|
|
|
|
Strumenti |
26-08-2011, 08:53 | #1 |
Moderatore
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27465
|
Segnala l'email di phishing e spam che hai ricevuto - NON VISITARE I SITI PUBBLICATI
Oggi dopo l'ennesima email di phishing veramente ben congeniata, senza errori grammaticali e con un linguaggio appropriato, ho pensato: "perchè non aprire un thread dove gli utenti possano raccoglierle così da evitare che altri meno smaliziati ne rimangano vittime?"
Ed ecco quindi la risposta Nota BENE: i link segnalati in questa discussione sono link che danneggiano il PC, possono anche sfruttare debolezze del PC per inoculare a insaputa del visitatore codice infetto e dare corso ad un infezione virale! si raccomanda di prestare la massima attenzione a NON PUBBLICARE LINK ATTIVI (togliere il prefisso http:// cambiandolo con xxx:// ) e a NON VISITARE QUESTI INDIRIZZI. visitare tali link vi pone come unici responsabili da eventuali danni derivanti. Il Phishing è una tecnica informatica utilizzata per indurre la vittima con tecniche di inganno a rilasciare di sua spontanea iniziativa i dati sensibili, accessi a portali web, carte di credito, telefono, e tutti i dati personali utili per ricondurre a questa persona eventuali attività svolte a posteriori dall'attaccante. In parole povere avranno tutte le informazioni per far qualsiasi cosa a danni della vittima. Per approfonddire rimando all'ottimo articolo di wikipedia: http://it.wikipedia.org/wiki/Phishing Come regole base di pubblicazione direi che sia necessario un copia incolla del testo e intestazione dell'email, più uno screenshot del contenuto o comunque rappresentante il link incriminato. Incomincio con questa bellissima email mattutina che è un ottimo esempio: oggetto dell'email: AVVISO - Nuovo sistema Sicurezza Web Postepay Codice:
da Poste Italiane sicurezza@poste.it tramite acts.creatronic.com a [Disponibile] ............@gmail.com data 26 agosto 2011 09:07 oggetto AVVISO - Nuovo sistema Sicurezza Web Postepay proveniente da acts.creatronic.com nascondi dettagli 09:07 (8 minuti fa) Gentile Cliente, Poste Italiane introduce un nuovo sistema di sicurezza pera la tua carta Postepay. Il nuovo sistema per l'autorizzazione delle operazioni di pagamento (ricariche Postepay, ricariche telefoniche, pagamento bollettini) effettuate con la Postepay sui siti di Poste Italiane, prevede l'utilizzo di due strumenti: 1. la carta Postepay; 2. il telefono cellulare "associato alla carta", sul quale verrà inviata via SMS la password dispositiva "usa e getta" denominata OTP (One Time Password), appositamente generata per ogni operazione di pagamento. L'abilitazione al nuovo sistema "Sicurezza web Postepay" è disponibile ed obbligatoria dal 20/08/2011 per tutti clienti di Poste Italiane. Avviso Importante : Dal 1 settembre 2011 non potrai utilizzare la tua carta PostePay se non hai attivato il servizio. L'attivazione è semplice, gratuita e richiede 1 minuto. Prosegui con l'attivazione sul sito di Poste Italiane Distinti saluti, Poste Italiane il link evidenziato in rosso porta a Codice:
xxx://nofees.nsloot.com/x.php Codice:
xxx://www.poste.cx/ come potete notare, clickare sul link nel corpo dell'email non porta al sito ufficiale di PosteItaliane bensì su un sito con dominio Christmas Island.
