Está en la página 1de 13

Ingeniera S ocial

Jos Mara Schenone

Temario
Ingeniera Social............................................................................................................................... 4 Phishing........................................................................................................................................... 5 Phishing en AOL ......................................................................................................................... 5 Intentos recientes de phishing ....................................................................................................6 Tcnicas de phishing ..................................................................................................................7 Lavado de dinero producto del phishing .....................................................................................8 Fases del Phishing en el lavado de dinero virtual....................................................................9 Cmo evitamos el phishing?.......................................................................................................... 9 La Estafa nigeriana ....................................................................................................................... 10 Variantes .................................................................................................................................. 10 Tipos comunes de timo nigeriano .............................................................................................11 La clsica estafa nigeriana o africana ..................................................................................11 Animales regalados .............................................................................................................. 11 El capitn militar en Irak .......................................................................................................11 El timo de la lotera ............................................................................................................... 12 El To de Amrica ................................................................................................................. 12 El prisionero espaol o peruano ...........................................................................................12 La venta del telfono mvil (celular) en eBay .......................................................................12 La compensacin ................................................................................................................. 13 El Nuevo Amor ..................................................................................................................... 13

Ingeniera Social
La ingeniera social es la prctica de obtener informacin confidencial a travs de la manipulacin de los usuarios. Es una tcnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o crackers, para obtener informacin, acceso o privilegios en sistemas que les permitan realizar algn acto que perjudique o exponga a la persona u organismo comprometido. El principio que sustenta la ingeniera social es el que en cualquier sistema "los usuarios son el eslabn ms dbil de la seguridad de los sistemas". En la prctica, un ingeniero social usar comnmente el telfono o internet para engaar a la gente, fingiendo ser, por ejemplo, un empleado de algn banco o alguna otra empresa, un compaero de trabajo, un tcnico o un cliente.

Va sitios web o por medio de correos electrnicos se usa, adicionalmente, el envo de solicitudes de renovacin de permisos de acceso a pginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando as a revelar informacin sensible, o a violar las polticas de seguridad tpicas. Con este mtodo, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco, en lugar de tener que encontrar agujeros de seguridad en los sistemas informticos.

Quiz el ataque ms simple pero muy efectivo sea engaar a un usuario llevndolo a pensar que un administrador del sistema esta solicitandole una contrasea para varios propsitos legtimos.
Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseas o informacin de tarjeta de crdito, con el motivo de "crear una cuenta", "reactivar una configuracin", u otra operacin; a este tipo de ataques se los llama phishing (pesca).

Los usuarios de estos sistemas deberan ser advertidos temprana y frecuentemente para que no divulguen contraseas u otra informacin sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informticos raramente (o nunca) necesitan saber la contrasea de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podra no ser necesario en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estacin Waterloo de Londres revelaron sus contraseas a cambio de un bolgrafo barato.

Otro ejemplo contemporneo de un ataque de ingeniera social es el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos "ntimas" de alguna persona famosa o algn programa "gratis" (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan cdigo malicioso (por ejemplo, usar la mquina de la vctima para enviar cantidades masivas de

spam). Ahora, despus de que los primeros e-mails maliciosos llevaran a los proveedores de software a deshabilitar la ejecucin automtica de archivos adjuntos, los usuarios deben activar esos archivos de forma explcita para que ocurra una accin maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.

La ingeniera social tambin se aplica al acto de manipulacin cara a cara para obtener acceso a los sistemas. Otro ejemplo es el conocimiento sobre la vctima, a travs de la introduccin de contraseas habituales, lgicas tpicas o conociendo su pasado y presente; respondiendo a la pregunta: Qu contrasea introducira yo si fuese la vctima?

La principal defensa contra la ingeniera social es capacitar y entrenar a los usuarios de los sistemas, en la implementacin de polticas de seguridad y asegurarse de que estas sean seguidas en todo momento.
Uno de los ingenieros sociales ms famosos de los ltimos tiempos es Kevin Mitnick a quien pueden seguir en su cuenta de Twitter https://twitter.com/#!/kevinmitnick. Segn su opinin, la ingeniera social se basa en estos cuatro principios: 1. Todos queremos ayudar. 2. El primer movimiento es siempre de confianza hacia el otro. 3. No nos gusta decir No. 4. A todos nos gusta que nos alaben.

Phishing
El trmino phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusin al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher. Tambin se dice que el trmino "phishing" es la contraccin de "password harvesting fishing" (cosecha y pesca de contraseas), aunque esto probablemente es un acrnimo retroactivo, dado que la escritura 'ph es comnmente utilizada por hackers para sustituir la f, como raz de la antigua forma de hacking telefnico conocida como phreaking.

La primera mencin del trmino phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600, aunque es posible que el trmino ya hubiera aparecido anteriormente en la edicin impresa del boletn de noticias hacker "2600 Magazine". El trmino phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.

Phishing en AOL
Quienes comenzaron a hacer phishing en AOL durante los aos 1990 solan obtener cuentas para usar los servicios de esa compaa a travs de nmeros de tarjetas de crdito vlidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL podan durar semanas e incluso meses. En 1995 AOL tom medidas para prevenir este uso fraudulento de sus servicios,

de modo que los crackers recurrieron al phishing para obtener cuentas legtimas en AOL.

El phishing en AOL estaba estrechamente relacionado con la comunidad de warez que intercambiaba software falsificado. Un cracker se haca pasar como un empleado de AOL y enviaba un mensaje instantneo a una vctima potencial. Para poder engaar a la vctima de modo que diera informacin confidencial, el mensaje poda contener textos como "verificando cuenta" o "confirmando informacin de factura". Una vez el usuario enviaba su contrasea, el atacante poda tener acceso a la cuenta de la vctima y utilizarla para varios propsitos criminales, incluyendo el spam. Tanto el phishing como el warezing en AOL requeran generalmente el uso de programas escritos por crackers, como el AOLHell.

En 1997 AOL reforz su poltica respecto al phishing y los warez fueron terminantemente expulsados de los servidores de AOL. Durante ese tiempo el phishing era tan frecuente en AOL que decidieron aadir en su sistema de mensajera instantnea, una lnea de texto que indicaba: "no one working at AOL will ask for your password or billing information" ("nadie que trabaje en AOL le pedir a usted su contrasea o informacin de facturacin").

Simultneamente AOL desarroll un sistema que desactivaba de forma automtica una cuenta involucrada en phishing, normalmente antes de que la vctima pudiera responder. Los phishers se trasladaron de forma temporal al sistema de mensajera instantneo de AOL (AIM), debido a que no podan ser expulsados del servidor de AIM. El cierre obligado de la escena de warez en AOL caus que muchos phishers dejaran el servicio, y en consecuencia la prctica.

Intentos recientes de phishing


Los intentos ms recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en lnea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qu banco una posible vctima tiene relacin, y de ese modo enviar un e-mail, falseado apropiadamente, a la posible vctima.

En trminos generales, esta variante hacia objetivos especficos en el phishing se ha denominado spear phishing (literalmente pesca con arpn). Los sitios de Internet con fines sociales tambin se han convertido en objetivos para los phishers, dado que mucha de la informacin provista en estos sitios puede ser utilizada en el robo de identidad. Algunos experimentos han otorgado una tasa de xito de un 90% en ataques phishing en redes sociales. A finales de 2006 un gusano informtico se apropi de algunas pginas del sitio web MySpace logrando redireccionar los enlaces de modo que apuntaran a una pgina web diseada para robar informacin de ingreso de los usuarios.

Tcnicas de phishing
La mayora de los mtodos de phishing utilizan alguna forma tcnica de engao en el diseo para mostrar que un enlace en un correo electrnico parezca una copia de la organizacin por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com/ejemplo.

Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carcter arroba: @, para posteriormente preguntar el nombre de usuario y contrasea (contrario a los estndares).
Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engaar a un observador casual y hacerlo creer que el enlace va a abrir en la pgina de www.google.com, cuando realmente el enlace enva al navegador a la pgina de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la pgina abrir normalmente). Este mtodo ha sido erradicado desde entonces en los navegadores de Mozilla e Internet Explorer. Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legtima sobre la barra

de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegtima. En otro mtodo popular de phishing, el atacante utiliza contra la vctima el propio cdigo de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemtico, ya que dirige al usuario a iniciar sesin en la propia pgina del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este mtodo de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la pgina web autntica; en realidad, el enlace est modificado para realizar este ataque, adems es muy difcil de detectar si no se tienen los conocimientos necesarios.

Otro problema con las URL es el relacionado con el manejo de nombres de dominios internacionalizados (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idnticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dmini.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega micron, ""). Al usar esta tcnica es posible dirigir a los usuarios a pginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing o ataques homgrafos, ningn ataque conocido de phishing lo ha utilizado.

Lavado de dinero producto del phishing


Actualmente empresas ficticias intentan reclutar teletrabajadores por medio de e-mails, chats, irc y otros medios, ofrecindoles no slo trabajar desde casa sino tambin otros jugosos beneficios. Aquellas personas que aceptan la oferta se convierten automticamente en vctimas que incurren en un grave delito sin saberlo: el blanqueo de dinero obtenido a travs del acto fraudulento de phishing. Para que una persona pueda darse de alta con esta clase de empresas debe rellenar un formulario en el cual indicar, entre otros datos, su nmero de cuenta bancaria. Esto tiene la finalidad de ingresar en la cuenta del trabajador-vctima el dinero procedente de estafas bancarias realizadas por el mtodo de phishing. Una vez contratada, la vctima se convierte automticamente en lo que se conoce vulgarmente como mulero.

Con cada acto fraudulento de phishing la vctima recibe el cuantioso ingreso en su cuenta bancaria y la empresa le notifica del hecho. Una vez recibido este ingreso, la vctima se quedar un porcentaje del dinero total, pudiendo rondar el 10%-20%, como comisin de trabajo y el resto lo reenviar a travs de sistemas de envo de dinero a cuentas indicadas por la seudo-empresa.

Dado el desconocimiento de la vctima (muchas veces motivado por la necesidad econmica) sta se ve involucrada en un acto de estafa importante, pudiendo ser requerido por la justicia previa denuncia de los bancos. Estas denuncias se suelen resolver con la imposicin de devolver todo el dinero sustrado a la vctima, obviando que este nicamente recibi una comisin.

Fases del Phishing en el lavado de dinero virtual


En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrnicos, a travs de mensajes de ofertas de empleo con una gran rentabilidad o disposicin de dinero (hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y nmero de cuenta bancaria. Se comete el phishing, ya sea el envo global de millones de correos electrnicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques especficos. El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros). Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevndose stos las cantidades de dinero y aqullos (los intermediarios) el porcentaje de la comisin.

Cmo evitamos el phishing?


Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques phishing. Una nueva tctica de phishing donde se envan correos electrnicos de tipo phishing a una compaa determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades, incluyendo la Academia Militar de West Point en los Estados Unidos. En un experimento realizado en junio del 2004 con spear phishing, el 80% de los 500 cadetes de West Point a los que se les envi un e-mail falso fueron engaados y procedieron a dar informacin personal. Un usuario al que se le contacta mediante un mensaje electrnico y se le hace mencin sobre la necesidad de "verificar" una cuenta electrnica puede o bien contactar con la compaa que supuestamente le enva el mensaje, o puede escribir la direccin web de un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso de phishing. Muchas compaas, incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su nombre de usuario en los correos electrnicos, de manera que si un correo electrnico se dirige al usuario de una manera genrica como "Querido miembro de eBay" es probable que se trate de un intento de phishing.

Del lado tcnico hay varios programas informticos anti-phishing disponibles. La mayora de estos programas trabajan identificando contenidos phishing en sitios web y correos electrnicos; algunos programas anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrnico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam tambin ayudan a proteger a los usuarios de los phishers, ya que reducen el nmero de correos electrnicos relacionados con el phishing recibidos por el usuario.

Muchas organizaciones han introducido la caracterstica denominada pregunta secreta, en la que se pregunta informacin que slo debe ser conocida por el usuario y la organizacin.

En los Estados Unidos, el senador Patrick Leahy introdujo el Acta Anti-Phishing de 2005 el 1 de marzo de 2005. Esta ley federal de anti-phishing estableca que aquellos criminales que crearan pginas web falsas o enviaran spam a cuentas de e-mail con la intencin de estafar a los usuarios podran recibir una multa de hasta $250,000 USD y penas de crcel por un trmino de hasta cinco aos.

La Estafa nigeriana
La estafa nigeriana, timo nigeriano o timo 419, es un fraude, un engao. Se lleva a cabo principalmente por correo electrnico no solicitado. Adquiere su nombre del nmero de artculo del cdigo penal de Nigeria que viola, ya que buena parte de estas estafas provienen de ese pas.

Esta estafa consiste en ilusionar a la vctima con una fortuna inexistente y persuadirla para que pague una suma de dinero por adelantado, como condicin para acceder a la supuesta fortuna. Las sumas solicitadas son bastante elevadas, pero insignificantes comparadas con la fortuna que las vctimas esperan recibir.

Variantes
Existen numerosas variantes de la estafa. Las ms comunes son una herencia vacante que la vctima adquirir, una cuenta bancaria abandonada, una lotera que la vctima ha ganado, un contrato de obra pblica o simplemente una gran fortuna que alguien desea donar generosamente antes de morir. Algunos sostienen que la excusa de la lotera es la ms comn de todas. Por ejemplo, la vctima podra recibir un mensaje del tipo "Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero con discrecin. Sera posible utilizar su cuenta bancaria?". Las sumas normalmente suelen estar cerca de decenas de millones de dlares. A la vctima se le promete un determinado porcentaje, como el 10 o el 20 por ciento. El trato propuesto se suele presentar como un delito de guante blanco inocuo con el fin de disuadir a las vctimas -los supuestos inversionistas- de llamar a las autoridades. Los timadores enviarn algunos documentos con sellos y firmas con aspecto oficial, normalmente archivos grficos adjuntados a mensajes de correo electrnico, a quien acepte la oferta. A medida que prosiga el intercambio, se pide a la vctima que enve dinero, con la excusa de supuestos honorarios, gastos, sobornos, impuestos o comisiones. Se va creando una sucesin de excusas de todo tipo, pero siempre se mantiene la promesa del traspaso de una cantidad millonaria. A menudo se ejerce presin psicolgica, por ejemplo alegando que la parte nigeriana tendra que vender todas sus pertenencias y pedir un prstamo para poder pagar algunos gastos y sobornos. A veces, se invita a la vctima a viajar a determinados pases africanos, entre ellos Nigeria y Sudfrica. Esto es especialmente peligroso, porque en ocasiones el supuesto inversor puede acabar secuestrado o incluso asesinado por el timador.

En cualquier caso, la transferencia nunca llega, pues las millonarias sumas de dinero jams han existido.

Las operaciones estn organizadas con gran profesionalidad en pases como Nigeria, Sierra Leona, Costa de Marfil, Ghana, Togo, Benn y Sudfrica. Cuentan con oficinas, nmeros de fax, telfonos celulares y a veces con sitios fraudulentos en internet.

ltimamente, gran cantidad de estafadores provenientes del frica Occidental se han establecido en diversas ciudades europeas, especialmente msterdam, Londres y Madrid, etc, como tambin en Dubi. A menudo se persuade a las vctimas a viajar all para cobrar sus millones.

Tipos comunes de timo nigeriano


La clsica estafa nigeriana o africana
Una supuesta autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria con el objeto de transferir a ella grandes sumas de dinero que desean sacar del pas, a cambio de una sustanciosa comisin. En caso de que la vctima acepte y tras una serie de contactos por correo electrnico, fax o telfono, se le solicita que enve dinero para hacer frente a gastos inesperados o sobornos. Por supuesto ni las cantidades adelantadas sern nunca restituidas, ni se recibirn jams los beneficios prometidos.

Animales regalados
Se anuncian en pginas de venta y regalo de animales. Normalmente ofrecen alguna raza de animal especialmente valorada como por ejemplo "Regalo Yorkshire". Son anuncios mal redactados, con un castellano absolutamente deficiente que seguramente proviene de un traductor automtico de nuestro idioma. Cuentan que tienen que mudarse y necesitan regalar sus perritos o cualquier otro animal. Cuando algn interesado contesta que acepta, dicen que hay que enviarles el dinero para que puedan enviar por avin desde all el animal. Suelen mandar informacin falsa hacindose pasar por el aeropuerto para "informar" de cmo envan los cachorros y a qu se deben los gastos. Si se llega ms adelante y se paga esa cantidad (que suele ser pequea para que la gente se lo plantee), mandan mensajes de otros aeropuertos a los que el cachorro supuestamente ha sido enviado por error, solicitando un nuevo envo de dinero para poder completar la supuesta entrega.

El capitn militar en Irak


Contestan a los anuncios de venta de los que sea (terrenos, casas...) solicitando informacin. Al obtener respuesta, envan un correo electrnico alegando ser militares que necesitan invertir un dinero que han obtenido del crudo, pero que como militares que son lo tienen que entregar a alguien en quien puedan confiar, ya que es ilegal que se lo queden a ttulo personal y para ello solicitan los datos de la vctima de la estafa para enviar supuestamente el dinero en concepto de compra de la propiedad en venta. Como en los otros casos, en algn momento los timadores solicitarn a la vctima que pague algn tipo de gasto.

El timo de la lotera
El mensaje anuncia al destinatario que ha obtenido un premio de la lotera, aun cuando no haya participado en sorteo alguno. La mecnica luego del mensaje es similar al caso anterior: tras sucesivos contactos se solicita un desembolso para cubrir los gastos ocasionados por algn trmite. La gran difusin de este fenmeno en Espaa ha provocado que el Organismo Nacional de Loteras y Apuestas del Estado haya publicado un aviso al respecto en su pgina web.

El To de Amrica
Los supuestos albaceas de un desconocido y adinerado pariente anuncian su fallecimiento y notifican al destinatario su inclusin entre los beneficiarios del testamento. En este caso a menudo se utilizan tcnicas de ingeniera social, por ejemplo haciendo coincidir el apellido del difunto con el del destinatario. En ocasiones se sugiere con ambigedad que el destinatario se haga pasar por un pariente del difunto, para evitar perder la herencia, que ser repartida entre el abogado/albacea y la vctima. Una variante de esta estafa es la "herencia en vida", en que alguien supuestamente aquejado de una enfermedad terminal, sin familia, contacta a la vctima con el fin de darle su dinero para que realice obras de caridad, ayudando a los pobres o desamparados. Como en los otros casos, en algn momento los timadores solicitarn a la vctima que pague algn tipo de gasto.

El prisionero espaol o peruano


Este timo tiene un origen muy anterior a los previos, a comienzos del siglo XX. Uno de los timadores, el confidente, contacta con la vctima para explicarle que est en contacto con una persona muy famosa e influyente que est encerrada en una crcel espaola (o segn versiones ms modernas, de algn pas africano) bajo una identidad falsa. No puede revelar su identidad para obtener su libertad, ya que esa accin tendra repercusiones muy graves, y le ha pedido al confidente que consiga suficiente dinero para pagar su defensa o fianza. El confidente ofrece a la vctima la oportunidad de aportar parte del dinero, a cambio de una recompensa extremadamente generosa cuando el prisionero salga libre. Sin embargo, una vez entregado el dinero surgen complicaciones que necesitan de ms dinero, hasta que la vctima ya no puede o quiere dar ms. En ese momento se acaba el timo y el confidente desaparece.

La venta del telfono mvil (celular) en eBay


En este fraude, los timadores localizan a usuarios particulares de eBay que ofrezcan telfonos mviles. Ofrecen una puja muy alta en el ltimo momento, ganando as la subasta. Luego contactan al vendedor para explicarle que desean enviar el mvil a un supuesto hijo que trabaja como misionero en Nigeria, y que necesitan conocer la cuenta Paypal del vendedor para pagar (en vez de pagar directamente va Paypal, a travs de los enlaces proporcionados por eBay al final de cada subasta).

A continuacin envan un mensaje con las cabeceras falsificadas para que parezca provenir de Paypal, en que se confirma que el pago se ha realizado. Cuando el vendedor intenta comprobar el pago desde el enlace en el mensaje, ser dirigido a una web falsa, con la apariencia de ser de Paypal. En esta pgina se le explica que por seguridad, el pago ser transferido a su cuenta solo cuando se realice el envo. Obviamente, si enva el mvil al comprador, nunca recibir el dinero.

La compensacin
El mensaje informa a la vctima de que el Estado nigeriano le compensar por haber sido vctima de la "Estafa Nigeriana", aunque la potencial vctima no lo haya sido. Las sumas ofrecidas van desde US$850.000 a US$1.000.000. La vctima debe contactar a un funcionario, quien le pedir el depsito de una suma de alrededor de US $1.000 para asuntos burocrticos de la cobranza de la compensacin.

El Nuevo Amor
Es una de las ms comunes. Consiste en que una supuesta mujer, generalmente nativa de Sudn o Nigeria , enva a un correo electrnico una solicitud de amistad y fotografas personales. Los nombres ms usados del emisor son: Edith Kassala o Aline.

También podría gustarte