Paskoocheh | پس‌کوچه
129K subscribers
5.51K photos
761 videos
9 files
3.44K links
بازارچه فیلترشکن!
مکانی امن برای دسترسی آسان به هر آنچه که برای عبور از #فیلترنت می‌خواهید.کاری از بچه‌های اصل۱۹
ادمین @PaskAdmin_bot
روبات تلگرام @PaskoochehBot
توییتر twitter.com/PasKoocheh
فیسبوک fb.com/BiaPaskoocheh
اینستاگرام Instagram.com/paskoocheh
Download Telegram
🔹شرکت #اپل اعلام کرده به زودی ویژگی «Lockdown Mode» را که یک سطح امنیتی حداکثری است، ارائه می‌کند. این قابلیت فعلا برای تعداد اندکی از کاربرانی که با تهدیدهای جدی مواجه هستند، طراحی شده است. این ویژگی پاییز امسال همزمان با انتشار iOS ۱۶ و iPadOS ۱۶ و macOS Ventura ارائه خواهد شد.

🔹به گفته اپل هدف از انتشار Lockdown Mode محافظت از افرادی است که توسط #بدافزارهای توسعه یافته یا گروه‌های تحت حمایت دولت‌ها هدف گرفته می‌شوند. این قابلیت نقاط ورود احتمالی نرم افزارهای #جاسوسی را محدود می‌کند. با استفاده از این ویژگی بیشتر پیوست‌ها در پیام‌ها مسدود می‌شوند.


🔹حالت Lockdown تماس‌های فیس‌تایم و سایر دعوت‌ها را ممنوع می‌کند، مگر اینکه از طرف شخصی باشد که قبلاً با او تماس گرفته‌اید یا با او دعوتی را به اشتراک گذاشته‌اید. همچنین در این حالت اتصالات سیمی آیفون با رایانه و لوازم جانبی غیرفعال می‌شود.


🔹علاوه بر موارد ذکر شده، حالت Lockdown برخی از فناوری‌های وب مانند کامپایل جاوا اسکریپت را مسدود می‌کند، مگر اینکه به صورت دستی تأیید کنید. نصب «کانفیگ پروفایل» و اضافه کردن یک دستگاه به مدیریت دستگاه امکان پذیر نیز نخواهد بود.


🔹اپل اعلام کرده است به محققانی که نقاط ضعف Lockdown را پیدا کرده و به اپل کمک کنند تا این ویژگی ایمن‌تر شود، تا سقف دو میلیون دلار جایزه خواهد داد.

@PaskoochehBot
@Paskoocheh
به تازگی مشخص شده که یک اپ جعلی #اندروید به نام «SafeChat» از دستگاه‌ها #جاسوسی می‌کند و گزارش تماس‌ها، متن‌ها و موقعیت مکانی را از تلفن‌ها سرقت می‌کند. این نرم‌افزار جاسوسی داده‌ها را از پیام‌رسان‌ها مانند #تلگرام، #سیگنال، #واتس‌اپ، وایبر و فیس‌بوک مسنجر سرقت می‌کند.

محققان CYFIRMA می‌گویند گروه هک هندی APT Bahamut پشت این کمپین است و آخرین حملات آن‌ها عمدتا از طریق پیام‌های فیشینگ در واتس‌اپ انجام شده است که فایل‌های مخرب را مستقیماً برای قربانی ارسال می‌کند.

تحلیلگران گزارش دادند که Safe Chat دارای یک رابط فریبنده است که آن را به عنوان یک برنامه چت واقعی جلوه می‌دهد و همچنین قربانی را به یک فرآیند ثبت‌نام به ظاهر قانونی که به عنوان پوششی برای جاسوس افزار عمل می‌کند، هدایت می‌کند.

📚جزییات بیشتر را در تلگرام پس‌کوچه بخوانید👇
https://telegra.ph/Paskoocheh-blog-safeapp-fake-Android-chat-app-2023-08-22

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
شرکت #کسپرسکی در یک گزارش از کشف نسخه‌های غیر‌رسمی و آلوده #تلگرام در #گوگل‌پلی خبر داده است. این نسخه‌های جعلی بیش از ۶۰ هزار دستگاه را به #بدافزار آلوده کرده‌اند و قادرند اطلاعاتی مانند پیام‌های تلگرام، فهرست مخاطبان و سایر داده‌ها را به سرقت ببرند.