__________________
"Visti da vicino siamo tutti strani..." ~|~ What Defines a Community? ~|~ Thread eMule Ufficiale ~|~ Online Armor in Italiano ~|~ Regole di Sezione ~|► Guida a PrivateFirewall
Ultima modifica di xcdegasp : 26-08-2011 alle 13:21. |
18-10-2011, 12:31 | #2 | ||
Senior Member
Iscritto dal: Oct 2003
Città: TV
Messaggi: 10574
|
rif. http://www.hwupgrade.it/forum/showthread.php?t=2405286
l'header: Quote:
testo: Quote:
__________________
cagnaluia MTB|DH|Running|Diving Eos1DX|16-35f4Lis|35f1.4L|100f2|300F4LIS Ultima modifica di xcdegasp : 18-10-2011 alle 20:45. Motivo: corretto il link alla discussione originaria |
||
18-10-2011, 20:47 | #3 | |
Moderatore
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27465
|
aggiungo le due scansioni:
Quote:
__________________
"Visti da vicino siamo tutti strani..." ~|~ What Defines a Community? ~|~ Thread eMule Ufficiale ~|~ Online Armor in Italiano ~|~ Regole di Sezione ~|► Guida a PrivateFirewall
|
|
21-10-2011, 19:25 | #4 |
Senior Member
Iscritto dal: Oct 2003
Città: TV
Messaggi: 10574
|
continua con cadenza giornaliera ad arrivarmi una mail praticamente identica a quella sopra.. link e mittenti sempre diversi, ma concettualmente la stessa mail
come posso "istruire" l'antispam per droppare questa zizzania ? a grandi linee.. appliance
__________________
cagnaluia MTB|DH|Running|Diving Eos1DX|16-35f4Lis|35f1.4L|100f2|300F4LIS Ultima modifica di xcdegasp : 22-10-2011 alle 16:19. Motivo: ma è tanto difficile sostituire http con HXXP??? |
25-11-2011, 14:32 | #5 | |||
Senior Member
Iscritto dal: Oct 2003
Città: TV
Messaggi: 10574
|
boh.. non ne vengo fuori.. continuano ad arrivarmi giornalmente un paio di queste mail.. scritte in italiano e il link con il file zippato contenente un virus...
l'appliance watchguard non riesce a filtrarle. Quote:
Quote:
Quote:
__________________
cagnaluia MTB|DH|Running|Diving Eos1DX|16-35f4Lis|35f1.4L|100f2|300F4LIS Ultima modifica di Chill-Out : 25-11-2011 alle 16:22. Motivo: Editati link |
|||
25-11-2011, 15:03 | #6 |
Senior Member
Iscritto dal: Feb 2007
Messaggi: 3040
|
Codice:
DA: UniCredit Banca info.ucfin@unicreditgroup.it A: me OGGETTO: Conferma indirizzo e-mail COMUNICAZIONE IMPORTANTE CONFERMA INDIRIZZO E-MAIL Gentile cliente, dalle nostre verifiche risulta che non hai specificato un indirizzo e-mail univoco per tutti i servizi offerti dal portale. Per motivi di sicurezza e per uniformare i nostri archivi, ti chiediamo di confermare un unico indirizzo e-mail, che verrà utilizzato per tutti i servizi e le comunicazioni da parte di Unicredit Banca (ad es. estratto conto online, newsletter, 3D Secure). Accedi QUI per confermare il tuo indirizzo email. Grazie della collaborazione, Francesca Mazzetti Servizio Clienti il link evidenziato dalla freccia porta a: Codice:
hxxp://www.unicredit.itonline-retail.login.htm.serviziprivati.com/login (non ho visitato il link) NON ho il c/c con Unicredit |
28-11-2011, 08:39 | #7 | |
Senior Member
Iscritto dal: Feb 2007
Messaggi: 3040
|
Codice:
DA: Unicredit S.p.A. clienti@unicredit.eu A: cliente OGGETTO: La Tua UNICREDIT CARD e Disney VIVI MOMENTI MAGICI CON LA TUA UNICREDIT CARD Complimenti ! sei stato estratto come vincitore del premio "momenti magici"! Con la 2°estrazione hai ottenuto gratuitamente: 2 biglietti per assistere allo spettacolo "Disney Live! L'Intrepido viaggio di Topolino" accesso bambini gratutito fino all'eta di 17 anni 1 biglietto famiglia Open Alitalia n.2 giorni pernottamento presso Hotel Disneyland (Sabato/Domenica) COMPLETA LA PROCEDURA PER RITIRARE IL PREMIO