Bezpieczeństwo

„Widziałem Cię nago”…

6 września 2018

„Widziałem Cię nago”…

Zaintrygowałem Was tytułem, prawda? Taki był plan 😉 Brzmi zabawnie, jak na tekst o cyberbezpieczeństwie, tym niemniej sprawa robi się poważna, gdy dostaniemy takiego maila, a domniemany sprawca „za drobną opłatą” obiecuje nie publikować naszych intymnych fotografii w internecie. Ryzyko spore, może faktycznie widział, może gdzieś chodziłam/em nago po domu? Może lepiej zapłacić?

Nie negocjować z terrorystami

Gdybym miał wybrać jedną najbardziej znaczącą scenkę, klasyczną dla amerykańskich filmów akcji, byłby to prezydent USA, siedzący za biurkiem (nie nago 😉 ), mówiący stanowczym głosem: „Nie negocjujemy z terrorystami!”. Dlatego zanim w ogóle przyjdzie nam do głowy myśl, że w mailu, który dostaliśmy, może być coś na rzeczy, zastanówmy się… czy aby na pewno?

Czy w ogóle można włamać się do naszego komputera, czy smartfona i uzyskać dostęp do kamery? Cóż, niestety tak. Na smartfonie nieco trudniej. Instalując jakąkolwiek aplikację widzimy, bowiem czego się domaga, a jeśli np. kalendarz chce używać kamery, powinno to wzbudzić nasz niepokój. Na pececie niestety łatwiej złapać malware, czy trafić na przestępcę, który wykorzysta podatność urządzenia, czy systemu.

Zasłoń kamerę

Zakładając, że przestępcy się udało, czy mógł mnie widzieć? Jeśli przy komputerze nie siadamy nago, to nie, co nie zmienia faktu, że warto zainwestować kilka złotych w zasłonkę do kamery laptopa i pokazywać się naszym rozmówcom wtedy, kiedy to my chcemy. Z telefonem nie jest już tak łatwo, ale też nie popadajmy w paranoję. Faktycznie urządzenia mobilne nosimy ze sobą w – hmmm – różne miejsca, ale zamiast owijać je folią aluminiową, czy odłączać od internetu, możne je po prostu odłożyć tak, by jedna kamera była zasłonięta, a druga patrzyła w sufit. Przynajmniej wtedy, gdy chodzimy nago 😉

A przede wszystkim pamiętajmy, że tego typu próby wymuszenia w kwestii podejścia przestępców mają wiele wspólnego z phishingiem. Dobrze przygotowany atak socjotechniczny ma zadziałać na nasze emocje, na poziomie można by rzec „pierwotnym”. Nie mamy myśleć nad tym, co dostaliśmy – mamy natychmiast reagować. Albo klikać w linka, albo wpisywać login i hasło, albo – cóż – przelewać okup dla szantażysty. Warto wyrobić sobie jednolite podejście do wszystkich takich sytuacji w sieci – jeśli coś wywołuje u mnie ponadstandardowe emocje, muszę nabrać oddechu i na spokojnie zastanowić się, czy ma to jakikolwiek sens. Historia zna sytuacje, gdy „serwisant” widząc przez kamerkę laptopa młode, atrakcyjne kobiety, pisał na przejętych komputerach, że musi przeprowadzić test działania w warunkach zwiększonej wilgotności i prosił o wstawienie komputerów do łazienki, najlepiej przy włączonym prysznicu. I tak – ofiary się na to łapały, choć ciężko w to uwierzyć.

A jeśli faktycznie mogliście chodzić nago przed komputerem? Pytanie, czy warto płacić i wierzyć w uczciwość złodzieja, że potem nie będzie chciał więcej?

Fot. Carmichael Collective 

 

Udostępnij: „Widziałem Cię nago”…

Bezpieczeństwo

To nie Rossmann – to phishing

26 lipca 2018

To nie Rossmann – to phishing

Dostaliście w ostatnim czasie taką informację jak na tytułowym obrazku? Najczęściej pojawia się na urządzeniach mobilnych. Jeśli tak, jesteście w godnym towarzystwie, bo wraz z Wami pokazuje się przeszło 100 tysiącom osób w ciągu tygodnia, w samej tylko sieci Orange Polska. I tak – to nie Rossmann to wysłał i nie spodziewałbym się, że zyskacie pieniądze – prędzej je stracicie.

„Lewy” bon z Rossmanna

Witryna hxxp://play.leadzu.com/ to przez ostatnie tygodnie zdecydowany król jeśli chodzi o zablokowane w sieci Orange Polska próby phishingu. Najczęściej pojawia się Wam na urządzeniach mobilnych jako „Bon Rossmann”, ale np. na Windowsie potrafi się przedstawić jako nieokreślone coś „Exclusive for Windows PC”. Autorzy kampanii muszą się mocno starać, bowiem z wynikiem niemal 108 tysięcy „odpukań” przez ubiegły tydzień wyprzedza o wiele długości witrynę z drugiego miejsca, otwieraną „zaledwie” 17 tysięcy razy.

Jeśli jesteście klientami Orange Polska możecie jednak spać spokojnie. Wewnątrz sieci Orange Polska ten i tysiące innych adresów są blackholowane – nie macie możliwości wejścia na witryny rozpoznane jako phishingowe lub serwujące malware, zamiast nich zobaczycie informację z CyberTarczy z adresem właściwej strony (jeśli phishing jest na konkretną markę), bądź informacją, że strona jest „lewa”.

Nie ma darmowych obiadów

O ile obecnie celem kampanii wydaje się być wykradanie danych osobowych, tego typu strony mogą pełnić wieloraką rolę. Teraz kliknięcie „kontynuuj” przekieruje nas do formularza, ale to kwestia chwili roboty i na docelowej stronie może się znaleźć exploit, wykorzystujący podatność przeglądarki i instalująćym nam „niespodziankę”.

Nie bez kozery Mark Twain mawiał, że nie ma darmowych obiadów. Swoją drogą, wiecie skąd to się wzięło? Pisałem o tym już na blogu, ale chyba z pięć lat temu. Twain miał na myśli knajpę gdzieś w USA, w której do „darmowych” obiadów właściciel dodawał przesadnie dużo soli. Było smacznie, ale potem „nie wiedzieć czemu” klientom chciało się pić. Z radością więc płacili za piwo jak za zboże 😉 Pamiętajcie więc, że jeśli „wygrywacie” w konkursie, w którym nie braliście udziału, to coś tu brzydko pachnie… Życzę Wam wszystkim jak najwięcej takich kuponów, ale prawdziwych 🙂

Udostępnij: To nie Rossmann – to phishing

Bezpieczeństwo

Skąd phisherzy biorą informacje?

19 lipca 2018

Skąd phisherzy biorą informacje?

Korzystacie z Facebooka? Nawet jeśli powiecie „nie”, to będziecie w znacznej mniejszości, biorąc pod uwagę, że miesięcznie największy serwis społecznościowy świata odwiedza 2.19 miliarda (z czego 1.45 mld odwiedzających codziennie!) aktywnych użytkowników (dane za 1 kwartał 2018 za Statista.com). Dobra, jedna kwestia to czy korzystacie i choć sam dawno zrezygnowałem, jestem w stanie to zrozumieć. Ważniejsze pytanie brzmi jednak JAK korzystacie.

Phishing trudny do zauważenia

Pomysł na ten tekst wpadł mi, gdy pisałem na stronie CERT Orange Polska o nowym, niebezpiecznym phishingu (warto przeczytać, a najlepiej wbić sobie stronę do ulubionych 🙂 ). Po raz kolejny zdałem sobie bowiem sprawę, jak łatwo nas oszukać, jak chętnie sami dajemy do ręki broń cyber-przestępcom. Co innego bowiem, gdy podejrzany mail dostaniemy od obcego (mam nadzieję, że uporczywe wbijanie ludziom w głowy, że w takiej sytuacji podchodzimy do korespondencji jak pies do jeża), a inna rzecz, gdy o przelew poprosi nas, i to jeszcze w stanowczy sposób, nasz przełożony. Wtedy emocje mogą spowodować, że o ile zobaczymy, że to Michał Rosiak, to fakt, iż pisze z adresu szukamfrajera@okradnijmnie.com, możemy już przegapić…

Skąd mają moje dane?