این نسخه‌های جعلی تلگرام با تمرکز بر کاربران چینی‌ و اقلیت قومی اویغور ساخته شده‌اند که نشان‌دهنده ارتباط احتمالی آن‌ها با حکومت #چین است. این اپلیکیشن‌ها برای مدت‌ها در گوگل‌پلی بدون هیچ اخطاری در دسترس کاربران سیستم عامل #اندروید قرار داشتند. اما پس از انتشار گزارش کسپرسکی از گوگل‌پلی حذف شدند. در این اپلیکیشن‌ها یک بسته با نام «com.wsys» نهفته شده که مخاطبان، نام کاربری،‌ID و شماره تلفن آن‌ها را به سرقت می‌برد. این #جاسوس‌افزار همچنین تغییرات نام کاربری و لیست مخاطبان را بررسی کرده و تغییرات جدید را جمع‌آوری و به سرور خود ارسال می‌کند.

چندی پیش محققان ESET نسخه‌های آلوده دیگری از تلگرام و سیگنال را شناسایی کردند که علاوه بر گوگل‌پلی در فروشگاه #سامسونگ هم در دسترس قرار گرفته بود. جمهوری اسلامی نیز برای سال‌ها بر توسعه نسخه‌های جعلی تلگرام با هدف #جاسوسی از کاربران تمرکز داشت.

#تلگرام_طلایی و #طلاگرام از جمله نسخه‌های غیر رسمی تلگرام به حساب می‌آمدند که بعد از مدتی مسئولین حکومتی اعتراف کردند که این پیام‌رسان‌ها ساخت خود جمهوری اسلامی است. نسخه‌های جعلی تلگرام هنوز هم در #ایران قربانی می‌گیرند و اطلاعات کاربران را به سرقت می‌برند. توجه داشته باشید که استفاده از نسخه غیر رسمی هر اپلیکیشنی می‌تواند خطر آفرین باشد. نسخه اصلی اپ‌ها را فقط از منابع معتبر و شناخته شده دانلود کنید.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
به تازگی مشخص شده که یک اپ جعلی #اندروید به نام «SafeChat» از دستگاه‌ها #جاسوسی می‌کند و گزارش تماس‌ها، متن‌ها و موقعیت مکانی را از تلفن‌ها سرقت می‌کند. این نرم‌افزار جاسوسی داده‌ها را از پیام‌رسان‌ها مانند #تلگرام، #سیگنال، #واتس‌اپ، وایبر و فیس‌بوک مسنجر سرقت می‌کند.

محققان CYFIRMA می‌گویند گروه هک هندی APT Bahamut پشت این کمپین است و آخرین حملات آن‌ها عمدتا از طریق پیام‌های فیشینگ در واتس‌اپ انجام شده است که فایل‌های مخرب را مستقیماً برای قربانی ارسال می‌کند.

تحلیلگران گزارش دادند که Safe Chat دارای یک رابط فریبنده است که آن را به عنوان یک برنامه چت واقعی جلوه می‌دهد و همچنین قربانی را به یک فرآیند ثبت‌نام به ظاهر قانونی که به عنوان پوششی برای جاسوس افزار عمل می‌کند، هدایت می‌کند.

📚جزییات بیشتر را در تلگرام پس‌کوچه بخوانید👇
https://telegra.ph/Paskoocheh-blog-safeapp-fake-Android-chat-app-2023-08-22

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
💢اپلیکیشن‌های پرطرفدار هفته در گوگل‌پلی: جمهوری اسلامی در پی #جاسوسی_دیجیتال با پوشش قانونی

به‌روز‌رسانی ۱۰ مهر ۱۴۰۲

بعد از #فیلترینگ گسترده و محدود کردن دسترسی شهروندان به اینترنت، حالا سرک کشیدن به فعالیت‌های دیجیتال کاربران در دستور کار مجلس قرار گرفته است. طبق ماده ۷۵ برنامه هفتم توسعه که به تازگی مورد بحث قرار گرفته، همه کسب‌وکارها و پلتفرم‌های داخلی موظفند تمام اطلاعات شهروندان را با هدف «جمع‌آوری اطلاعات سبک زندگی مردم» در اختیار «سامانه رصد و سنجش مستمر سبک زندگی مردم» که مربوط به وزارت ارشاد است، قرار دهد.

فیلترشکن Ostrich VPN که تاکنون بیش از ۵۰۰ هزار بار از #گوگل‌پلی دانلود شده، این هفته مورد استقبال کاربران ایرانی قرار گرفته. سازندگان این #فیلترشکن ادعا می‌کنند که هیچ اطلاعات شخصی از کاربران ثبت یا فروخته نمی‌شود. اما در سند حریم خصوصی این فیلترشکن نوشته شده که ما ممکن است اطلاعات شخصی را به سایر ارائه دهندگان خدمات شخص ثالث یا شرکای مورد اعتماد به منظور ارائه خدمات، ذخیره سازی و تجزیه و تحلیل فاش کنیم یا اطلاعات شخصی را به شرکت های وابسته منتقل یا افشا کنیم.

اپلیکیشن All Video Downloader & Player با بیش از ۱۰ میلیون بار دانلود از گوگل‌پلی، این هفته در لیست اپ‌های پرطرفدار کاربران ایرانی دیده می‌شود. سند #حریم_خصوصی این اپلیکیشن یک سند آماده و غیر مرتبط است و اسمی از این اپ در سند حریم خصوصی ذکر نشده. صفحه گوگل‌پلی این سرویس هم وضعیت مشابهی دارد. در این صفحه نوشته شده که «اگر پیشنهاد یا بازخوردی دارید، لطفا با ما در xxx تماس بگیرید.» ظاهرا فراموش کرده‌اند که آدرس راه ارتباطی را در جای خالی بنویسند! با توجه به این موارد نمی‌توان مطمئن بود که این اپ از دسترسی‌هایی مثل دسترسی به حافظه و امکان تغییر محتوا فقط برای ارائه خدمات استفاده می‌کند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔴از آنجایی که پیام‌رسان‌های داخلی توسط هیچ نهاد مستقلی ممیزی امنیتی نشده‌اند و دسترسی به موقعیت مکانی کاربران دارند، می‌توانند وسیله‌ای برای شناسایی، دستگیری و حتی #جاسوسی از کاربران باشند. در مورد جمع‌آوری اطلاعات کاربران، #رمزنگاری سرتاسری و حفظ #حریم_خصوصی هم تضمینی وجود ندارد!

👀این ویدیوی کوتاه را ببینید تا با جزییات بیشتری در مورد ابهامات امنیتی اپلیکیشن‌های #پیام‌رسان‌ داخلی و دلایل ناامن بودن این ابزارها آشنا شوید.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
شرکت #کسپرسکی در یک گزارش از کشف نسخه‌های غیر‌رسمی و آلوده #تلگرام در #گوگل‌پلی خبر داده است. این نسخه‌های جعلی بیش از ۶۰ هزار دستگاه را به #بدافزار آلوده کرده‌اند و قادرند اطلاعاتی مانند پیام‌های تلگرام، فهرست مخاطبان و سایر داده‌ها را به سرقت ببرند.

این نسخه‌های جعلی تلگرام با تمرکز بر کاربران چینی‌ و اقلیت قومی اویغور ساخته شده‌اند که نشان‌دهنده ارتباط احتمالی آن‌ها با حکومت #چین است. این اپلیکیشن‌ها برای مدت‌ها در گوگل‌پلی بدون هیچ اخطاری در دسترس کاربران سیستم عامل #اندروید قرار داشتند. اما پس از انتشار گزارش کسپرسکی از گوگل‌پلی حذف شدند. در این اپلیکیشن‌ها یک بسته با نام «com.wsys» نهفته شده که مخاطبان، نام کاربری،‌ID و شماره تلفن آن‌ها را به سرقت می‌برد. این #جاسوس‌افزار همچنین تغییرات نام کاربری و لیست مخاطبان را بررسی کرده و تغییرات جدید را جمع‌آوری و به سرور خود ارسال می‌کند.

چندی پیش محققان ESET نسخه‌های آلوده دیگری از تلگرام و سیگنال را شناسایی کردند که علاوه بر گوگل‌پلی در فروشگاه #سامسونگ هم در دسترس قرار گرفته بود. جمهوری اسلامی نیز برای سال‌ها بر توسعه نسخه‌های جعلی تلگرام با هدف #جاسوسی از کاربران تمرکز داشت.

#تلگرام_طلایی و #طلاگرام از جمله نسخه‌های غیر رسمی تلگرام به حساب می‌آمدند که بعد از مدتی مسئولین حکومتی اعتراف کردند که این پیام‌رسان‌ها ساخت خود جمهوری اسلامی است. نسخه‌های جعلی تلگرام هنوز هم در #ایران قربانی می‌گیرند و اطلاعات کاربران را به سرقت می‌برند. توجه داشته باشید که استفاده از نسخه غیر رسمی هر اپلیکیشنی می‌تواند خطر آفرین باشد. نسخه اصلی اپ‌ها را فقط از منابع معتبر و شناخته شده دانلود کنید.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
💢 اپلیکیشن‌های پرطرفدار هفته در گوگل‌پلی
به‌روز‌رسانی ۲۱ بهمن ۱۴۰۲

درصد قابل توجهی از اپ‌های #وی‌پی‌ان‌ ناشناخته‌ای که در میان کاربران به عنوان ابزارهای موثر برای دور زدن #فیلترینگ دست‌به‌دست می‌شوند، ابزارهایی #ناامن هستند که هدف آنها رصد کردن فعالیت کاربران یا حتی #جاسوسی از آنهاست. سازندگان و محل فعالیت بسیاری از این وی‌پی‌ان‌ها مشخص نیست و استفاده از این ابزارها آسیب‌ و عواقب جدی به دنبال خواهد داشت.

فیلترشکن «Vortex VPN» سرویسی است که این هفته با استقبال کاربران ایرانی مواجه شده است. وب‌سایت این وی‌پی‌ان از دسترس خارج شده و از شرکت سازنده آن (VPN & BTC) اطلاعاتی در دست نیست. در صفحه #گوگل‌پلی این سرویس نوشته شده که اطلاعات کاربران با شرکت‌ها یا افراد دیگر به اشتراک گذاشته نمی‌شود. اما در سند #حریم_خصوصی این سرویس نوشته شده که «برای کمک به ما در تجزیه و تحلیل نحوه استفاده از خدمات و ارائه برخی خدمات» ممکن است شرکت ها و افراد شخص ثالث استخدام شوند و اطلاعات کاربران در اختیار آنها قرار گیرد. برخی از دسترسی‌های این اپ از جمله فعالیت در پس‌زمینه در گوگل‌پلی نوشته نشده است و با بارگذاری اپلیکیشن در سرویس ویروس توتال می‌توان متوجه آنها شد.

فیلترشکن «Suba VPN» سرویس دیگری است که این هفته با استقبال کاربران مواجه شده است. این سرویس تاکنون بیش از ۵۰۰ هزار بار از گوگل‌پلی دانلود شده است. سند حریم خصوصی این #فیلترشکن یک نسخه آماده است و در هیچ بخشی از سند اسمی از این وی‌پی‌ان ذکر نشده است. از سازندگان این سرویس اطلاعاتی در دست نیست. در صفحه گوگل‌پلی این سرویس نوشته شده که این وی‌پی‌ان در سال ۲۰۲۱ جایزه خلاقانه‌ترین وی‌پی‌ان را دریافت کرده است. اما اینکه از کجا و چه موسسه‌ای، مشخص نیست. بماند که در گوگل‌پلی تاریخ اولین انتشار این وی‌پی‌ان دسامبر ۲۰۲۳ ذکر شده است. ظاهرا قبل از تولید و انتشار، این وی‌پی‌ان موفق به دریافت جایزه شده است!

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️محققان تجهیزات امنیتی #بلک‌بری یک کمپین جاسوس‌افزار کشف کردند که کاربران #آی‌فون در جنوب آسیا را هدف قرار داده است. کشف این کمپین مدت کوتاهی پس از هشدار جهانی #اپل به کاربران آی‌فون در ۹۲ کشور در مورد خطرات احتمالی نرم‌افزارهای #جاسوسی صورت گرفته است.

⚠️جاسوس‌افزار LightSpy به عنوان یک نرم افزار جاسوسی پیشرفته #آی‌او‌اس توصیف می‌شود که می‌تواند مکان قربانی را با دقت بالا ردیابی کند. این می‌تواند اطلاعات شخصی زیادی از جمله داده‌های دقیق مکانی و مکالمات در طول تماس های VOIP را استخراج کند.

⚠️توانایی‌های این #جاسوس‌افزار به دسترسی به اطلاعات دستگاه، فایل‌ها و داده‌های برنامه‌هایی مانند QQ، WeChat و Telegram گسترش یافته و حتی می‌تواند سابقه پرداخت را در اپ WeChat Pay نظارت کند.

⚠️این جاسوس‌افزار بخشی از روند گسترده حملات هدفمندی است که بیشتر روزنامه‌نگاران و فعالین سیاسی و اجتماعی را هدف قرار می‌دهد. در حالی که شناسایی چنین نرم‌افزارهای جاسوسی سخت است، اپل یک حالت قفل را به عنوان یک اقدام محافظتی برای کسانی که بیشتر در معرض خطر هستند ارائه می‌دهد. داغ شدن بیش از حد یا کند شدن دستگاه از علایم معمول آلودگی به جاسوس‌افزار است.

⚠️برای کاربران عادی آی‌فون، بهترین دفاع در برابر چنین تهدیداتی این است که به طور مرتب دستگاه‌های خود را به روز کنند. در حال حاضر کاربران باید اطمینان حاصل کنند که سیستم عامل دستگاه‌های آن‌ها به‌روز است.

⚠️به‌روزرسانی‌ها را می‌توان از طریق قسمت "Software Update" در تنظیمات آی‌فون بررسی و نصب کرد. به کاربران توصیه می‌شود برای جلوگیری از آلودگی دستگاه، در مورد پیوندهایی که کلیک می‌کنند و وب‌سایت‌هایی که بازدید می‌کنند، احتیاط کنند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔻نسخه جدیدی از نرم افزار #جاسوسی اندروید "Mandrake" در پنج اپلیکیشن موجود در #گوگل‌پلی یافت شده است که این اپلیکیشن‌ها ۳۲ هزار بار از گوگل‌پلی دانلود شده‌اند.

بیت‌دیفندر اولین بار در سال ۲۰۲۰ این #جاسوس_افزار را شناسایی کرد و محققان قابلیت های جاسوسی پیچیده این #بدافزار را برجسته کردند. کسپرسکی به تازگی گزارش داده که یک نوع جدید از Mandrake که دارای ابهام و قابلیت‌های فرار بهتر است از طریق پنج اپلیکیشن به فروشگاه گوگل‌پلی نفوذ کرد.

این برنامه‌ها حداقل یک سال در دسترس بوده‌اند و آخرین آن یعنی AirFS، که از نظر آلودگی موفق‌ترین بود، در پایان مارس ۲۰۲۴ حذف شد. اپ‌های AirFS، اپلیکیشن Astro Explorer، اپلیکیشن Amber، اپلیکیشن CryptoPulsing و Brain Matrix جاسوس افزارهای حذف شده هستند.

نرم‌افزار Mandrake با اکثر بدافزارهای اندرویدی که معمولا در فایل DEX ( فرمت DEX فرمت فایلی است که توسط #اندروید برای اجرای برنامه ها استفاده می شود) برنامه پنهان می شوند، متفاوت است. در عوض این جاسوس‌افزار اولین مرحله خود را در یک کتابخانه بومی پنهان می‌کند. هنگامی که برنامه مخرب نصب می‌شود، این کتابخانه دارای عملکردهایی برای رمزگشایی و بارگذاری فایل مرحله دوم DEX از پوشه دارایی‌های برنامه در حافظه است. مرحله دوم مجوزهایی برای ترسیم همپوشانی‌ها می‌خواهد و یک کتابخانه بومی دیگر بارگیری می‌کند که گواهی را برای ارتباط ایمن با سرور فرمان و کنترل رمزگشایی می‌کند.

پس از برقراری ارتباط با سرور، برنامه پروفایلی از دستگاه را ارسال می‌کند. اگر دستگاه مناسب باشد، سرور جزء اصلی Mandrake (مرحله سوم) را ارسال می‌کند.

پس از فعال‌سازی، جاسوس‌افزار Mandrake می‌تواند فعالیت‌های مخرب مختلفی مانند جمع‌آوری داده‌ها، ضبط و نظارت بر صفحه، اجرای دستورات، شبیه‌سازی ضربه‌های کاربر، مدیریت فایل‌ها و نصب برنامه‌ها را انجام دهد.

مهاجمان همچنین می‌توانند با نشان دادن اعلان‌های جعلی که به نظر می‌رسد از گوگل‌پلی هستند، کاربران را فریب دهند تا فایل‌های مخرب بیشتری را نصب کنند و این روند را قابل اعتماد نشان دهند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴محققان دانشگاه فناوری گراتس در اتریش، روش جدید #جاسوسی از کاربران، دستگاه‌ها یا اتصالات اینترنتی کشف کرده‌اند که SnailLoad نام دارد. این تکنیک می‌تواند با دقت ۹۸ درصد تعیین کند که یک فرد چه ویدیویی را تماشا می‌کند. همچنین می‌تواند وب‌سایت‌هایی را که بازدید می‌شوند، با دقت ۶۳ درصد شناسایی کند. نکته نگران‌کننده این است که تنها راه کاهش این خطر، کاهش سرعت اتصال به اینترنت از طریق اضافه کردن نویز است.

🔴محققان توضیح می دهند که SnailLoad به بدافزار یا حمله مرد میانی نیاز ندارد. حتی نیازی نیست که مهاجم برای نظارت بر بسته‌های #وای‌فای، نزدیک قربانی باشد. در عوض، SnailLoad از تنگناهای #پهنای_باند در اطراف دستگاه مورد نظر بهره می‌برد و با وادار کردن کاربر به دانلود یک فایل کوچک (مانند یک تبلیغ، فونت یا تصویر)، مهاجم می‌تواند تاخیر (تغییر در سرعت اینترنت) را اندازه‌گیری کند تا بفهمد کاربر در حال انجام چه کاری است.

🔴 این روش "SnailLoad" نامیده می‌شود زیرا فایل به کندی دانلود می‌شود و به مهاجم اجازه می‌دهد تا الگوی تاخیر را نظارت کند. محققان خاطرنشان می‌کنند که SnailLoad علاوه بر کندی، درست مانند یک حلزون، آثاری از خود بر جای می‌گذارد که ترسناک است. محققان اظهار داشتند: علت اصلی را نمی‌توان از بین برد و تحقیقات بیشتر برای یافتن راه حل ضروری است.

🔴خوشبختانه، SnailLoad در حال حاضر تنها یک تهدید آزمایشگاهی است. محققان گفتند: ما معتقدیم که بیشتر اتصالات اینترنتی تحت تاثیر قرار می‌گیرند، اما بعید است که در سناریوهای دنیای واقعی استفاده شود. SnailLoad برای شناسایی فیلم‌ها و وب‌سایت‌ها به «اثر انگشت» نیاز دارد، که انجام این کار در دنیای واقعی دشوار است.

🔴بوریس سیپوت، مهندس ارشد امنیت در گروه یکپارچگی نرم‌افزار Synopsys گفت: این حمله بالقوه طیف گسترده‌ای از بردارهای حمله احتمالی را نشان می‌دهد. او هشدار داد که روش‌های حمله مشابه ممکن است بدون اطلاع ما استفاده شود.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM