Gli Impianti di Malware Mobile nell’Era del Cyber-Spionaggio praticato nell’ambito degli Attacchi Mirati

Il background

Quando i programmi di spionaggio elettronico, creati in serie, sono divenuti ampiamente noti al pubblico, un elevato numero di provider di servizi e-mail, imprese ed utenti privati ha iniziato ad avvalersi della codifica dei dati. Alcuni hanno implementato soluzioni di crittografia forzata a livello di connessioni server, mentre altri si sono spinti più lontano, implementando la crittografia end-to-end sia per la trasmissione dei dati che per lo storage su server.

Purtroppo, per quanto importanti, tali misure non hanno risolto
il problema fondamentale. La concezione originale utilizzata nell’architettura dei sistemi e-mail consente, ad esempio, la lettura dei metadati sotto forma di semplice testo, sia per ciò che riguarda i messaggi di posta elettronica inviati, sia le e-mail ricevute. I metadati in questione comprendono destinatario, mittente, data di invio/ricezione, oggetto, dimensione del messaggio, eventuale presenza di allegati, client di posta elettronica utilizzato per inviare il messaggio, così come ulteriori dati.

Tali informazioni si rivelano sufficienti, per qualcuno che si cela dietro gli attacchi condotti nel quadro di una campagna mirata, per ricostruire la timeline della corrispondenza intrattenuta, per venire a sapere quando determinate persone comunicano tra loro, conoscere gli argomenti da esse trattati e la frequenza con la quale avvengono tali comunicazioni. Utilizzando le informazioni raccolte, gli attori che dispiegano le minacce IT sono in grado di apprendere una quantità sufficiente di dati riguardo ai loro target, colmando in tal modo eventuali lacune a livello informativo.

In aggiunta a quanto sopra menzionato, occorre sottolineare come le tecnologie si stiano rapidamente evolvendo; di conseguenza, ciò che viene criptato oggi può essere facilmente decodificato a distanza di qualche anno, talvolta soltanto alcuni mesi dopo, a seconda della solidità della chiave di crittografia utilizzata e della velocità che segna lo sviluppo delle tecnologie in causa.

Un simile scenario ha fatto sì che molte persone ormai rinuncino agli scambi di corrispondenza via posta elettronica, quando si tratta di affrontare conversazioni di natura confidenziale. In sostituzione, gli utenti hanno iniziato a fare uso di applicazioni di messaggistica mobile in grado di assicurare un elevato standard di sicurezza, le quali adottano, in primo luogo, la crittografia end-to-end; al tempo stesso, tali applicazioni non prevedono pratiche di server storage, mentre si avvalgono di opportune procedure di cancellazione, con tempistiche prestabilite. Da un lato, le suddette applicazioni gestiscono in maniera solida e affidabile i processi di cifratura di dati e connessioni. Dall’altro lato, esse sono perfettamente in grado di gestire le procedure di eliminazione automatica dei dati su telefoni cellulari e server dei provider. Infine, queste applicazioni non hanno in pratica metadati, oppure risultano del tutto impersonali, in modo tale da non rendere disponibili elementi di identificazione riguardo agli obiettivi o alla correlazione dei dati. Le conversazioni, quindi, vengono realmente mantenute su un elevato livello di confidenzialità, sicurezza e praticità.

Naturalmente, lo scenario qui descritto ha fatto sì che gli attori delle minacce sviluppassero impianti di malware appositamente concepiti per attaccare i dispositivi mobili; tali impianti, dal punto di vista dell’hacking, consentono di far fronte a tutte le limitazioni tecniche sopra menzionate, ed in particolar modo all’impossibilità di intercettare le conversazioni che intercorrono tra gli utenti che hanno compiuto la migrazione verso le applicazioni di messaggistica mobile sicure. Ma che cos’è, esattamente, un simile impianto? Si tratta, in primo luogo, di un’interessante terminologia, coniata proprio dagli stessi attori che si celano dietro gli attacchi informatici mirati. Abbiamo visto qualcosa del genere, per la prima volta, nel corso della sofisticata campagna di cyber-spionaggio denominata Careto, scoperta qualche anno fa.