W takiej sytuacji oczywiście od razu nasuwa się pytanie: „Skąd przestępcy mają informacje, że A jest przełożonym B?”. I to wracamy do pytania z leadu: jak korzystacie z mediów społecznościowych? Czy – skoro w dzisiejszych czasach bardzo często to nie praca, a… dom staje się naszym drugim domem, mieszamy w sieci nasze życie prywatne ze służbowym? Czy chwalimy się (albo narzekamy) naszą pracą? Tagujemy przełożonego na zdjęciach, czy w statusach? Każdy myślący przestępca, przygotowując się do włamania do firmowej sieci, zaczyna od wywiadu. Najpierw LinkedIn, potem Facebook, a potem, gdy uzyskają dalsze informacje – kolejne witryny, czy specjalistyczne fora. Im większa firma, tym większa szansa na znalezienie choćby jednego słabego punktu – czy to do takiego phishingu, jak opisywany na początku, czy też tematu (choćby rzadkiego hobby, np. hodowli krewetek), który przekona ofiarę do kliknięcia w odpowiednio spreparowany załącznik.

Pamiętajmy, że zazwyczaj do udanego włamania wystarczy jeden słaby punkt, a potem po nitce (lub kilku) można dojść do kłębka. Prywatność to dziś faktycznie iluzja, ale można się postarać, by zachować nad nią jakiś poziom kontroli.

Photo by Blogtrepreneur under the Creative Commons Attribution License

Udostępnij: Skąd phisherzy biorą informacje?

Bezpieczeństwo

To phishing, to nie od nas

29 marca 2018

To phishing, to nie od nas

Phishing nie zanika i jeszcze długo nie zaniknie. W sumie to pewnie nigdy. Zastanawiałem się, czy opisywać na Blogu powtarzające się ostatnio kampanie, skoro regularnie wrzucam informacje na ich temat na stronę CERT Orange Polska, ale w sumie niekoniecznie grupy odbiorców obu witryn muszą mieć znaczną część wspólną.

Nie opłacajcie tej faktury

Do polskich internautów od przeszło miesiąca nieregularnie trafiają fale wiadomości, a w nich phishing z „fakturami”. Nadawcą jest zawsze konto w domenie @orange.pl, zwięzła treść sugeruje opłacenie zaległej faktury, która ma się znajdować w załączonym pliku XLS. W większości przypadków plik zawiera trojana Nymaim – tzw. bankera, tj. złośliwy program wyspecjalizowany w wykradaniu loginów i haseł do kont bankowych. W momencie wysyłania przez przestępców kolejnych kampanii, zawarty w nich malware był wyjątkowo groźny, wykrywało go bowiem zazwyczaj ok. 10 procent silników antywirusowych.

W ostatniej mutacji przestępcy postarali się – przynajmniej w pewnym aspekcie – nieco bardziej, bowiem tym razem spróbowali udawać nie faktury biznesowe, ale dokumenty od nas, wysyłane z rachunkami za telefon. Nasi klienci wiedzą, że takie maile przychodzą z adresu e-faktura@pl.orange.com (a nie używanego przez przestępców Ornge PL <e-faktura.TP@orange.com> – literówka nieprzypadkowa, jest dziełem przestępców). Na szczęście dzięki wyglądowi wiadomości (z ukrytym w załączniku trojanem vjw0rm) na taki phishing nie złapie się – w co mocno wierzę – nikt, jednak przestępcy, o ile cechuje ich choćby odrobina inteligencji, przy kolejnej kampanii mogą znacząco poprawić przekaz.

Czy te maile są od Orange?

Nie. A dlaczego mają taką domenę nadawcy? Dlatego, że niestety łatwo ją podrobić, o czym piszemy np. tutaj. Jak się przed tym zabezpieczyć? Na kilka sposobów. Przede wszystkim zdrowym rozsądkiem. Jeśli dostajecie maila od nieznajomego, który domaga się od Was pieniędzy, nie otwierajcie załącznika. Najpierw uspokójcie emocje, na spokojnie przeczytajcie wiadomość, a jeśli nie macie pewności – zadzwońcie do domniemanego nadawcy. Jeśli w mailu nie ma telefonu – niemal na sto procent mamy do czynienia z oszustwem. Jeśli jest tam numer kontaktowy – być może dodzwonicie się do faktycznie istniejącej firmy, gdzie powiadomią Was o oszustwie.