UniCredit S.p.A. Sede Sociale: Via Alessandro Specchi 16 - 00186 Roma Direzione Generale: Piazza Cordusio - 20123 Milano Capitale Sociale € 9.649.245.346,50 interamente versato Banca iscritta all'Albo delle Banche e Capogruppo del Gruppo Bancario UniCredit Albo dei Gruppi Bancari: cod. 2008.1 Cod. ABI 02008.1 Iscrizione al Registro delle Imprese di Roma, Codice Fiscale e P. IVA n° 00348170101 Aderente al Fondo Interbancario di Tutela dei Depositi e al Fondo Nazionale di Garanzia il link evidenziato in blu "COMPLETA LA PROCEDURA PER RITIRARE IL PREMIO UniCredit S.p.A.", porta a Quote:
Codice:
hxxp://online-retail.unicredit.it.aksumusavirlik.com/~fatih/uni/login.htm che poi l'unica differenza sta nel riquadro evidenziato in rosso, presente solo in quella originale whois punta a un sito turco: |
|
28-11-2011, 12:55 | #8 |
Moderatore
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27465
|
stanno migliorando molto ddal punto di vista qualitativo
__________________
"Visti da vicino siamo tutti strani..." ~|~ What Defines a Community? ~|~ Thread eMule Ufficiale ~|~ Online Armor in Italiano ~|~ Regole di Sezione ~|► Guida a PrivateFirewall
|
28-11-2011, 16:23 | #9 |
Junior Member
Iscritto dal: Nov 2011
Messaggi: 1
|
Sono nuovo di questo forum e vorrei alcuni chiarimenti riguardo al phishing. Oggi ho fatto un bonifico online usando il c/c di mia moglie, cliente Unicredit e pochi minuti dopo ho ricevuto la mail a nome "Unicredit - Francesca Mazzetti" che è discussa in questo topic. Il caso ha voluto che io sia entrato in quel sito, ingannato dal fatto che nella maschera del bonifico è richiesta una e-mail di riferimento che io non ho digitato.
All'apertura ho inserito il codice cliente ed il pin che però la maschera fasulla non ha accettato. Ora, visto che la cosa mi ha destato sospetto e da un'ora sto cercando riferimenti su internet, sono arrivato al vostro forum e volevo sapere secondo voi, visto che comunque io personalmente non ho alcun riferimento con Unicredit, ma mia moglie sì, se sia stato sufficiente modificare il pin. Quali sono i rischi a cui si può andare incontro? Chi fa phishing può entrare in un conto corrente e sottrarre denaro o lo possono fare solo su carte di credito (che noi non abbiamo)? Grazie per le gentili risposte che vorrete darmi. |
01-12-2011, 16:59 | #10 | |
Senior Member
Iscritto dal: Feb 2007
Messaggi: 3040
|
in questo 3D siamo
Quote:
Segnala la cosa ad unicredit e chiedi consiglio a loro, secondo me è meglio cambiare il codice di identificazione utente. (se ti cambiano il codice utente e ti fanno pagare per questo, fagli presente che la tua mail è stata probabilmente sottratta dai loro archivi quindi te lo devono fare gratis; a me è arrivata probabilmente perchè da quando ho chiuso il c/c con loro è rimasto il mio indirizzo mail presso la banca) Facci sapere. Ultima modifica di Syk : 01-12-2011 alle 17:01. |
|
02-12-2011, 15:05 | #11 | ||
Moderatore
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27465
|
per tornare intema ecco una nuova email di "pesca"
Quote:
il link punta a: Codice:
hxxp://cagino.riniqu.net/x.php header: Quote:
__________________
"Visti da vicino siamo tutti strani..." ~|~ What Defines a Community? ~|~ Thread eMule Ufficiale ~|~ Online Armor in Italiano ~|~ Regole di Sezione ~|► Guida a PrivateFirewall
Ultima modifica di xcdegasp : 02-12-2011 alle 15:43. |
||
28-12-2011, 08:00 | #12 | |
Senior Member
Iscritto dal: Mar 2010
Città: Treviso
Messaggi: 380
|
Ho ricevuto anch'io una mail simile che ho subito inviato a spam vista l'ora in cui mi è arrivata (02.24).