Analizzeremo, adesso, alcuni impianti sviluppati da HackingTeam allo scopo di infettare i dispositivi mobili provvisti di sistema operativo iOS (Apple), Android, BlackBerry e Windows Mobile. HackingTeam non è, ad ogni caso, l’unico gruppo dedito allo sviluppo di impianti mobile. Vi sono, difatti, varie campagne, riconducibili a “radici” diverse, caratterizzate dal fatto che gli autori delle stesse hanno investito considerevoli risorse nello sviluppo di malware appositamente progettati per colpire le piattaforme mobile; tali software nocivi sono stati poi impiegati per la conduzione di attacchi mirati a livello regionale ed internazionale.

Impianti per dispositivi Android

I telefoni basati sull’OS Android sono, di fatto, m

Ma analizziamo in dettaglio cosa è effettivamente in grado di fare uno di questi impianti.

HEUR:Trojan-Spy.AndroidOS.Mekir.a

Gli Impianti di Malware Mobile nell'Era del Cyber-Spionaggio praticato nell'ambito degli Attacchi Mirati

È ben noto che l’algoritmo di cifratura utilizzato nei messaggi di testo si rivela piuttosto debole. È quindi lecito ritenere che, in pratica, tutti i messaggi di testo inviati siano suscettibili di intercettazione. Proprio per tale specifico motivo molti utenti hanno optato per l’utilizzo dei programmi di messaggistica istantanea. Nel frammento di codice qui sopra riportato possiamo vedere la particolare modalità attraverso la quale gli attori delle minacce sono in grado di ottenere l’accesso al database di messaggistica utilizzato da WeChat, nota applicazione mobile per lo scambio di messaggi di testo.

Supponiamo che l’applicazione di messaggistica in uso presso la potenziale vittima sia realmente sicura, e sia dotata di un solido sistema di crittografia end-to-end; tutti i messaggi inviati e ricevuti, però, vengono custoditi localmente. In un caso del genere, gli attori delle minacce mantengono ancora intatta la possibilità di decodificare tali messaggi. In effetti, realizzando il furto del database e della relativa chiave di crittografia, memorizzata nel dispositivo della vittima, gli attori che si nascondono dietro le quinte di tali attacchi possono agevolmente decifrare tutti i contenuti. Questi comprendono tutti gli elementi del database; quindi, non solo le informazioni di testo, ma anche le posizioni geografiche condivise, le immagini, i file ed ulteriori dati.

Inoltre, gli attori delle minacce hanno la possibilità di manipolare la fotocamera del dispositivo. Essi possono persino scattare foto dell’utente-vittima, per confermare l’identità dello stesso. Al medesimo tempo, tutto ciò è ugualmente correlato con altri dati, ad esempio quelli relativi al provider della rete wireless alla quale risulta collegato il telefono.

Gli Impianti di Malware Mobile nell'Era del Cyber-Spionaggio praticato nell'ambito degli Attacchi Mirati

Di fatto, poco importa quale sia l’applicazione utilizzata dalla vittima. Una volta che l’endpoint mobile è stato infettato, gli attori delle minacce sono in grado di leggere tutti i messaggi inviati e ricevuti dalla vittima. Nei segmenti di codice qui sotto inseriti, risultano visibili le istruzioni utilizzate per interagire con le applicazioni di messaggistica Viber e WhatsApp.

Gli Impianti di Malware Mobile nell'Era del Cyber-Spionaggio praticato nell'ambito degli Attacchi Mirati

Gli Impianti di Malware Mobile nell'Era del Cyber-Spionaggio praticato nell'ambito degli Attacchi Mirati

Se un dispositivo mobile viene compromesso da un impianto malware, la “regola” che ne deriva diviene molto semplice: se sul vostro schermo leggete un messaggio di testo ritenuto sicuro, l’attore della minaccia, che agisce dietro l’impianto, sarà ugualmente in grado di leggere tale messaggio.

Impianti per iOS

Indubbiamente, anche i dispositivi mobili prodotti da Apple hanno conquistato un’ampia quota di mercato. In alcuni mercati, poi, essi risultano di sicuro più popolari dei dispositivi Android.

Apple è riuscita a strutturare in maniera eccellente l’architettura relativa alla sicurezza dei propri dispositivi. Questo, tuttavia, non rende completamente immuni dagli attacchi del malware gli apparecchi in questione, soprattutto quando si ha a che fare con assalti informatici mirati allestiti da attori di alto profilo.

Esistono vari vettori di infezione, riguardo a tali dispositivi. Allo stesso modo, quando vengono selezionati target di alto profilo, gli attori delle minacce che alimentano questo genere di attacchi mirati possono ricorrere all’utilizzo di tecniche di infezione che prevedono l’impiego di exploit dal costo notevolmente più elevato del solito ― nell’ordine delle centinaia di migliaia di dollari ― e, al contempo, altamente efficaci. Quando poi gli obiettivi sono riconducibili ad un profilo medio, gli attacker fanno uso di tecniche di infezione meno sofisticate, anche se altrettanto efficaci. Nella circostanza, l’attore della minaccia sceglierebbe, ad esempio, di installare il malware attraverso un computer precedentemente infettato, nel momento in cui il dispositivo mobile viene collegato alla macchina infetta tramite una porta USB.

Quali sono le effettive capacità tecniche possedute dagli impianti per iOS? Esamineremo in dettaglio, a tal proposito, il seguente esempio di impianto malware:

Trojan.OSX.IOSInfector.a

Questo Trojan infetta il dispositivo iOS nel momento in cui quest’ultimo viene messo in carica dalla vittima dell’attacco utilizzando un Jailbreak eseguito in precedenza su tale dispositivo. In altre parole, se, abitualmente, il target dell’attacco informatico carica il proprio telefono cellulare tramite un cavo USB, il computer pre-infettato può forzare l’esecuzione di un Jailbreak completo sul dispositivo; una volta terminato il processo, l’impianto malware sopra menzionato risulterà quindi installato.

Gli Impianti di Malware Mobile nell'Era del Cyber-Spionaggio praticato nell'ambito degli Attacchi Mirati

In questo frammento di codice si può vedere come l’attacker sia in grado di infettare il dispositivo e di confermare, al tempo stesso, l’identità dell’utente-vittima. Si tratta di uno step cruciale durante la conduzione degli attacchi di tipo mirato, visto che gli attori delle minacce che operano dietro le quinte di assalti informatici del genere non desiderano di certo infettare il dispositivo della vittima sbagliata, né, peggio ancora, perdere il controllo del loro impianto e rovinare in tal modo l’intera operazione, esponendo così al pubblico l’attacco eseguito.

Di conseguenza, una delle capacità tecniche di cui sono provvisti tali impianti è quella di verificare il numero di telefono della propria vittima, unitamente ad altri dati, per assicurarsi del fatto che non sia stata presa di mira la persona sbagliata.

L’impianto malware in questione, tra le varie azioni preliminari di monitoraggio e rilevamento eseguite, verifica ugualmente il nome del dispositivo mobile e l’esatto modello dello stesso, lo stato della batteria, i dati relativi alla connessione Wi-Fi, ed anche il numero IMEI, unico per ogni dispositivo.

Gli Impianti di Malware Mobile nell'Era del Cyber-Spionaggio praticato nell'ambito degli Attacchi Mirati

Per quale motivo viene controllato lo stato della batteria? Sono diverse le ragioni alla base della verifica compiuta; la principale è correlata al fatto che i dati possono essere trasferiti, attraverso Internet, al server predisposto dagli hacker, nel momento in cui tali informazioni vengono estratte dal dispositivo infetto. Quando i telefoni sono collegati ad Internet, attraverso un piano dati o una connessione Wi-Fi, la batteria si scarica più velocemente del normale. Se gli attacker estraggono i dati in un momento inadatto, la vittima potrebbe facilmente accorgersi del fatto che si sta verificando qualcosa di strano sul proprio telefono, poiché la batteria inizierebbe a riscaldarsi in maniera evidente, e a scaricarsi più rapidamente del solito. È questo il motivo per cui gli attori delle minacce preferiscono estrarre le informazioni dal dispositivo-vittima ― soprattutto i dati particolarmente “pesanti”, quali foto o video ― nel momento in cui la batteria si trova in carica, e il telefono cellulare è connesso alla rete Wi-Fi.

