Нигерийцы заработали $11 млн на краже личностей налогоплательщиков США

Нигерийцы заработали $11 млн на краже личностей налогоплательщиков США

Нигерийцы заработали $11 млн на краже личностей налогоплательщиков США

В американском штате Орегон к семи годам заключения приговорен уроженец Нигерии. Он входил в преступную группу из шести человек, которая похитила личные данные 259 тыс. человек и использовала их для получения налоговых вычетов. Общий ущерб от ее действий составил более $11 млн, сообщает портал News10.

Гражданин Нигерии, 24-летний Майкл Олувасеган Казим (Michael Oluwasegun Kazeem), который несколько лет назад приехал в США по студенческой визе, понесет наказание за участие в крупных налоговых махинациях, сопряженном с кражей личных данных и почтовым мошенничеством.

Расследование данного дела началось в мае 2013 г., после того, как жительница города Медфорд обратилась в Налоговую службу США (Internal Revenue Service, IRS) с заявлением о фальшивых федеральных и региональных налоговых декларациях. В документах были указаны персональные данные женщины и ее мужа: имена, даты рождения, номера социального страхования. При этом возврат налоговых отчислений был оформлен на неизвестные счета из Чикаго и Техаса, передает infowatch.ru.

В ходе расследования IRS выяснила, что в основе мошеннической схемы лежит похищенная идентификационная информация 259 тыс. человек (известно, что более 91 тыс. данных брат Казима купил у вьетнамского хакера). Преступники использовали ее для получения 19500 электронных пин-кодов IRS.  

Казим и другие злоумышленники, которые также были выходцами из Нигерии, успели подать более 10 тыс. деклараций с требованиями предоставить налоговые вычеты на сумму порядка $91 млн. По сообщениям газеты Mail Tribune, декларации были оформлены с использованием 13203 аккаунтов, похищенных у компании CICS Employment Services, которая специализируется на проверке потенциальных кандидатов по заказу работодателей. Собственник CICS оценил потери своего бизнеса в $420 тыс.

Всего злоумышленникам удалось извлечь более $11 млн. Большинство незаконно полученных денег депонировались на дебетовые карты, а порядка $2,1 млн отправлено переводами в Нигерию.

К настоящему времени к тюремному заключению приговорены Майкл Казим, его брат Эммануэль и один из их соучастников. Еще трое членов банды ожидают вынесения приговоров.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bount.

RSS: Новости на портале Anti-Malware.ru