Que é deep web, darknet e como se proteger

cibercrime.jpg*Por Michal Salat
09/05/2017 - É frequente o noticiário sobre ataques e invasões de cibercriminosos fazerem referência a material encontrado na deep web ou na darknet. Essas expressões são os nomes de dois ambientes digitais diferentes, embora eles contenham várias semelhanças. Na verdade, há uma linha muito fina entre a deep e a dark web. Michal Salat, diretor de Inteligência de Ameaças da Avast, explica as principais diferenças entre a deep web e a dark web, também chamada de darknet:

“A expressão deep web descreve basicamente todas as páginas, fóruns e lojas de e-commerce que estão escondidos e inacessíveis para os motores de busca como o Google ou o Bing. Esses endereços usam o protocolo web padrão HTTP / HTTPS, para que você possa encontrá-los usando um navegador comum como Chrome, Edge ou Firefox”, diz o diretor da Avast.

Como a deep web, a darknet também contém todas as páginas, fóruns e e-commerce que estão escondidos e também são inacessíveis para os motores de busca, ele acrescenta. Mas ao contrário da deep web, é preciso um tipo específico de software, como o Tor browser, para fazer acesso a ela:

“Tanto a deep web como a darknet são freqüentemente abusadas por atividades ilegais, por exemplo para distribuir bens e serviços ilegais. Pode-se comprar drogas, armas e malware na deep web e na darknet, e infelizmente, serviços de assassinos também”, diz Michal Salat. “A darknet, no entanto, proporciona mais anonimato do que a deep web, provavel razão pela qual é mais popular entre os cibercriminosos. A darknet é coberta pela rede Tor, com muitos nós (pontos) de acesso e tráfego criptografado, mas há informações de que a agência de inteligência norte-americana NSA pode ter métodos para rastrear usuários do Tor”, ele observa.

Explorando a darknet

A primeira impressão que se tem quando se visita a darknet pela primeira vez é de que é mais difícil navegar do que na web à qual estamos todos acostumados, porque ela não é indexada, e os endereços são muito mais difíceis de lembrar:

“Na darknet você não pode simplesmente digitar um endereço como "MailScanner detectou uma poss�vel tentativa de fraude de "enviaemm.com" google.com". Em vez disso, você deve se lembrar e digitar uma URL muito mais longa e complicada para acessar o site que deseja visitar. Por exemplo, se você quiser visitar o Darknet "Hidden Wiki" você tem que digitar manualmente "kpvz7ki2v5agwt35.onion" para visitar a página. Se você se lembra dos primeiros dias da internet, antes de as páginas serem indexadas, a experiência é semelhante”.

Ele acrescenta que é possível “encontrar na darknet vários mecanismos de busca que darão a você resultados mais ou menos relevantes para o que você estiver procurando, mas esses resultados não são nada em comparação com o que se obteria pesquisando algo no Google ou no Bing. O serviço "HiddenWiki", por exemplo, é útil, na medida em que categoriza alguns dos serviços que estão disponíveis”.

Legal ou ilegal?

Embora se possa encontrar muitas coisas ilegais na darknet, tais como armas, pornografia, software pirata e drogas, nem tudo ali é ilegal, destaca o Diretor da Avast: “A ideia por trás da darknet foi proporcionar acesso à informação, ao mesmo tempo garantindo a privacidade e contornando a censura. Você pode encontrar conteúdo legal como arte, livros, fotos e vídeos, que são censurados ou proibidos para certas pessoas devido a regulamentações e restrições governamentais. A darknet também proporciona comunicação segura para dissidentes, denunciantes e jornalistas”.

Ao explorar a darknet, ele lembra que é importante ter em mente que ela é um lugar ‘selvagem’, sem quaisquer regulamentos. Não há garantia de que aquilo que você compra ou faz download é seguro ou será realmente entregue: “O número de fraudes e falsificações é muito alto. Você também pode facilmente baixar conteúdo ou comprar bens que podem ser proibidos em seu país e assim violar a lei. Também há muito malware na darknet, assim como na internet comum que todos usamos, mas um antivírus pode proteger você. A darknet pode ser comparada a um bairro ‘da pesada’ da vida real, onde criminosos aparecem com frequência. Pode haver pessoas boas no bairro, mas também há maior chance de você se envolver em atividades perigosas ao explorar a darknet. Então, se decidir mergulhar, por favor, tenha cuidado.”

*Michal Salat é diretor de Inteligência de Ameaças da Avast.

Comentário (0) Hits: 444

Cuidado ao ativar o geolocalizador em smartphones

mobilidade.jpg09/05/2017 - Diariamente, nos deparamos com o compartilhamento de localização e de fotos quando pessoas viajam ou vão a algum lugar interessante. Essas informações, além de valiosas, podem trazer problemas ao caírem em mãos de pessoas mal-intencionadas.​

Segundo dados divulgados pelo Facebook em 2016, a rede já conta com mais de 100 milhões de usuários brasileiros. “Com o crescimento cada vez mais frequente de adeptos às redes sociais, os criminosos encontram boas oportunidades por meio da facilidade de obtenção de informações e se beneficiam da ingenuidade dos usuários para agir”, destaca Robert Wagner dos Santos, especialista em segurança da ADT, maior empresa de monitoramento de alarme do Brasil. Desta forma, a ADT alerta para riscos ao fazer postagens e publicar fotos com o geolocalizador ativado no seu smartphone. Confira algumas dicas.

Caso seu smartphone esteja com o geolocalizador ativado automaticamente, ao postar uma foto, qualquer pessoa poderá ter acesso ao local em que você está. Muitos criminosos monitoram suas vítimas para saber quando irão viajar ou quando têm um compromisso programado. Depois de terem certeza de que a residência ficará vazia, eles não encontram dificuldades para invadir a casa; Opte por ativar seu geolocalizador apenas quando necessário - acesso ao GPS, por exemplo.

Se você realmente quiser compartilhar sua localização com seus amigos nas redes sociais, procure fazê-lo ao chegar em casa ou, ao menos, se distanciar do local.

Para ter certeza de que o geolocalizador de seu smartphone está inativo, siga as seguintes orientações: no aplicativo padrão de fotos do Android, escolha a opção ‘Configurações’ e desative a função ‘Salvar Localização. No iOS, vá em ‘Ajustes’, selecione ‘Privacidade’ e, em seguida, ‘Serviços de Localização’. Siga até o item ‘Câmera’ e desative a opção.

Comentário (0) Hits: 316

Novo golpe em arquivo do Google Docs é perigoso

05/05/2017 - Se você recebeu um convite para compartilhar um documento do Google que você não esperava, NÃO abra. Provavelmente é um ataque de phishing que poderá invadir sua conta.

Hackers estão usando o Google Docs para enviar convites via e-mail que, quando clicados, podem comprometer as informações da conta. Trata-se, na verdade, de um spam que permite tomar o controle do endereço de e-mail do usuário.

Apesar de parecer, à primeira vista, um ataque de phishing, o acontecimento se trata de uma violação de APIs do Google porque os e-mails vêm do Google e o usuário está fazendo login em uma página autêntica do Google. Os sistemas abertos que permitem a qualquer pessoa se inscrever e entrar como um desenvolvedor usando OAuth – um protocolo de contas no Google, Twitter, Facebook e outros serviços para conectar com aplicativos de terceiros – têm sido, há muito tempo, vulneráveis à ataques. Esse caso não é diferente da violação com malware na Play Store do Google e, por isso, é dever do Google intensificar o trabalho de segurança para examinar os desenvolvedores de apps, explica Chester Wisniewski, principal cientista de pesquisa da Sophos.

 Segundo Wisniewski, poucas pessoas suspeitam dos serviços prestados pelo Google, Twitter, Facebook e outros serviços online que utilizam OAuth com um programa de desenvolvedor de aplicativos não confiável. Os usuários do Twitter foram atacados por meio dessas técnicas há alguns anos. Infelizmente, o Google também foi vítima de um vetor de ataque semelhante. Quando os usuários se deparam com e-mails oficiais do Google e páginas de login oficial utilizadas em fraudes, os usuários podem ser potencialmente prejudicados. Todos os provedores de OAuth são responsáveis por policiar o uso de suas plataformas para impedir que os usuários sejam enganados por solicitações oficiais de serviços como o Google, Twitter e Facebook. Nós sugerimos fortemente que os usuários fiquem de olho nas redes sociais, que podem alertar os demais usuários em casos confirmados de novas tentativas de ataques e violações e reduzir o número de vítimas.