Czy Orange ze swojej strony robi coś, by takie maile nie mogły być wysyłane? Tak. Serwery pocztowe domeny @orange.pl mają zaimplementowane mechanizmy SPF (Server Policy Framework) i DKIM (Domain Keys Identified Mail). Jednak w tym cały jest ambaras, by dwoje chciało naraz – informacje dotyczące naszych domen (@neostrada.pl i @orange.pl) muszą być prawidłowo rozpoznawane u Waszych dostawców poczty. Tak jest w przypadku domeny @pl.orange.com, z której przychodzą do Was nasze faktury, tym niemniej i tak niezmiennie zachęcamy Was do sprawdzenia, czy numer klienta i dane są faktycznie Wasze, zanim otworzycie załącznik.

CyberTarcza kontra phishing

Jednego możecie być pewni. Gdy próbki takich zagrożeń trafiają do nas, powiązane z nim adresy IP/domenowe są automatycznie blokowane przez CyberTarczę. Oznacza to, że pozostając w sieci Orange Polska nawet jeśli niefrasobliwie się zainfekujecie, złośliwe oprogramowanie nie będzie w stanie połączyć się ze swoim centrum kontroli, a Wy, wchodząc na stronę CyberTarczy, zobaczycie informację o infekcji.

Jeśli chcecie być na bieżąco z Orange’owymi newsami o bezpieczeństwie w internecie, zaglądajcie na naszą stronę i obserwujcie CERT Orange Polska na Twitterze.

I oczywiście niezmiennie, jak zawsze – uważajcie na siebie.

Spokojnych Świąt.

Udostępnij: To phishing, to nie od nas

Informacje prasowe

Raport CERT Orange Polska 2017 – nowe zagrożenia, skuteczniejsza ochrona

14 marca 2018

Raport CERT Orange Polska 2017 – nowe zagrożenia, skuteczniejsza ochrona

Cyberprzestępcy  próbują atakować internautów średnio kilkanaście razy na godzinę. Najczęściej mamy do czynienia  z wyłudzaniem pieniędzy, podszywaniem się pod znane marki, wymuszaniem okupu w zamian za odzyskanie danych. To przykłady trendów opisanych w najnowszym raporcie CERT Orange Polska na temat bezpieczeństwa w internecie. Systemy chroniące użytkowników sieci Orange zyskują nowe funkcjonalności. Setki tysięcy internautów uniknęło dzięki CyberTarczy zainfekowania swojego komputera lub smartfona, a w efekcie utraty tożsamości, danych lub pieniędzy. Jej najnowsza wersja automatycznie blokuje ataki phishingowe.

– Większość ataków unieszkodliwiamy zanim dotrą do naszych klientów. Jeśli nie otrzymują ostrzeżeń, że ich urządzenie zostało zainfekowane, to znaczy, że dobrze wykonaliśmy swoją pracę. Jednak dla bezpieczeństwa niezmiernie ważna jest także świadomość samych internautów – mówi Piotr Jaworski,  dyrektor wykonawczy ds. sieci i technologii w Orange Polska. – Nieostrożnym zachowaniem, publikowaniem zbyt szczegółowych informacji w mediach społecznościowych, nieuwagą przy otwieraniu załączników i linków narażamy na niebezpieczeństwo nie tylko siebie, ale też znajomych na portalu społecznościowym, czy pracodawcę. Cyberprzestępcy wciąż doskonalą metody zdobywania zaufania ofiar, a zdecydowanie najczęstszą drogą ataku jest … zwykła wiadomość e-mail, odpowiednio sformułowana pod kątem odbiorcy. Zależy nam, aby nasz coroczny raport nie był jedynie zestawieniem danych i statystyk, ale także  źródłem praktycznej wiedzy na temat tego, jak bezpiecznie poruszać się w sieci – podkreśla. 

Cyberbezpieczeństwo 2017 wg CERT Orange Polska

Rozkład procentowy kategorii incydentów obsłużonych przez CERT Orange Polska w 2017 r.Najczęściej analizowanymi incydentami z jakim mieli do czynienia specjaliści czuwający nad bezpieczeństwem sieci Orange Polska było „rozpowszechnianie obraźliwych i nielegalnych treści”. Ta kategoria stanowiła już prawie połowę wszystkich zagrożeń (o niemal  8 p.p. więcej niż rok wcześniej). Obejmuje także rozsyłanie spamu, w tym spamu phishingowego, w którym wiadomości e-mail czy SMS są nośnikiem złośliwego oprogramowania szyfrującego czy wykradającego dane z urządzeń ofiary.

Sporą grupę zagrożeń (prawie 20%) wciąż stanowią ataki DDoS / DoS, polegające na „zalewaniu” atakowanego systemu ogromną ilością danych. W ten sposób doprowadzają do jego niedostępności, a skutkiem biznesowym takiej sytuacji może być utrata reputacji firmy czy straty finansowe. Jak zaobserwowali autorzy raportu CERT Orange Polska, zmniejsza się liczba długich i spektakularnych ataków. Bardziej opłacalna jest seria krótkich ataków, kończących się zanim rozpocznie się proces ich unieszkodliwiania,  ponieważ nawet krótki atak dostarczy cyberprzestępcom informacji o odporności systemu na ataki tego typu.

Szybko rośnie udział ataków na urządzenia mobilne. W roku 2017 stanowiły one już 25% wszystkich zagrożeń (w porównaniu do  7% rok wcześniej). Na urządzeniach mobilnych korzystamy z coraz większej liczby usług, m.in. z płatności internetowych. Dlatego wciąż pojawiają się nowe typy złośliwego oprogramowania starające się przejąć nad nimi kontrolę.

CyberTarcza – autorskie rozwiązanie zabezpieczające użytkowników sieci Orange Polska, ochroniła w ubiegłym roku ponad 320 tysięcy klientów. Najczęstszym rodzajem zagrożenia, jakie wykrywała, było oprogramowanie wymuszające zapłacenie okupu (ransomware) – ochroniliśmy 119 tys. klientów.

Odwrócona piramida rozkładu zdarzeń i incydentów obsługiwanych przez CERT Orange Polska miesięcznie: Zarejestrowane zdarzenia - 10 016 081 096, Przeanalizowane anomalie - 147 881, Obsłużone incydenty - 1002

W sumie w ubiegłym roku systemy monitorujące sieć Orange Polska zarejestrowały miesięcznie aż 10 mld zdarzeń, czyli o miliard więcej niż rok wcześniej. Wynika to z rosnącej liczby monitorowanych systemów i aktywności w sieci. Jednocześnie, faktycznych incydentów bezpieczeństwa zarejestrowano mniej – około 1000 miesięcznie (blisko 1400 w 2016). To efekt ulepszania mechanizmów wykrywania zagrożeń oraz klasyfikowania incydentów (np. szybszego eliminowania fałszywych alertów), a także doskonalenia środków prewencyjnych, zapobiegających nadużyciom.

Co robią dzieci w sieci

Infrastruktura obsługująca Bezpieczny Starter dla najmłodszych użytkowników sieci Orange, zablokowała w ubiegłym roku niemal 16 milionów odwołań do stron pornograficznych, ponad 100 milionów przekierowań na strony związane ze złośliwym oprogramowaniem, spamem i phishingiem. Ponad 1370 dzieci nie zdołało dzięki Bezpiecznemu Starterowi wejść na strony o treściach pedofilskich. Te liczby doskonale ilustrują, jak ważna jest ochrona i edukacja najmłodszych internautów oraz ich rodziców.

Jak wskazują autorzy raportu, dla młodych ludzi internet jest nieodłącznym elementem życia, a media społecznościowe są „cyfrowym podwórkiem”. Siłą rzeczy właśnie tam mogą szukać ich ludzie, mający wobec nich złe zamiary. Praktyczne porady, m.in. jak bezpiecznie korzystać z mediów społecznościowych czy jak stworzyć bezpieczne hasło, znajdują się w tegorocznym raporcie. Ponadto, wiele przydatnych wskazówek i materiałów można znaleźć na stronie http://www.orange.pl/bezpiecznie-tu-i-tam.phtml

Orange Polska oferuje także aplikację ochrony rodzicielskiej Chroń Dzieci w Sieci https://chrondzieciwsieci.pl/ pozwalającą określić czas, jaki dziecko spędza w sieci, aplikacje, do których ma dostęp oraz chronić je przed dostępem do nieodpowiednich dla niego treści.

Nowe rozwiązania dla większego bezpieczeństwa i świadomości

Orange Polska rozwija CyberTarczę – wzbogacono ją o automatyczną blokadę phishingu.
Z kolei wersja mobilna zasilana jest dodatkowo informacjami na temat zagrożeń przeznaczonych stricte na platformy mobilne oraz blokowanie podejrzanych stron (np. phishingi skierowane na usługi Apple czy Google). Kolejne elementy tego narzędzia będą stopniowo dodawane.

Operator stworzył też nowe sposoby dotarcia do aktualnych informacji o cyberzagrożeniach. Na stronie cert.orange.pl pojawiły się statystyki zagrożeń mobilnych w czasie rzeczywistym, a także mapa cyberzagrożeń, pokazująca m.in. ataki, których celem jest Polska, ich rodzaje oraz kraje, gdzie zostały zainicjowane. Od miesiąca aktualności z dziedziny bezpieczeństwa w sieci można śledzić także na Twitterze @CERT_OPL.

W lutym 2018 r. Orange Polska, jako jedyny polski operator oraz jedyna europejski dostawca usług  z Grupy Orange, został członkiem globalnej inicjatywy MANRS (Mutually Agreed Norms for Routing Security), stworzonej by zapobiegać nadużyciom w zakresie bezpieczeństwa routingu. Tym samym dostosował zasady routingu w swojej sieci do najlepszych praktyk na świecie.

Bezpieczny biznes

Wśród profesjonalnych usług bezpieczeństwa dla biznesu Orange Polska, firmy najczęściej wybierają usługę przeciwdziałania atakom DDoS. Skala tego zagrożenia wciąż rośnie (w sieci Orange Polska odnotowano w 2017 r. atak o wolumenie dochodzącym do 180 Gbps). Rośnie zainteresowanie usługą Feed as a Service, która daje klientom korporacyjnym dodatkową wiedzę o zagrożeniach zidentyfikowanych w sieci Orange Polska. Co ważne, zawiera informacje o zagrożeniach występujących w polskim internecie, najbardziej dotykających rodzime firmy i instytucje. Kolejne usługi to ONS (Orange Network Security), czyli firewall w chmurze oraz Managed UTM, polegający na dzierżawie zarządzanego przez Orange urządzenia sieciowego. Dzięki temu firma nie musi ponosić kosztów urządzeń oraz ich utrzymania, czy tworzyć własny zespół bezpieczeństwa sieciowego.

Co nas czeka w najbliższych latach?

Autorzy raportu CERT przewidują, że w najbliższych latach wyzwaniem będzie nadal rozwijający się Internet Rzeczy (IoT).  „Inteligentne urządzenia” muszą być odpowiednio zabezpieczone, aby nie były podatne na ataki i wykorzystanie ich jako boty do przeprowadzania ataków DDoS.

Nowym zjawiskiem jest wykorzystywanie sztucznej inteligencji (AI, Artificial Intelligence), zarówno do złych celów (omijania systemów zabezpieczeń czy znajdowania podatności) ale też skutecznej ochrony przed takimi działaniami. Zdolności analityczne systemów AI przetwarzających bardzo duże zbiory danych (Big Data) praktycznie w czasie rzeczywistym, mogą znacząco przyspieszyć reakcję systemów zabezpieczających przed atakami oraz umożliwić wykrywanie podejrzanych zachowań w sieci, których nie są w stanie wykryć dotychczasowe rozwiązania.

Kolejny trend wskazany w raporcie to pozyskiwanie kryptowaluty dla przestępców. Służy temu złośliwe oprogramowanie, np. BitCoinMiner, wykorzystujący zasoby zainfekowanych urządzeń. Pozyskiwanie kryptowaluty może być wykonywane również poprzez skrypty w zaatakowanych serwisach internetowych. Aktywują się one w przeglądarkach użytkowników odwiedzających daną stronę, bez ich wiedzy i zgody. Autorzy raportu przewidują, że zjawisko to nasili się w 2018 roku.

kontakt:

Wojciech Jabczyński,

rzecznik Orange Polska

e-mail: biuro.prasowe@orange.com

Twitter: @RzecznikOrange

Twitter: CERT Orange Polska

 

Mediateka

Zainteresował Cie wpis? Jeśli chcesz otrzymywać informacje prasowe, zostaw nam swój adres e-mail
Napisz do Nas
Udostępnij: Raport CERT Orange Polska 2017 – nowe zagrożenia, skuteczniejsza ochrona

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej