Alfonso Maruccia

Il malware spione che attacca iOS

I ricercatori di sicurezza hanno identificato una nuova minaccia per i dispositivi Apple, un malware in grado di rubare informazioni da sistemi iOS, soprattutto iOS 7. Vittime designate: media e attivisti anti-russi

Roma - Trend Micro ha svelato l'esistenza dell'Operazione Pawn Storm, una minaccia telematica che prende di mira i gadget Apple e coinvolge giornalisti e attivisti in qualche modo coinvolti con il conflitto in Ucraina. La matrice dell'attacco, quindi, è probabilmente russa.

Al centro dell'operazione c'è una nuova versione di XAgent, malware inizialmente indirizzato ai PC Windows e ora convertito per sistemi iOS senza perdere un'oncia di funzionalità malevola. XAgent è in grado di catturare contenuti multimediali, testuali, video e audio e spedirli su un server remoto.

Il malware funziona sia su dispositivi sbloccati tramite jailbreak che su terminali ordinari, anche se in quest'ultimo caso la capacità di far danni è inferiore. XAgent funziona poi meglio su dispositivi iOS 7 (il 25 per cento dei gadget Apple totali), su cui il malware è in grado di resistere ai reboot e alla chiusura da parte dell'utente.
Ancora ignoti i metodi di installazione di XAgent, dicono i ricercatori, anche se l'obiettivo altamente specifico dell'operazione suggerisce ipotesi poco ortodosse. Il codice del malware appare poi mantenuto con attenzione e costantemente aggiornato.

Alfonso Maruccia
Notizie collegate
139 Commenti alla Notizia Il malware spione che attacca iOS
Ordina
  • C'è ancora qualcuno che si fida degli smartphone?!
    Specialmente degli apple?
    Ma che fappening hanno imparato?
    non+autenticato
  • > Ma che fappening hanno imparato?

    Che gli attacchi di ingegneria sociale al popolame funziona.
    VIP o non VIP che siano.
    maxsix
    9889
  • - Scritto da: maxsix
    > Che gli attacchi di ingegneria sociale al
    > popolame funziona. VIP o non VIP che siano.

    Verissimo. Qualsiasi sicurezza fornita dal mezzo tecnico può essere facilmente compromessa dal comportamento delle persone che lo usano.
  • - Scritto da: bradipao
    > - Scritto da: maxsix
    > > Che gli attacchi di ingegneria sociale al
    > > popolame funziona. VIP o non VIP che siano.
    >
    > Verissimo. Qualsiasi sicurezza fornita dal mezzo
    > tecnico può essere facilmente compromessa dal
    > comportamento delle persone che lo usano.

    ...se però succede anche con Android, è colpa di Google Occhiolino
    Izio01
    4255
  • - Scritto da: Izio01
    > - Scritto da: bradipao
    > > - Scritto da: maxsix
    > > > Che gli attacchi di ingegneria sociale
    > al
    > > > popolame funziona. VIP o non VIP che
    > siano.
    > >
    > > Verissimo. Qualsiasi sicurezza fornita dal
    > mezzo
    > > tecnico può essere facilmente compromessa dal
    > > comportamento delle persone che lo usano.
    >
    > ...se però succede anche con Android, è colpa di
    > Google
    > Occhiolino

    Ovviamente, no.
    Per sfondare un Android non serve essere così fini con l'ingegneria sociale, basta un bel grimaldello di app nello store giusto e tanti saluti.

    Ci casca il 99,9999999999% degli utenti.
    Panda Rossa compreso.
    maxsix
    9889
  • - Scritto da: maxsix
    > - Scritto da: Izio01
    > > - Scritto da: bradipao
    > > > - Scritto da: maxsix
    > > > > Che gli attacchi di ingegneria
    > sociale
    > > al
    > > > > popolame funziona. VIP o non VIP
    > che
    > > siano.
    > > >
    > > > Verissimo. Qualsiasi sicurezza fornita
    > dal
    > > mezzo
    > > > tecnico può essere facilmente
    > compromessa
    > dal
    > > > comportamento delle persone che lo
    > usano.
    > >
    > > ...se però succede anche con Android, è
    > colpa
    > di
    > > Google
    > > Occhiolino
    >
    > Ovviamente, no.
    > Per sfondare un Android non serve essere così
    > fini con l'ingegneria sociale, basta un bel
    > grimaldello di app nello store giusto e tanti
    > saluti.
    >
    > Ci casca il 99,9999999999% degli utenti.
    > Panda Rossa compreso.


    Ma quanto hai ragione.
    Il web infatti e' pieno di foto nude di utenti android.
    Nessuna invece di utenti apple.

    Vai, vai... e torna quando avrai PROVE CERTE di sistemi android violati.
  • - Scritto da: maxsix
    > > Ma che fappening hanno imparato?
    >
    > Che gli attacchi di ingegneria sociale al
    > popolame
    > funziona.
    > VIP o non VIP che siano.

    La causa principale degli attacchi di ingegneria sociale e' apple che fa credere che il suo sistema e' magico e perfetto.
    1) Si rivolge ad una clientela informaticamente ignorante
    2) La tratta come tale

    Corollario: nessun sistemista che sa usare il cervello e' mai stato vittima di ingegneria sociale.
  • - Scritto da: panda rossa
    > - Scritto da: maxsix
    > > > Ma che fappening hanno imparato?
    > >
    > > Che gli attacchi di ingegneria sociale al
    > > popolame
    > > funziona.
    > > VIP o non VIP che siano.
    >
    > La causa principale degli attacchi di ingegneria
    > sociale e' apple che fa credere che il suo
    > sistema e' magico e
    > perfetto.
    > 1) Si rivolge ad una clientela informaticamente
    > ignorante
    > 2) La tratta come tale
    >
    > Corollario: nessun sistemista che sa usare il
    > cervello e' mai stato vittima di ingegneria
    > sociale.

    http://punto-informatico.it/b.aspx?i=4220392&m=422...

    GIURO che non avevo letto questo prima.

    GIURO.
    maxsix
    9889
  • - Scritto da: maxsix
    > > Ma che fappening hanno imparato?
    >
    > Che gli attacchi di ingegneria sociale al
    > popolame
    > funziona.
    > VIP o non VIP che siano.

    Spiega un po' geniaccio, anche le backdoor governative sono attacchi di ingegneria sociale?
    non+autenticato
  • - Scritto da: ozzy
    > - Scritto da: maxsix
    > > > Ma che fappening hanno imparato?
    > >
    > > Che gli attacchi di ingegneria sociale al
    > > popolame
    > > funziona.
    > > VIP o non VIP che siano.
    >
    > Spiega un po' geniaccio, anche le backdoor
    > governative sono attacchi di ingegneria
    > sociale?

    E cosa centra con il "the fappening"?

    Detto questo

    http://www.zerohedge.com/news/2013-09-08/nsa-has-f...

    Quindi?
    maxsix
    9889
  • - Scritto da: maxsix
    > - Scritto da: ozzy
    > > - Scritto da: maxsix
    > > > > Ma che fappening hanno imparato?
    > > >
    > > > Che gli attacchi di ingegneria sociale
    > al
    > > > popolame
    > > > funziona.
    > > > VIP o non VIP che siano.
    > >
    > > Spiega un po' geniaccio, anche le backdoor
    > > governative sono attacchi di ingegneria
    > > sociale?
    >
    > E cosa centra con il "the fappening"?

    Ho solo allargato l' orizzonte lasciando perdere le foto private dei vip.

    >
    > Detto questo
    >
    > http://www.zerohedge.com/news/2013-09-08/nsa-has-f
    >
    > Quindi?

    Quindi hai rafforzato la mia tesi, le vulnerabilità stanno a monte e il l' autore del post originale si faceva la domanda: c' è ancora chi si fida delgli smartphone? La risposta è si... purtroppo.
    non+autenticato
  • That attack relied on Cupertino's ad hoc provisioning used by app developers to enable installation with a link.

    Discorso COMPLETAMENTE chiuso.

    Una BALLA di epocali dimensioni, come sempre del resto.
    maxsix
    9889
  • - Scritto da: maxsix
    > That attack relied on Cupertino's ad hoc
    > provisioning used by app developers to enable
    > installation with a
    > link.
    >
    > Discorso COMPLETAMENTE chiuso.
    no, manca un pezzo
    http://punto-informatico.it//4220392/PI/News/malwa...
    non+autenticato
  • - Scritto da: bubba
    > - Scritto da: maxsix
    > > That attack relied on Cupertino's ad hoc
    > > provisioning used by app developers to enable
    > > installation with a
    > > link.
    > >
    > > Discorso COMPLETAMENTE chiuso.
    > no, manca un pezzo
    > http://punto-informatico.it//4220392/PI/News/malwa

    Il copia e incolla che ho fatto è sulla fonte del buon Marù che ha riportato nel suo articolo.

    Avanti il prossimo.
    maxsix
    9889
  • - Scritto da: maxsix
    > - Scritto da: bubba
    > > - Scritto da: maxsix
    > > > That attack relied on Cupertino's ad hoc
    > > > provisioning used by app developers to
    > enable
    > > > installation with a
    > > > link.
    > > >
    > > > Discorso COMPLETAMENTE chiuso.
    > > no, manca un pezzo
    > >
    > http://punto-informatico.it//4220392/PI/News/malwa
    >
    > Il copia e incolla che ho fatto è sulla fonte del
    > buon Marù che ha riportato nel suo
    > articolo.
    >
    > Avanti il prossimo.
    visto che non je la fai, riporto il post intero


    " That attack relied on Cupertino's ad hoc
    provisioning used by app developers to enable
    installation with a link.

    forse apple dovrebbe rimuovere i developer e fare tutte le app lei, in casa... cosi' e' piu' "sicuro"A bocca aperta

    "
    non+autenticato
  • - Scritto da: bubba
    > - Scritto da: maxsix
    > > - Scritto da: bubba
    > > > - Scritto da: maxsix
    > > > > That attack relied on Cupertino's ad
    > hoc
    > > > > provisioning used by app developers to
    > > enable
    > > > > installation with a
    > > > > link.
    > > > >
    > > > > Discorso COMPLETAMENTE chiuso.
    > > > no, manca un pezzo
    > > >
    > >
    > http://punto-informatico.it//4220392/PI/News/malwa
    > >
    > > Il copia e incolla che ho fatto è sulla fonte
    > del
    > > buon Marù che ha riportato nel suo
    > > articolo.
    > >
    > > Avanti il prossimo.
    > visto che non je la fai, riporto il post intero
    >
    >
    > " That attack relied on Cupertino's ad hoc
    > provisioning used by app developers to enable
    > installation with a link.
    >
    > forse apple dovrebbe rimuovere i developer e fare
    > tutte le app lei, in casa... cosi' e' piu'
    > "sicuro"
    >A bocca aperta
    >
    > "

    La frase suddetta dice che l'attacco confida in un provisioning profile ad hoc fatto da cupertino per i sviluppatori.

    Cioè, la normalità eh.

    Noi tutti sviluppatori abbiamo il NOSTRO provisioning profile fatto ad HOC da cupertino.

    Dai questo è il cappello da somaro, la lavagna è li, spicciati.
    -----------------------------------------------------------
    Modificato dall' autore il 09 febbraio 2015 13.06
    -----------------------------------------------------------
    maxsix
    9889
  • >
    > Noi tutti sviluppatori abbiamo il NOSTRO
    > provisioning profile fatto ad HOC da
    > cupertino.
    >

    Questa è la parte che mi fa più ridere.

    Rotola dal ridere
    non+autenticato
  • - Scritto da: Jaguaro
    > >
    > > Noi tutti sviluppatori abbiamo il NOSTRO
    > > provisioning profile fatto ad HOC da
    > > cupertino.
    > >
    >
    > Questa è la parte che mi fa più ridere.
    >
    > Rotola dal ridere

    Se te piace così [cit.]
    maxsix
    9889
  • - Scritto da: maxsix
    > - Scritto da: bubba
    > > - Scritto da: maxsix
    > > > - Scritto da: bubba
    > > > > - Scritto da: maxsix
    > > > > > That attack relied on
    > Cupertino's
    > ad
    > > hoc
    > > > > > provisioning used by app
    > developers
    > to
    > > > enable
    > > > > > installation with a
    > > > > > link.
    > > > > >
    > > > > > Discorso COMPLETAMENTE chiuso.
    > > > > no, manca un pezzo
    > > > >
    > > >
    > >
    > http://punto-informatico.it//4220392/PI/News/malwa
    > > >
    > > > Il copia e incolla che ho fatto è sulla
    > fonte
    > > del
    > > > buon Marù che ha riportato nel suo
    > > > articolo.
    > > >
    > > > Avanti il prossimo.
    > > visto che non je la fai, riporto il post
    > intero
    > >
    > >
    > > " That attack relied on Cupertino's ad hoc
    > > provisioning used by app developers to
    > enable
    > > installation with a link.
    > >
    > > forse apple dovrebbe rimuovere i developer e
    > fare
    > > tutte le app lei, in casa... cosi' e' piu'
    > > "sicuro"
    > >A bocca aperta
    > >
    > > "
    >
    > La frase suddetta dice che l'attacco confida in
    > un provisioning profile ad hoc fatto da cupertino
    > per i
    > sviluppatori.
    >
    > Cioè, la normalità eh.
    >
    > Noi tutti sviluppatori abbiamo il NOSTRO
    > provisioning profile fatto ad HOC da
    > cupertino.
    >
    > Dai questo è il cappello da somaro, la lavagna è
    > li,
    > spicciati.
    > --------------------------------------------------
    > Modificato dall' autore il 09 febbraio 2015 13.06
    > --------------------------------------------------
    non so... credo ti ci voglia la maestra di sostegno.

    Un ultimo aiutino e poi basta...... pigliamo per es http://punto-informatico.it/4182944/PI/News/allarm... e guarda anche il tuo stesso post nei commenti di quell articolo. e poi riguarda la mia frase (sarcastica ma anche no).
    non+autenticato
  • - Scritto da: bubba
    > - Scritto da: maxsix
    > > - Scritto da: bubba
    > > > - Scritto da: maxsix
    > > > > - Scritto da: bubba
    > > > > > - Scritto da: maxsix
    > > > > > > That attack relied on
    > > Cupertino's
    > > ad
    > > > hoc
    > > > > > > provisioning used by app
    > > developers
    > > to
    > > > > enable
    > > > > > > installation with a
    > > > > > > link.
    > > > > > >
    > > > > > > Discorso COMPLETAMENTE
    > chiuso.
    > > > > > no, manca un pezzo
    > > > > >
    > > > >
    > > >
    > >
    > http://punto-informatico.it//4220392/PI/News/malwa
    > > > >
    > > > > Il copia e incolla che ho fatto è
    > sulla
    > > fonte
    > > > del
    > > > > buon Marù che ha riportato nel suo
    > > > > articolo.
    > > > >
    > > > > Avanti il prossimo.
    > > > visto che non je la fai, riporto il post
    > > intero
    > > >
    > > >
    > > > " That attack relied on Cupertino's ad hoc
    > > > provisioning used by app developers to
    > > enable
    > > > installation with a link.
    > > >
    > > > forse apple dovrebbe rimuovere i developer
    > e
    > > fare
    > > > tutte le app lei, in casa... cosi' e' piu'
    > > > "sicuro"
    > > >A bocca aperta
    > > >
    > > > "
    > >
    > > La frase suddetta dice che l'attacco confida in
    > > un provisioning profile ad hoc fatto da
    > cupertino
    > > per i
    > > sviluppatori.
    > >
    > > Cioè, la normalità eh.
    > >
    > > Noi tutti sviluppatori abbiamo il NOSTRO
    > > provisioning profile fatto ad HOC da
    > > cupertino.
    > >
    > > Dai questo è il cappello da somaro, la lavagna è
    > > li,
    > > spicciati.
    > >
    > --------------------------------------------------
    > > Modificato dall' autore il 09 febbraio 2015
    > 13.06
    > >
    > --------------------------------------------------
    > non so... credo ti ci voglia la maestra di
    > sostegno.
    >
    >
    > Un ultimo aiutino e poi basta...... pigliamo per
    > es
    > http://punto-informatico.it/4182944/PI/News/allarm

    Bubba sei di coccio eh.

    Cito
    "Il meccanismo adottato in questo caso è lo stesso impiegato per la distribuzione di app enterprise da grandi organizzazioni direttamente ai terminali che fanno parte della loro rete"

    Questo si tramite e grazie al provisioning profile dello sviluppatore della suddetta enterprise.

    Dai, bu. Son stufo di spiegarla sta roba.
    maxsix
    9889
  • - Scritto da: maxsix
    > That attack relied on Cupertino's ad hoc
    > provisioning used by app developers to enable
    > installation with a
    > link.
    >
    > Discorso COMPLETAMENTE chiuso.
    >
    > Una BALLA di epocali dimensioni, come sempre del
    > resto.

    Visto che hai scritto in maiuscolo allora ti credo.
    Shiba
    4018
  • - Scritto da: Shiba
    > - Scritto da: maxsix
    > > That attack relied on Cupertino's ad hoc
    > > provisioning used by app developers to enable
    > > installation with a
    > > link.
    > >
    > > Discorso COMPLETAMENTE chiuso.
    > >
    > > Una BALLA di epocali dimensioni, come sempre
    > del
    > > resto.
    >
    > Visto che hai scritto in maiuscolo allora ti
    > credo.

    Dimostrazione del contrario prego.
    maxsix
    9889
  • Mi è crollato il mito, adesso pure l'app store non è più perfetto http://www.hwupgrade.it/news/telefonia/un-tipico-l...

    Ma Apple non sapeva risolvere tutte le magagne?
    non+autenticato
  • apple risolve le magagne trasformandole in: non abbiamo mai avuto questo problema; e se vi è sembrato è perché facevamo esperimenti sotto il nostro completo controllo.
    non+autenticato
  • - Scritto da: macacaro
    > Mi è crollato il mito, adesso pure l'app store
    > non è più perfetto
    > http://www.hwupgrade.it/news/telefonia/un-tipico-l
    >

    E' vecchia.

    > Ma Apple non sapeva risolvere tutte le magagne?

    Quando gli sviluppatori o gli utenti si accorgono di ranking anomali segnalano e parte l'indagine.
    Comunque questo "mezzo scorretto" è una pratica in voga da molto tempo in tutto quello che è appunto il ranking "sociale".

    Come ho sempre detto a tutti, non fidatevi mai dei giudizi del ranking della prima pagina e guardate se per caso vedete che i commenti hanno uno stile costante e/o simile.
    maxsix
    9889
  • Come per tutti d'altronde.

    http://www.theregister.co.uk/2013/10/31/nsa_and_uk.../

    Clicca per vedere le dimensioni originali

    Se non lo fanno CHIUDONO. Nessuno é esentato.
  • Nessuno tace.
    Nessuna multinazionale dice.
    Tutte le agenzie governative raccolgono. E se non hanno le competenze, si fanno amiche le grandi multinazionali informatiche.

    Suppongo che Microsoft, Apple e Google con la governance americana vadano molto a braccetto. Salvo poi fare qualche teatrino per lavarsi la faccia.

    E' sufficiente il tuo indirizzo nella mia rubrica per farti conoscere da chi tira le fila e iniziare a triangolare dati su di te.

    Sei un ingenuo romanticone se pensi che Apple non lo faccia.
    non+autenticato
  • - Scritto da: Capperi
    > Nessuno tace.
    > Nessuna multinazionale dice.
    > Tutte le agenzie governative raccolgono. E se non
    > hanno le competenze, si fanno amiche le grandi
    > multinazionali
    > informatiche.
    >
    > Suppongo che Microsoft, Apple e Google con la
    > governance americana vadano molto a braccetto.
    > Salvo poi fare qualche teatrino per lavarsi la
    > faccia.
    >
    > E' sufficiente il tuo indirizzo nella mia rubrica
    > per farti conoscere da chi tira le fila e
    > iniziare a triangolare dati su di
    > te.
    >
    > Sei un ingenuo romanticone se pensi che Apple non
    > lo
    > faccia.

    Non mi hai capito, non ho mai detto che Apple non lo faccia, ce l'ho con chi insinua che solo Apple lo faccia.
  • - Scritto da: aphex_twin
    > - Scritto da: Capperi
    > > Nessuno tace.
    > > Nessuna multinazionale dice.
    > > Tutte le agenzie governative raccolgono. E
    > se
    > non
    > > hanno le competenze, si fanno amiche le
    > grandi
    > > multinazionali
    > > informatiche.
    > >
    > > Suppongo che Microsoft, Apple e Google con la
    > > governance americana vadano molto a
    > braccetto.
    > > Salvo poi fare qualche teatrino per lavarsi
    > la
    > > faccia.
    > >
    > > E' sufficiente il tuo indirizzo nella mia
    > rubrica
    > > per farti conoscere da chi tira le fila e
    > > iniziare a triangolare dati su di
    > > te.
    > >
    > > Sei un ingenuo romanticone se pensi che
    > Apple
    > non
    > > lo
    > > faccia.
    >
    > Non mi hai capito, non ho mai detto che Apple non
    > lo faccia, ce l'ho con chi insinua che solo Apple
    > lo faccia.

    Tipo chi dice corbellerie del genere ? Link ?
    non+autenticato
  • Che link vuoi vedere ?
  • - Scritto da: aphex_twin

    >
    > Non mi hai capito, non ho mai detto che Apple non
    > lo faccia, ce l'ho con chi insinua che solo Apple
    > lo
    > faccia.

    E allora non hai capito proprio niente.
    Tutte lo fanno!
    Lo dice la legge.
    Ma solo apple fa credere ai suoi adepti di essere l'innocente verginella, e loro se la bevono.

    Google invece molto piu' pragmaticamente dice: "Raga la legge e' questa, android e' quest'altro, fate un po' voi, io non vi ho detto niente."

    E tutti hanno la Cyanogenmod e vivono felici.
  • - Scritto da: panda rossa
    > E tutti hanno la Cyanogenmod e vivono felici.

    ahahaha .... bella questa battuta. Rotola dal ridere
  • Con il modulo BB sono io che NON permetto il JB giá oggi sui device che gestisco.

    A parte questo, che c'entra il tuo link ?
  • - Scritto da: aphex_twin
    > Con il modulo BB sono io che NON permetto il JB

    Se va in porto il progetto Substitute esiste una possibilità che vi ritroviate col JB del tutto illegale e bye bye gli store alternativi. A quel punto il tuo modulo BB puoi metterlo nel cesso e tirare lo sciacquone. Le cose vanno un po' meglio su altri lidi da questo punto di vista.

    > giá oggi sui device che
    > gestisco.

    Cosa gestisci una wan di iphones? Mah.

    >
    > A parte questo, che c'entra il tuo link ?

    Significa che lo spiraglio di possibilità per chi ha un iphone sono ridotte e il quadro generale tende al peggioramento.
    non+autenticato
  • - Scritto da: koboldo
    > - Scritto da: aphex_twin
    > > Con il modulo BB sono io che NON permetto il JB
    >
    > Se va in porto il progetto Substitute esiste una
    > possibilità che vi ritroviate col JB del tutto
    > illegale e bye bye gli store alternativi.

    Allora proprio non capisci.

    Io in azienda acquisto, configuro e consegno i device (iPhone o Blackberry), sui device c'é installato il modulo Blackberry. Chi si azzarda a fare il JB il modulo BB gli dice "ciao ciao" , nel senso che proprio non hai piú accesso alla parte professionale.

    Poi deve venire da me a spiegarmi perché voleva fare il JB con relativo cazziatone.

    Quindi a me che sia possibile fare il JB , che si siano altri store alternativi non ne puó fregar di meno.

    Capito adesso ?

    Anzi se diventasse impossibile fare il JB a me va benissimo , ho meno possibili gabole in giro per il mondo.

    > A quel
    > punto il tuo modulo BB puoi metterlo nel cesso e
    > tirare lo sciacquone. Le cose vanno un po' meglio
    > su altri lidi da questo punto di
    > vista.
    >

    Si ma perché l'ho deciso. Fai il JB ? Ti blocco il BB.

    E saprai meglio di me cosa capita ad Android con il modulo BB se provi a fare il root. Giusto ?

    > > giá oggi sui device che
    > > gestisco.
    >
    > Cosa gestisci una wan di iphones? Mah.
    >

    Ok , ho capito che non sai di cosa parli.

    > >
    > > A parte questo, che c'entra il tuo link ?
    >
    > Significa che lo spiraglio di possibilità per chi
    > ha un iphone sono ridotte e il quadro generale
    > tende al
    > peggioramento.

    Professionalmente parlando non posso che esserne felice.
  • Ma iOS non era sicuro? Sorpresa

    Ma non s'era detto che per Apple la qualità era tutto? Newbie, inesperto

    Ma non s'era detto che i malware per Apple erano solo fuffa teorica? Idea!

    Eppure non me lo sono sognate io, queste cose le avevo proprio lette qui in questi forum. Deluso

    E come mai quegli utenti si definivano "esperti"? Anonimo

    E come mai 'ste zozzerie? Arrabbiato
    non+autenticato
  • Andiamo a Rennès les chateaux per scoprirlo
    non+autenticato
  • - Scritto da: Anonymous
    > Andiamo a Rennès les chateaux per scoprirlo

    Ma prima colleghimoci con l'Area 51, dove un rettiliano nostro inviato ci svelera' i misteri del Sacro Graal trovato sutto una pietra Filosolale nel bel mezzo di un cerchio di grano, proprio di fianco a dove e' atterrato il disco voltante che Ha riportato Gesu' Cristo sulla Terra.... solo qui, a Voyager! ma ora la pubblicita', restate con noi!
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)