Utilizan vídeos falsos del vuelo MH370 desaparecido para engañar a usuarios en redes sociales

Categorias: Facebook,redes sociales,Spam | | Sin comentarios » |

No hay duda de que la desaparición del vuelo MH370 de Malaysia Airlines es uno de los mayores misterios a los que la aviación moderna se ha enfrentado. Hasta que se encuentren restos del aparato o aparezcan noticias que esclarezcan este incidente, todo lo que se puede hacer es lanzar especulaciones y centrar las investigaciones en las pocas pistas que se han encontrado hasta el momento.

Esta misteriosa desaparición, especialmente trágica para las familias de los viajeros y los tripulantes, está siendo utilizada por gente sin escrúpulos para propagar noticias falsas en las que se afirma que el avión ha sido encontrado. Obviamente, estas informaciones son falsas, pero eso no quita que sean muchos los usuarios que, picados por la curiosidad, pulsan sobre enlaces aparecidos en redes sociales para ver supuesta información sobre este misterioso incidente.

A continuación vemos un ejemplo de vídeo falso que se hace pasar por una noticia del encuentro del avión desaparecido:

mh370_falso_video

Imagen cortesía del blog de Graham Cluley

Como vemos en la imagen anterior, el vídeo promete imágenes impactantes y el titular no se queda atrás afirmando que el avión se ha encontrado en el triángulo de las Bermudas, casi a la otra parte del mundo de donde desapareció. Tanto esta como otras noticias similares deberían hacernos desconfiar, pero sabemos que la curiosidad es muy alta entre muchos de los usuarios de redes sociales, por lo que no resulta extraño que más de uno pulse sobre el enlace proporcionado.

¿Qué sucede si pulsamos sobre este tipo de enlaces? Pues que seremos redirigidos a donde el usuario que haya preparado este engaño quiera, ya sea a webs que descargan malware o a las molestas encuestas sin fin. Todo para que al final nos quedemos sin ver el deseado vídeo o que este resulte completamente falso.

mh370-fake-youtube

Imagen cortesía del blog de Graham Cluley

Que los ciberdelincuentes utilicen noticias impactantes de actualidad para atraer nuestra atención no es algo nuevo, y hemos de ser precavidos para evitar caer en este tipo de trampas. Verificar previamente la veracidad de esta información en agencias de noticias de confianza puede evitar que nos llevemos más de un susto.

Por otra parte, no son pocos  los medios que se han hecho eco de  las declaraciones de algunos expertos que afirman que el avión pudo ser secuestrado interfiriendo en su control utilizando un móvil. Si bien en este mismo blog hemos hablado largo y tendido sobre la seguridad de las comunicaciones entre aviones y torres de control y de cómo se podrían interferir en estas en pruebas de concepto llevadas a cabo por investigadores en seguridad informática, dudamos mucho de que este sea el caso.

De hecho, Hugo Teso, conocido investigador español y piloto comercial, opinó sobre este mismo tema en su cuenta de Twitter, diciendo que no pensaba que el MH370 hubiese sido “hackeado”. Para quienes no conozcan a Hugo Teso, solamente comentar que es una de las personas que más investigaciones ha realizado sobre la seguridad de los sistemas de control en los aviones modernos.

hugo

De hecho, en la recientemente celebrada Rooted Con en Madrid, Hugo amplió la información sobre este tema con nuevas investigaciones y aplicándolo al mundo real al instalar el mismo software que se instala en los aviones comerciales en un drone y alterando su comportamiento remotamente. Sin embargo, aplicar los resultados de esta investigación a un avión comercial dista mucho de ser una tarea sencilla, por lo que todas las conjeturas que vayan en esta dirección tienen una elevada posibilidad de estar equivocadas.

Independientemente de estas teorías o del desenlace final de esta extraña desaparición, lo que está claro es que todas las noticias relacionadas con este tema son seguidas con atención por millones de personas en todo el mundo, algo que no ha pasado desapercibido por los ciberdelincuentes. Seamos cautos y evitemos caer en las noticias gancho que hablen de este u otro tema de actualidad si no queremos comprometer la seguridad de nuestro sistema.

Josep Albors



Análisis de un nuevo caso de phishing en Twitter

El otro día, justo cuando salía de la oficina, recibí una notificación en el móvil. Un amigo me había mencionado en Twitter, nada raro al parecer.

No le di más importancia y me fui para casa. Desde la oficina hasta mi casa no hay ni cinco minutos andando y aún con las llaves en la mano mi móvil empezó a vibrar como si se fuera a acabar el mundo.

Era mi amigo, el de Twitter.

Preocupadísimo me contaba que le había entrado un virus en el Twitter…

- ¿Pero qué dices? ¿Te aburres, no?
- ¿Te paso mi cuenta y miras a ver si lo “arreglas”?
- Claro, hombre, y gratis, faltaría más…

Es lo que tiene ser informático y dedicarse a la seguridad, que eres el antivirus de tus amigos, o eso es lo que ellos se piensan.
Obviamente no le hice ni caso y le pedí que cambiara su contraseña, para empezar.

Unas horas más tarde me puse a investigar un poco el tema y aquí dejo todo lo que había pasado. Atentos a las conclusiones…

Un primer vistazo

Lo primero es ver las publicaciones con menciones del perfil de mi amigo… Algo así.

1

Me llamó la atención que desde el momento en que cambió la contraseña dejó de publicar cosas raras. Virus en Twitter decía…

Si analizamos el contenido de las publicaciones vemos que están en inglés, cosa rara para venir de quien viene. ¡Y además traen un bonito enlace! Clic, clic, clic.

Un enlace sospechoso

El paso siguiente obviamente es entrar en el enlace a ver qué pasa… (no lo intenten en sus casas).

¡Oh! Qué ven mis ojos, mi sesión de Twitter ha caducado. Llegados a este punto ya podemos intuir qué ha pasado, pero bueno… Seguimos.

2

Solamente viendo el enlace ya es obvio que no se trata de una página de Twitter legítima.

Una IP. ¿De quién? ¿Desde dónde?

4

3

No sabía que Twitter tenía los servidores en Hong Kong…

Revisando el código

El paso siguiente fue echarle un ojo al código fuente. Nada de provecho, un formulario que envía unos parámetros al servidor. El email y la contraseña.

Pues bueno, nos ponemos a analizar el tráfico, rellenamos los campos y vemos qué pasa. Solo por curiosidad.