Un elemento chiave, nell’ambito delle tecniche di spionaggio, consiste nel combinare il mondo reale in cui vive la potenziale vittima con il mondo digitale praticato da quest’ultima. In altre parole, l’obiettivo che si pongono gli attaccanti non è solo quello di carpire le informazioni custodite sul telefono cellulare preso di mira, ma anche di spiare le conversazioni di tipo convenzionale intrattenute offline. Come viene realizzato tutto questo? Semplicemente attivando la fotocamera frontale e il microfono sui dispositivi hackerati. Il problema è che, se il telefono cellulare non è in modalità silenziosa o vibrazione, esso emetterà un suono particolare, proprio nel momento in cui viene scattata la foto attraverso l’obiettivo della fotocamera. Come viene risolto tale “problema”? Bene, gli impianti di malware destinati alle piattaforme mobile sono provvisti di una speciale impostazione, in grado di disattivare i suoni correlati all’utilizzo della fotocamera del dispositivo.

Gli Impianti di Malware Mobile nell'Era del Cyber-Spionaggio praticato nell'ambito degli Attacchi Mirati

Una volta ottenuta la conferma dell’identità della vittima, l’hacker inizia di nuovo a raccogliere le informazioni alle quali è interessato. Il codice nocivo qui sotto riportato evidenzia, ad esempio, che gli attori di tale minaccia si dimostrano interessati alle conversazioni effettuate dalle loro vittime attraverso Skype.

Gli Impianti di Malware Mobile nell'Era del Cyber-Spionaggio praticato nell'ambito degli Attacchi Mirati

In questo modo, gli attacker acquisiscono il completo controllo delle conversazioni intrattenute dalle loro vittime. Nell’esempio qui sopra inserito, l’applicazione di messaggistica presa di mira dagli attori della minaccia risulta essere Skype; potrebbe in realtà trattarsi di qualsiasi applicazione, a loro scelta, incluso una tra le app considerate particolarmente sicure. Come accennato in precedenza, l’anello più debole è rappresentato proprio dall’endpoint mobile; una volta che quest’ultimo è stato compromesso dal malware, non vi è, di fatto, alcuna necessità di “rompere” l’eventuale algoritmo di cifratura utilizzato, indipendentemente dalla maggiore o minore solidità dello stesso.

Impianti per BlackBerry

Alcuni target degli attacchi mirati possono far uso di telefoni BlackBerry, dispositivi conosciuti per essere provvisti di uno dei sistemi operativi più sicuri tra quelli presenti sul mercato. Nonostante tali apparecchi si rivelino più sicuri, gli operatori che allestiscono gli assalti informatici di tipo mirato non restano sicuramente indietro, visto che gli attacker dispongono di uno specifico arsenale pronto all’uso.

Trojan-Spy.BlackberryOS.Mekir.a

Si tratta di un impianto malware caratterizzato dalla presenza di una solida tecnica di offuscamento del codice nocivo. L’analisi di quest’ultimo si rivela particolarmente complessa. Quando esaminiamo tale codice, appare tuttavia evidente che, sebbene l’impianto provenga dallo stesso threat actor, lo sviluppatore del medesimo appartiene, invece, ad un altro gruppo di sviluppo software. In sostanza, è come se un gruppo specifico sia stato incaricato di realizzare lo sviluppo di appositi impianti “dedicati”, in particolar modo, al suddetto sistema operativo.

Quali azioni possono compiere tali impianti malware su un dispositivo BlackBerry infetto? Vi sono diverse attività possibili:

  • Verificare lo Stato della Batteria
  • Monitorare la posizione geografica della vittima dell’attacco
  • Rilevare il momento in cui viene sostituita una SIM card
  • Leggere i messaggi di testo memorizzati all’interno del dispositivo
  • Compilare un elenco delle chiamate effettuate e ricevute dal dispositivo.

Gli Impianti di Malware Mobile nell'Era del Cyber-Spionaggio praticato nell'ambito degli Attacchi Mirati

Con l’inizio dell’uso del sistema operativo Android da parte dei telefoni BlackBerry, gli attori delle minacce condurranno attività di portata ancor più ampia.

Impianti per Windows Mobile

Windows Mobile non è necessariamente il sistema operativo per dispositivi mobili più diffuso, tra quelli presenti sul mercato; si tratta, tuttavia, dell’OS nativo utilizzato dai dispositivi Nokia, ovvero i preferiti dagli utenti in cerca di qualità e di una solida “track history”. Vi è quindi la possibilità che alcuni obiettivi degli attacchi mirati facciano uso di tale sistema operativo; è questo il motivo per cui è ugualmente in corso lo sviluppo di impianti malware specificamente destinati ai dispositivi provvisti dell’OS Windows Mobile. Analizzeremo qui di seguito, dal punto di vista tecnico, il campo di applicazione previsto per gli impianti malware appositamente concepiti e sviluppati per i dispositivi Windows Mobile.

HEUR:Trojan-Spy.WinCE.Mekir.a

Nel corso del processo di infezione subito dal dispositivo mobile della vittima, questo impianto si nasconde sotto forma di un file di libreria dinamica denominato <bthclient.dll>, in apparenza un driver Bluetooth.

Gli Impianti di Malware Mobile nell'Era del Cyber-Spionaggio praticato nell'ambito degli Attacchi Mirati

Gli Impianti di Malware Mobile nell'Era del Cyber-Spionaggio praticato nell'ambito degli Attacchi Mirati

Le capacità tecniche di cui sono dotati tali impianti malware risultano in pratica illimitate. Gli attori delle minacce possono eseguire numerose attività nocive, quali, ad esempio, effettuare il controllo dei seguenti elementi:

  • Elenco delle applicazioni installate;
  • Nome dell’access point Wi-Fi al quale è collegata la vittima;
  • Contenuto della clipboard, il quale, di solito, presenta informazioni di particolare interesse per la vittima e, di conseguenza, per gli attaccanti.

Gli attori delle minacce possono essere ugualmente in grado di venire a conoscere il nome dell’APN al quale si collega l’utente-vittima mentre fa uso del piano dati attraverso il proprio provider.

Gli Impianti di Malware Mobile nell'Era del Cyber-Spionaggio praticato nell'ambito degli Attacchi Mirati

Inoltre, gli attacker hanno la possibilità di monitorare attivamente applicazioni specifiche, quali, ad esempio, il client di posta elettronica nativo e l’hub di comunicazione utilizzato dal dispositivo Windows Mobile per elaborare i dati relativi alle comunicazioni effettuate dalla vittima.

Gli Impianti di Malware Mobile nell'Era del Cyber-Spionaggio praticato nell'ambito degli Attacchi Mirati

Conclusioni

Ricollegandosi alle considerazioni espresse nella parte introduttiva del presente articolo, è probabile che le conversazioni dai contenuti più sensibili si svolgano attraverso applicazioni mobile end-to-end sicure, e non necessariamente tramite e-mail inviate con il crittosistema PGP. Gli attori delle minacce sono ben consapevoli di questo, ed hanno quindi “lavorato” attivamente per sviluppare impianti di malware destinati non solo ai computer desktop, ma anche ai dispositivi mobili. Possiamo affermare con certezza che gli attacker ottengono molteplici vantaggi, nel momento in cui infettano un dispositivo mobile, anziché un computer tradizionale. Le vittime degli attacchi, in effetti, portano sempre con loro i propri telefoni cellulari; questi dispositivi, quindi, contengono informazioni che non custodiscono, invece, i computer normalmente utilizzati nell’ambito delle attività lavorative svolte quotidianamente. Inoltre, i dispositivi mobili risultano, in genere, meno protetti dal punto di vista tecnologico; a ciò si aggiunge il fatto che le vittime, spesso, non credono nemmeno che il proprio smartphone possa essere infettato dal malware.

Per quanto possa essere dotato di un solido sistema di codifica dei dati, un endpoint mobile compromesso risulta completamente esposto ad eventuali operazioni di spionaggio, visto che, nella circostanza, gli attori delle minacce hanno la stessa identica opportunità, al pari degli utenti, di poter leggere i messaggi custoditi nel dispositivo. In tal modo, gli attaccanti non hanno bisogno di “combattere” contro complessi e sofisticati algoritmi di cifratura, né, tantomeno, di intercettare dati a livello di rete. Essi, semplicemente, leggono le informazioni nello stesso modo in cui lo farebbe la vittima dell’attacco.

Gli impianti mobile non appartengono alla categoria degli attacchi di massa lanciati dai cybercriminali; si tratta, invece, di attacchi informatici mirati, nei quali le vittime vengono accuratamente “selezionate” prima che l’assalto sia eseguito. Ma cos’è che può rendere l’utente un potenziale bersaglio?

Vi sono diversi fattori che determinano tale situazione: citiamo, tra di essi, il fatto di essere una persona esposta dal punto di vista politico, il fatto di avere contatti che possano ugualmente interessare gli stessi attori della minaccia, oppure di lavorare nell’ambito di un progetto di natura segreta o particolarmente sensibile. Una cosa è certa: se venite presi di mira da un attacco del genere, la probabilità di risultare vittima di una temibile infezione informatica è davvero molto elevata.

Tutto quello a cui stiamo assistendo adesso è una vera e propria battaglia dei numeri. Non si può certo sapere se si diverrà vittima di un attacco, ma una cosa concreta che si può fare è indubbiamente quella di innalzare il costo di tale attacco, al punto che gli attori delle minacce potrebbero rinunciare allo stesso, e optare, invece, per un target meno dispendioso, che risulti più tangibile in termini di tempo investito e comporti, oltretutto, rischi minori riguardo all’eventuale scoperta della campagna nociva condotta mediante l’utilizzo di exploit. Ma come può essere di fatto elevato il costo di un attacco? Proponiamo, qui di seguito, un insieme di soluzioni, di efficaci pratiche e, in generale, di abitudini da adottare. Ogni caso, ovviamente, è unico, ma l’idea fondamentale è quella di privare gli attacker delle motivazioni che stanno alla base del loro attacco, una volta che diviene eccessivamente laborioso eseguire le operazioni previste, ed aumenta, peraltro, il rischio di un fallimento delle stesse.

Tra le raccomandazioni di base, necessarie per migliorare il livello di sicurezza dei nostri dispositivi mobili, possiamo evidenziare le seguenti:

  • Utilizzare sempre una connessione VPN per collegarsi ad Internet. Questo contribuirà a rendere il vostro traffico di rete non facilmente intercettabile e, allo stesso tempo, non vulnerabile nei confronti del malware che potrebbe essere stato iniettato direttamente all’interno di un’applicazione legittima, in seguito scaricata da Internet.
  • Non caricare il proprio dispositivo mobile utilizzando una porta USB collegata ad un computer. Nella circostanza, la miglior cosa che si può fare è quella di collegare il telefono direttamente all’adattatore CA.
  • Installare un programma anti-malware. Occorre davvero che sia il migliore in assoluto. Sembra proprio che il futuro di tali soluzioni poggerà esattamente sulle stesse tecnologie già implementate a livello di sicurezza desktop: Default Deny (Nega Predefinito) e Whitelisting.
  • Proteggere i propri dispositivi mediante l’utilizzo di una password, e non di un PIN. In effetti, se il PIN viene identificato, gli attori delle minacce possono ottenere l’accesso fisico al vostro dispositivo mobile, ed installare l’impianto malware a vostra insaputa.
  • Utilizzare la crittografia per le memorie adibite allo storage dei dati, implementate attraverso i vostri dispositivi mobili. Questo consiglio è valido, in particolar modo, riguardo ai dispositivi che consentono l’estrazione delle unità di memoria. Se gli aggressori riescono ad estrarre la vostra memoria, collegando la stessa ad un altro dispositivo, essi saranno ugualmente in grado di manipolare agevolmente il vostro sistema operativo, ed i vostri dati in generale.
  • NON sottoporre il proprio dispositivo a procedure di Jailbreaking, soprattutto se non siete molto sicuri di ciò che può comportare lo svolgimento di una simile operazione.
  • Non utilizzare telefoni cellulari di seconda mano, che possono già presentare impianti malware pre-installati. Questo consiglio si rivela particolarmente importante soprattutto nel caso in cui il vostro smartphone provenga da qualcuno che non conoscete molto bene.
  • Mantenere sempre aggiornato il sistema operativo di cui è provvisto il vostro dispositivo mobile ed installare l’upgrade più recente non appena lo stesso si rende disponibile.
  • Esaminare tutti i processi in esecuzione nella memoria del vostro dispositivo.
  • Verificare tutte le applicazioni autorizzate presenti nel vostro sistema e disattivare la funzione di trasmissione automatica dei dati relativamente ai log e agli altri dati di servizio, anche se la comunicazione avviene tra il vostro telefono cellulare ed il vostro provider.
  • Tenere infine ben presente il fatto che, senza ombra di dubbio, le conversazioni di tipo convenzionale, intrattenute in un ambiente reale e naturale, risultano sempre più sicure di quelle condotte in forma elettronica.

Post correlati

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *