Uma a cada dez famílias de São Paulo já foi vítima de crime eletrônico

A cada dia que passa, temos novos incidentes de crimes eletrônicos. Uma pesquisa realizada pela FECOMERCIO (Federação do Comércio de Bens, Serviços e Turismo do Estado de São Paulo) constatou que uma a cada dez familias de São Paulo, já foi vitíma de crimes eletrônicos.

O incidente mais comum é o desvio de dinheiro de contas bancárias. O segundo incidente mais comum foi clonagem de página pessoal e site de relacionamento.

O engraçado é que mesmo depois de caírem nas armadilhas da internet, aproximadamente 70% dos usuários continuam realizando transações pela WEB.

Você deve estar se perguntando, eu não posso fazer mais nada pela internet? Sim, você pode. Mas é necessário ter uma grande atenção em tudo o que você for fazer pela internet. Vamos começar com algumas dicas básicas:

– Cuidado com os emails que você recebe, não abra anexos desconhecidos;

– Cuidado com os links que você clica, principalmente os links encurtados, muito comuns nas redes socias, twitter principalmente. Esses links podem estar direcionados para páginas infectadas;

– Quando acessar o site do seu banco, sempre verifique se a URL está correta no navegador de internet, por exemplo:

ITAU: http://www.itau.com.br

Pode acontecer de uma página maliciosa estar com a mesma cara do site do itaú, porém a URL pode estar totalmente diferente, por exemplo:

http://abc.it.orfg.tw.xwz.com.br

Se você não estiver atento, quando entrar com os seus dados bancários, todos os dados já foram enviados para um cracker (Pessoa mal intencionada na web).

– Tome muito cuidado com os sites que você faz compras pela internet, na grande maioria o cartão de crédito é usado como forma de pagamento. Se o site não for confiável, seu cartão pode ser clonado.

O e-commerce também vem crescendo. Metade dos paulistanos (51,5%) afirmou utilizá-lo. Praticidade, citada por 54,4% dos entrevistados, e melhor preço (27,5%) são as duas principais vantagens oferecidas pelo meio. Ainda assim, 56,4% disseram que as informações apresentadas pelas empresas na Internet não são suficientemente claras e objetivas – na pesquisa anterior, o índice ficou em 64,8%.

– Cuidado nas redes socias, não aceite convites de pessoas desconhecidas, deixe que apenas os seus amigos possam verificar seus dados e fotos, cuidado ao clicar em links postados pelos seus amigos, não seja curioso, isso pode lhe causar um grande prejuízo. Não disponibilize informações pessoais como endereço residencial, telefone celular e etc. Não fique dizendo onde você está, isso é um prato cheio para os criminosos.

A internet pode facilitar e muito a sua vida, mas ela também pode destruir a sua vida. Faça o uso consciente.

Publicado em Sem categoria

Brasileiros não desgrudam do e-mail corporativo nem nas férias

Uma pesquisa realizada pela IDC revela que 36% dos brasileiros entrevistados checam seu e-mail corporativo durante as férias.

Atualmente muitos funcionários já utilizam tecnologias próprias para uso de informações corporativas, seja smartphone, tablet ou até mesmo notebooks.

Com isso as organizações de TI devem notar que os limites entre os tempos pessoal e de trabalho estão desaparecendo e que os funcionários estão usando dispositivos pessoais para acessar tanto informações corporativas como pessoais”, explica Paulo Roberto Carvalho, diretor de negócios de outsourcing da Unisys para Brasil e América Latina e porta-voz oficial do estudo.

Carvalho dá uma dica para as áreas de TI: “Implementar processos novos e mais dinâmicos alinhados ao novo comportamento de trabalho e necessidades dos usuários. Não basta apenas oferecer suporte para dispositivos adquiridos pelas empresas e sim também para as tecnologias de uso pessoal dos funcionários, que são utilizadas no ambiente de trabalho, e estabelecer políticas e práticas de segurança apropriadas”.

Será que isso é uma solução ou um problema? Será que isso pode comprometer as informações da empresa?

Publicado em Sem categoria

Homem é condenado a 18 anos de prisão por invadir internet Wi-Fi do vizinho

Um norte-americano foi condenado a 18 anos de prisão por roubar internet Wi-Fi. A história tem contornos surreais. Barry Ardolf, de 46 anos, resolveu se vingar após ser chamado de pedófilo – ele foi flagrado dando um selinho no filho de quatro anos do vizinho, Matt Kostolnik.