Questo è l'header: Quote:
Tempo fa me n'è arrivata una, sempre da Poste Italiane, in cui c'era scritto che non era stato possibile effettuare l'accredito di 200€ poichè il servizio Postepay di notte è disattivato. Peccato solo che nessuno doveva accreditarmi nulla ed il link non portava certo al sito delle Poste Domanda. Ho sentito più di un "utonto" che, senza pensarci 2 volte visto il corposo importo, ha cliccato sui link nelle mail di spam. In quel caso, il solo fatto di aver cliccato cosa comporta? Cosa dovrebbe fare in quei casi? |
|
29-12-2011, 08:42 | #13 |
Moderatore
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27465
|
cosa succeda clickando sul link di un'email di phishing dipende dal sito al quale si viene dirottati, ogni sito è un caso a sè ed è disegnato per scopi decisi dal truffatore.
nel caso migliore può essere un sito creato solo per memorizzare le credenziali d'accesso di uno sventurato e per qualche errore di programmazione magari nemmeno le registra (purtroppo è difficile che un sito creato ad hoc per attività fraudolente sia non funzionante, diciamo estremamente difficile), mentre nel caso peggiore potrebbe non essere limitato alla memorizzazione di password e quindi avere anche los copo di infettare i pc delle vittime per prenderne controllo e aumentare il pc zombie della botnet che sucessivamente sarà uusata per varie attività sempre a scopo fraudolento. purtroppo ogni caso è un caso a sè quindi nessuno può dire con certezza cosa succeda a priori, la prevenzione rimane il miglior sistema quindi l'uso di un browser che non esegua script vari delle pagine web (vedasi firefox con estensione noscript e adblockplus attive) e un opportuno muro difensivo lato software (windows aggiornato con tutte le pacth e service pak rilasciati, antivirus aggiornato costantemente e all'ultima versione, firewall software di terze parti all'ultima versione disponibile, software antimalware/antispyware con controllo realtime attivo o un software hips, e tutti i programmi di cornice aggiornati all'ultima versione disponibile: acrobat reader, real player, quick time, flash player, etc..) e sempre grossa attenzione a cosa si stia facendo al pc sommata a una buona dose di senso critico
__________________
"Visti da vicino siamo tutti strani..." ~|~ What Defines a Community? ~|~ Thread eMule Ufficiale ~|~ Online Armor in Italiano ~|~ Regole di Sezione ~|► Guida a PrivateFirewall
|
17-02-2012, 12:01 | #14 |
Senior Member
Iscritto dal: Feb 2007
Messaggi: 3040
|
stanno diventando proprio bravi
Codice:
DA: WIND clienti@wind.it tramite odtumd.org.tr A: me OGGETTO: Ricarica online il tuo numero telefonico!! Acquista la ricarica del costo di 10,00 euro, e riceverai un bonus di 40,00 euro in traffico telefonico, Internet di 5 GB e 1000 minuti di chiamate gratuite verso tuttti. OFFERTA LIMITATA!! La procedura è semplice, sicura e veloce. Scegli il taglio di ricarica 10,00+40,00 in omaggio, la modalità di pagamento che preferisci, e la ricarica è già fatta! Ricarica on line con carte di credito unop Scegliendo questa modalità di pagamento puoi utilizzare la carta di credito che preferisci: VISA, VISA ELECTRON, CARTASÌ, MONETA, MAESTRO, DINERS, AURA, AMERICAN EXPRESS. Sono accettate anche le carte di credito o prepagate. Utilizza anche una carta di credito registrata al servizio Verified by Visa e MasterCard SecureCode. ACCESSO AL SERVIZIO ON LINE Tutti gli importi si intendono IVA inclusa. Attivando il servizio si accettano le Condizioni Generali di Contratto relative ai servizi di telecomunicazione Wind attualmente in vigore. Per conoscere le ultime novità dell'offerta Wind e per avere informazioni commerciali, chiama il 155. Le informazioni pubblicitarie riportate in questo sito web sono destinate unicamente alla diffusione via Internet. il link evidenziato dalla freccia porta a: Codice:
httx://ayzin.com/wind.php Codice:
httx://ricarica-wind.wind.it.intervinc.com/~deneme/WindShopOnLine/w155.pkg_riconline.show_pageNL1.php con gli script attivati è identitico al sito originale whois punta a un sito turco: |
21-02-2012, 18:49 | #15 | ||
Senior Member
Iscritto dal: Mar 2010
Città: Treviso
Messaggi: 380
|
Queste mail non le ho capite...
Quote:
Quote:
A che scopo tutto cio? |
||
22-02-2012, 07:10 | #16 |
Senior Member
Iscritto dal: Nov 2009
Città: Lago di Garda
Messaggi: 459
|
Altro esempio di mail più che sospetta:
Da: Supportpay [mailto:cogarcia@arts.ucla.edu] Inviato: martedì 21 febbraio 2012 19.01 Oggetto: Ordinate 2244. Gentile utente, Monte Biz La tua richiesta e stata completata. Scusa per il report in ritardo. Dettagli possono essere trovati in un documento qui: hxxp://www.touristikallegro.com/adviser/Dettagli.???. Non usare il link Io da diverso tempo segnalo al sito sottostante ogni mail sospetta ricevuta: http://www.anti-phishing.it/segnalaz...gnalazioni.php http://www.anti-phishing.it/segnalazioni2 http://database.anti-phishing.it/
__________________
XP SP3: Avast - Prevx max protection - PcTools FW Plus Win7 64bit: Avira12 Premium - Prevx max protection - Zemana Antilogger Ultima modifica di xcdegasp : 22-02-2012 alle 21:54. Motivo: è difficile cambiare http:// con hxxp:// ?? |
25-02-2012, 21:17 | #17 |
Senior Member
Iscritto dal: Jan 2002
Città: dans la Vaunage
Messaggi: 2210
|
Buonasera,
mi servirebbe un consiglio per capire solo di cosa si tratta. Riguarda "semplice" spam, spedito da diverse settimane ( forse mesi ) alla mia mail, ma dallo stesso gruppo/azienda o roba simile. Fin qui nulla di strano, perchè la maggioranza viene automaticamente cestinato ( ho libero.it ) e manco ci faccio caso. Stasera però ho notato la frequenza ( solitamente ricevo poco spam ) nelle precedenti settimane e che i basso c'è un trafiletto che dice:"Avete ricevuto questa e-mail perchè vi siete iscritto al nostro programma di relazione.I suoi dati non sono stati trasmessi all'inserzionista di questo messaggio. Se non desidera più ricevere le offerte dei nostri partner, puo disabbonarsi.. ( questa parte era un link ad un certo sito...che non ho clikkato ovviamente ma evidenziato da un //mail.gfhsgfhf.sggshhds o roba simile ). Conformemente al decreto legislativo del 30 Giugno 2003, n° 196 Codice in materia di protezione dei dati personali, lei ha il diritto di modifica, integrazione o concellazione dei dati che la riguardano." da: "nome pubblicità" via Spazio privilegi oppure mail da: spazio privilegi ( direttamente ) mail: service-client@"nome sito a caso" che appartiene a "MiCS" in questo caso è @mail-offerteitalia.it Ogni spam ha un dicitura service-client@"nome sito casuale.xyz" ( .it, .com o altri ) ma TUTTI si rifanno ad un gruppo di "pseudo siti" chiamati "MiCS" infatti se andate su google e cercate MiCS 8.1.0.2 localhost localip ..... vi viene fuori tutta una serie di siti "fantasma", nel senso che provando ad accedervi via google ( io ho provato mail-offerteitalia.it ) c'è solo pagina bianca con scritto: MiCS 8.1.0.2 localhost localip "num IP"...tipo 178.33.172.212 per "mail-offerteitalia.it" ( non clikkate sito...anche se io non ho trovato nulla e nessun malware, visto che è "vuoto"...MA non si sa mai ). remoteip edit Facendo 2 ricerche ho scoperto che: - il tutto nasce ed è hostato nell stesso paese in cui vivo ( che non è l'Italia MA le mail sono tutte in Italiano... ) - il fornitore siti è Ovh Systems - diversi di questi IP si rifanno alla stessa persona che abita a Parigi ( nome, cognome e pure cell... ) e non ho idea se sia il capo, un singolo o portanome. Ora, non ci dovrebbero essere problemi MA volevo sapere: -che cavolo sono sti "MiCS", ovvero gruppo di siti "fantasma"? - cos'è sto 8.1.0.2 dopo MiCS? -accedendo ad uno di questi via google e trovando esclusivamente una pagina bianca ( tipo blank ) con solo quelle scritte....ho rischiato/rischio qlc? tipo IP raccolto etc -il fatto che dica che sono iscritto al "nostro programma relazione" è solamente una spammata, visto che non sono iscritto a nulla?? grassie edit: il remote ip corrisponde al MIO IP in quel momento..è normale?? sorgente di://mail-offerteitalia.it <head><title>MiCS</title></head><body>MiCS 8.1.0.2<br>localhost<br>localip 178.33.172.214<br>remoteip "mio IP"</body>
__________________
"Sometimes you have to roll the hard six!!" Low lie the fields of Athenry, Where once we watched the small free birds fly. Our love was on the wing, We had dreams and songs to sing. Nothing matters, Mary, when you're free Ultima modifica di Gabbia : 25-02-2012 alle 21:44. |
28-04-2012, 16:11 | #18 |
Moderatore
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27465
|
ecco una nuova email di phishing molto facile da individuare, le lettere accentate sono sostituite da punti, il testo in realtà è un'immagine png ancora ad un link quindi funziona solo nel caso il destinatario abbia attiva la visualizzazione delle email in formato html
Codice:
<a href='hxxp://TXKYmQiqEj.iwallet.cl/.pwd/'rel='lightbox'> <img width="623" height="591" border="0" src='hxxp://TXKYmQiqEj.iwallet.cl/tx2.PNG'/></a> Codice:
PostePay nsicurezzas48552@sicure.it tramite smtp14.chilecom.net Codice:
Delivered-To: ......@gmail.com Received: by 10.112.40.67 with SMTP id v3csp180702lbk; Fri, 27 Apr 2012 11:56:58 -0700 (PDT) Received: by 10.236.85.209 with SMTP id u57mr12767293yhe.20.1335553018115; Fri, 27 Apr 2012 11:56:58 -0700 (PDT) Return-Path: <root@smtp14.chilecom.net> Received: from smtp14.chilecom.net (smtp14.chilecom.net. [200.63.98.234]) by mx.google.com with ESMTPS id k50si6574850yhj.66.2012.04.27.11.56.57 (version=TLSv1/SSLv3 cipher=OTHER); Fri, 27 Apr 2012 11:56:58 -0700 (PDT) Received-SPF: pass (google.com: best guess record for domain of root@smtp14.chilecom.net designates 200.63.98.234 as permitted sender) client-ip=200.63.98.234; Authentication-Results: mx.google.com; spf=pass (google.com: best guess record for domain of root@smtp14.chilecom.net designates 200.63.98.234 as permitted sender) smtp.mail=root@smtp14.chilecom.net Received: from root by smtp14.chilecom.net with local (Exim 4.77) (envelope-from <root@smtp14.chilecom.net>) id 1SNqKl-0006ld-6B for ......@gmail.com; Fri, 27 Apr 2012 15:55:59 -0300 To: ......@gmail.com Subject: Comunicazioni BancoPosta From: 'PostePay' <nsicurezzas48552@sicure.it> Reply-To: nsicurezzas48552@sicure.it Content-Type: text/html Message-Id: <E1SNqKl-0006ld-6B@smtp14.chilecom.net> Date: Fri, 27 Apr 2012 15:55:59 -0300 X-AntiAbuse: This header was added to track abuse, please include it with any abuse report X-AntiAbuse: Primary Hostname - smtp14.chilecom.net X-AntiAbuse: Original Domain - gmail.com X-AntiAbuse: Originator/Caller UID/GID - [0 0] / [47 12] X-AntiAbuse: Sender Address Domain - smtp14.chilecom.net <html> <div id='center'> <div class='1'><a href='hxxp://TXKYmQiqEj.iwallet.cl/.pwd/'rel='lightbox'> <img width="623" height="591" border="0" src='hxxp://TXKYmQiqEj.iwallet.cl/tx2.PNG'/></a></div></div> </div> </html>
__________________
"Visti da vicino siamo tutti strani..." ~|~ What Defines a Community? ~|~ Thread eMule Ufficiale ~|~ Online Armor in Italiano ~|~ Regole di Sezione ~|► Guida a PrivateFirewall
Ultima modifica di xcdegasp : 28-04-2012 alle 22:26. |
28-04-2012, 17:49 | #19 |
Senior Member
Iscritto dal: Mar 2010
Città: Treviso
Messaggi: 380
|
|
17-02-2014, 11:27 | #20 |
Member
Iscritto dal: Dec 2009
Messaggi: 144
|
.
Ultima modifica di pierpa91 : 24-02-2014 alle 18:09. Motivo: errore |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 07:19.