Хорошие попытки, но у обсуждаемых выше методов недостаточно нужных полномочий для проведения подобных операций. Действующий метод заключается в следующем - достаточно провести всего 1 платеж на вредоносный кошелек и поселить в кэш браузера код для съема посредством JAVA и инъекции в cookie. Это могут быть кошельки от частных лиц до инвестиционных проектов и электронных обменников. Система Perfect Money работает на очень старом коде, в то время как браузерные технологии намного продвинулись, одновременно и возможности эксплойта уязвимостей этого старого кода.
Наша анонимная организация уже несколько лет занимается работой в сфере кибер-безопасности и находит подобные уязвимости как в небольших оффшорных электронных платежных системах (работающих вне правового поля), так и в крупных банковских системах (с которыми мы работаем в рамках закона строго по договору).
За последние несколько месяцев нашими экспертами было высвобождено около $21,000 и Perfect Money уже предпринимает активные шаги методом введения дополнительных фильтров, пример тому - ситуация с уважаемым Mr-Millionaire, средства которого были автоматически заморожены введенным PM в последние 2 дня фильтром. Но это всего лишь неряшливая заплатка одной из дыр, помимо которой остались еще как минимум 4 способа высвобождения, включая обход ip, смс, кодовой карты и api.
Мы уже направили запрос в платежную систему Perfect Money с деловым предложением на консультационные услуги по одному из слабых мест системы. Если им действительно есть дело до безопасности средств своих клиентов - они согласятся на первоначальные условия. Как только мы найдем договоренность с Perfect Money - все высвобожденные средства будут переведены обратно на счета их законных владельцев, в противном случае в ближайщие месяцы мы готовы предпринять попытку обрушить на систему "стресс-тест". В нашей базе собрана информация уже около пяти десятков счетов PM на суммы >$1,000.