E começou a atormentar o vizinho: hackeou a internet sem fio, que tinha senha, para a polícia pensar que o responsável por tudo o que ele fizesse na internet era Matt.

Criou um perfil com o nome de Matt no MySpace com fotos de pedofilia. Invadiu o e-mail dele e disparou mensagens para seus colegas de trabalho  com o link para as imagens e outras com flertes para as colegas de trabalho de sua esposa.

Pior: começou a ameaçar de morte vários políticos, incluindo o vice-presidente dos EUA, Joe Biden. Tudo se passando por Matt. Os e-mails diziam: “É uma ameaça terrorista. Juro por Deus que te matarei!”

Após investigações, ele foi descoberto pelo FBI. Na casa, uma carta de Barry a Matt  dizia: “Eu disse há um ano que você deveria ter muito medo. Posso te destruir.”

Será que no Brasil isso ia dar em alguma coisa?

Publicado em Sem categoria

Quem são os grupos hackers e o que eles querem?

Dois proeminentes grupos hackers, o Anonymous e o LulzSec, iniciaram a crescente preocupação sobre a segurança de computadores ao realizarem espetaculares ataques e roubos de dados contra sites de grandes empresas e governos. Juntos, eles realizaram mais de 30 ataques nos últimos dois meses, derrubando várias páginas pertencentes ao senado americano e a CIA, rebaixando a gigante Sony e comprometendo cerca de 2 milhões de IDs e logins de usuários por toda a rede.

Especialistas em segurança alertam que os ataques irão continuar graças ao reaparecimento, principalmente, de usuários de computadores jovens do sexo masculino atraídos para hackear por uma causa e gabar-se de seus feitos. Até então, a maioria dos membros dos dois grupos permaneceram nas sombras. Além disso, eles não possuem liderança central e estrutura formal.Experts de segurança em tecnologia descrevem esses grupos como uma “ideia”, não um grupo.

Apesar da falta de organização hacker, a polícia não parou de tentar colocar um fim nesses ataques. As forças policiais de países como Reino Unido, Holanda, Espanha, Turquia e EUA, fizeram dezenas de prisões e conduziram buscas como parte de várias investigações sobre os ataques. Por exemplo, no final de junho, a polícia inglesa prendeu o jovem Ryan Cleary, de 19 anos, que é acusado de distribuir ferramentas para a criação de uma botnet (uma rede com diversos computadores infectados) que o LulzSec usou para atacar a Agência contra Crimes Virtuais (SOCA) da Inglaterra.

Condição ideal para ataques de hackers
O ex-hacker e atual consultor de segurança privada Michael Calce afirma que uma combinação de má segurança, a disponibilidade de toolkits (ferramentas para criação de malware) cada vez mais fáceis de usar e sofisticados, e sites de redes sociais, criam condições ideais para muitos dos crackers atuais.

“Quando estava hackeando, era sobre testar o ego, quem era o melhor hacker”, diz Calce. “Hoje, é sobre dinheiro ou ativistas querendo provar seu ponto.” Sob o nome online “Mafiaboy”, Calce foi responsável por uma onda de ataques de negação de serviço em 2000 que afetou sites de empresas como Amazon, CNN, Dell, eBay, Etrade e Yahoo. Desde então, Calce escreveu um livro sobre suas façanhas que deve sair nos EUA em agosto.

Do Ego para o Hacktivismo
Calce afirma que atualmente os ataques possuem um estilo familiar mas não tem a competição individual movida a ego entre os hackers de que se lembra por volta do ano 2000. Os atuais ainda usam personas online como Sabu e Topiary, mas a maioria opera sob a bandeira de organizações como Anonymous, AntiSec, Gnosis, LulzSec (“lulz” é a gíria online para “risadas” e “Sec” é de “segurança”), e Script Kiddies. Seus objetivos, acredita-se, é deixar as pessoas conscientes sobre questões de segurança e protestar contra o que acreditam ser errado.

Em dezembro, autoridades holandesas prenderam Martijn Gonlag, de 19 anos, possível membro do Anonymous. O jovem foi preso pelo que disse às autoridades ser um “protesto digital” quando atacou sistemas de computadores, alegando ter feito isso em suporte ao Wikileaks.

Antes disso, a Sony foi alvo de uma onde de ataques de hackers que roubaram os dados pessoais de cerca de 100 milhões de gamers de sua rede online. Os ataques foram causados pelo que os hackers chamam de uma ação legal pesada contra o hacker George Hotz, que fez jailbreak (“destravou”) o console PlayStation 3, da companhia japonesa.

A raiz desses ataques e de outras ações que se auto-proclamam hacktivistas datam de 2008, quando o Anonymous atacou a Igreja da Cientologia para protestar contra a tentativa do grupo religioso de controlar informações online sobre si próprios.

Desde o fim do LulzSec, membros do grupo e outros formaram um novo coletivo hacker do mesmo tipo, chamado AntiSec, que no último dia 30/6 roubaram nomes, endereços, e-mails e outros dados pessoais da polícia estadual do Arizona, nos EUA. Então, em 4 de julho (Dia da Independência nos EUA), outro grupo intitulado Script Kiddies invadiu uma conta no Twitter da rede de TV americana Fox News e falsamente noticiou que o presidente Barack Obama havia sido baleado e morto. No dia seguinte, o Anonymous e membros do AntiSec liberaram dados do sistema de votação da Flórida e detalhes pessoais de políticos do partido Democrata da região de Orlando, no mesmo estado.

Tempo nublado
A única nuvem escura, os especialistas dizem, é que os hackers estão chamando atenção para vulnerabilidades de segurança e não explorando-as de forma silenciosa.

O LulzSec alegou que sua onda foi realizada para chamar atenção para computadores vulneráveis, enquanto o novo movimento AntiSec quer expor corrupção. Almejar esse tipo de visibilidade contrasta com outros crackers, que se orgulham de invasões silenciosas e perpetuam espionagem corporativa, mantém esquemas de extorsões e roubo de dados de cartão de crédito.

“Antes, havia um elemento criminal mais envolvido, por isso não tinha tanta publicidade. Não é como se de repente os sites se tornassem vulneráveis”, diz o cofundador e CTO da empresa de apps de segurança Veracode, Chris Wysopal.

Os hackers na mídia
As coisas mudaram. Wysopal diz que os recentes roubos de dados ganharam mais atenção graças a uma ferramenta  relativamente nova: campanhas de relações públicas com bom conhecimento de mídia.

Os membros dos grupos LulzSec e Anonymous mantém contas públicas no Twitter e enviam comunicados de imprensa anunciando vazamentos de dados. Em um determinado momento o LulzSec chegou até a publicar um número de telefone para receber pedidos de ataques.

“A nova tendências de hacks por grupos como LulzSec e Anonymous é acentauda porque os invasores estão tentando trazer mais publicidade agora”, afirma Wysopal.

Há mais de dez ano, hackers como Kevin Mitnick, Ehud Tenenbaum e Michael Calce também estavam derrubando sites e invadindo grandes redes. O que os motivava naquela época, diz Calce, era apenas um interesse geral em ver o que era possível. As salas de chat IRC (Internet Relay Chat) viam muitas competições online em que os hackers batalhavam, um tentando derrotar o outro com ataques de negação de serviço direcionados.

“Não estou preocupado com o LulzSec e o Anonymous”, diz Calce. “Os hacks sobre os quais você não ouve falar são mais perigosos.” O LulzSec fez uma declaração semelhante recentemente, quando afirmou que as verdadeiras ameaças online são os criminosos que não anunciam seus roubos de dados para o mundo.

Um cracker é sempre um cracker
Especialistas em segurança concordam que perigosos crackers (hackers especialistas em roubos de dados e cibercrimes) ainda existem, mas desafiam a noção de que grupos como LulzSec e Anonymous não são tão ameaçadores. Certamente eles foram custosos para as vítimas: a Sony estima que os ataques que sofreu recentemente custaram cerca de 170 milhões de dólares.

Em março, crackers desconhecidos roubaram dados da empresa de segurança RSA que colocaram em perigo o produto de autenticação de dois fatores SecurID. Esse roubo levou a um ataque em maio contra a Lockheed Martin, uma grande empresa de defesa dos EUA. Em um incidente não relacionado, o gigante dos bancos CitiGroup foi vítima de um atque que expôs mais de 200 mil de seus correntistas a roubos de dados. Com certeza esses golpes foram mais sérios do que postar uma grande quantidade de IDs de gamers e logins de sites no Pastebin, como o LulzSec costumava fazer; no entanto, surgiram alguns rumores de fraude relacionada aos roubos de dados desse grupo.

Mas estejam os hackers buscando por “lulz” (“risadas”) ou segredos de defesa, esse tipo de atividade provavelmente vai continuar pelo futuro. “O LulzSec e o Anonymous demonstram o que pode ser feito com um nível de habilidade médio”, diz Wysopal. “Se esses caras estão fazendo isso, você deve pensar que há outras pessoas, em outros países, fazendo a mesma coisa de maneira tão fácil.”

E aí fica uma pergunta. Será que estamos preparados para uma cyberwar?

Publicado em Sem categoria

Política de Segurança da informação

Algumas empresas utilizam a tal da política de segurança, e os colaboradores se perguntam, para que isso? Isso é bobeira. Porque eu tenho que assinar isso e por aí vai.

Vou explicar um pouco o que é essa tal de política de segurança e para que ela serve.

Política segurança é um conjunto de diretrizes e incluem documentos que descrevem a forma adequada  de utilização dos recursos, as responsabilidades e direitos tanto dos usuários como dos administradores, apresentam o que deve ser protegido e descrevem os procedimentos necessários para se desenvolver e manter a segurança da informação.

A política de segurança ajuda a prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

Convém que a direção estabeleça uma política clara, alinhada com os objetivos do negócio e demonstre apoio e comprometimento com a segurança da informação por meio da publicação e manutenção de uma política de segurança da informação para toda a organização.

A política de segurança é um instrumento essencial para que a empresa esteja em conformidade com a legislação , devendo atender a NBR ISO IEC 17799, a Constituição Federal, o novo código Civil, Código Penal e demais leis em vigor.

Alguns pontos positivos da política de segurança:

– Demonstra aos clientes o zêlo que a custodiante tem com as informações sob sua guarda;
– Demonstra aos usuários (internos e externos) e aos clientes, a prioridade e a importância que a direção dá à segurança da informação;
– Fornece diretrizes para a padronização dos procedimentos e regras de proteção para os diversos ambientes e plataformas de hardware;
– Define o que se espera de cada um e o que deve ser seguido por todos, promovendo ainda uma redução de conflitos entre áreas de interesses distintos no trato da informação.
A política de seguranção deve ser respeitada e colocada em prática por todos (Empregados, Prestadores de Serviço, Terceiros, Estagiários, Temporários).

Um ambiente sem padrão, organização ou controle de suas informações e, principalmente com usuários não comprometidos com o sigilo e a segurança, é altamente propício à perda de informações e fraudes.

Publicado em Sem categoria

Segurança da Informação. O que é isso?

Essa é uma dúvida que diversas pessoas possuem. O que é Segurança da Informação? Para que serve isso?

Bom, qual é o valor da informação para você? Quanto será que vale para uma empresa, as especificações de um novo projeto inovador? Imagina se essas especificações vazam para a concorrência.

A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para a organização e consequentemente necessita ser adequadamente protegida.

Segurança da Informação é a preservação da confidencialidade, da integridade e da disponibilidade da informação.

Aí vocês vão me perguntar, o que são essas coisas. Calma, vou explicar.

Confidencialidade é a garantia de que a informação é acessível somente por pessoas autorizadas;

Integridade é a garantia de que a informação e os métodos de processamento estejam completos e exatos;

Disponibilidade é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário.

Os objetivos da segurança são:

– Proteger o negócio (Informações, sistemas, patrimônio, pessoas, etc.);

– Viabilizar aplicações (E-Commerce, Internet Banking);

– Assegurar a operação e a continuidade do negócio;

– Dar segurança na tomada de decisões e na operação.

A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, procedimentos, treinamentos, tecnologias (Hardware e software adequados e bem configurados), entre outros.

Estes controles precisam ser:

– Estabelecidos;

– Implementados;

– Monitorados;

– Analisados criticamente;

– Melhorados.

Esses controles são necessários para garantir que os objetivos do negócio e de segurança da organização sejam atendidos.

Segurança da Informação é algo crucial para uma organização.

Publicado em Sem categoria

Conheça os diferentes tipos de vulnerabilidades e ataques

Muitos usuários e até mesmo profissionais da área de TI, possuem diversas dúvidas sobre vulnerabilidades e os tipos de ataques mais comuns.

Abaixo vou citar alguns:

Buffer overflow

Se um programa de computador (software) não for devidamente escrito, podemos ter o problema do buffer overflow. Programas de computador processam dados a todo momento, e para que esses dados sejam processados, o computador precisa reservar um espaço na memória. Um cracker pode utilizar técnicas para fazer com que um programa de computador reserve menos espaço na memória do que o necessário e mesmo assim tente colocar os dados naquele espaço. Ou seja, ele vai inserir código malicioso em um espaço da memória reservado para o processamento de um programa.

Clickjacking

É um mecanismo que permite que os crackers escondam um código malicioso por baixo de um botão legítimo.

Por exemplo: Você está na página de login do seu facebook, você digita seus dados de acesso (email e senha), quando você clica no botão “entrar”, e pensa que está tudo bem, seus dados de acesso estão sendo controlados pelo cracker. Ou seja, por baixo do botão “entrar”, existe um código malicioso.

Isso permite que o cracker envie mensagens no twitter, facebook como se fosse você. Imagine, um cracker se passando por você de alguma maneira, seja redes sociais, email e enviar links maliciosos, praticar algum tipo de crime pela internet utilizando as suas credenciais.

Cross-site Scripting (XSS)

Trata-se de falhas em páginas WEB. Basicamente, o cracker injeta um código javascript em determinada página, pode ser por exemplo um formulário, e toda vez que o usuário clicar nesse formulário, o código malicioso será executado.

O orkut teve problemas com XSS pela página de recados, um código era inserido na página de recados do usuário, e toda vez que ele clicava nos recados, era feito o logout do usuário automáticamente.

O XSS muitas vezes pode ser uma falha sem grandes consequências, mas em outros casos, pode permitir roubo de credenciais de acesso ou até mesmo a execucação de um determinado comando em nome de um administrador.

Cross-site Request Forgery (XSRF)

Semelhante ao clickjacking, porém mais grave. O XSRF, não depende que o usuário clique em determinado link, pois na aplicação alvo, existe uma vulnerabilidade que permite ao cracker executar comandos diretamente. Ataques XSRF podem estar escondidos em um carregamento de imagens, por exemplo, recados em redes sociais que permitem imagens podem criar um ataque XSRF a sites que tiverem vulnerabilidades.

Negação de Serviço

Um cracker tenta sobrecarregar um computador com informações ou conexões inúteis, para impedir que as conexões verdadeiras sejam processadas.

Esse é o ataque que a maioria dos sites governamentais sofreram nos últimos dias. Os crackers sobrecarregaram o servidor com diversas conexões, até o servidor não conseguir mais responder as requisições e ficar indisponível.

Olhando para o mundo físico, imagine uma loja cheia com pessoas que não irão comprar absolutamente nada, mas elas estão alí para impedir que as pessoas que realmente querem comprar, não consigam.

SQL Injection

SQL é a linguagem utilizada por bancos de dados para realizar consultas e alterar dados. Um ataque SQL Injection permite que um cracker possa alterar de forma maliciosa os comandos que são passados ao banco de dados, com isso é possível ler ou alterar dados que normalmente não poderiam ser lidos ou alterados. Em muitos casos é possível alterar senhas que estão armazenadas no banco de dados, o que resulta em uma invasão completa ao site.

Man in the Middle (MITM)

É um ataque onde o cracker fica no meio, entre a conexão do usuário e o site legítimo que o usuário quer acessar. Com isso o cracker consegue ler ou alterar informações enviadas pelo usuário. Ataques Man in the Middle são para inutilizar mecanismos de proteção como aquele que sugere digitar uma senha errada em sites falsos de banco. Se o site falso ficar entre o site legítimo e o usuário, uma senha errada vai retornar erro como no site legítimo.

Existem outros diversos tipos de ataques, mas esses estão entre os mais comuns.

Publicado em Sem categoria

Pedofilia na internet. De quem é a culpa?

Com o grande avanço da tecnologia, o acesso a internet está chegando cada vez mais cedo para as crianças, e os cibercriminosos e pedófilos da internet estão atentos a isso.

Hoje em dia, vemos muitas crianças fechadas, que não gostam muito de conversar, que se trancam em seus quartos e ficam horas e horas no computador. Mas o que será que essas crianças estão fazendo no computador? Será que os pais sabem o que elas estão fazendo?

Muitos pais trabalham, são muito preocupados com o trabalho, pagam escola para o filho e acham que estão fazendo o suficiente, acham que é obrigação da escola educar os seus filhos, mas NÃO é obrigação da escola educar o seu filho, educação vem de casa, é obrigação dos pais, a escola é um complemento.

Mas a atenção que essas crianças não recebem dos pais, tem algum criminoso, do outro lado da tela do computador que dá muita atenção, que promete brinquedos, que promete inúmeras coisas e acabam seduzindo essas crianças e é aí, que o crime de pedofilia acontece.

Muitas vezes os país, vão descobrir depois de muito tempo que seu filho está sofrendo pedofilia, e fica se lamentando, querem colocar a culpa no pedófilo, querem isso, querem aquilo. Mas porque, quando o filho estava lá, trancado no quarto, os país não foram ver o que o filho estava fazendo? Os pais tem obrigação de saber o que o filho está mechendo na internet, os pais tem a obrigação de controlar o que os filhos acessam na internet. Atualmente já existem diversas tecnologias que permitem isso, controle de acessos, bloqueio de sites, logs de acessos.

O pedófilo é um criminoso? Sim, e dos mais podres, mas se os pais controlarem, vigiarem o que seus filhos fazem e acessam na internet, a probabilidade do filho sofrer pedofilia na internet é quase nula.

Portanto, se você é pai, fique atento com o que seu filho anda acessando na internet, ele pode ser a próxima vítima de um criminoso virtual.

Publicado em Sem categoria

Kassab lamenta invasão de hackers

O prefeito de São Paulo, Gilberto Kassab (PSD), classificou como “lamentável” o fato de um grupo de hackers ter divulgado supostos dados pessoais seus e da presidente Dilma Rousseff.

E disse ainda, não se preocupar com o site da prefeitura, que, segundo ele, é “seguro”. Será que é mesmo seguro?

Esse grupo foi responsável por ataques ao FBI, CIA, SONY, SEGA, Senado Brasileiro, site da presidência do Brasil, da Receita Federal, será que o site da prefeitura é mesmo seguro Kassab?

O Kassab acha lamentável o ataque dos hackers, mas nós brasileiros, também achamos lamentável, pagar R$ 3,00 para andar de ônibus, achamos lamentável a situação dos hospitais, achamos lamentável a educação, achamos lamentável milhares de pessoas passando fome, achamos lamentável também, investir bilhões para sediar uma copa do mundo sendo que não temos estrutura para isso.

Um dos membros do grupo Lulz Sec, afirmou que ainda não usaram nem 10% de seus “canhões”.  Agora veremos o quanto o Brasil está preparado para esse tipo de situação. Esse pode ser apenas o início de uma ciberwar.

Publicado em Sem categoria

Conheça seus invasores

Script Kiddie: Sua técnica consiste em ficar revirando a Internet atrás de máquinas vulneráveis e fazer explorações com exploits, ferramentas que permitam explorar as falhas em serviços.

Cracker: Se caracteriza pelo alto nível técnico, na medida em que cada passo da invasão é realmente estudado e bem pensado. Busca dados com configurações padrões ou senhas padrões que ele possa explorar, tem capacidade de criar seus próprios exploits, realizam ataques inteligentes para comprometer a segurança da rede. São os verdadeiros invasores ou até mesmo cibercriminosos.

Hacker: Programador ou administrador que se reserva a questionar os problemas de segurança nas tecnologias disponíveis e as formas de provar o conceito do que é discutido. Uma pessoa que investiga a integridade e a segurança de uma rede ou Sistema Operacional. Não usa de más intenções.

 

 

Publicado em Sem categoria
Follow VINÍCIUS OLIVEIRA on WordPress.com