 Vale lembrar que os usuários devem verificar os aplicativos que aprovaram para acessar suas contas e remover tudo o que possa ser suspeito em todas as plataformas baseadas no OAuth. O caminho para verificar os aplicativos no Google é: Conta do Google -> Login e Segurança -> Aplicativos e sites conectados. No Twitter e Facebook o usuário deve ir em Configurações e Privacidade -> Aplicativos.

 Entenda como este tipo de ataque funcionou:

 1. Você recebe um e-mail real do Google dizendo que alguém quer compartilhar um arquivo com você.

 2. Você é direcionado para uma página autêntica de login do Google e faz o login.

 3. Você recebe um aviso de que um "add on" quer acesso ao seu e-mail e contatos. O nome do desenvolvedor está listado como "Google Docs", mas poderia ser qualquer coisa (este é o local onde o Google poderia fazer mais para evitar isso).

 A única maneira confiável de não se tornar mais uma vítima é nunca aceitar aplicativos conectados à sua conta do Google e que solicitem permissão para acessar o seu e-mail e contatos, ou qualquer outra solicitação de acesso, a menos que você realmente queira conectar com algum novo serviço ainda não confiável. Quando ataques como esse acontecem, vale reforçar a mensagem de retornar e analisar suas contas nas redes sociais e rever os aplicativos que você deu permissão para acessar suas informações e revogar a permissão de aplicativos que você não confia ou não utiliza mais, adverte o cientista.

 

Comentário (0) Hits: 252

Como defender o consumidor na era da mobilidade

getschko2.jpg20/04/2017 - Quem fará uma palestra sobre o assunto é o perito Demi Getschko, o primeiro brasileiro a figurar no Hall da Fama da internet para a categoria “Conectores Globais” por seu papel chave no estabelecimento da primeira conexão de internet no Brasil. Getschko é diretor-presidente do NIC.br (Núcleo de Informação e Coordenação do Ponto br.

O especialista vai falar a um grupo de juízes, advogados, representantes de Procons, tribunais, além de secretarias e órgãos especializados na defesa do consumidor, sobre as facilidades e os riscos que envolvem as relações de consumo no ambiente digital, em um cenário no qual, segundo ele, o número de brasileiros que compram online mensalmente já superou o dos que consomem em lojas físicas.

“O fator determinante na preferência por compras online é justamente o menor preço em relação às lojas físicas. Mas este enorme horizonte de possibilidades traz consigo o inevitável aumento dos riscos, fraudes, ataques a privacidade, entre outros crimes”, alerta.

Getschko falará, em sua maneira única, com respostas na ponta da língua, puro dinamismo e espírito jovem, sobre os cuidados para os consumidores não virarem vítimas dos crimes virtuais. Para quem quiser conferir, o assunto será pauta no dia 27 de abril, às 16h, no simpósio A Era do Diálogo, que acontece no Hotel Royal Palm Plaza, em Campinas. (A Era do Diálogo vai acontecer nos dias 26, 27 e 28)

Demi Getschko, engenheiro mundialmente conhecido como ator fundamental na origem da internet brasileira, atual diretor-presidente do NIC.br (Núcleo de Informação e Coordenação do Ponto br), participará da 6ª edição do simpósio A Era do Diálogo que reúne anualmente juristas, órgãos de defesa do consumidor, agências reguladoras, autoridades e especialistas em direito do consumidor para discutir a defesa do consumidor nas relações de consumo. Neste ano, o encontro acontece no Hotel Royal Palm Plaza, em Campinas (nos dias 26, 27 e 28 de abril).

Em sua apresentação, Demi Getschko falará sobre as novas dimensões da defesa do consumidor na era da mobilidade e segurança de dados e como essa realidade afeta o Brasil.

Saiba mais sobre Getschko

Getschko é engenheiro eletricista formado pela POLI/USP, com mestrado e doutorado em Engenharia.
É Conselheiro do CGI.br (Comitê Gestor da Internet no Brasil).
Diretor-Presidente do NIC.br (Núcleo de Informação e Coordenação do Ponto br) e Professor Associado da PUC (Pontifícia Universidade Católica de São Paulo).
Foi membro da diretoria da ICANN (Internet Corporation for Assigned Names and Numbers) pela ccNSO (Country Code Names Support Organization).
Foi eleito para o Hall da Fama da Internet na categoria “Conectores Globais”, com cerimônia realizada em Hong Kong.

