse caso, os cibercriminosos apelam para promoções a preços abaixo do mercado. Para fraudar as vendas, eles utilizam domínios similares aos das grandes marcas. Muitos compram anúncios em redes sociais, como o Facebook, para conseguir mais cliques. O consumidor, atraído pelas promoções, acaba indo parar no site falso e faz a compra. Geralmente, os criminosos apelam para compras no cartão de crédito, com o objetivo de vender os dados para o mercado negro, e no boleto bancário. Nesse último caso, o pagamento vai para a conta dos fraudadores.

"A melhor forma de proteção para o consumidor é desconfiar de promoções muito atrativas. Se o valor está muito abaixo de qualquer outro, é indício de que pode haver algo errado. Já para as empresas, que também têm problemas com consumidores supostamente lesados, há formas de defesa, como serviços que monitoram a internet em busca de domínios falsos", ressalta o especialista. Ele lembra ainda que, muitas vezes, a empresa acaba tendo mais problemas, pois os consumidores acham que a compra foi feita naquela loja e abrem reclamações por nunca receberem os produtos.

Estima-se que cerca de 3% das compras no ambiente e-commerce no Brasil são fraudulentas, o que dá um volume de 6 milhões de transações por ano, de acordo com estudo da Konduto, empresa especializada em combate a fraudes no e-commerce.

Comentário (0) Hits: 292

Tem smartphone Android? Cuidado com ciberataques

ransomware_2.jpg16/05/2018 - Levantamento da Avast revelou que houve um aumento de 72% dos ataques de ransomware no terceiro trimestre de 2017 e um crescimento ainda maior de 116% no quarto trimestre do último ano.

Os ataques de ransomware se tornaram uma das maiores ameaças à segurança das pessoas e empresas, causando perda de dados e resultando em pagamentos de resgates.  Embora a maioria desses ataques ainda aconteça em PCs, um outro alvo bastante popular surgiu: os smartphones Android. De acordo com especialistas em ransomware da Avast, o ransomware no Android teve um aumento de 72% no terceiro trimestre de 2017 e um crescimento ainda maior de 116% no quarto trimestre do último ano, quando ataques de grandes proporções ocorreram.

O ransomware é um malware que sequestra os dados do dispositivo e obriga o usuário a pagar um resgate. Geralmente, assume uma das duas formas: o ransomware crypto, que bloqueia arquivos no dispositivo para que não possam ser abertos; ou o ransomware de bloqueio, que trava o aparelho para que não seja mais acessado. Nestes casos, os cibercriminosos exigem pagamentos feitos normalmente em criptomoedas para o desbloqueio dos arquivos ou do dispositivo.

Para atacar smartphones Android, os cibercriminosos usam golpes de phishing e táticas de engenharia social. Frequentemente, o ransomware vem disfarçado como um aplicativo que parece ser seguro apenas para convencer o usuário a fazer o download do app e, então, obter as permissões do dispositivo para bloqueá-lo. Outra maneira de ser exposto ao ransomware é através de links de phishing enviados por email, mensagem de texto ou aplicativo de mensagens, bem como por meio de solicitações falsas para executar atualizações de software ou adicionar plugins.

Caso um usuário seja vítima de um ataque de ransomware, no qual o smartphone é bloqueado, será preciso reinicializar o dispositivo no Modo de Segurança, anular os privilégios de Administrador do Dispositivo (se concedido ao app malicioso) e excluir o aplicativo, o programa ou o plug-in que causaram o problema. Para ajudar os usuários a enfrentar essa questão, a Avast, líder global em produtos de segurança digital e que protege mais de 400 milhões de pessoas online, compartilha alguns passos para inicializar o smartphone no Modo Segurança*:

- Pressione e segure o botão liga / desliga do smartphone;
- Um botão "desligar" aparecerá na tela, permitindo que desligue o dispositivo;
- Ligue o dispositivo novamente, pressionando e mantendo pressionado o botão liga / desliga enquanto pressiona simultaneamente os botões para aumentar volume e diminuir volume;
- Quando o dispositivo ligar, procure pelas palavras Modo de Segurança na parte inferior da tela.
- Vá para Configurações> Aplicativos> Gerenciar Aplicativos e encontre e desinstale o aplicativo corrompido.

* O processo de Modo de Segurança pode variar um pouco entre os diferentes dispositivos Android, por isso, é recomendado consultar o manual do usuário.

Se mesmo assim o usuário não conseguir inicializar no Modo de Segurança ou não resolver o problema, a única opção será redefinir o dispositivo com as configurações de fábrica. Isso resolverá o problema, mas também apagará os dados e as configurações armazenados no aparelho. No entanto, se o usuário fizer o backup do dispositivo regularmente, não terá problemas para recuperar a maioria das informações, se não todas.
 
Dicas para aumentar a proteção do smartphone Android

Instale um software antivírus - O software antivírus não é apenas para o computador. Um bom software antivírus como o Avast Mobile Security pode detectar e proteger o smartphone ou tablet Android contra ransomware e outros tipos de malware, realizando a varredura de sites, aplicativos e jogos para garantir a segurança do usuário. Se acidentalmente a pessoa clicar em um link suspeito, baixar um aplicativo malicioso ou tentar instalar um plugin falso, o Avast Mobile Security colocará o ransomware em quarentena e impedirá que um ataque ao dispositivo aconteça.

Execute as atualizações para o sistema operacional Android - O usuário deve executar todas as atualizações emitidas para o sistema operacional Android, já que muitas delas são relacionadas à segurança.

Faça o backup dos arquivos mais importantes - Há muitas opções, sendo possível programar pelo menos dois tipos de backups regularmente. Dentre eles está o backup na nuvem, armazenamento de dados em um disco rígido externo ou uso de um serviço como o Dropbox.

Não baixe aplicativos de fontes desconhecidas - Quando se trata de adicionar ao dispositivo Android os melhores e mais recentes aplicativos, é necessário estar bem informado sobre fontes confiáveis como a Google Play Store, evitando lojas de aplicativos de terceiros. A Google tem muitas proteções para combater malwares, mas um criminoso realmente inteligente ainda pode contorná-las. Por isso, a necessidade de instalação de um software antivírus.

Adicione uma camada extra de segurança - Ao acessar o menu Configurações do dispositivo, pode-se desativar a execução de instalações de aplicativos não oficiais. Na área segurança, basta desmarcar a caixa "Fontes desconhecidas".

Não conceda ao aplicativo a permissão de Administrador do dispositivo - Isso dará ao proprietário do aplicativo a permissão para acessar remotamente o dispositivo, o que na maioria dos casos é uma péssima ideia.

Desconfie de solicitações de instalação pop-up - Sempre que o usuário estiver navegando em um site ou jogando um jogo online e receber uma solicitação pop-up para executar uma atualização ou instalar um plug-in, é melhor não executar a ação. Se um site informar que precisa ser feita uma atualização do Adobe Flash, o ideal é acessar o site da Adobe e obter a atualização mais recente diretamente da fonte. O mesmo é válido para qualquer outro pedido de atualização de software.

Pense duas vezes antes de clicar em links - Os golpes de phishing ainda são a maneira mais popular de distribuir malwares. Um número crescente de tentativas de phishing tem como alvo os dispositivos móveis e aplicativos de mídia social e de mensagens. O usuário não deve clicar em nenhum link recebido via texto ou email de uma fonte desconhecida. Mesmo para os conhecidos, recomenda-se examinar o endereço e a origem do link antes de fazer qualquer ação.

Comentário (0) Hits: 349

Roteadores são principal alvo em IoT no Brasil

iot_tred_micro.jpg07/05/2018 - Trend Micro alerta: roteadores da fabricante MikroTik são usados como parte de uma botnet para difusão de ataque entre aparelhos conectados

Com a crescente conectividade e avanço da Internet das Coisas, casos envolvendo dispositivos comprometidos têm se tornado cada vez mais comuns. O alvo desses ataques consecutivos tem se repetido nos últimos meses: roteadores.

Desde antes do termo IoT existir, os roteadores já estavam, na maior parte do tempo, expostos publicamente na Internet. Todo o tráfego externo de rede é intermediado por estes aparelhos, que suportam inúmeros serviços, tais como o Protocolo de Configuração Dinâmica de Host (DHCP), filtragem de conteúdo, firewall, VoIP (Voice over Internet Protocol) e Sistema de Nomes de Domínios (DNS) – servidores que armazenam listas de domínios da Internet, para todos os dispositivos conectados, incluindo computadores, smartphones e câmeras IP.

Dentro do contexto de IoT, o roteador talvez seja o dispositivo mais importante para toda a infraestrutura: toda a informação proveniente da Internet passa por ele. Se um hacker compromete o roteador, todos os dispositivos conectados a ele podem ser afetados. É exatamente isso que a Trend Micro descobriu sobre a atuação de um grupo de hackers no Brasil.

O malware em questão

Em março deste ano, Fernando Mercês – pesquisador Sênior da Trend Micro – conseguiu por meio de um contato -  a amostra de um malware na forma de um script projetado para ser executado no RouterOS. Este sistema operacional é desenvolvido pela MikroTik, fabricante de roteadores para uso doméstico e profissional.

Neste caso, o passo a passo do malware é o seguinte: primeiramente é feita uma requisição HTTP GET para um servidor de C&C (comando e controle) através do link hxxp://smilelikeyoumeanit2018[.]com[.]br/contact-server/. Em seguida, o indivíduo é notificado de que é uma nova vítima que acaba de ser comprometida (já que a requisição GET revela o IP de origem). Ele faz isso usando um comando interno do RouterOS.

A Trend Micro acredita que o grupo de hackers também utilizou os dispositivos infectados para infectar outros similares na mesma rede e também aqueles na Internet. Isto é possível quando um payload  malicioso é utilizado a partir de um roteador já infectado, mas a Trend Micro não conseguiu rastreá-la a tempo. O domínio foi rapidamente congelado, então não se pode afirmar com certeza qual era o suposto payload malicioso.

Transformando a vítima em um proxy

O servidor C&C também recebia solicitações GET no caminho /index.php?modulo=get. Como resposta, o C&C enviava um IP de um dispositivo MikroTik que provavelmente infectado, seguido da porta TCP 20183 a ser usada como um servidor proxy. A Trend Micro observou roteadores no Brasil e no Japão seguindo este mesmo comportamento.

Um ponto interessante é que a porta TCP 20183 não é utilizada por padrão nos roteadores MikroTik, mas a maioria dos dispositivos infectados tinha um proxy ativo aberto nesta porta. Assim, a Trend Micro acredita que além de infectar as configurações DNS, esta campanha também pretende usar os dispositivos como proxies para outros ataques. Na verdade, foi descoberta uma lista de proxies que continha a maioria dos endereços de IP que a Trend Micro observou estarem infectados.

Comentário (0) Hits: 406

newsletter buton