Malware by Jordan Diaz
-
Upload
jordan-diaz -
Category
Documents
-
view
390 -
download
1
Transcript of Malware by Jordan Diaz
![Page 1: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/1.jpg)
1
MALWARE
Introducción, tipos, y tendencias
Jordan Diaz Diaz
@JordanSec
![Page 2: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/2.jpg)
2
Malware: Introducción, tipos y tendencias
ÍNDICE
- Introducción- Llamando a las cosas por su nombre- Un poco de historia - Medios de entrada - Medios de entrada: Internet - Medios de entrada: Redes de ordenadores- Medios de entrada: Discos extraíbles
-Amenazas tradicionales- Virus- Gusanos- Troyanos- Backdoors
-Nuevas amenazas- Spyware - PUP - Adware - Dialers- Cookies - Spam- Phishing- Falsos Virus: Hoax (Bulo)- Falsos Virus: Jokes (Bromas)
![Page 3: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/3.jpg)
3
Malware: Introducción, tipos y tendencias
ÍNDICE
-Rootkits- Rootkits: Malware casi invisible - ¿Qué son los rootkits? - Un poco de historia - ¿Cómo protegerse?
-Últimas tendencias- Botnets- Rogueware
-Malware en 2011- Cibercrimen- Infecciones a través de páginas “seguras”- Sitios web hackeados- Desfalco mediante robo de tarjetas de crédito- Twitter- Facebook- YouTube- Posicionamiento de malware en búsquedas de Google - BlackHat SEO- Exploits- Ciberterrorismo- Muestras de Malware analizadas en PandaLabs
![Page 4: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/4.jpg)
4
IntroducciónLlamando a las cosas por su nombreUn poco de historia Medios de entrada Medios de entrada: Internet Medios de entrada: Redes de ordenadoresMedios de entrada: Discos extraíbles
![Page 5: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/5.jpg)
5
Introducción
Llamando a las cosas por su nombre
– Malware es el término correcto.
– Virus es un tipo de Malware, no todos los Malware son virus.
– Malware es cualquier software que trata de infiltrarse o dañar el PC de la víctima.
![Page 6: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/6.jpg)
6
Introducción
Un poco de historia
– Hace unos años los virus eran el mayor peligro
– Posteriormente aparecieron los gusanos, troyanos y backdoors
– En los últimos tiempos han aparecido nuevas amenazas
![Page 7: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/7.jpg)
7
Introducción
Medios de entrada
– Internet
– Redes de ordenadores
– Unidades de disco extraíbles
![Page 8: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/8.jpg)
8
Introducción
Medios de entrada: Internet
– Vía más rápida de propagación
– Diferentes formas de intercambiar información = diferentes riesgos de infección
– Principales peligros:• Navegación Web.• Correo electrónico.• FTP.• Descarga de software• Chat.• P2P• …
![Page 9: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/9.jpg)
9
Introducción
Medios de entrada: Redes de ordenadores
– Conectividad de dispositivos
– Cuantos más dispositivos, más fácil infectarse
– Si uno de los equipos está infectado el resto tienen un gran riesgo
![Page 10: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/10.jpg)
10
Introducción
Medios de entrada: Discos extraíbles
– CD, DVD, memorias extraibles (pen drives) , discos duros externos, …
– Si un fichero está infectado se podría transmitir al PC• Texto nivel 3
– Texto nivel 4
– Tradicionalmente principal vía de entrada.
![Page 11: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/11.jpg)
11
Amenazas tradicionalesVirusGusanosTroyanosBackdoors
![Page 12: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/12.jpg)
12
Amenazas tradicionales
Virus
– Se reproducen infectando otros ficheros o programas
– Realizan acciones molestas y/o dañinas para el usuario
– Se introducen de formas muy diversas:• Correo electrónico
• Navegación Web
• Descargas
• Unidades de disco
• …
![Page 13: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/13.jpg)
13
Amenazas tradicionales
Gusanos
– No necesitan infectar otros ficheros para reproducirse
– Se limitan a realizar copias de sí mismos• Pueden llegar a colapsar un sistema o red por saturación
– Principalmente se extienden a través del correo electrónico
![Page 14: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/14.jpg)
14
Amenazas tradicionales
Troyanos
– No se reproduce infectando otros ficheros
– Tampoco realiza copias de sí mismo
– Llega como un programa aparentemente inofensivo
– Los efectos de los troyanos pueden ser muy peligrosos:• Intrusiones o ataques contra el equipo infectado
• Capturar texto introducido por usuario
• Capturar contraseñas, especialmente bancarias
• Descargar nuevo malware
• …
.
![Page 15: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/15.jpg)
15
Amenazas tradicionales
Backdoors
– Se introduce de manera encubierta, aparentando ser inofensivo
– Establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado
– Las acciones pueden resultar muy perjudiciales • Eliminar ficheros.• Destruir información del disco duro.• Capturar y enviar datos.• Abrir puertos.• Permitir control remoto.• …
![Page 16: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/16.jpg)
16
Nuevas amenazasSpyware PUP Adware DialersCookies SPAMPhishingFalsos Virus: Hoax (Bulo)Falsos Virus: Jokes (Bromas)
![Page 17: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/17.jpg)
17
Nuevas amenazas
Nuevas amenazas
– La epidemia silenciosa• www.infectedornot.com
– Objetivo económico: conseguir dinero sea como sea.• El cambio de objetivo ha conseguido “profesionalizar” a los
creadores de Malware.
– Diferentes acciones, único objetivo:• Espían
• Roban información
• Modifican programas
• Modifican conexiones
• Realizan seguimientos
• …
![Page 18: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/18.jpg)
18
Nuevas amenazas
Spyware
– Recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario
– Puede ser instalado en el sistema a través de numerosas vías
• Troyanos
• Paginas web mediante ActiveX
• Aplicaciones shareware
• …
– Puede ser instalado solicitando previamente o no el consentimiento del usuario
• Aun así el usuario no sabe lo que está instalando..
![Page 19: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/19.jpg)
19
Nuevas amenazas
PUP
– Potentially Unwanted Program (Programa Potencialmente No Deseado)
– Se instalan sin el consentimiento consciente del usuario http://www.antispywarecoalition.org/
![Page 20: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/20.jpg)
20
Nuevas amenazas
Adware
– Software que muestra publicidad, empleando cualquier tipo de medio
– Puede ser instalado con el consentimiento del usuario
![Page 21: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/21.jpg)
21
Nuevas amenazas
Dialers
– Marcado de números de teléfono de tarificación especial
– Aumento de la factura telefónica
![Page 22: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/22.jpg)
22
Nuevas amenazas
Cookies
– Archivos de texto que almacenan información que se utiliza con varios fines:
• Personalizar Webs
• Fines estadísticos
• Seguimiento de campañas publicitarias
• …
– Teóricamente no tienen un carácter malicioso
– Con la información almacenada puede formarse un perfil del usuario:
• Pérdida de privacidad
• Recepción de publicidad no solicitada.
• …
![Page 23: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/23.jpg)
23
Nuevas amenazas
SPAM
– El SPAM es el correo electrónico no solicitado• Normalmente con contenido publicitario.
– Características más comunes:• La dirección del remitente es falsa.
• No se puede responder a la misma.
• Asuntos llamativos.
• Ofertas de:– Productos “milagro”
– Medicamentos de gran demanda.
– Fórmulas para ganar dinero.
– Productos de primeras marcas a precios de saldo.
– …
![Page 24: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/24.jpg)
24
Nuevas amenazas
Phishing
– Envío de correos electrónicos para conseguir datos confidenciales y obtener beneficios económicos
– Aparentan provenir de fuentes fiables:• Bancos.
• Tiendas On-Line
• …
– Algunas características:• Uso de nombres de compañías reales
• Uso de nombres de empleados o departamentos de la compañía
• Direcciones web con apariencia correcta
• Factor Miedo
![Page 25: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/25.jpg)
25
Nuevas amenazas
Falsos Virus: Hoax (Bulo)
– No son virus, sino mensajes de correo electrónico engañosos
• Siembran la alarma sobre supuestas infecciones víricas
– Tratan de ganarse la confianza de los usuarios• Aportan información con tecnicismos pero completamente falsa.
– Si se recibe un Hoax, no hay que hacer caso a su contenido y sobre todo no reenviarlo.
![Page 26: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/26.jpg)
26
Nuevas amenazas
Falsos Virus: Jokes (Bromas)
– Un Joke no es un virus
– Son programas inofensivos que, para gastar una broma, simulan las acciones de un virus.
– Su actividad puede ser molesta, pero no tiene efectos dañinos.
![Page 27: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/27.jpg)
27
RootkitsRootkits: Malware casi invisible ¿Qué son los rootkits? Un poco de historia ¿Cómo protegerse?
![Page 28: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/28.jpg)
28
Rootkits
Rootkits: Malware casi invisible
– Los rootkits se ocultan para aumentar su vida útil y evitar ser detectados
– Tienen su origen en las plataformas UNIX
![Page 29: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/29.jpg)
29
Rootkits
¿Qué son los rootkits?
– Un programa que oculta frente a otros programas o el sistema operativo elementos como:
• Archivos
• Procesos
• Entradas de registro
• …
– Es una tecnología que puede utilizarse con ánimo constructivo o destructivo.
![Page 30: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/30.jpg)
30
Rootkits
Un poco de historia
– En el año 2005 se detectaron los primeros ejemplares víricos para Windows
– El objetivo es la realización de delitos mediante los cuales conseguir beneficio económico
– La utilización legítima permite:• Monitorizar empleados.
• Protección de datos intelectuales.
• Protección de programas legítimos de las acciones del Malware.
• …
![Page 31: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/31.jpg)
31
Rootkits
¿Cómo protegerse?
– Solución antimalware activa y actualizada.
– Instalar un buen cortafuegos.
– Tener las aplicaciones y sistema operativo actualizado.
– Cuidado con las descargas• ¡¡Sobre todo P2P !!
– Antirootkit de Panda Security: http://research.pandasecurity.com/archive/New-Panda-Anti_2D00_Rootkit-_2D00_-Version-1.07.aspx
• Texto nivel 3– Texto nivel 4
![Page 32: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/32.jpg)
32
Últimas tendenciasBotnetsRogueware
![Page 33: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/33.jpg)
33
Últimas tendencias
Botnets
– Redes de bots que actúan como servidores de envío de SPAM fundamentalmente. (Conficker)
– ¿Qué es un bot? • Abreviatura de robot. Aplicaciones de software que se ejecutan
automáticamente para realizar una serie de acciones, sin intervención humana o controladas remotamente.
• Normalmente, el usuario de un equipo infectado con un bot NO percibe su presencia, a menos que disminuya el rendimiento del equipo significativamente. Los equipos infectados se convierten en “zombies”.
• El bot puede ser malware o no. – "Googlebot“ es el robot que utiliza Google para recorrer de forma automática todas
las páginas web, e indexar su contenido.
![Page 34: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/34.jpg)
34
Últimas tendencias
Botnets
– Además de envío de SPAM los bots se usan para:
• Descarga de malware
• Robo de datos bancarios
• Ataques DoS
• Aumento de facturación por publicidad mediante click y…
• ….Autopropagación aprovechando vulnerabilidades en los PCs para crear las redes de bots.
![Page 35: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/35.jpg)
35
Últimas tendencias
Botnets
![Page 36: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/36.jpg)
36
Últimas tendencias
Rogueware
– Descarga de malware a través de aplicaciones antivirus o antispyware falsas como reclamo.
![Page 37: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/37.jpg)
37
Últimas tendencias
Rogueware– Falsas alertas acerca de nuevas infecciones de virus
ante las que hay que protegerse
![Page 38: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/38.jpg)
38
Últimas tendencias
Rogueware– Falsas alertas indicando que es necesario proporcionar
los datos de tu cuenta en Facebook, Twitter… etc
![Page 39: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/39.jpg)
39
Últimas tendencias
Rogueware– Falsas alertas de Microsoft recomendando la actualización
del sistema operativo, Internet Explorer… etc.
![Page 40: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/40.jpg)
40
Malware en 2011CibercrimenInfecciones a través de páginas “seguras”Sitios web hackeadosDesfalco mediante robo de tarjetas de créditoTwitterFacebookYouTubePosicionamiento de malware en búsquedas de Google BlackHat SEOExploitsCiberterrorismoMuestras de Malware analizadas en PandaLabs
![Page 41: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/41.jpg)
41
Malware en 2011
Cibercrimen
- Infección en varios barcos de la Royal Navy, pierden acceso a correo electrónico e Internet
- Hospitales de Sheffield infectados, +800 PCs
- 3 hospitales de Londres sin red por infección
- Houston, infección en juzgados obliga a suspender arrestos
- Parte de la red de los US Marshals (división del Departamento de Justicia de Estados Unidos) tuvo que ser desconectada para limpiar una infección.
![Page 42: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/42.jpg)
42
Malware en 2011
Infecciones a través de páginas “seguras”:
– Distribución de malware a través de páginas web conocidas y “seguras”:
• eWeek
• New York Times
• Gizmodo
– Mediante servicios de publicidad, utilizando cuentas hackeadas.
![Page 43: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/43.jpg)
43
Malware en 2011
Sitios web hackeados
– Embajada de la India en España– Paris Hilton– Paul McCartney– Partido Comunista británico
![Page 44: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/44.jpg)
44
Malware en 2011
Desfalco mediante robo de tarjetas de crédito
– Ataque coordinado en 47 ciudades, 9 millones de dólares sacados de cajeros
– 19.000 tarjetas de crédito dejadas por descuido al descubierto.
– Hackers entran en Network Solutions y comprometen 500.000 tarjetas de crédito
![Page 45: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/45.jpg)
45
Malware en 2011
– Hacking de cuentas comprometidas (Barack Obama, Britney Spears, etc.)
– Distribución de SPAM
– Distribución de malware (Koobface)
– Uso de bots que crean cuentas en Twitter que a su vez generan Trending topics que a su vez llevan a páginas hackeadas…
![Page 46: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/46.jpg)
46
Malware en 2011
– Distribución de SPAM
– Distribución de malware (Koobface)
– Phishing
– Robo de cuentas de Facebook para propagar malware o extorsionar al propietario.
![Page 47: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/47.jpg)
47
Malware en 2011
YouTube– Creación o hacking de cuentas en YouTube para introducir comentarios
en videos populares con links a páginas o ficheros maliciosos.
![Page 48: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/48.jpg)
48
Malware en 2011
Posicionamiento de malware en búsquedas de Google
![Page 49: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/49.jpg)
49
Malware en 2011
BlackHat SEO
– Redirigir los primeros resultados en las búsquedas a las páginas deseadas con la siguiente estrategia:
• Ataques a gran escala
• Millones de links
• Posicionar las páginas maliciosas entre los 10 primeros resultados.
• Utilizar palabras claves que sean candentes en cada momento:– “Haiti Donate”
![Page 50: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/50.jpg)
50
Malware en 2011
Exploits– Software, fragmento de datos o secuencia de comandos que se
aprovecha de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado en software o hardware.
– Normalmente se utiliza para violar las medidas de seguridad con el fin de:
• Ejecutar un malware automáticamente e infectar la máquina (Conficker)• Acceder a un sistema• Provocar un ataque de denegación de servicio.• Aplicaciones cuyos exploits más se han aprovechado en 2009:
- Adobe
- Iexplorer
- Firefox
- Etc.
• Los exploits para Windows disminuyen por las actualizaciones automáticas
• La tendencia es que no sean públicos sino que se “vendan”.• TruPrevent ha bloqueado todos los exploits hasta la fecha.
![Page 51: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/51.jpg)
51
Malware en 2011
Ciberterrorismo– DDoS sobre la república asiática de Kyrgyzstan (MyDoom)– Grupo chino hackea la página web del consulado ruso en Shangai– NYPD, ataque para entrar en su red interna; 70.000 intentos diarios, provenientes
principalmente de China – Webs, principalmente gubernamentales, de Estados Unidos y Corea del Sur fueron
víctimas de un ataque DDoS– Ataque contra diversos sitios gubernamentales de Polonia. El ataque, de nuevo,
venía desde Rusia.– Ministro suizo de exteriores víctima de un ataque dirigido por parte de hackers
![Page 52: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/52.jpg)
52
Malware en 2011
![Page 53: Malware by Jordan Diaz](https://reader035.fdocuments.ec/reader035/viewer/2022062513/5575d3eed8b42a917e8b4b0a/html5/thumbnails/53.jpg)
53
GraciasTwitter: @JordanSec