https://www.techtudo.com.br/listas/2020/01/cinco-formas-de-espionarem-seu-celular-e-
como-se-proteger.ghtml
MENU
APPS
SEGURANÇA
 g1
 globoesporte

 gshow
 vídeos
 tecnologia
VANDESON SANTOS


MENU
APPS
Cinco formas de espionarem seu
celular e como se proteger
Stalkerwares, clonagem de WhatsApp e invasão de
redes Wi-Fi estão entre possibilidades de invasão
da privacidade digital dos usuários
Por Rodrigo Fernandes, para o TechTudo
11/01/2020 06h00 Atualizado há 15 horas
Proteger os dados contidos no celular é uma preocupação frequente, já que os
dispositivos acumulam informações importantes, como dados bancários,
registros de atividades pessoais, fotos e conversas íntimas. Atualmente,
pessoas mal-intencionadas podem se utilizar de diferentes artifícios para
conseguir acesso a esses dados, seja por meio de stalkerwares, clonagem
de aplicativos de mensagens, como o WhatsApp, ou invasão da rede Wi-Fi.
LEIA: App espião que clona WhatsApp já fez 8 milhões de vítimas ; proteja-se
Os dados expostos podem ser utilizados para diferentes fins, desde o envio de
publicidade direcionada sem autorização até extorsão e roubo de dinheiro.
Com base nisso, o TechTudo preparou uma lista com cinco formas de
espionagem de celular e importantes dicas de segurança para se proteger e
deixar seus dados seguros no Android e no iPhone (iOS).
00:00/01:16
'Piores senhas da Internet' usam nomes de personagens de séries
Quer comprar celular, TV e outros produtos com desconto? Conheça o
Compare TechTudo
1. Stalkerware e apps espiões em geral
Aplicativos espiões, chamados de spywares ou stalkerwares, são instalados
no celular da vítima sem o seu conhecimento com o objetivo de rastrear todas
as suas atividades. Os criminosos podem ter acesso ao histórico de localização
do aparelho, mensagens SMS e conversas em redes sociais e até áudios e
vídeos gravados com microfone e câmera do celular, sem que o usuário
perceba. Além de serem usados por bandidos, esses aplicativos também são
comumente utilizados por parentes controladores e parceiros ciumentos que
querem ter total vigilância na vida do cônjuge.
Embora esses aplicativos ajam de forma silenciosa no smartphone, já que são
instalados de forma camuflada no sistema, é possível descobrir se o celular
está sendo monitorado. Entre os indícios de invasão, estão o alto consumo de
dados móveis, envio e recebimento de mensagens desconhecidas, diminuição
da autonomia da bateria, publicidade inesperada na tela e o aparecimento de
ruídos e vozes durante ligações telefônicas.
Para evitar uma invasão, é preciso usar senhas seguras, evitar deixar o celular
desbloqueado com outras pessoas sem supervisão, bloquear a instalação de
aplicativos de fontes externas e manter o antivírus do smartphone sempre
atualizado.
2. WhatsApp clonado
Uma das formas mais comuns de tentativa de fraude nos celulares é
a clonagem do WhatsApp. Neste método, os bandidos usam o código de
verificação enviado pelo mensageiro ao usuário para ter acesso às conversas.
Geralmente, a vítima cede essa numeração por meio de mentiras envolvendo
anúncios de vendas na web. Com o código em mãos, os criminosos têm
acesso a todas as conversas do usuário e, geralmente, entram em contato com
os contatos recentes para pedir dinheiro, se passando pela vítima.
Milhões de brasileiros já foram vítimas de clonagem do WhatsApp em todo o Brasil
— Foto: Anna Kellen Bull/TechTudo
Para se proteger, esteja atento a atividades estranhas na sua conta, verifique
com frequência as sessões ativas do WhatsApp Web nas configurações do
app, evite usar versões "turbinadas" do mensageiro, como GB WhatsApp,
e ative a verificação em duas etapas no aplicativo.
Caso seu WhatsApp tenha sido hackeado, entre em contato com a operadora
para solicitar a suspensão da linha telefônica e procure transferir o número
para outro chip. Também é necessário enviar um e-mail para o suporte do
WhatsApp (support@whatsapp.com) para solicitar o bloqueio da conta clonada
até que você consiga recuperá-la.
3. Dar permissões em excesso a apps
É comum aplicativos pedirem permissão para exercer diversas atividades no
celular durante o uso. No entanto, algumas pessoas agem por impulso e
acabam concedendo acesso a informações mesmo sem ler o que o app
acabou de solicitar, abrindo brecha para a exposição de dados sensíveis.
Entre as concessões solicitadas, estão a localização do usuário, o acesso às
fotos e a gravação de áudios por meio do microfone do celular ou de vídeos
usando a câmera.
Desconfie se um aplicativo solicitar algo que ele não precisa para realizar suas
funções. Um aplicativo de edição de fotos, por exemplo, não precisa ter acesso
à sua localização, o que pode levantar suspeitas sobre os interesses desse
app. Caso queira checar quais softwares possuem essas permissões, acesse
as configurações do sistema para revogar o acesso a esses dados.
4. Usar rede Wi-Fi pública suspeita
Diversos estabelecimentos oferecem Wi-Fi grátis, como hotéis, shoppings,
restaurantes e aeroportos. No entanto, é preciso ficar atento a essas conexões,
já que elas ficam mais expostas que uma rede caseira. Sempre que
possível, prefira utilizar a rede 3G ou 4G quando estiver fora de casa,
especialmente se for utilizar aplicativos de bancos ou realizar transações
bancárias no navegador, pois as conexões sem fio públicas podem ser frágeis
no quesito segurança, principalmente quando não têm senha. Ainda que seja
possível que ladrões invadam a rede móvel, não será tão fácil como no Wi-Fi.
Aplicativos de banco para celular são seguros, mas é preciso tomar alguns
cuidados — Foto: Rodrigo Fernandes/TechTudo
Caso queira utilizar uma conexão sem fio pública, cheque o nome oficial da
rede junto ao estabelecimento e tenha cuidado ao preencher formulários que
liberam o sinal. Por mais que esse cadastro garanta que a rede é confiável, é
preciso ser cauteloso para não fornecer dados pessoais sensíveis sem
necessidade.
5. Notificações na tela de bloqueio
O recebimento de notificações na tela do celular em ambientes externos pode
revelar informações sensíveis caso o celular esteja nas mãos de outra pessoa.
Até mesmo o aparelho bloqueado sobre uma mesa pode deixar à mostra dados
pessoais como o banco usado pelo dono do smartphone ou até chats privados
em um mensageiro.
Para evitar a exibição desses dados, é possível limitar o envio de notificações
na tela bloqueada. O Android permite desativar todas as
notificações ou ocultar apenas o conteúdo das mensagens, para que o usuário
seja notificado, mas ninguém veja os detalhes do alerta. O iPhone também
possibilita que o usuário desative a exibição dos recursos na tela
bloqueada ou apenas oculte o conteúdo das notificações.
Golpe no roteador: como evitar? Tire suas dúvidas no Fórum do TechTudo.
Saiba Mais
 Dicasdesegurançaparaevitarque appstenham
acesso aosseusdados
 WhatsApp e Telegrampodempermitirque hackers
manipulemfotos e vídeos
 Conheça dispositivodesegurançabaratoque
protegedadosemportasUSB
 ANDROID
 CELULAR
 E-MAILS
 REDES SOCIAIS
 SMS
 SISTEMAS OPERACIONAIS
 WHATSAPP
 IOS
 IPHONE
Este é o jogo de estratégia mais viciante da Primeira Guerra
Mundial? Registre-se e jogue Supremacy 1914 agora de
gratuitamente!Supremacy 1914 | Bytro Labs|
Patrocinado
O jogo mais viciante do ano!Forge of Empires - Jogo Online Grátis|
Patrocinado
WhatsApp Web funciona longe do celular? Entenda
conexão do app com o PCLista traz quatro perguntas e respostas
sobre a versão para navegadores do mensageiroTechTudo
Poliglota de 22 anos ensina inglês em 8 semanas e vira
febre na internetMétodo Inglês Rápido|
Patrocinado
Qual seu nível de inglês? Teste agora gratuitamente!Wizard by Pearson|
Patrocinado
Como os empresários de Nossa Senhora Do Socorro vendem
mais!Intuit|
Patrocinado
Gmail ficou para trás? Veja cinco rivais que têm funções
exclusivasAlternativas trazem funções de produtividade e mais privacidade
para o usuário.TechTudo
Como investir em um negócio em Nossa Senhora Do
Socorrowickedin.com|
Patrocinado
Você sabe qual é o seu nível de inglês? Teste agora!Wizard by Pearson|
Patrocinado
O segredo para comprar no Ali ExpressMeliuz|
Patrocinado
Cinco formas de compartilhar fotos privadas pelo
computadorFerramentas como Google Fotos, WeTransfer e Dropbox
permitem compartilhar imagens em alta resolução através de links
privadosTechTudo
O segredo para comprar no AliexpressMeliuz|
Patrocinado
Mais do TechTudo
OI, SUMIDO
Comopuxar assuntonoTinder:appsajudamcom
ideiase frases prontas
Quer quebrar o gelo com o match? Conheça quatro programas que ajudam a
iniciar uma conversa no aplicativo de namoro
Há 2 diasRedes sociais
BOA DICA
Comoexcluirdefinitivamenteacontado Instagram
pelocelular
Apagar conta na rede social é possível apenas por endereço específico no
navegador
Há 2 diasRedes sociais
NÃO DEIXE RASTROS
Apagar tudodoChrome:veja 6 formas de limpar
históricodenavegação
Dicas ensinam a limpar histórico, cookies, cache, downloads, senhas salvas, dados
de apps e mais
Há 2 diasNavegadores
QUAL É A MELHOR?
AmazonPrimeVideovs HBO Go:compare preçoe
catálogodosserviços
Opção da Amazon é mais barata, mas a plataforma do HBO Go pode sair de graça
para assinantes do canal
Há 3 diasÁudio e Vídeo
CopaAmérica 2020 de Free Fire:LOUD é a campeã;
veja tabelafinal
A equipe do Corinthians ficouem 4º lugar e a paiN Gaming em 9º; veja resultado e
tabela de classificação com todasas equipes
Há 46 minutosEsports
PUBG 'proibido':cincopaísesondeoBattle Royale já
foibanido
China e Índia, nações onde o game é muito popular, restringiram a reprodução do
game
Há 13 horasEsports
VEJA MAIS
© Copyright 2000-2020 Globo Comunicação e Participações S.A.
 princípios editoriais
 política de privacidade
 minha conta
 anuncie conosco

Mais conteúdo relacionado

PDF
Segurança na Internet - Conceitos fundamentais
PPTX
Fi17 9f
PDF
Segurança na Internet - Estudos de caso
PDF
"How to track people using social media sites" por Thiago Bordini
PPTX
Segurança na internet
PPT
SegurançA Na Internet
PPTX
Internet- estrutura, ameaças e segurança
PDF
V SEGINFO: “Mídia Social e Segurança”
Segurança na Internet - Conceitos fundamentais
Fi17 9f
Segurança na Internet - Estudos de caso
"How to track people using social media sites" por Thiago Bordini
Segurança na internet
SegurançA Na Internet
Internet- estrutura, ameaças e segurança
V SEGINFO: “Mídia Social e Segurança”

Mais procurados (16)

PDF
5 passos paraproteger-se na web 2.0
PPT
Internet seguranca_e_etica_2009
PPS
Internet Segura A N I MÓ V E L
PDF
Guia Segurança na Internet
PPT
Como funcionam as ameaças da internet e o cybercrime
PPT
Palestra Final Bc
PDF
Segurança na Internet - Google Hacking
PPTX
PPTX
Phishing
PDF
Os 10 erros mais comuns de segurança na operação de um ecommerce
PPT
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
PPTX
Dicas de segurança na internet
PDF
Dicas de Segurança na Internet
PDF
Guia de segurança em Redes Sociais ESET
PPTX
2 apresentacao internet_segura
PPTX
Internet_segura
5 passos paraproteger-se na web 2.0
Internet seguranca_e_etica_2009
Internet Segura A N I MÓ V E L
Guia Segurança na Internet
Como funcionam as ameaças da internet e o cybercrime
Palestra Final Bc
Segurança na Internet - Google Hacking
Phishing
Os 10 erros mais comuns de segurança na operação de um ecommerce
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Dicas de segurança na internet
Dicas de Segurança na Internet
Guia de segurança em Redes Sociais ESET
2 apresentacao internet_segura
Internet_segura
Anúncio

Semelhante a Clonagem (7)

PDF
10 dicas celulares
PDF
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
PDF
ENCONTRE SUA LIBERDADE MÓVEL COM SEGURANÇA
PDF
BatalhaDigital.pdf
PPTX
Segurança Digital
PPTX
Privacidade nas redes sociais
PDF
7 modos fáceis para evitar ser hackeado
10 dicas celulares
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
ENCONTRE SUA LIBERDADE MÓVEL COM SEGURANÇA
BatalhaDigital.pdf
Segurança Digital
Privacidade nas redes sociais
7 modos fáceis para evitar ser hackeado
Anúncio

Último (13)

PPTX
Aula 2 - Bim e Sustentabilidade para - ok.pptx
PPTX
Folha de Verificação para engenharia -CHECK LIST.pptx
PPTX
Orientação de Carreira para jovens..pptx
PPTX
Técnicas de montagem e desmontagem..pptx
PPT
Pintura Liquida.ppt material para qualificação
PPTX
Revolues Industriais: aula do 9 ano fundamental
PPTX
Técnicas de montagem e desmontagem..pptx
PPTX
Treinamento para direcionamento técnico.
PPTX
VCQB combate veicular aproximado e de curta distância
PPTX
Folha de Verificação para conponentes -CHECK LIST.pptx
PPTX
Introdução ao Mercado de Trabalho Industrial.pptx
PDF
videoms-ppt-amamentahtdtfyufyufyfyfyfyffufyf
PDF
Aula muito legal de ser acomoanhada por todos
Aula 2 - Bim e Sustentabilidade para - ok.pptx
Folha de Verificação para engenharia -CHECK LIST.pptx
Orientação de Carreira para jovens..pptx
Técnicas de montagem e desmontagem..pptx
Pintura Liquida.ppt material para qualificação
Revolues Industriais: aula do 9 ano fundamental
Técnicas de montagem e desmontagem..pptx
Treinamento para direcionamento técnico.
VCQB combate veicular aproximado e de curta distância
Folha de Verificação para conponentes -CHECK LIST.pptx
Introdução ao Mercado de Trabalho Industrial.pptx
videoms-ppt-amamentahtdtfyufyufyfyfyfyffufyf
Aula muito legal de ser acomoanhada por todos

Clonagem

  • 1. https://www.techtudo.com.br/listas/2020/01/cinco-formas-de-espionarem-seu-celular-e- como-se-proteger.ghtml MENU APPS SEGURANÇA  g1  globoesporte   gshow  vídeos  tecnologia VANDESON SANTOS   MENU APPS Cinco formas de espionarem seu celular e como se proteger
  • 2. Stalkerwares, clonagem de WhatsApp e invasão de redes Wi-Fi estão entre possibilidades de invasão da privacidade digital dos usuários Por Rodrigo Fernandes, para o TechTudo 11/01/2020 06h00 Atualizado há 15 horas Proteger os dados contidos no celular é uma preocupação frequente, já que os dispositivos acumulam informações importantes, como dados bancários, registros de atividades pessoais, fotos e conversas íntimas. Atualmente, pessoas mal-intencionadas podem se utilizar de diferentes artifícios para conseguir acesso a esses dados, seja por meio de stalkerwares, clonagem de aplicativos de mensagens, como o WhatsApp, ou invasão da rede Wi-Fi. LEIA: App espião que clona WhatsApp já fez 8 milhões de vítimas ; proteja-se Os dados expostos podem ser utilizados para diferentes fins, desde o envio de publicidade direcionada sem autorização até extorsão e roubo de dinheiro. Com base nisso, o TechTudo preparou uma lista com cinco formas de espionagem de celular e importantes dicas de segurança para se proteger e deixar seus dados seguros no Android e no iPhone (iOS). 00:00/01:16 'Piores senhas da Internet' usam nomes de personagens de séries Quer comprar celular, TV e outros produtos com desconto? Conheça o Compare TechTudo 1. Stalkerware e apps espiões em geral Aplicativos espiões, chamados de spywares ou stalkerwares, são instalados no celular da vítima sem o seu conhecimento com o objetivo de rastrear todas as suas atividades. Os criminosos podem ter acesso ao histórico de localização do aparelho, mensagens SMS e conversas em redes sociais e até áudios e vídeos gravados com microfone e câmera do celular, sem que o usuário
  • 3. perceba. Além de serem usados por bandidos, esses aplicativos também são comumente utilizados por parentes controladores e parceiros ciumentos que querem ter total vigilância na vida do cônjuge. Embora esses aplicativos ajam de forma silenciosa no smartphone, já que são instalados de forma camuflada no sistema, é possível descobrir se o celular está sendo monitorado. Entre os indícios de invasão, estão o alto consumo de dados móveis, envio e recebimento de mensagens desconhecidas, diminuição da autonomia da bateria, publicidade inesperada na tela e o aparecimento de ruídos e vozes durante ligações telefônicas. Para evitar uma invasão, é preciso usar senhas seguras, evitar deixar o celular desbloqueado com outras pessoas sem supervisão, bloquear a instalação de aplicativos de fontes externas e manter o antivírus do smartphone sempre atualizado. 2. WhatsApp clonado Uma das formas mais comuns de tentativa de fraude nos celulares é a clonagem do WhatsApp. Neste método, os bandidos usam o código de verificação enviado pelo mensageiro ao usuário para ter acesso às conversas. Geralmente, a vítima cede essa numeração por meio de mentiras envolvendo anúncios de vendas na web. Com o código em mãos, os criminosos têm acesso a todas as conversas do usuário e, geralmente, entram em contato com os contatos recentes para pedir dinheiro, se passando pela vítima. Milhões de brasileiros já foram vítimas de clonagem do WhatsApp em todo o Brasil — Foto: Anna Kellen Bull/TechTudo Para se proteger, esteja atento a atividades estranhas na sua conta, verifique com frequência as sessões ativas do WhatsApp Web nas configurações do app, evite usar versões "turbinadas" do mensageiro, como GB WhatsApp, e ative a verificação em duas etapas no aplicativo. Caso seu WhatsApp tenha sido hackeado, entre em contato com a operadora para solicitar a suspensão da linha telefônica e procure transferir o número para outro chip. Também é necessário enviar um e-mail para o suporte do WhatsApp (support@whatsapp.com) para solicitar o bloqueio da conta clonada até que você consiga recuperá-la. 3. Dar permissões em excesso a apps É comum aplicativos pedirem permissão para exercer diversas atividades no celular durante o uso. No entanto, algumas pessoas agem por impulso e acabam concedendo acesso a informações mesmo sem ler o que o app acabou de solicitar, abrindo brecha para a exposição de dados sensíveis. Entre as concessões solicitadas, estão a localização do usuário, o acesso às fotos e a gravação de áudios por meio do microfone do celular ou de vídeos usando a câmera. Desconfie se um aplicativo solicitar algo que ele não precisa para realizar suas funções. Um aplicativo de edição de fotos, por exemplo, não precisa ter acesso à sua localização, o que pode levantar suspeitas sobre os interesses desse app. Caso queira checar quais softwares possuem essas permissões, acesse as configurações do sistema para revogar o acesso a esses dados.
  • 4. 4. Usar rede Wi-Fi pública suspeita Diversos estabelecimentos oferecem Wi-Fi grátis, como hotéis, shoppings, restaurantes e aeroportos. No entanto, é preciso ficar atento a essas conexões, já que elas ficam mais expostas que uma rede caseira. Sempre que possível, prefira utilizar a rede 3G ou 4G quando estiver fora de casa, especialmente se for utilizar aplicativos de bancos ou realizar transações bancárias no navegador, pois as conexões sem fio públicas podem ser frágeis no quesito segurança, principalmente quando não têm senha. Ainda que seja possível que ladrões invadam a rede móvel, não será tão fácil como no Wi-Fi. Aplicativos de banco para celular são seguros, mas é preciso tomar alguns cuidados — Foto: Rodrigo Fernandes/TechTudo Caso queira utilizar uma conexão sem fio pública, cheque o nome oficial da rede junto ao estabelecimento e tenha cuidado ao preencher formulários que liberam o sinal. Por mais que esse cadastro garanta que a rede é confiável, é preciso ser cauteloso para não fornecer dados pessoais sensíveis sem necessidade. 5. Notificações na tela de bloqueio O recebimento de notificações na tela do celular em ambientes externos pode revelar informações sensíveis caso o celular esteja nas mãos de outra pessoa. Até mesmo o aparelho bloqueado sobre uma mesa pode deixar à mostra dados pessoais como o banco usado pelo dono do smartphone ou até chats privados em um mensageiro. Para evitar a exibição desses dados, é possível limitar o envio de notificações na tela bloqueada. O Android permite desativar todas as notificações ou ocultar apenas o conteúdo das mensagens, para que o usuário seja notificado, mas ninguém veja os detalhes do alerta. O iPhone também possibilita que o usuário desative a exibição dos recursos na tela bloqueada ou apenas oculte o conteúdo das notificações. Golpe no roteador: como evitar? Tire suas dúvidas no Fórum do TechTudo.
  • 5. Saiba Mais  Dicasdesegurançaparaevitarque appstenham acesso aosseusdados  WhatsApp e Telegrampodempermitirque hackers manipulemfotos e vídeos  Conheça dispositivodesegurançabaratoque protegedadosemportasUSB  ANDROID  CELULAR  E-MAILS  REDES SOCIAIS  SMS  SISTEMAS OPERACIONAIS  WHATSAPP  IOS  IPHONE Este é o jogo de estratégia mais viciante da Primeira Guerra Mundial? Registre-se e jogue Supremacy 1914 agora de gratuitamente!Supremacy 1914 | Bytro Labs| Patrocinado O jogo mais viciante do ano!Forge of Empires - Jogo Online Grátis| Patrocinado
  • 6. WhatsApp Web funciona longe do celular? Entenda conexão do app com o PCLista traz quatro perguntas e respostas sobre a versão para navegadores do mensageiroTechTudo Poliglota de 22 anos ensina inglês em 8 semanas e vira febre na internetMétodo Inglês Rápido| Patrocinado Qual seu nível de inglês? Teste agora gratuitamente!Wizard by Pearson| Patrocinado Como os empresários de Nossa Senhora Do Socorro vendem mais!Intuit| Patrocinado Gmail ficou para trás? Veja cinco rivais que têm funções exclusivasAlternativas trazem funções de produtividade e mais privacidade para o usuário.TechTudo Como investir em um negócio em Nossa Senhora Do Socorrowickedin.com| Patrocinado Você sabe qual é o seu nível de inglês? Teste agora!Wizard by Pearson| Patrocinado O segredo para comprar no Ali ExpressMeliuz| Patrocinado Cinco formas de compartilhar fotos privadas pelo computadorFerramentas como Google Fotos, WeTransfer e Dropbox permitem compartilhar imagens em alta resolução através de links privadosTechTudo O segredo para comprar no AliexpressMeliuz| Patrocinado
  • 7. Mais do TechTudo OI, SUMIDO Comopuxar assuntonoTinder:appsajudamcom ideiase frases prontas Quer quebrar o gelo com o match? Conheça quatro programas que ajudam a iniciar uma conversa no aplicativo de namoro Há 2 diasRedes sociais BOA DICA Comoexcluirdefinitivamenteacontado Instagram pelocelular Apagar conta na rede social é possível apenas por endereço específico no navegador
  • 8. Há 2 diasRedes sociais NÃO DEIXE RASTROS Apagar tudodoChrome:veja 6 formas de limpar históricodenavegação Dicas ensinam a limpar histórico, cookies, cache, downloads, senhas salvas, dados de apps e mais Há 2 diasNavegadores QUAL É A MELHOR? AmazonPrimeVideovs HBO Go:compare preçoe catálogodosserviços Opção da Amazon é mais barata, mas a plataforma do HBO Go pode sair de graça para assinantes do canal
  • 9. Há 3 diasÁudio e Vídeo CopaAmérica 2020 de Free Fire:LOUD é a campeã; veja tabelafinal A equipe do Corinthians ficouem 4º lugar e a paiN Gaming em 9º; veja resultado e tabela de classificação com todasas equipes Há 46 minutosEsports PUBG 'proibido':cincopaísesondeoBattle Royale já foibanido China e Índia, nações onde o game é muito popular, restringiram a reprodução do game
  • 10. Há 13 horasEsports VEJA MAIS © Copyright 2000-2020 Globo Comunicação e Participações S.A.  princípios editoriais  política de privacidade  minha conta  anuncie conosco