Ciber Seguridad: Noticias Falsas, Bots, Botnets y Fraude de Clics

El New York Times1 informó recientemente sobre un ejemplo de cómo las noticias falsas pueden llegar más allá de las celebridades y figuras políticas a la reputación de los ciudadanos privados y sus negocios. Específicamente, el ejemplo de noticias falsas alegaba irresponsablemente que una pizzería de Washington, D.C. se estaba utilizando como un frente para una operación de tráfico sexual de niños. Una catástrofe mayor fue evitada después, cuando la policía arrestó a un hombre que entró en la pizzería para investigar el engaño armado con un rifle de asalto.2

Este artículo se centra en los desafíos que presentan las noticias falsas a los investigadores de delitos financieros y en ejemplos de amenazas de seguridad cibernética que pueden acompañar a noticias falsas a través de bots, botnets y fraudes de clics, dado el reciente asesoramiento a instituciones financieras sobre ciberaccidentes y delitos cibernéticos de la Red Contra los Delitos Financieros (FinCEN) del Departamento del Tesoro de los EE.UU.,3 que proporciona ejemplos de presentación de reportes de operaciones sospechosas (ROS) y un documento de preguntas frecuentes.4

Noticias Falsas

La desinformación diseñada para engañar u oscurecer la verdad ha sido durante mucho tiempo una parte del paisaje competitivo. Sin embargo, los recientes titulares sobre los esfuerzos de Google, Twitter y Facebook para frenar las ganancias derivadas de falsas noticias5 plantean preocupaciones significativas para las investigaciones sobre delitos financieros.

Las noticias falsas hacen que sea más difícil confiar en las noticias tradicionales y las redes sociales para las noticias negativas. Los investigadores de delitos financieros siempre deben estar en busca de información falsa fraudulenta, burlas y sátira que hacen más difícil encontrar medios confiables adversos. Un escepticismo saludable es apropiado cuando se revisan los resultados de la búsqueda, como comentarios negativos6 sobre individuos o empresas, o comentarios positivos que se omiten del público para fabricar demanda de software y servicios online de gestión de la reputación.7

Lo mejor es leer más allá de los titulares8 y ser escéptico sobre las noticias online sobre noticias desconocidas. La identidad del registrante de un sitio web se puede investigar escribiendo el nombre de dominio en WHOIS.net y luego repitiendo este paso usando la búsqueda WHOIS del registrador.

Además, preste mucha atención a las direcciones de sitios web de noticias al escribir en los navegadores o al seleccionar de entre los resultados de búsqueda. Por ejemplo, cnn.com puede aparecer cuando se escribe cnn.om en vez debido a un error tipográfico. Un sitio web de noticias falsas podría existir en la dirección web de cnn.om, ya que .om es el dominio de nivel superior del código de país de Internet para Omán. Una lista online de los sitios web de .om maliciosos incluye cnn.om.9 Los sitios de typosquatting pueden desatender las protecciones de la propiedad intelectual10 y la competencia desleal11 de los puntos de venta de noticias legítimos, y entregar noticias falsas 12 y malware13 a los usuarios de Internet.

Se debe investigar la identidad y la reputación del autor para informar con precisión, junto con la presencia de fuentes de noticias confiables y la exactitud de los hechos, las citas y las fechas de publicación. Los blogs y artículos de noticias pueden estar escritos por otros, ya que algunos autores pueden usar servicios de gestión de reputación en línea para enterrar resultados de búsqueda no deseados al posicionarse como líderes de pensamiento de la industria.14 Tanto las noticias despectivas como las favorables sobre personas o empresas deben ser corroboradas por su exactitud, integridad y relevancia.

Las fotografías también deben revisarse. Los orígenes y las publicaciones anteriores de las fotografías se pueden verificar mediante la búsqueda inversa de imágenes arrastrando la fotografía a herramientas web como TinEye15 o Google Images.16 Los datos de seguimiento de fecha, hora y ubicación de la fotografía se pueden verificar utilizando herramientas de verificación de metadatos basadas en la web, como Metapicz17 y el Visor de metadatos de imágenes18 de Jeffrey Friedl.

La ausencia de edición de fotografías puede ser confirmada utilizando servicios web como Izitru,19 que también certifica fotografías que considera auténticas. Dicha certificación puede ser de un valor especial para sitios web de subastas y otros vendedores en línea con fotografías en las que los compradores confían antes de comprar bienes y servicios.

Las noticias falsas pueden exponer a los usuarios de Internet a los riesgos de seguridad cibernética por medio de búsquedas en línea, fuentes de noticias tradicionales y medios sociales. Esté atento a malware disfrazado de noticias y otros anuncios, incluyendo actualizaciones del navegador,20 parches de seguridad21 parches de seguridad.22

La detección de malware encubierto requiere una atención constante al detalle y al contexto. Algunos tipos de malware pueden ser fáciles de detectar, tales como actualizadores de ventanas emergentes con errores tipográficos, inglés informal o logotipos que no coinciden con marcas registradas. Tenga cuidado con las actualizaciones que apuntan a las emociones o se presentan con un sentido de urgencia. Si las solicitudes de actualización aparecen de forma inesperada, consulte las descargas en el sitio web del proveedor del software. El FBI ha advertido sobre malware que aparece como emergentes de actualización de software cuando se utilizan puntos de acceso públicos o servicios de Internet de hoteles. Los malware pueden aparecer como falsas actualizaciones de software para los usuarios que navegan por sitios web de medios gratuitos o descargan software libre. El software de seguridad debe estar configurado para actualizarse automáticamente, ejecutarse en todo momento y proteger puntos finales, como computadoras portátiles y dispositivos móviles. Las actualizaciones automáticas deben comprobarse de forma intermitente, ya que el malware puede secuestrar las actualizaciones automáticas.23

Los ciberdelincuentes pueden usar correo electrónico,24 vincular clics a artículos de noticias25 y anuncios26 y búsquedas de palabras (incluyendo búsquedas de nombres personales)27 para cargar software malicioso, spyware y spam en computadoras, atraer a usuarios a sitios web maliciosos e informar pulsaciones de teclado y actividades en línea. Tal notificación de pulsaciones de teclado y actividades en línea puede afectar la confidencialidad de los ROS requerida por la ley federal de los EE.UU.28

Bots y Botnets

Los programas informáticos automatizados, conocidos como bots, se utilizan con frecuencia para difundir noticias falsas.29

No todos los bots se crean iguales. Un ejemplo de un buen bot es Googlebot, el robot de rastreo web de Google utilizado para descubrir páginas web nuevas y actualizadas en Internet que se agregarán a su índice de búsqueda.30

Desafortunadamente, los bots tienen mala reputación porque los ciberdelincuentes a menudo los utilizan para controlar con fines nefastos una computadora infectada. Las empresas en línea se enfrentan a mayores retos que distinguen a los clientes reales de los malos bots que pueden robar contenido del sitio web a través de búsquedas en la web,31 cometen fraude de clics32 y secuestran cuentas de usuarios.33 En los sitios web de juegos en línea, los bots compiten contra jugadores humanos, contrariamente a los términos de uso,34 y eluden la verificación de identidad y edad y la diligencia debida del cliente.35

Los ROS han sido vitales para ayudar al FBI a identificar transferencias electrónicas vinculadas a botnets operadas por operaciones de lavado de dinero a gran escala, según la ex Directora de FinCEN, Jennifer Shasky Calvery

El Congreso estadounidense recientemente tomó medidas legislativas para frenar el uso de bots que funcionan como especuladores de boletos en línea.36 El 14 de diciembre del 2016, el ex presidente Barack Obama firmó la Ley de Ventas de Boletos en Mejor Venta (BOTS) de 2016, la Ley Pública 114-274, que define el uso de bots para comprar boletos por adelantado y luego revenderlos con una prima como "práctica injusta y engañosa" bajo la Ley de la Comisión Federal de Comercio.37 Aunque esta ley está dirigida a bots que funcionan como cambistas de boletos en línea, establece una base para esfuerzos similares para frenar el uso de bots que perjudican la venta en línea de otros bienes y servicios.