5

En esta captura podemos ver que la web fraudulenta de Twitter está enviando los datos que le proporcionamos y encima lo está haciendo en texto claro.

Tras una serie de pruebas más, a altas horas de la madrugada decidí dejarlo, escribir este artículo e irme a dormir.

Conclusiones:

El phishing es un tipo de malware que pretende engañar al usuario como tantos otros. En este caso, se podría haber evitado teniendo con un poco de cuidado a la hora de navegar.

No había infección alguna, sino un robo de credenciales propiciado por el propio usuario.

El malware robaba las credenciales y, a continuación, publicaba de forma masiva enlaces maliciosos en el perfil de los afectados, citando a todos sus contactos para intentar conseguir más víctimas.

La solución es tan simple como cambiar la contraseña. Para evitar este tipo de incidentes lo único que hay que hacer es asegurarse de darle nuestro usuario y contraseña únicamente a la web legítima de Twitter.

En algunos casos es prácticamente imposible detectar a simple vista la legitimidad de un sitio pero, en otros muchos, este incluido, es verdaderamente simple. Solo fijándonos en el enlace lo hubiésemos detectado.

La gran moraleja de este post es la siguiente:

“Si no tenemos usuarios verdaderamente concienciados con la seguridad, ninguna de las medidas de seguridad que utilicemos (antivirus, firewalls, perros guardianes, antidisturbios…) será suficiente”.

Ramón Llácer



Viagra, spam y vídeos de Youtube

Categorias: email,Spam | | Sin comentarios » |

Esta mañana, nada más llegar a la oficina, he procedido, como es habitual, a revisar los correos fraudulentos que solemos recibir y clasificar en nuestro laboratorio. En principio nada fuera de lo normal: los típicos mensajes falsos de voz de WhatsApp, alguna rusa falta de cariño que buscaba novio y algún correo con foto de regalo que esconde el clásico troyano brasileño. Nada fuera de lo normal aparentemente.

No se bien por qué, uno de los cientos de correos que tenía almacenados me ha llamado la atención. Decía provenir de Youtube y su estructura era similar a la utilizada en la propagación de mensajes falsos de WhatsApp. Tampoco parecía especialmente elaborado y hasta el cliente de correo lo detectaba como fraudulento.

correo

Guiado por un sexto sentido investigador, le he dado una oportunidad y he procedido a ver qué se escondía detrás de ese intrigante mensaje del supuesto Youtube. Obviamente, como suele suceder en este tipo de casos, el enlace te envía a una dirección IP que puede almacenar cualquier cosa que el atacante quiera. Por suerte, en este caso tan solo se trataba de una farmacia online donde se venden todo tipo de medicamentos.

web_viagra

Por desgracia, no siempre tenemos la misma “suerte” de encontrarnos con algo relativamente inofensivo como una farmacia online dispuesta a terminar con nuestros problemas de disfunción eréctil por un módico precio y sin ninguna garantía sanitaria. En muchas otras ocasiones, este tipo de enlaces sirven para propagar todo tipo de malware, algo que suele causar bastantes problemas a los usuarios que hacen clic sobre ellos.

Siguiendo con esta investigación y picados por la curiosidad, hemos echado un vistazo a la dirección IP que se estaba usando en el correo electrónico y hemos averiguado algunos datos interesantes.

whois

Como vemos en la información devuelta por el whois, esta dirección IP pertenece a una empresa de Austria, concretamente al mayor operador de televisión por cable de Austria, tal y como afirman en su web. Es muy probable entonces que la IP utilizada por los ciberdelincuentes para montar su farmacia online pertenezca a un usuario de esta empresa que desconozca el uso malicioso que se está haciendo de ella. No obstante, para ir descartando posibilidades, también nos hemos puesto en contacto con ellos para informarles y que tomen las medidas adecuadas.

De hecho, no es la primera vez que está IP alberga algún tipo de enlace malicioso, ya que, utilizando el siempre útil servicio de Virustotal, podemos ver cómo varios motores antivirus llevan tiempo detectando actividad sospechosa en esa IP. Los primeros registros de los que tenemos constancia se remontan a principios del mes de abril del año pasado, por lo que deducimos que ha sido una dirección activamente utilizada en varias campañas durante los últimos meses.

virustotal

Aunque esta campaña en concreto de propagación de enlaces maliciosos no sea especialmente peligrosa, salvo que seamos lo suficientemente inconscientes para comprar medicamentos online, hay que tener en cuenta la rapidez con la que los ciberdelincuentes modifican estos enlaces para conseguir sus oscuros propósitos.

Está en nuestras manos evitar caer en este tipo de engaños si nos paramos a analizar un correo como el que hemos analizado hoy. Una dirección de correo que no se corresponde con el remitente (importante analizar las cabeceras del mensaje), un enlace sospechoso que redirige a una IP desconocida y, sobre todo, un mensaje no solicitado, son motivos más que suficientes para que activemos nuestras alertas y mandemos mensajes como este a la papelera.

Josep Albors



Consejos para celebrar San Valentín de forma segura

Como cada año por estas fechas, millones de enamorados en todo el mundo se disponen a celebrar la festividad de San Valentín con su pareja. El uso de la tecnología también ha influenciado en los últimos años a esta festividad y, además de los millones de emoticonos con forma de corazón que se mandan por WhatsApp o postales de ositos de peluche con cajas de bombones mandados por correo electrónico o a través de las redes sociales, no son pocos los ciberdelincuentes que intentan aprovecharse de esta fecha tan señalada.

San Valentín es una festividad principalmente consumista y eso lo saben todos aquellos que buscan engañarnos con estafas variadas y robarnos todo tipo de información, desde credenciales de acceso a nuestro perfil en una red social hasta los datos de nuestra tarjeta de crédito. Es por eso que os hemos preparado una lista de consejos para que paséis un San Valentín seguro. Lo de hacer feliz a vuestra pareja os lo dejamos a vosotros.

Compras Online

  • Compra productos para tu chico/a en sitios web de confianza, revisa que la dirección web comience por https:// (significa que la conexión es segura) y aparece un símbolo en forma de candado. Resulta bastante útil utilizar únicamente una sola tarjeta de crédito para llevar mejor el control de gastos y revisar si se han producido cargos no autorizados.
  • Desconfía de ofertas demasiado buenas para ser verdad. En épocas de elevado volumen de ventas online suelen aparecer sitios web con precios de auténtico derribo. Antes de caer en la trampa es recomendable revisar la reputación de la tienda online buscando opiniones de otros usuarios y leyendo las condiciones legales para conocer aquellos datos relacionados con devoluciones o los  gastos de envío. Es preferible pagar más pero tener la garantía de que el regalo llegará sin problemas.
  • Es normal que intentemos encontrar el regalo adecuado acudiendo a nuestro buscador de Internet favorito, ¡pero cuidado! En estas fechas hay ciertos resultados que pueden hacernos caer en la trampa. Revisa la puntuación de la web (Google hace un buen trabajo avisando de los sitios web que pueden ser fraudulentos) y evita el impulso que te hace clicar sobre los primeros resultados que se muestran sin revisarlos siquiera.

Correos electrónicos

  • El spam nunca falta a la cita de este tipo de celebraciones y a pesar de utilizar un formato aparentemente obsoleto como es el correo electrónico, aún sigue proporcionando importantes beneficios a los ciberdelincuentes que se dedican a enviar millones de estos correos. Uno de los ejemplos más clásicos son las postales falsas con motivos románticos, ya sean ositos de peluche, cajas de bombones o corazones hasta en el asunto. Obviamente, los enlaces ocultan algo menos romántico y es que puede que terminemos infectando nuestro equipo si hacemos clic donde no debemos.

sanvalentin_postal

  • ¡Que vienen las rusas! Como si de una película de Pajares y Esteso de tratase, estas bellas señoritas no cesan en su empeño de conquistar nuestros corazones a base de sugerentes fotografías que dejan poco a la imaginación. A cambio, tan solo piden un poco de dinero que les permita volar de su frío país natal para encontrarse con su amado. Pero,… ¡ay del incauto que sucumba a sus encantos!. No solo se quedará sin plan romántico para estas fechas, sino que también su cuenta corriente se habrá visto menguada por las bellezas que vienen del frío.
  • Desconfía del correo no solicitado. Por mucho que el correo tenga como remitente a esa compañera de trabajo que tanto te pone o a ese bombón de gimnasio que te hace hervir la sangre, piensa antes de abrirlo siquiera. Los ciberdelincuentes saben que la carne es débil y que muchos bajan la guardia con el incentivo adecuado. Así pues, si el correo que acabas de recibir es demasiado bonito para ser verdad, está peor redactado que el WhatsApp de un cani del extrarradio y además lleva de regalo un bonito enlace, ¡ni se te ocurra abrirlo!.

Redes Sociales

  • Por si fuera poco aguantar a todos nuestros contactos propagando su felicidad, la cena romántica que han preparado y lo guapa/o que es su pareja, en estas fechas las redes sociales se llenan también de enlaces maliciosos que buscan engañar a los más despistados. Todos los mensajes relacionados con temática romántica, ofertas de viajes en pareja o regalos extraordinarios deberían ser tomados con una extrema precaución. Y no, publicar una foto en las redes enseñando lo bien que te queda el picardías que te ha regalado tu pareja no es una buena idea.

sanvalentintweet

  • Mucho cuidado con las aplicaciones. No es suficiente con rechazar las invitaciones que tus contactos envían a diario de los miles de juegos que pueblan las redes sociales, no. Durante estas fechas además aparecen miles de aplicaciones con temática romántica que buscan el beneficio rápido. Algunas no pasarán de ser una moda pasajera pero otras buscan algo más además de conseguir que te diviertas. Revisa que las aplicaciones que instalas no abusan de los permisos que les otorgas, no tengas que dar explicaciones a tu pareja sobre ciertas fotos *ejem* comprometidas que han aparecido en tu perfil de Facebook.
  • Los enlaces acortados los carga el diablo. Son útiles, para qué vamos anegarlo. Nosotros mismos los usamos para dar consejo en las redes sociales pero también hay gente que los utiliza con no tan buenas intenciones. Si no quieres llevarte una sorpresa peor que ver a tu pareja con otro, mejor revisa a dónde te lleva un enlace antes de acceder.
  • Que sí, que a todos nos gusta demostrar que somos muy felices en estas fechas, pero a veces nos propasamos intentando demostrar nuestro amor y puede que esa foto vestido de cupido no sea la mejor para colgar de tu perfil. Si además eres de los que aprovechas esta fecha señalada para hacer una escapada romántica, asegúrate de que no publicas información sobre tu domicilio en las redes sociales, no sea que algún amigo de lo ajeno se haya “enamorado” de tus pertenencias.

Privacidad

  • Puede parecer que tu pareja lo será hasta el fin de los días y que confíes tanto en él o ella como para darle tu amor, las llaves de tu casa o, peor aún, tus contraseñas. Lamentablemente, como muchos han comprobado en sus carnes, esa confianza hay veces en las que se rompe y conocer los datos de accesos a tu vida online puede acabar siendo algo muy peligroso si, por algún motivo, esa relación no termina como esperábamos.
  • Si vas a subir fotos de la velada romántica con tu pareja, asegúrate bien de decidir con quién las compartes. Puede parecer algo inofensivo pero a algunos suegros/as no les gusta cierto tipo de fotos, así que si no quieres salir malparado/a la próxima vez que te toque visitar a la familia adoptiva, mejor vigilar lo que subes y con quién lo compartes.
  • Las nuevas tecnologías han traído nuevos tipos de ciber-romances, especialmente desde que los dispositivos móviles se convirtieron en un apéndice más de nuestro cuerpo. No somos nadie para decirte que esa foto a lo ”leopardesa reshulona” que te acabas de tomar en el cuarto de baño enfrente del espejo no muestra precisamente lo mejor de ti. Pero oye, después no te extrañes si tus amigos/as te ponen motes como “la tigresa de la ducha” cuando compruebes que tu novio/a ha compartido esas fotos supuestamente privadas.

Y una vez dichos estos consejos, tan solo nos queda desearos a todos que paséis una buena festividad de San Valentín con vuestra persona querida y si queréis mandarnos una caja de bombones en agradecimiento por los consejos, no os cortéis, daremos buena cuenta de ellos ;)

Para que sea más facil recordar estos consejos os adjuntamos la siguiente infografía:

eset_nod32_antivirus_seguridad_informatica_consejos_san_valentin

Josep Albors

Yolanda Ruiz



Día de la Internet Segura: 10 consejos que te ayudarán a disfrutar de la tecnología con seguridad

Como cada año por estas fechas se celebra el Día Internacional de la Internet Segura, con el lema “Juntos podemos hacer una Internet mejor”. Internet es una herramienta extremadamente útil que utilizamos prácticamente todos y por eso es necesario colaborar para hacer de ella un sitio más seguro y con interesantes contenidos. Tanto si somos un usuario doméstico como si nos dedicamos al mundo de la seguridad informática, todos podemos aportar nuestro granito de arena para conseguirlo.