Hall da Fama da Internet

O prêmio anual foi criado pela ONG Internet Society em 2012 e homenageia personalidades importantes para a história mundial da internet. Nomes como Al Gore, ex vice-presidente dos EUA e Douglas Engelbart, criador do mouse, já foram homenageados.

Mais informações: https://www.aeradodialogo.com.br/.

Comentário (0) Hits: 284

O Jogo Baleia Azul é uma nova ameaça digital?

baleia_azul.jpg20/04/2017 - A Aker N-Stalker acredita que é possível que "bots sociais", baseados em computação cognitiva, estejam agindo em lugar dos supostos "gurus" humanos que comandariam os "desafios suicidas"

O Jogo da Baleia azul, que tem causado grande comoção nas redes sociais e muita repercussão na mídia, está tendo fortemente questionado o seu verdadeiro efeito sobre uma suposta onda de ações suicidas. Grupos de pesquisadores e jornalistas internacionais de sites "tira prova" defendem que a ligação do Baleia Azul com o suicídio de jovens não passa de uma lenda urbana que, por retroalimentação, acabou funcionando como fator de crescente popularização do jogo.

No Brasil, o fenômeno é recente, mas já foram relatados diversos casos, ainda em investigação, incluindo várias tentativas de suicídio e uma morte por overdose de medicamentos em MG.

Como lendas urbanas modernas, a história se alastra rapidamente e tem em seu enredo vários clichês dignos de séries de terror tipo "B". Entretanto parece que a trilha inventada pode estar servindo de inspiração para ações reais, com mortes e mutilações, mesmo que isoladas.

Um ponto ainda não comprovado é se há ou não a participação de pessoas se utilizando da história para induzir outras pessoas a cometerem suicídio.

Mas, independentemente da veracidade do esquema, resta avaliar o alto poder de dano pessoal e letalidade potencialmente revelado pelo modelo da Baleia Azul.

Imaginemos que o "curador" do jogo, a pessoa que envia as mensagens, fosse, ao invés de um humano, uma inteligência artificial agindo a partir de um "chatbot".

Os chatbots ou, simplesmente, bots são uma emergente modalidade de código robotizado capaz de se comunicar em redes sociais emulando indivíduos humanos com alto nível de verossimilhança.

Considerando-se esta hipótese do uso de robôs, o episódio Baleia Azul estaria inaugurando uma nova era dos incidentes de segurança, com ataques de engenharia social em massa que afetam de forma direta e altamente impactante o comportamento do usuário.

De acordo com Thiago Zaninotti, CTO da Aker N-Stalker, o padrão de comunicação interativa implementado pelo modelo do Blue Whale, é perfeitamente compatível com os atuais bots, baseados em princípios de computação cognitiva.

"Em geral, os bots sociais, utilizados para finalidades criminosas ou lícitas, dispõem de recursos poderosos de autoaprendizado e são movidos por algoritmos de engenharia social que, embora relativamente sofisticados, estão se tornando cada vez mais corriqueiros nas estratégias de atração e engajamento de vítimas por parte do cibercrime", comenta Zaninotti.

Rodrigo Fragola, CEO da Aker, explica que "o jogo da Baleia Azul está assentado em um menu fixo de "50 desafios" que cada usuário deve obedecer, em uma ordem igualmente repetitiva, e em um conjunto limitado de atividades recorrentes. Os tais desafios 'assustadores' desse game são, tecnicamente falando, ações de baixa complexidade, como se cortar com uma lâmina, assistir a um filme de terror ou fazer voto de silêncio por um dia, até culminar na proposta do ato suicida.

"Para efeitos de comunicação verbal, tudo isto compreende um número pequeno de variáveis, passíveis de serem semanticamente mapeadas em esquemas de ação e reação bastante restritivos", afirma Fragola.

Segundo ele, a criação de um chatbot para as finalidades propostas pelo Baleia Azul seria algo tão simples e banal quanto implementar um assistente robótico para apoiar a venda de passagens aéreas ou para sugerir modelos de calçados adequados ao estilo de um consumidor previamente perfilado por engenharia social.

Na visão do CEO da Aker, existe, portanto, uma considerável possibilidade de haver bots no lugar de "gurus humanos" orientando os usuários do game, o que os remeteria a um cenário assustador. "Caso se confirme a hipótese, teremos na sociedade global uma combinação explosiva de robotização das relações sociais associada a um grande potencial de epidemias psicóticas.

"Unindo-se esta tecnologia de bots com as de realidade aumentada e a virtualização progressiva da experiência, podemos chegar a um ambiente social com potencial destrutivo enorme", comenta Fragola.

Desde o aparecimento do Blue Whale, há mais de dois anos, apenas uma única pessoa (um romeno de 21 anos) foi até agora identificado e preso sob a acusação de agir como curador. Mesmo existindo esse suspeito, seu julgamento vem sendo sistematicamente adiado por falta de provas cabais de seu envolvimento, segundo reportam fontes como a ONG NetFamillyNews e a entidade SafeNet da Bulgária

UFMG Testou Bots Sociais no Twitter

O Baleia Azul foi revelado pela mídia internacional em 2015, a partir da Rússia, onde teve seu nome relacionado a cerca de 130 suicídios de adolescentes em um período de apenas um ano. Notícias sobre o jogo e sua alta periculosidade começaram a sair recentemente no Brasil, após a morte de um jovem (suposto participante do jogo), por overdose de medicamentos, em Pará de Minas (MG).

Desde seu aparecimento até hoje, o Blue Whale e sua origem estão envoltos em um nível de mistério que é típico dos instrumentos hackers voltados para a obtenção de lucro direto (através de roubo, fraude, extorsão ou sequestro) ou para a captura de dados valiosos e a escravização de computadores infectados.

Pela avaliação da Aker, se o modelo fosse automatizado, ele poderia realizar ações de mineração de dados em redes sociais e identificar pessoas ideais para serem alvos na propagação de spam contendo códigos maliciosos. Para abordar suas vítimas, o sistema criaria falsas "personas" (ou "falsos avatares") com afinidades sociais bem definidas e preparadas para interagir com internautas dispostos a novos relacionamentos (ou a jogos) e abertos a aventuras nas diversas redes sociais.

Pessoas com perturbação mental seriam o alvo perfeito e, aliás, ações de injeção do Blue Whale já foram identificadas em fóruns de ajuda mútua e aconselhamento de pessoas dependentes de drogas e com diversos tipos de psicose. "Mesmo não havendo conexão real entre o suicídio de jovens e o jogo, a possibilidade de se usar robôs para potencializar o efeito de doenças mentais em massa é extremamente preocupante", comenta o CEO da Aker.

Para exemplificar a força desse modelo automatizado, Rodrigo Fragola menciona um trabalho acadêmico realizado no Brasil por pesquisadores da UFMG junto ao twitter. "Depois de analisar milhares de perfis de pessoas comuns no Twitter, os pesquisadores mineiros criaram 120 chatbots imitando usuários normais que, em 30 dias, conseguiram angariar mais de 3 mil seguidores (e interlocutores regulares) na rede. Inclusive com grande sucesso em termos de postagens retuitadas por usuários humanos da rede".

Teorias Conspiratórias Também Envolvem o Blue Whale

Em fóruns hackers internacionais não faltam teorias conspirativas que atribuem a criação do "jogo do suicídio" e sua associação a mortes de internautas a governos autoritários interessados em produzir pânico coletivo contra a "excessiva liberdade" das redes sociais.

De acordo com estas leituras, ao estimular a lenda urbana do Blue Whale associada a ondas de suicídio, governos do Leste Europeu estariam, na verdade, fomentando o apoio popular à imposição de vigilância, limitações e censura às redes sociais de seus países.

À parte esta lógica conspiratória, já há claros indícios de que os suicídios atribuídos ao engajamento com o Baleia Azul têm pouquíssima ou nenhuma relação efetivamente comprovada com os desafios do "jogo da morte", exceto pelo fato de que parte das vítimas teria realmente frequentado comunidades de pessoas com propensão mórbida, por onde também circulariam as personas robóticas do Blue Whale.

Independentemente de ter ou não ocasionado mortes, o fato que o Blue Whale traz à tona é o de que a computação cognitiva irá aumentar, em muito, a capacidade de manipulação das massas, seja por parte de governos ou de grupos do crime organizado.

"Está na hora da sociedade e da comunidade de segurança começarem a refletir sobre este fato. A corrida em busca de tecnologias para detectar, destravar e perseguir a origem desse tipo de ataque, com potencial de gerar convulsões em massa, já mobiliza todo o setor de segurança. Mas só com muita educação adequada às novas realidades da sociedade em nuvem é que poderemos aumentar o nível de segurança das crianças e adolescentes na Internet", conclui Fragola.

Comentário (0) Hits: 522

Banco sofre sequestro relâmpago

kasper_banco.jpg04/04/2017 - Malware instalado em dispositivos das vítimas tem como objetivo atingir bancos no Brasil e Argentina, além de outros países

A equipe de pesquisa em segurança da Kaspersky Lab anunciou hoje a descoberta de um ataque relâmpago e bem coordenado a um banco inteiro, que sequestrou os serviços bancários online e móveis da organização por várias horas. Os analistas da Kaspersky Lab detectaram o ataque em tempo real e conseguiram observar os movimentos do criminoso virtual durante o período de cinco horas no qual a rede digital da organização ficou sob o controle dos invasores. Estima-se que o roubo tenha afetado centenas de milhares ou até milhões de clientes em mais de 300 cidades ao redor do mundo.

De acordo com os investigadores, o ataque ocorreu em outubro de 2016, durante um fim de semana, quando a equipe de segurança normalmente está menos ativa. Para acessar a rede digital do banco, os invasores comprometeram a infraestrutura de seu provedor de serviços de DNS. Depois de assumir o controle, os criminosos virtuais redirecionaram as operações do banco para um conhecido provedor de nuvem.

Meses antes do incidente, os invasores geraram um certificado digital SSL legítimo em nome do banco e o utilizaram durante o ataque. Ao visitar o site sequestrado, as vítimas não receberam nenhum aviso do navegador da Web; na verdade, a conexão aparecia como sendo segura, pois o certificado usado era legítimo e a conexão com o site era criptografada.

Por um período de cerca de cinco horas, os invasores controlaram as transações de centenas de milhares ou até milhões de clientes que tentaram acessar os serviços bancários online ou no celular, usando um malware com instalação automática disfarçado como se fosse o plug-in de um conhecido software de segurança para bancos. O malware foi projetado para, depois de instalado, roubar, entre outras coisas, informações de login de bancos on-line e em dispositivos móveis, listas de contatos do Outlook e do Exchange, assim como credenciais de e-mail e FTP. Além disso, os criminosos virtuais eliminaram o software de segurança instalado nos dispositivos das vítimas com o uso de ferramentas anti-rootkit legítimas para impedir sua detecção. Nesse período, também foi realizada uma campanha de phishing voltada a determinados clientes para roubar informações de cartão de crédito. No total, foram comprometidos mais de 30 domínios pertencentes ao banco. Dentre eles, serviços de cartões de débito e crédito, terminais de PDV e outras operações financeiras.

Embora apenas as operações de um banco tenham sido afetadas, o malware instalado nos dispositivos das vítimas foi projetado para roubar dinheiro de uma lista de bancos predefinidos em todo o mundo. A maioria dos bancos visados está no Brasil, mas outros alvos encontram-se no Reino Unido, Japão, Portugal, Itália, França, China, Argentina, Estados Unidos e Ilhas Cayman.

"Esse incidente nos mostrou duas coisas. Primeiro, que os criminosos virtuais insistem em buscar novas formas de atacar os bancos e estão decididos a continuar não sendo detectados. Segundo, que a segurança de um banco não é uma estratégia estática; para realmente manter a rede segura, ela precisa evoluir e se adaptar continuamente com base na inteligência de tendências, novas ameaças e as mais recentes técnicas de segurança. Esse ataque explorou uma vulnerabilidade de terceiros – o provedor de serviços de DNS do banco. A maioria dos bancos da América Latina não utiliza servidores próprios. Na verdade, pelo menos metade dos 20 principais bancos do mundo utiliza DNSs gerenciados parcial ou integralmente por terceiros. A segurança da rede de terceiros está fora do controle dos agentes do banco, e isso é negligenciado pelos bancos. Porém, como vimos nesse caso, não pelos criminosos virtuais", disse Dmitry Bestuzhev, diretor da Equipe de Pesquisa e Análise da Kaspersky Lab na América Latina.

Comentário (0) Hits: 160

newsletter buton