Los bots de una computadora infectada pueden estar conectados en red con otros equipos infectados a través de lo que se denomina botnet, que puede tener extensión global. A través de una botnet, un servidor de comando y control puede funcionar como una computadora maestra que controla de forma remota las computadoras infectadas, aunque se están haciendo nuevas variaciones en este enfoque convencional.38

Las botnets pueden afectar negativamente a los usuarios individuales de Internet recolectando y enviando su información financiera personal, como números de tarjetas de crédito, detalles de cuentas bancarias y contraseñas, a delincuentes organizados y terroristas.39 El FBI ha estado ocupándose activamente de esas amenazas en materia de seguridad cibernética en colaboración con el sector privado, las fuerzas de seguridad estadounidenses y extranjeras y otras agencias federales de los EE.UU.40

Los ROS han sido vitales para ayudar al FBI a identificar transferencias electrónicas vinculadas a botnets operadas por operaciones de lavado de dinero a gran escala, según la ex Directora de FinCEN, Jennifer Shasky Calvery. Esto incluye la botnet GameOver Zeus asociada con pérdidas superiores a los $100 millones en los EE.UU.41

Los esfuerzos de colaboración del FBI también han mitigado las redes de botnets de DNS Changer, Dridex, Dorkbot, Simda y otras amenazas de botnet que pueden usarse para difundir virus como ransomware. El FBI ha colaborado con agencias de control legal y agencias de inteligencia extranjeras por medio de adjuntos cibernéticos legales asignados en el extranjero.42

La Directiva de Política Presidencial—U.S. Coordinación de incidentes cibernéticos esboza un marco de colaboración público-privado para abordar cuestiones de ciberseguridad. El Departamento de Justicia, actuando a través del FBI y la Fuerza de Tarea Conjunta de Investigación Cibernética Nacional, es designado como el organismo federal principal para la respuesta a las amenazas. El Departamento de Seguridad Nacional, actuando a través del Centro Nacional de Ciberseguridad e Integración de las Comunicaciones, es designado como el organismo federal principal para la respuesta de activos. La Oficina del Director de Inteligencia Nacional, a través del Centro de Integración de Inteligencia contra la Amenaza Cibernética, es designada como la agencia federal líder para el apoyo de inteligencia.43

El FBI ha estado trabajando estrechamente con White Ops, una firma de prevención de fraude en línea del sector privado que recientemente descubrió la botnet Methbot, que está asociada con pérdidas que superan los $180 millones.44

Las nuevas disposiciones de la Regla 41 de las Reglas Federales de Procedimiento Penal entraron en vigor el 1 de diciembre del 2016. La Fundación Frontera Electrónica afirma en parte que el Artículo 41 ahora facilitará a las agencias de control legal obtener órdenes de allanamiento si una computadora forma parte de un Botnet, e insta a protecciones adicionales.45

Fraude de Clics

Los programas de bot y botnet de pay-per-click (pago por pulso) publicitarios online les han presentado a delincuentes organizados y terroristas oportunidades para el lavado de dinero46 por medio del fraude de clics.47

Por ejemplo, el secuestro de clics, también llamado click jacking, puede asociarse con noticias falsas como un atractivo para el fraude de clics de medios sociales.48 Una botnet que enlazaba más de 4 millones de computadoras en más de 100 países permitió a un grupo de delincuentes organizados ejecutar malware de pulsaciones de clics que engañaría a los usuarios haciendo clic en una capa oculta de enlaces o botones, para que los criminales organizados pudieran recaudar fraudulentamente $14 millones en ingresos publicitarios de pago por clic. Los conspiradores estonios se hicieron pasar por una empresa de publicidad en línea, vinculada a más de una docena de empresas líderes en Chipre, Dinamarca, Inglaterra, Estonia, la República de Seychelles, Rusia y los EE.UU.; uno de los co-conspiradores rusos se encuentra todavía en libertad.49

Click jacking se ha utilizado para engañar a los usuarios de computadoras en la activación de micrófonos y cámaras sin su conocimiento

Click jacking se ha utilizado para engañar a los usuarios de computadoras en la activación de micrófonos y cámaras sin su conocimiento. La prevención de click jacking puede incluir actualizaciones de los navegadores de Internet y plugins de Flash, junto con el software de detección y prevención de clics.50

El término "lavado de clics" puede ser de interés para los investigadores de antilavado de dinero y la lucha contra el terrorismo. En 2010, Microsoft popularizó el término "lavado de clics" para describir otra forma de fraude de clics que hace que los clics de anuncios no válidos aparezcan como originarios de fuentes legítimas.51 Haga clic en los intentos de lavado para evitar los sistemas de detección de fraude que han sido implementados por la plataforma Microsoft adCenter para proteger a los anunciantes en línea. El nombre "lavado de clics" destaca una analogía con el lavado de dinero en el sentido de que el origen de los beneficios ilegales se disfraza de legítimo.52

En conclusión, las amenazas de seguridad cibernética que acompañan a noticias falsas por medio de bots, botnets y fraude de clics pueden ser reportadas en ROS sujetos a la reciente asesoría de FinCEN, que describe eventos cibernéticos, delitos cibernéticos e información relacionada con la cibernética y provee ejemplos de presentaciones de ROS y un documento de preguntas frecuentes.