Por nuestra parte os ofrecemos una serie de consejos de seguridad para hacer que vuestro uso de Internet sea más seguro:

1. Correo electrónico

  • Desconfía de los correos electrónicos no solicitados aunque vengan de personas que conozcas.
  • La mayoría de bancos o servicios de Internet no van a enviarte un enlace por correo para que introduzcas de nuevo tus datos de acceso. Seguramente intentan robarte tu identidad digital.
  • Desconfía de los ficheros adjuntos aunque tengas una buena solución de seguridad instalada y actualizada. Puede que esa amenaza no esté detectada
  • Desactiva la vista previa del correo en tu gestor de correos electrónicos, ya que hay malware que puede ejecutarse solo con previsualizarlo.
  • Las cadenas de mensajes pueden venir muchas veces con contenido malicioso. No abras los adjuntos, sigas sus instrucciones o lo reenvíes a tus contactos.

2. Protección de tu conexión a Internet

  • Protege tu conexión Wi-Fi con un cifrado (WPA como mínimo) y contraseña robustos para evitar que cualquiera pueda conectarse sin tu permiso.
  • Si compartes recursos como sistemas de almacenamiento de archivos en tu red doméstica, protégelos con contraseñas.
  • Instala un buen cortafuegos personal que evite intentos de conexión maliciosos desde/hacia tu red. Muchos routers también incorporan uno propio y es recomendable activarlo.
  • Revisa la web del fabricante de tu router periódicamente en busca de actualizaciones del firmware y actualízalo.

3. Protección durante la navegación

  • Instala siempre un buen antivirus con un cortafuegos personal integrado que analice todo el tráfico de Internet en búsqueda de conexiones sospechosas.
  • Asegúrate siempre de estar visitando el sitio real al que quieres acceder y, ante la duda, no dejes datos personales en él. Hay webs que se parecen mucho a las originales. ¡No caigas en la trampa!
  • Intenta acceder a tus servicios online más habituales escribiendo la dirección web en el navegador y evitando así entrar desde enlaces en buscadores o recibidos por correo que pudieran ser maliciosos.
  • Descarga archivos siempre desde sitios legítimos y no descargues contenidos que no sean de tu total confianza. Analízalos siempre antes de ejecutarlos.

4. Utilización de contraseñas seguras

  • No escribas o almacenes las contraseñas en tu ordenador en texto plano sin cifrar ni las compartas con nadie, ni siquiera con tu familia.
  • Elige contraseñas fuertes de como mínimo 12 caracteres e intercalando letras mayúsculas y minúsculas, símbolos y números.
  • Evita utilizar las mismas contraseñas para diferentes servicios. Esto solo facilita la labor de los ciberdelincuentes en el caso de que consigan acceder a las contraseñas almacenadas en un sitio web.
  • Cambia tus contraseñas periódicamente, por ejemplo, cada 3 meses.
  • Controla intentos de acceso no autorizados en tus servicios online. Muchos de ellos permiten avisarte cuando alguien intenta conectarse desde un equipo o ubicación que no son los habituales.
  • Utiliza la doble autenticación siempre que sea posible. De esta forma, aunque alguien averigüe tu contraseña, le resultará muy difícil acceder a tu cuenta.

5. Protección de menores

  • Educa a tus menores en seguridad de Internet enseñándoles cuáles son los riesgos y cómo protegerse.
  • Instala un buen sistema de control parental que evite la navegación por sitios web con contenido no adecuado para tus niños.
  • Ante cualquier percance, indica a tu hijo qué pasos debe seguir para que sea consciente de que algo extraño está pasando.
  • Protege la identidad digital del menor y de tu familia: indícale qué tipo de información no debe compartir a través de las redes sociales sobre todo.
  • Ante casos de ciberacoso, no te calles, denuncia. Recopila todas las pruebas posibles en forma de correos, fotografías, vídeos y conversaciones por sistemas de mensajería y preséntalos ante la Policía Nacional o Guardia Civil.

6. Protege tu identidad digital

  • Elige bien a quién aceptas como amigo o seguidor en redes sociales. Nunca se sabe quién puede haber detrás de un perfil falso.
  • Lo que publicas en la Red, se queda en la Red: analiza si los contenidos, señas, itinerarios de viajes, etc., dan demasiadas pistas sobre ti. Sé cauto con la información que compartes.
  • Configura adecuadamente las diferentes opciones de privacidad de las diferentes redes. No aceptes alegremente la instalación de aplicaciones que acceden a tu información y pueden publicar en tu nombre.
  • Mantén instalado un programa de seguridad específico para la distribución de amenazas sobre todo en Facebook, dada la gran cantidad de amenazas que aprovechan esta plataforma.
  • Tu información personal dice mucho de ti. No compartas más de la que sea necesaria, especialmente aquella relacionada con números de teléfono, direcciones postales y de correo electrónico.

7. Disfruta de tus compras online y de tu banco en Internet pero con precaución

  • Compra en sitios que merezcan tu confianza y te ofrezcan garantías en la transacción.
  • No introduzcas alegremente los datos de tu tarjeta de crédito en cualquier sitio ni envíes su numeración o coordenadas por email, SMS, WhatsApp o cualquier otro método.
  • Al ir al banco o a comprar en un comercio online, no accedas a los diferentes servicios desde un email o un buscador. Intenta ir directamente a la dirección del sitio.
  • Infórmate sobre el plan de actuación tanto con tu banco como con las autoridades en caso de detectar usos fraudulentos de tus tarjetas de crédito.

8. Seguridad en dispositivos móviles y el Internet de las cosas

  • Protege el acceso a tus dispositivos móviles mediante contraseña.
  • Instala un buen producto de seguridad que te proteja de infecciones no deseadas, spam SMS y que permita la geolocalización del dispositivo y el robo de la información almacenada en él en caso de pérdida o robo.
  • Ante el robo o pérdida de tu dispositivo móvil no dudes en denunciar su desaparición a las autoridades. Esto evitará que seas responsable de un mal uso del terminal por parte de otras personas.
  • Ten tu número IMEI así como el contacto con tu operadora listos para proceder al bloqueo del terminal en caso de robo o pérdida.
  • Descarga aplicaciones de sitios oficiales y comprueba antes las críticas de los usuarios, para detectar si pueden ser potencialmente peligrosas.
  • Con todo tipo de dispositivos conectándose a Internet es importante que nos paremos a configurar su seguridad para evitar sorpresas desagradables. No importa si se trata de una Smart TV, una nevera o una cámara IP. Protege estos dispositivos como si se tratasen de tu ordenador personal configurándolos de forma segura.

9. Mantén siempre actualizado tu sistema

  • Independientemente de que uses Windows, Mac o GNU/Linux, las actualizaciones  son críticas para evitar agujeros de seguridad. ¡Instálalas tan pronto como sea posible!
  • El software de terceros que tenemos instalado también necesita actualizarse de vez en cuando. Evita molestas infecciones teniendo al día tu software.
  • El uso de versiones obsoletas o que ya han dejado de recibir soporte por parte del fabricante es un gran riesgo. Actualiza a versiones más recientes y seguras y evita graves problemas de seguridad.

10. Mantente al día

  • El uso de Internet y las nuevas tecnologías cambia constantemente. Es importante que como usuarios nos informemos de aquellas noticias que puedan afectar a nuestra seguridad.
  • Los ciberdelincuentes no paran de preparar nuevas trampas en las que hacer caer a los usuarios de Internet. No te creas todo lo que veas en la red (especialmente si es algo impactante) sin antes contrastar la noticia.

Tampoco queremos olvidarnos de otras iniciativas como la de nuestro compañero Angelucho quien, hoy mismo acaba de anunciar el lanzamiento de su libro X1Red+Segura en digital, libro imprescindible para todo internauta, y que puedes descargarte de forma completamente gratuita desde su web. Lectura recomendada, sin duda.

Y como consejo extra, no nos olvidemos del sentido común, que muchas veces nos puede ayudar a evitar caer en una trampa si le hacemos caso.

Os adjuntamos además esta infografía con un resumen de consejos para que los podáis consultar de forma más rápìda. Y ahora, ¡a disfrutar de Internet de forma segura!.

internetseguro

Yolanda Ruiz

Josep Albors



El día de Marmota… también en los virus informáticos

Recién estrenado el 2014 y cuando ya han salido muchas previsiones anunciando ataques avanzados en todo tipo de dispositivos conectados a Internet, creemos que no está de más hacer un repaso a aquellas amenazas que llevan mucho tiempo entre nosotros y que, año tras año, consiguen infectar a los usuarios desprevenidos sin realizar apenas cambios.

Así pues y para celebrar nuestro particular día de la marmota (el original se celebra este domingo), en su versión virus informáticos, os proponemos hacer un repaso a aquellas amenazas que ya son casi como de la familia pero siguen suponiendo un riesgo, como si la historia se repitiese una y otra vez, tal y como sucedía en la mítica película protagonizada por Bill Murray y Andie MacDowell.

Atrapado en el tiempo

Imagen propiedad de Columbia Pictures

Correos electrónicos

Algunos pensarán que su tiempo de gloria como propagadores de amenazas ya pasó y, si bien es verdad que el virus “I love you” ya queda muy lejos en el tiempo, no es menos cierto que los correos electrónicos fraudulentos siguen causando estragos entre los usuarios menos precavidos.

Loterías de la FIFA, falsos mensajes de WhatsApp o supuestos vídeos eróticos de famosos son solo algunos de los ganchos utilizados hoy en día por los ciberdelincuentes para llamar nuestra atención y hacer que descarguemos ese fichero adjunto o pulsemos sobre el enlace que se nos proporciona. Como vemos, el medio y las técnicas no han cambiado apenas, tan solo los mensajes.

Medios extraíbles

Qué tiempos aquellos en con los que un simple disquete servía para guardar todos los trabajos de un curso escolar o varios proyectos de nuestra empresa. Los medios de almacenamiento han ido evolucionando, no cabe duda, y hoy mismo llevamos encima enormes cantidades de información en dispositivos cuya capacidad era impensable hace tan solo unos años.

usb

No obstante, tanto los disquetes como los medios extraíbles utilizados hoy en día tienen en común que ambos pueden ser utilizados como vectores de infección entre equipos. Basta con introducir un pendrive infectado en un sistema desprotegido para que viajemos en el tiempo  a la época en la que virus como el Barrotes o el Viernes 13 aparecían en los titulares de los telediarios y miles de empresas y usuarios en todo el mundo preferían no encender sus ordenadores en una fecha determinada antes que arriesgarse a perder la información que almacenaban.

Malware por mensajería instantánea

Antes de nada, un minuto de silencio por nuestro fiel compañero, el Messenger, que nos abandonó el año pasado… La mensajería instantánea supuso una forma de comunicación prácticamente al momento de forma gratuita que creó muchos vínculos entre personas y algún que otro romance. Sí, sabemos que la masificación de su uso también supuso un atentado a la ortografía y al diccionario de la Real Academia Española de la Lengua porque todo el mundo quería ser el “*_<3m4S R3shul0n d31 b4rR10 <3-*” pero es el precio que había que pagar por estar a la última.

No obstante, los enlaces y ficheros adjuntos maliciosos no tardaron en aparecer, como evolución de las amenazas que ya utilizaban el correo electrónico para propagarse, pero la inmediatez a la hora de difundirlas y el hecho de que tu amiga la rubia que tan buena estaba o el cachas del gimnasio que te hace tilín te mandase unas supuestas fotos suyas en bikini o bañador, era razón de peso para hacer clic de forma indiscriminada y terminar infectando nuestro ordenador.

Hoy en día no podemos decir que la cosa haya cambiado demasiado. Las mismas técnicas pero muchos más canales para propagar nuevas amenazas. Con WhatsApp como rey indiscutible de la mensajería instantánea, no son pocos los bulos o amenazas que se propagan a diario en busca de incautos usuarios que se crean cualquier cosa, por increíble que parezca.

Las redes sociales también tienen mucho que decir al respecto, ya que son utilizadas  constantemente para publicar enlaces fraudulentos con mucho de peligroso o molesto y poco de útil. Como vemos, el cotilleo y la cháchara entre amigos siguen siendo igual o más peligrosos ahora que hace 10 años.

Ransomware

Este tipo de malware merece una mención especial debido a las importantes molestias que genera a los usuarios. Ya sea porque nos han bloqueado el acceso a nuestro ordenador y cifrado todas las fotografías de nuestras vacaciones en Torrevieja o los datos alojados en el servidor de nuestra empresa, nadie puede negar que es una de las amenazas que más dolores de cabeza genera hoy en día.

ransom

Pero el ransomware no es algo nuevo y, si echamos la vista atrás, veremos que este tipo de malware es una evolución de otros tipos de malware más antiguo. Pongamos como ejemplo el virus Casino o el AIDS, aparecidos a principios de los 90 y que eliminaban la información de nuestro sistema haciendo necesario recuperarlos desde una copia de seguridad.

Si acaso, la diferencia con el ransomware moderno es que los ciberdelincuentes actuales han aprendido a sacar un rendimiento económico nada despreciable. Eso sí, la cara de susto que se te queda cuando ves tu ordenador bloqueado con un mensaje de este tipo es la misma en 1990 que en 2014.

El usuario

Aceptémoslo. En la mayoría de incidentes de seguridad la culpa la tiene ese ser que se encuentra entre la pantalla y la silla (o sea, todos nosotros), con el agravante de que la informática y todo tipo de dispositivos electrónicos se han popularizado de tal forma que todo hijo de vecino dispone de ordenador, tablet, videoconsola, smartphone, etc.

Además, la cantidad de nuevos dispositivos que aparece cada año no deja de crecer, con lo que las probabilidades de que alguien pulse donde no debe se incrementan. No obstante, también se han hecho avances en la educación sobre seguridad informática y, por lo menos, la mayoría de usuarios saben reconocer cuando tienen un problema causado por una amenaza y no le echan la culpa a la magia arcana o a los duendes del ordenador como antaño.

Todos estos ejemplos no quitan que existan amenazas avanzadas (y más que habrán en el futuro), pero la verdad es que la gran mayoría de infecciones que se producen en la actualidad se logran aprovechando técnicas recicladas de tiempo atrás. Hagamos como en la popular película protagonizada por Bill Murray y encontremos la forma de salir de este bucle de la mejor forma, informándonos y aprendiendo.

Josep Albors



¿Vídeo picante de la novia de Neymar? ¡Cuidado, es un troyano!

Categorias: email,Spam,Troyanos | | 1 Comentario » |

Por si fuera poca toda la polémica desatada con las cifras del fichaje de Neymar durante la semana pasada, los creadores de malware no han perdido la ocasión de aprovechar el tirón mediático del jugador del F.C. Barcelona para empezar a difundir una nueva campaña de propagación de malware.

Por las muestras que hemos recibido hasta el momento en nuestro laboratorio, el mensaje parece orientado a usuarios principalmente brasileños, aunque el mensaje es lo suficientemente explícito como para despertar el interés en otros países, especialmente en aquellos como España y Argentina en los que el fútbol se vive con especial pasión.

correo_neymar

Tal y como podemos observar en la imagen anterior, el mensaje no se anda con rodeos y nos invita a descargar un vídeo íntimo de Bruna Marquezine, la (en el momento de escribir este artículo) novia del conocido futbolista Neymar. Como este tipo de vídeos siempre despiertan especial interés, mucho nos tememos que no han sido pocos los que han pulsado en el enlace suministrado en el correo.

Si hemos picado, se nos pedirá descargar un fichero de nombre “Video_Intimo.zip” en nuestro ordenador, algo que deberíamos evitar a toda costa si no queremos ver nuestro ordenador infectado. Un buen antivirus actualizado también impedirá que nos descarguemos el archivo, evitándonos males mayores.

descarga_neymar

Pero ¿qué se esconde detrás de esta nueva amenaza que utiliza el nombre de un futbolista famoso? Realmente es otro caso más de troyano bancario que las soluciones de seguridad de ESET detectan como Win32/TrojanDownloader.Banload.SXK y que busca infectar el máximo número de usuarios con el mínimo esfuerzo posible.

Este malware tiene como elemento destacable que utiliza un fichero de extensión .cpl, también conocidos como archivos del Panel de Control de Windows, en lugar de los populares .exe, aunque su ejecución es igualmente peligrosa si contienen código malicioso.

Lo que está claro es que los personajes famosos son tanto objetivos como ganchos para que los ciberdelincuentes consigan sus propósitos. No es la primera vez ni será la última en la el nombre de una celebridad aparezca ligado a un incidente de seguridad informática y por eso, como usuarios, hemos de estar atentos y evitar el impulso cotilla que todos llevamos dentro y que nos puede causar más de un problema en nuestro ordenador o dispositivo móvil.

Josep Albors

Entradas relacionadas:

Secuestran cuentas de Twitter de futbolistas durante la supercopa

Filtraciones en la farándula española: Teléfonos de famosos al descubierto



Spam de WhatsApp descarga variante de Zeus

Categorias: Botnets,Mensajería,Spam | | Sin comentarios » |

No hace mucho hablábamos en este blog de una serie de mensajes recibidos en nuestro laboratorio que se hacían pasar por el popular servicio de mensajería móvil WhatsApp. En aquella ocasión, el mensaje venía en inglés, y desde el enlace proporcionado se descargaba un malware que servía para descargar otro tipo de amenazas, según decidieran los ciberdelincuentes que se esconden tras  esta campaña de propagación de malware.

Entonces ya avisábamos de que, a pesar de que el mensaje se encontraba en inglés, había conseguido un elevado nivel de infección en España, situándose como la segunda amenaza más detectada durante varios días en nuestro país. La facilidad con la que este tipo de campañas de propagación de malware se pueden adaptar a otros idiomas nos hizo pensar que probablemente no tardaríamos mucho en ver otras variantes en idiomas distintos del inglés, como así finalmente ha sido.

Una nueva variante

Recientemente, nuestros compañeros del laboratorio de ESET Latinoamérica informaban de la detección de varios correos electrónicos en los que se suplanta a WhatsApp escritos en portugués y que tienen como objetivo principal a usuarios de Brasil. No tardamos en reconocer los mismos métodos que ya habíamos analizado semanas antes en las muestras recibidas en nuestros laboratorios aunque, en esta ocasión, los ciberdelincuentes buscaban infectar a los usuarios con un viejo conocido: Zeus.

Los correos recibidos en esta ocasión pueden tener un aspecto similar a la siguiente imagen, aunque se han detectado variantes:

email_whatsapp

Funcionamiento del malware

Este correo apenas sufre variaciones con respecto a los correos en inglés que analizamos hace varias semanas, salvo el detalle de venir traducidos al portugués. Sin embargo, este mensaje contiene el archivo como fichero adjunto o descarga desde un enlace (dependiendo de la variante). Al descargar y ejecutar este fichero malicioso se obtiene un ejecutable que actuará como dropper o descargador de la amenaza final o bien de un segundo dropper.

En una de las muestras analizadas por nuestros compañeros de ESET Latinoamérica se inician dos procesos tras su ejecución. El primero se encarga de limpiar posibles restos dejados por los archivos utilizados como dropper. Para eso se sirve de un fichero BAT que también se autoelimina una vez completada su función, tal y como se observa en la imagen a continuación:

propiedades

Por su parte, el segundo ejecutable es una variante de ZBot, malware que infecta equipos y los incorpora a redes de ordenadores zombis. Esta variante es detectada por las soluciones de seguridad de ESET como Win32/Spy.Zbot. Una vez ejecutado, este malware manipulará los controladores de sonido del sistema infectado, haciéndose pasar por un archivo de audio auténtico.

Si analizamos estos archivos veremos cómo hacen referencia a ficheros reales del sistema Windows, en un intento de disimular sus verdaderas intenciones a la hora de analizarlos, tal y como vemos a continuación.

process_explorer

Medidas de seguridad a tener en cuenta

No es de extrañar que los ciberdelincuentes sigan usando la popularidad de WhatsApp o de otras aplicaciones de moda para realizar este tipo de campañas. De hecho, debemos estar atentos por si empezamos a recibir mensajes de este tipo traducidos al español, algo muy fácil de realizar pero que podría incrementar notablemente los casos de infección entre usuarios de habla hispana.

Como siempre, el mejor consejo, además de contar con una solución de seguridad actualizada, es evitar caer en la trampa, eliminando este tipo de mensajes nada más recibirlos, puesto que WhatsApp no se pone en contacto con nosotros mediante el email. De esta manera tan sencilla nos ahorraremos más de un problema.

Josep Albors

Enlaces relacionados:

Cuidado con los correos falsos de WhatsApp, Paypal y Google Docs

Nuevo caso de spam propagando malware: Tu amigo te envío una foto por WhatsApp

Falso mensaje de WatsApp descarga Zeus

 



Dispositivos de todo tipo conectados a Internet utilizados para enviar spam

En los últimos meses hemos hablado largo y tendido de lo que actualmente se conoce como el “Internet de las cosas” y de cómo la tendencia actual de conectar todo tipo de dispositivos a la red no hace más que aumentar. El problema viene cuando todos estos dispositivos carecen de los mecanismos de seguridad adecuados, algo que los puede convertir en presas fáciles de los ciberdelincuentes, que los aprovecharían en su propio beneficio.

¿De qué tipo de dispositivos estamos hablando? Actualmente casi de cualquier tipo, incluyendo videoconsolas, routers y todo tipo de centros multimedia, pero también de toda una amplia variedad de electrodomésticos como neveras o incluso muñecas con la capacidad de hacer fotos y subirlas a Internet.

nevera

Una posibilidad ya anunciada

Hasta ahora siempre habíamos comentado la posibilidad de que se utilizaran estos dispositivos de forma maliciosa, ya que una gran mayoría de ellos se encuentran conectados a Internet con configuraciones inseguras.

Al parecer, esta posibilidad ya se ha hecho realidad, al menos si hacemos caso de la información proporcionada por la empresa Proofpoint, desde la que se afirma que alrededor de 100.000 dispositivos de todo tipo (entre los que se encuentran Smart TV, neveras inteligentes y otros electrodomésticos) fueron utilizados para enviar 750.000 mensajes de spam.

Un elevado porcentaje

Esto supone el 25% del total de mensajes no deseados enviados por esta particular red de dispositivos infectados, siendo el resto enviados por dispositivos más convencionales como ordenadores de sobremesa o portátiles.

Según la nota de prensa lanzada por esta empresa, este ataque se produjo en las pasadas fechas navideñas, entre el 23 de diciembre y el 6 de enero. De las 450.000 direcciones IP identificadas como participantes en esta campaña de envío de spam, se calcula que 100.000 pertenecen a dispositivos que podríamos catalogar como “no habituales” en este tipo de ataques.

Si bien sorprende la cantidad de dispositivos utilizados, acabado de empezar 2014 no debería extrañarnos este tipo de noticias. El “Internet de las cosas” forma parte de nuestra vida desde hace tiempo y las previsiones no hacen sino aumentar el número de dispositivos de todo tipo conectados a la red.

smarttv

Por eso, ahora que ya se ha demostrado el potencial que tienen para los ciberdelincuentes este tipo de dispositivos, deberíamos empezar a preocuparnos por la seguridad de estos aparatos.

Medidas a adoptar

El problema que nos encontramos como usuarios es que, a diferencia de los ordenadores, tabletas o móviles, donde podemos tener un control bastante elevado de la seguridad del dispositivo, en el “Internet de las cosas” muchas veces los fabricantes no dejan definir los parámetros de seguridad deseados, poniendo en riesgo nuestra privacidad y permitiendo que estos electrodomésticos puedan ser utilizados para realizar ciberdelitos.

Algunos de nuestros lectores seguramente se estarán preguntando si debemos empezar a plantearnos instalar un antivirus también en nuestra flamante Smart TV o nevera inteligente. Podría parecer la solución más obvia, pero hemos de recordar que el antivirus es solo una capa de seguridad y que hay otras que se deben tener en cuenta, empezando por las medidas de seguridad que implementan los fabricantes.

De momento, como usuarios podemos mitigar posibles ataques de este tipo evitando instalar aplicaciones de dudosa procedencia en aquellos dispositivos que las admitan (principalmente Smart TV). Asimismo, estar atentos ante cualquier posible actualización del firmware de todos los dispositivos que tenemos conectados a Internet no deja de ser otra buena medida de seguridad.

Lo que queda claro es que  este tipo de ataques van  a dejar de ser anecdóticos para pasar a convertirse en algo desgraciadamente habitual. No obstante, nosotros estaremos aquí para informar y ofrecer consejos de seguridad para mitigar el alcance de estos ataques.

Josep Albors

Entradas relacionadas:

Cafeteras y planchas modificadas para infectar dispositivos conectados a redes vulnerables

Smart TV, ¿el nuevo objetivo de los ciberdelincuentes?

¿Tenemos controlados todos los dispositivos con acceso a Internet?

[Podcast] hacking de dispositivos tecnológicos



De nuevo a vueltas con la privacidad

Cuando hablamos de privacidad en las redes sociales (intimidad antes de que la RAE admitiera el extranjerismo), se nos revuelven las neuronas. Es un claro oxímoron unir esas dos palabras. ¿No son acaso las redes sociales una manera de abrirnos a la sociedad que nos rodea y compartir nuestra vida? ¿No son los más famosos tuiteros los que más cosas comparten y los que más respeto tienen en las redes?

El problema está en el límite que queramos poner a nuestra vida personal. El concepto intimidad se ve claramente diferente si eres un adulto de, pongamos, 50 años, con un cierto nivel cultural, o un adolescente polihormonado, adicto al tunning y asiduo de los polígonos desde que abandonó la ESO.

A ese adulto nunca se le ocurriría subir una autofoto (una “selfie”, perdón) enseñando la ropa interior hecha en el baño de la discoteca del polígono. Ni al chaval se le ocurriría aplicar las propuestas de Milton Friedman ante la coyuntura socioeconómica de la zona pre-euro. Son dos conceptos distintos. Uno necesita ser conocido hasta en su vida privada, otro nunca subiría una foto de cara en su perfil de Facebook… ¡si es que lo tiene!

selfie

Evidentemente, esta comparación que estoy haciendo es extrema. Aunque los dos casos son personas que conozco (iba a poner amigos, pero no es tanto), puedo aventurar que los que estáis leyendo esto os encontráis entre esos dos extremos. Y cada uno tendrá su barrera en una posición distinta, uno más cerca de “da igual lo que publiques” a otro que se avergonzaría de que se supiese el código postal de su oficina.

Pero independientemente de lo que consideremos cada uno que es el límite de “lo íntimo”, hay un nivel de consciencia en lo que publicamos o compartimos en las redes sociales. Si quiero presumir de calzoncillos en una “selfie”, sé que lo estoy haciendo y sé que a mí no me importa hacerlo. Y si no quiero que se sepa mi segundo apellido, exactamente lo mismo, es mi voluntad y tan en mi derecho estoy de que no se haga como lo está el poligonero.

El problema aparece cuando lo que queremos que se sepa o deje de saber no depende de nosotros. Las empresas que están detrás de cualquier gestor de redes sociales (Twitter, Facebook, Tuenti, LinkedIn, Google + o las que sean) no son hermanitas de la caridad, y necesitan ganar dinero. Si no lo hacen, el invento se acaba y tenemos otra crisis como las de las “puntocom” de principios de siglo. ¿Y cómo ganan dinero? Con nuestra privacidad. Estas empresas saben mucho más de nosotros de lo que podemos pensar. Y no solo por lo que les decimos, sino por lo que pueden inferir de nuestros comportamientos y comentarios. Es una estrategia de marketing muy empleada desde hace muchísimos años, no solo desde el boom de Internet (y si no, por qué después de varias búsquedas de unos vídeos musicales me llegó publicidad del recopilatorio de grandes éxitos de ese grupo…).

Creo que a casi todos nos han ofrecido en algún momento una “tarjeta de cliente”. Desde compañías aéreas hasta agrupaciones de comerciantes de barrio ofrecen un sistema para conseguir descuentos, puntos o trato VIP. En el fondo, lo que se busca son dos cosas: por un lado, hacer que con las ventajas el cliente siempre tienda a comprar en la empresa que le ha facilitado la tarjeta, y por otro (y ese es el lado oscuro) poder trazar los gustos y adquisiciones de los clientes.

El máximo llega con las tarjetas que permiten acumular puntos en múltiples establecimientos y servicios. Con un resumen de la actividad de una tarjeta de este tipo, podemos conocer desde preferencias en viajes, alimentación, alojamiento, etc., hasta detalles de las fechas de mayor consumo y sitios. Los que utilicen estas tarjetas igual se han extrañado de que, si nos tomamos las vacaciones en septiembre, las ofertas de viajes siempre nos lleguen para esas fechas en lugar de lo tradicional de julio y agosto. Ellos saben cuándo viajamos y a dónde.

En las redes sociales estamos dando mucha información de manera inconsciente, y lo peor es que podemos, hasta cierto punto, evitarlo. Pero no nos molestamos en hacerlo. Pongo por caso un mensaje de un compañero de la oficina en el que nos advertía de la nueva circunstancia de Google+: cualquier usuario puede mandarte un mensaje de correo electrónico a tu cuenta Gmail desde Google+, aun desconociendo tu correo electrónico.

Aquí hay una barrera de la privacidad que se ha roto bastante “a la ligera”. Todos aquellos que estamos conectados a Internet tenemos una cuenta de correo electrónico al menos, y suelen ser muchas más. Pero hay cuentas y cuentas. Mi cuenta de correo personal, la personalísima, la que no doy más que a mis amigos de verdad y, equivocadamente, di a mi madre, es “secreta”. Es una cuenta con muy poco o casi nada de gracias a que no es de uso general.

Y si ahora cualquier persona puede entrar en Google+ y simplemente con mi nombre, podría mandarme un mensaje a mi cuenta “sagrada”, eso no me mola, nada. Y sobre todo porque Google conoce mucho de mí, gracias a mis búsquedas en Google, mis mensajes en Gmail, mis viajes planeados con Google Maps y Google Earth, mis vídeos buscados en YouTube y mil servicios más que nos ofrece.

Siempre nos queda un pequeño resquicio de esperanza. Google nos permite evitar que se lleve a cabo este envío de mensajes.  Basta con mirar en la configuración de la cuenta de Google (la que te hace estar en Google+ aunque no lo quieras) y decirle que nadie pueda mandarte mensajes, o que solamente la gente en tus círculos, en los círculos ampliados, etc.

google

Y no solo es Google+. Si dedicáramos un rato a mirar la configuración de privacidad (recordemos que es “intimidad”) de Facebook, Twitter y demás, encontraríamos muchos campos de configuración que nos gustaría restringir. O abrir al mundo, dependiendo de qué queramos hacer. Pero hay que hacerlo y, francamente, espero que al acabar de leer esto, vayáis a revisar vuestras opciones de privacidad. Aunque sea solamente por diversión, pero hacedlo.

Fernando de la Cuadra

 



Artículos Anteriores »

Atención: nuestra página utiliza cookies Al utilizar nuestro sitio web, consiente nuestra política de uso.

Aceptar y ocultar este mensaje