Miguel Alcántar, CAMS-FCI, asesor de cumplimiento, Oakland, CA, EE.UU., alcantar@aya.yale.edu

  1. Pui-Wing Tam, “Anti-Clinton Fake News Casts Pizzeria as Front for Crime,” The New York Times, 22 de noviembre del 2016, http://www.nytimes.com/2016/11/22/technology/anti-clinton-fake-news-casts-pizzeria-as-front-for-crime.html
  2. Keith L. Alexander, Susan Svrluga, “‘I am sure he is sorry for any heartaches he has caused,’ mother of alleged ‘Pizzagate’ gunman says,” The Washington Post, 12 de diciembre del 2016, https://www.washingtonpost.com/local/public-safety/i-am-sure-he-is-sorry-for-any-heartaches-he-has-caused-mother-of-alleged-pizzagate-gunman-says/2016/12/12/ac6f9068-c083-11e6-afd9-f038f753dc29_story.html?utm_term=.50c512a5f409
  3. “FIN-2016-A005 Advisory to Financial Institutions on Cyber-Events and Cyber-Enabled Crime,” United States Department of the Treasury—Financial Crimes Enforcement Network, 12 de diciembre del 2016, https://www.fincen.gov/sites/default/files/advisory/2016-10-25/Cyber%20Threats%20Advisory%20-%20FINAL%20508_2.pdf
  4. “Frequently Asked Questions (FAQs),” United States Department of the Treasury—Financial Crimes Enforcement Network, 12 de diciembre del 2016, https://www.fincen.gov/sites/default/files/shared/FAQ_Cyber_Threats_508_FINAL.PDF
  5. Abby Ohlheiser, “This is how Facebook’s fake-news writers make money,” The Washington Post, 18 de noviembre del 2016, https://www.washingtonpost.com/news/the-intersect/wp/2016/11/18/this-is-how-the-internets-fake-news-writers-make-money/
  6. “Lawsuit over negative Yelp review heads to Calif. Supreme Court,” CBS News, 22 de septiembre del 2016, http://www.cbsnews.com/news/lawsuit-over-negative-yelp-review-california-supreme-court/
  7. Cheryl Conner, “The Dark Side of Reputation Management: How It Affects Your Business,” Forbes, 9 de mayo del 2013, http://www.forbes.com/sites/cherylsnappconner/2013/05/09/the-dark-side-of-reputation-management-how-it-affects-your-business/#1f572fcc4b89
  8. Nick Robins-Early, “How to Recognize a Fake News Story,” The Huffington Post, 22 de noviembre del 2016, http://www.huffingtonpost.com/entry/fake-news-guide-facebook_us_5831c6aae4b058ce7aaba169
  9. Endgame—List of malicious .om sites, Pastebin, 11 de marzo del 2016, http://pastebin.com/q2WCuw6K
  10. William Needle, “Chapter No. 4.3 Trademark Primer,” Concept Foundation, PIPRA, FIOCRUZ and bioDevelopments-Int. Institute, http://www.iphandbook.org/handbook/ch04/p03/
  11. Florina Yezril, “Somewhere Beyond the ©: Copyright and Web Design,” NYU Journal of Intellectual Property & Entertainment Law, 17 de diciembre del 2015, http://jipel.law.nyu.edu/vol-5-no-1-2-yezril/
  12. Elizabeth Weise, “Hackers use typosquatting to dupe the unwary with fake news, sites,” USA Today, 1 de diciembre del 2016,
    http://www.usatoday.com/story/tech/news/2016/12/01/hackers-use-typo-squatting-lure-unwary-url-hijacking/94683460/
  13. Lily Hay Newman, “Be Careful. Mistyping a Website URL Could Expose You to Malware,” Slate, 17 de marzo del 2016,
    http://www.slate.com/blogs/future_tense/2016/03/17/hackers_use_om_urls_for_typosquatting_malware_attacks.html
  14. BrandYourself Concierge Service, https://brandyourself.com/info/about/howItWorks/concierge
  15. TinEye, http://www.tineye.com
  16. Google Images, https://images.google.com
  17. Metapicz, http://metapicz.com
  18. Jeffrey Friedl’s Image Metadata Viewer, http://exif.regex.info/exif.cgi
  19. Izitru, http://www.izitru.com
  20. Larry Loeb, “Firefox Malware Poses as Browser Update,” Security Intelligence, 11 de julio del 2016,
    https://securityintelligence.com/news/firefox-malware-poses-as-browser-update/
  21. Mark Jones, “Top Story: Watch out! Malware disguised as Microsoft security update,” Komando.com, 29 de octubre del 2016,
    http://www.komando.com/happening-now/378364/watch-out-microsoft-security-update-disguised-as-malware/all
  22. “Keep getting fake Adobe update popup,” Adobe, 7 de septiembre del 2016, https://forums.adobe.com/thread/2205736
  23. “Is That Software Update Actually Malware?,” ZoneAlarm, 11 de marzo del 2015,
    http://www.zonealarm.com/blog/2015/03/software-update-malware/
  24. Elizabeth Shim, “South Korea police warns of malware in emails about Park Geun-hye,” United Press International, 23 de noviembre del 2016, http://www.upi.com/Top_News/World-News/2016/11/23/South-Korea-police-warns-of-malware-in-emails-about-Park-Geun-hye/7101479913990/
  25. “Visitors of NY Times, BBC, and AOL sites targeted by malware,” Lavasoft, 17 de marzo del 2016,
    http://www.lavasoft.com/mylavasoft/company/blog/visitors-of-ny-times-bbc-and-aol-sites-targeted-by-malware
  26. Laura Hautala, “How to avoid getting conned by fake news sites,” CNET, 19 de noviembre del 2016,
    https://www.cnet.com/how-to/how-to-avoid-getting-conned-by-fake-news-sites/
  27. “Celebrities Bring Us Entertainment, Laughter—and Malware,” Intel Security, 4 de octubre del 2016,
    https://securingtomorrow.mcafee.com/business/celebrities-bring-us-entertainment-laughter-malware/
  28. 31 U.S.C. § 5318(g); 31 C.F.R. § 103.18 (U.S. Treasury Department); 12 C.F.R. § 21.11 (U.S. Office of the Comptroller of the Currency); 12 C.F.R. § 563.180 (U.S. Office of Thrift Supervision); 12 C.F.R. §§ 353.1–353.3 (U.S. Federal Deposit Insurance Corporation); 12 C.F.R. § 208.62 (U.S. Federal Reserve Board).
  29. John Markoff, “Automated Pro-Trump Bots Overwhelmed Pro-Clinton Messages, Researchers Say,”
    The New York Times, 17 de noviembre del 2016, http://www.nytimes.com/2016/11/18/technology/automated-pro-trump-bots-overwhelmed-pro-clinton-messages-researchers-say.html?_r=0/li>
  30. “Googlebot,” Google Search Console Help, 2016, https://support.google.com/webmasters/answer/182072?hl=en
  31. “The 2016 Economics of Web Scraping Report,” Distil Networks, 2016,
    https://forum.equinix.com/assets/images/files/distil-networks-2016-economics-of-web-scraping.pdf
  32. “The Bot Baseline: Fraud in Digital Advertising—Advertisers will lose $7.2 billion globally to bots in 2016,” Association of National Advertisers, 2016, http://www.ana.net/content/show/id/botfraud-2016
  33. Bryan Hooi, Hyun Ah Song, Alex Beutel, Neil Shah, Kijung Shin and Christos Faloutsos, “FRAUDAR: Bounding Graph Fraud in the Face of Camouflage,” Carnegie Mellon University, 2016, https://www.cs.cmu.edu/~neilshah/research/papers/FRAUDAR.KDD.16.pdf
  34. “Rise of the Machines: How Poker Bots Infiltrated the Online Game,” CardsChat,
    https://www.cardschat.com/poker-bots.php#sthash.tSAasWUK.dpuf
  35. “You need to know your customers—remote casinos: Customer due diligence in remote casinos,” Gambling Commission, December 2015, http://www.gamblingcommission.gov.uk/Gambling-sectors/AML/How-to-comply-AML/You-need-to-know-your-customers.aspx
  36. Ray Waddell, “Inside the Music Industry—and Congress’—Fight Against Ticket Bots,” Billboard, June 23, 2016, http://www.billboard.com/articles/business/7416096/ticket-bots-illegal-software-music-stars
  37. Enrolled Bill Text—S.3183—114th Congress (2015-2016): BOTS Act of 2016, Congress.gov,
    https://www.congress.gov/bill/114th-congress/senate-bill/3183/text
  38. Botnets Today, Microsoft Security Intelligence Report, https://www.microsoft.com/security/sir/story/default.aspx#!botnetsection_p2p
  39. Joseph Demarest, “Taking Down Botnets,” FBI, 15 de julio del 2014, https://www.fbi.gov/news/testimony/taking-down-botnets
  40. “International Cyber Crime—Iranians Charged with Hacking U.S. Financial Sector,” FBI, 24 de marzo del 2016, https://www.fbi.gov/news/stories/iranians-charged-with-hacking-us-financial-sector
  41. Prepared Remarks of FinCEN Director Jennifer Shasky Calvery, delivered at the FSSCC-FBIIC joint meeting, FinCEN, 9 de diciembre del 2015, https://www.fincen.gov/sites/default/files/shared/20151209.pdf
  42. “DHS, DOJ Respond to Carper Inquiries on Agencies’ Response to Threat of Ransomware,” U.S. Senate Committee on Homeland Security & Governmental Affairs, 30 de marzo del 2016, https://www.hsgac.senate.gov/media/minority-media/dhs-doj-respond-to-carper-inquiries-on-agencies-response-to-threat-of-ransomware
  43. “Presidential Policy Directive—U.S. Cyber Incident Coordination,” The White House, 26 de julio del 2016,
    https://www.whitehouse.gov/the-press-office/2016/07/26/presidential-policy-directive-united-states-cyber-incident
  44. Jose Pagliery, “Russian ‘methbot’ fraud steals $180 million in online ads,” CNN Tech, 20 de diciembre del 2016,
    http://money.cnn.com/2016/12/20/technology/ad-fraud-online-methbot/
  45. Jamie Williams, “Expanded Government Hacking Powers Need Accompanying Safeguards,” Electronic Frontier Foundation, 14 de diciembre del 2016,
    https://www.eff.org/deeplinks/2016/12/expanded-government-hacking-powers-need-accompanying-safeguards
  46. “Ad Networks: A New Avenue for Money Laundering,” Trulioo, 27 de octubre del 2015,

    https://www.trulioo.com/blog/ad-networks-a-new-avenue-for-money-laundering/
  47. “Clicks and impressions—Definition of invalid click activity,” Google AdSense Help, https://support.google.com/adsense/answer/16737?hl=en
  48. Susan Hogan, “Internet users falling prey to ‘click-jacking’ schemes,” WPRI 12 Eyewitness News, 20 de octubre del 2014,
    http://wpri.com/2014/10/20/internet-users-falling-prey-to-click-jacking-schemes/
  49. “Estonian Cybercriminal Sentenced for Infecting 4 Million Computers In 100 Countries With Malware
    In Multimillion-Dollar Fraud Scheme,” United States Department of Justice, 26 de abril del 2016,
    https://www.justice.gov/usao-sdny/pr/estonian-cybercriminal-sentenced-infecting-4-million-computers-100-countries-malware
  50. Andy O’Donnell, “How to Protect Yourself From Clickjacking Attacks,” Lifewire, 20 de octubre del 2016,
    https://www.lifewire.com/how-to-protect-yourself-from-clickjacking-attacks-2487178
  51. Nancy Gohring, “Microsoft Chases ‘Click Laundering’,” PCWorld, 19 de mayo del 2010, http://www.pcworld.com/article/196694/article.html
  52. Bill Harmon, “Microsoft Adds New Defendant in Click Laundering Lawsuit,” Microsoft, 10 de diciembre del 2010,
    https://blogs.technet.microsoft.com/microsoft_on_the_issues/2010/12/10/microsoft-adds-new-defendant-in-click-laundering-lawsuit/

Leave a Reply