Archivo de Evidencia

Cada captura de pantalla, cada correo electrónico, cada artículo — preservados aquí porque el operador y su registrador tienen un historial de hacer desaparecer la evidencia. Los hashes SHA-256 de cada archivo están en EVIDENCE_HASHES.txt.

9 DE MAYO DE 2026 — xmrwallet.com SIGUE ACTIVO. NAMESILO NO LE IMPORTA.

NameSilo, LLC (IANA #1479) es indiferente a las leyes, regulaciones y los derechos de las víctimas cuando se trata de proteger esta estafa. El sitio sigue activo. Decenas de informes de abuso — ignorados. Detecciones de VirusTotal de múltiples proveedores de seguridad — ignoradas. Víctimas documentadas con montos de pérdida específicos — ignoradas. Correos electrónicos del operador admitiendo el control — ignorados. Evidencia verificada con SHA-256 — ignorada. Solicitud de cumplimiento de ICANN — ignorada. Exposición pública en Twitter con más de 11K vistas — ignorada. Su propio tuit de 4 mentiras desmentido línea por línea — no les importa. El operador publicó una "carta de despedida" el 5 de mayo. El sitio sigue en línea. La gente aún puede perder dinero en este momento.

Hacemos un llamado a todas las víctimas para que presenten quejas contra NameSilo, LLC directamente — no solo contra el operador, sino contra el registrador que a sabiendas lo protegió. Presente una queja ante ICANN, con las autoridades locales, con el FBI IC3, con las unidades europeas de ciberdelincuencia. NameSilo es una empresa estadounidense. Pueden ser responsabilizados.

Tenemos evidencia de una conexión rusa directa entre el operador y el registrador. Tenemos evidencia de que están vinculados. Que sigan borrando sus rastros — robaron millones y son payasos que creen que no los alcanzarán.

Contáctenos: [email protected] — compartiremos lo que sabemos con cualquier víctima, investigador o fiscal.

Correos Electrónicos del Operador

Correspondencia directa con el operador de xmrwallet

Declaración Pública de NameSilo

13 de marzo de 2026 — 4 frases, 4 mentiras

@Phish_Destroy Rebuttals

14-16 de marzo de 2026 — antes de que la cuenta fuera bloqueada

Contradicción del Soporte de X

15 de abril de 2026 — "Sin infracción. Cuenta restaurada." Sigue bloqueada.

Plataforma e Infraestructura

Captura de pantalla de la plataforma PhishDestroy

Artículos e Investigación

Artículos duplicados — en caso de que intenten borrar estos también

Copia de Medium

xmrwallet.com — La Exposición Completa

Artículo completo de Medium duplicado localmente. Original: phishdestroy.medium.com

Publicación de Investigación

Estafa de xmrwallet Expuesta

Exposición principal — mecanismo de robo, puntos finales PHP, secuestro de transacciones (TX) del lado del servidor.

Publicación de Investigación

Encubrimiento de NameSilo y xmrwallet

Cómo el registrador defendió públicamente una operación de robo de más de 20 millones de dólares.

Publicación de Investigación

¿Es seguro xmrwallet?

Análisis de seguridad — por qué xmrwallet.com roba tu Monero.

Publicación de Investigación

Captcha Derrotado

Cómo evitamos el captcha anti-análisis del operador.

Publicación de Investigación

Nathalie Roy — Identidad del Operador

Investigación sobre la persona detrás de xmrwallet.com.

Publicación de Investigación

Evidencia Eliminada

Lo que el operador borró — y lo que guardamos en caché antes de que desapareciera.

Publicación de Investigación

Alternativas Seguras de Cartera Monero

Alternativas recomendadas a xmrwallet.com.

En caché

Toda la Evidencia Eliminada

Problemas, reseñas, publicaciones de GitHub — todo lo que el operador intentó borrar.

Problema en caché

Problema de GitHub #35

Informe de víctima eliminado — guardado en caché de GitHub antes de su eliminación.

Problema en caché

Problema de GitHub #36

Informe de víctima eliminado — guardado en caché de GitHub antes de su eliminación.

Presentación

Queja a ICANN

La queja formal presentada ante el Cumplimiento Contractual de ICANN.

Documentos de Evidencia

Expediente completo — markdown, legible, enlazable

Documento

LAS MENTIRAS

4 frases, 4 mentiras — desmentido línea por línea del tuit de NameSilo.

Documento

PRUEBAS

Cadena de evidencia verificada con SHA-256 y documentación de prueba.

Documento

PERFIL DEL OPERADOR

¿Quién es "N.R."? Análisis e identificación de infraestructura.

Documento

CAMPAÑA DE PRESIÓN

Cada intento de supresión documentado — Twitter, Bing, GitHub, YouTube.

Documento

LA CONEXIÓN

¿Qué conecta al operador con NameSilo?

Documento

ANÁLISIS TÉCNICO

8 puntos finales PHP, exfiltración de session_key, secuestro de TX del lado del servidor.

Documento

ARTÍCULO COMPLETO

Artículo de investigación completo — todo en un solo documento.

Documento

ARCHIVO DE TWITTER

Cómo los tuits de @Phish_Destroy fueron archivados antes del bloqueo.

Documento

FUENTES

Todas las referencias externas con URLs de archivo inmutables.

La "Despedida" del operador — 5 de mayo de 2026

El operador publicó una carta de despedida. Hace 3 días. Léala atentamente.

Problemas de GitHub Eliminados — Prueba de Wayback

Más de 21 problemas eliminados. La Wayback Machine recuerda.

Estos problemas fueron eliminados por el operador para suprimir los informes de víctimas y el análisis de seguridad. La Wayback Machine los capturó antes de su eliminación.

Wayback — 23 de noviembre de 2020

Problema #11

Eliminado por el operador. La Wayback Machine conservó la instantánea.

Wayback — 23 de noviembre de 2020

Problema #12

Eliminado por el operador. La Wayback Machine conservó la instantánea.

Wayback — 23 de noviembre de 2020

Problema #13

Eliminado por el operador. La Wayback Machine conservó la instantánea.

Wayback — 23 de noviembre de 2020

Problema #15

Eliminado por el operador. La Wayback Machine conservó la instantánea.

En caché — Febrero 2026

Problema #35

Documentación completa del fraude. Eliminado el 23 de febrero de 2026. Nuestra copia en caché.

En caché — Febrero 2026

Problema #36

Informe de víctima con evidencia técnica. Eliminado el 23 de febrero de 2026. Nuestra copia en caché.

Informes de la Comunidad — Reddit, uBlock, Foros

Informes independientes de la comunidad

Herald Sheets — Prensa

Socio Fundador de Bitazu Capital Pierde $20,000 en XMR Usando xmrwallet

Soro Singh (@singhsoro), socio fundador de Bitazu Capital, perdió $20,000 en XMR a través de xmrwallet.com. Cobertura de prensa independiente. Nota: @Herald_Sheets Twitter account — también eliminado/suspendido. ¿Coincidencia?

Twitter — ELIMINADO

@singhsoro original tweet — September 2020

El tuit original de la víctima Soro Singh reportando el robo de $20K en XMR de xmrwallet.com. Tuit eliminado. El patrón continúa: cada víctima que habla es silenciada. ¿Libertad de expresión — o libertad para estafar para NameSilo?

Twitter — ELIMINADO

@Herald_Sheets — press account gone too

Herald Sheets cubrió la historia de la pérdida de $20K de Bitazu Capital. Su cuenta de Twitter ya no existe. Otra coincidencia. ¿Cuántas cuentas tienen que desaparecer antes de que alguien pregunte quién está presentando los informes?

Teletype — 27 de febrero de 2024

Informe de víctima en Teletype: "Más de $200K robados"

Informe independiente de víctima en la plataforma de blogs Teletype: "Robó más de 200 mil dólares, por favor no usen este sitio." Publicado en febrero de 2024 — un año completo antes de que nuestra investigación se hiciera pública.

Reddit r/Monero — Dic 2020

"xmrwallet.com es una estafa"

Publicación directa de una víctima en r/Monero de diciembre de 2020. La comunidad lo supo durante años. No se hizo nada.

Reddit r/monerosupport — Mayo de 2021

"xmrwallet.com estafa"

Informe de víctima en el subreddit de soporte de Monero. Mayo de 2021.

Reddit r/Monero — Agosto de 2022

"xmrwallet.com exit scam"

Discusión comunitaria sobre la estafa de salida de xmrwallet. Agosto de 2022 — años antes de nuestra investigación.

Reddit r/monerosupport — Marzo de 2021

"xmrwallet.com — mi cartera ha sido robada"

Informe directo de víctima: cartera robada a través de xmrwallet.com. Marzo de 2021.

Reddit r/monerosupport — Diciembre de 2022

"xmrwallet.com me está estafando"

Otra víctima. Diciembre de 2022. Los informes se remontan a años. NameSilo afirma "no haber recibido informes de abuso".

Reddit r/Monero — Octubre de 2020

"PSA: xmrwallet.com es una estafa que roba tus fondos"

Anuncio de Servicio Público. Octubre de 2020. La comunidad lo sabía. NameSilo lo sabía. Nadie actuó.

Reddit r/Monero — Noviembre de 2020

"No uses xmrwallet.com"

Advertencia de la comunidad. Noviembre de 2020.

Reddit r/Monero — Agosto de 2020

"28 XMR robados de mi cartera hoy"

28 XMR robados. Agosto de 2020. Informes de víctimas que se remontan al menos 6 años.

Reddit r/monerosupport — Enero de 2021

"Cartera XMR comprometida — perdí todos los XMR"

Lo perdió todo. Enero de 2021.

Reddit r/Monero — Mayo de 2021

"¿Podemos todos presionar como comunidad para que Cloudflare..."

La comunidad intentó que Cloudflare actuara contra xmrwallet. Mayo de 2021. Incluso la comunidad sabía que los proveedores de infraestructura eran cómplices.

Reddit — Todas las menciones

Búsqueda completa: todos los hilos de xmrwallet.com

Decenas más. El operador u/WiseSolution fue baneado de r/Monero en 2018.

BitcoinTalk

[WARNING] XMRWallet.com Scams — Stay vigilant!

Hilo de advertencia en BitcoinTalk. Alerta de la comunidad sobre el robo de xmrwallet.

BitcoinTalk — Dec 2025

"Perdí ~400 XMR usando xmrwallet.com"

isisB2B lost ~400 XMR (~$120K). Estafa selectiva: las transacciones de prueba pasaron, la transferencia grande no. Diciembre de 2025.

BitcoinTalk — Dec 2020

"Pregunta sobre la seguridad de xmrwallet.com"

Respuesta del moderador: "Si es una cartera web, pueden robar tus fondos."

Sitejabber — Calificación de 1.5/5

Reseñas de xmrwallet.com — 590 XMR robados

4 reseñas, 1.5/5. Incluye la mayor pérdida única documentada: 590 XMR (~$177K).

ScamAdviser — 1/100

xmrwallet.com — Puntuación de confianza: 1 de 100

La puntuación de confianza más baja posible de ScamAdviser.

Telegram — Apr 2026

Víctima china — $3,250 robados

Informe de víctima en el grupo chino de Telegram de Monero. $3,250 perdidos a través de xmrwallet.com.

bits.media (RU) — Dec 2020

xmrwallet.com ESTAFA / Мошенник

Informe de víctima en ruso. 30 XMR robados (~$9K). "El administrador registra todas las frases semilla, recibe notificaciones de saldo en tiempo real. Depositó 30 XMR — en 5 horas transferidos a una dirección desconocida." Más de 3,800 vistas. Diciembre de 2020 — en ruso. El rastro ruso fue visible desde el principio.

Scamy.io

xmrwallet.com — Análisis de seguridad y confianza

Análisis independiente de estafa. "Suplantar a Monero es particularmente peligroso."

Scam Detector

xmrwallet.com — Puntuación de confianza: 33.5/100

Scam Detector califica a xmrwallet.com como "Riesgo medio / Advertencia." Análisis automatizado independiente.

uBlock Origin

Problema de uAssets #25172 — xmrwallet.com añadido a la lista de bloqueo

xmrwallet.com reportado y bloqueado por uBlock Origin — el bloqueador de anuncios/malware más popular. Confirmación comunitaria de clasificación maliciosa.

TweetFeed IoC — Mar 16, 2026

xmrwallet.com registrado en el feed de inteligencia de amenazas

El feed independiente de inteligencia de amenazas de @0xDanielLopez capturó xmrwallet.com como IoC de un tweet de @skocherhan (2026-03-16 13:57:36). El tweet existió. Ahora ha desaparecido. ¿Libertad de expresión o libertad de estafa?

¿Libertad de expresión — o libertad de estafa?

Una pregunta para X y para cualquiera que investigue esto.

Considera el patrón:

Cada cuenta que mencionó públicamente xmrwallet.com en un contexto negativo ha sido silenciada. Todas. El canal de soporte corporativo con Marca de Verificación Dorada del operador anula el propio sistema de moderación automatizado de X. El bloqueo persiste incluso después de que X determinara que no había ninguna violación. Nuestra suscripción sigue siendo facturada por una cuenta a la que no podemos acceder.

Dado el compromiso declarado de X con la libertad de expresión — ¿quién es exactamente el amigo del operador en X? ¿Quién procesa estos informes? ¿Quién anula la determinación automatizada de "ninguna violación"? Este patrón justifica una investigación: no por nosotros, sino por el propio equipo de confianza y seguridad de X, o por cualquier persona con poder de citación.

Tweets sobre xmrwallet — comprueba cuáles sobreviven:

Mientras tanto, los bots de spam SEO del operador de 2018:

Abre cada enlace. Mira qué advertencias sobrevivieron y cuáles no. Luego revisa los bots de spam — todos activos. El patrón habla por sí mismo.

Nuestro archivo completo de tweets es visible públicamente: vanlett.com/Phish_Destroy — lee cada tweet. Investigación anti-phishing, informes de abuso a registradores, documentación de pruebas. Investigación de NiceNIC (476 me gusta, 192 RTs). Hilos de exposición de NameSilo. Ni un solo tweet viola ninguna regla de la plataforma. Ni uno solo. Esto es lo que bloquearon.

Libertad de expresión. A menos que un estafador con una Marca de Verificación Dorada no quiera que hables.

"Abuelo SEO" — Pedidos de Google Drive del operador

Pedidos de artículos freelance. En Google Drive. A la vista de todos.

El operador encargó artículos SEO pagados a través de Kwork, Freelancehunt e intermediarios para enterrar las quejas de las víctimas en los resultados de búsqueda. Los pedidos — completos con textos de artículos, instrucciones de creación de enlaces y materiales de presentación — están indexados en Google Drive a la vista. Por eso lo llamamos "Abuelo SEO" — una estafa de una década sustentada por backlinks de baja calidad comprados en masa, "reseñas" patrocinadas y pedidos de artículos freelance de mercados de la CEI. La calidad del diseño de sus materiales recuerda notablemente al panel de administración heredado de NameSilo (circa 2011) — saca tus propias conclusiones.

Google Drive owner: [email protected] — este correo electrónico figura como el propietario de los archivos de pedidos SEO (última modificación el 20 de octubre de 2023). Este es el correo electrónico real del operador, o el correo electrónico de un intermediario que realizó los pedidos de artículos en nombre del operador. De cualquier manera — ya está registrado.

Google Drive — Public

Pedidos de Artículos SEO — Carpeta 1

Abrir carpeta con textos de artículos pagados y pedidos de creación de enlaces para la promoción de xmrwallet. Indexado públicamente.

Google Drive — Public

Pedidos de Artículos SEO — Carpeta 2

Pedidos adicionales de contenido pagado. Mismo operador, mismo patrón.

Google Drive — Public

Pedidos de Artículos SEO — Carpeta 3

Más textos de artículos y materiales promocionales encargados a través de intermediarios freelance.

Google Slides — Public

Presentación / Informe de xmrwallet

Presentación promocional del operador — probablemente utilizada para informes de artículos freelance. El estilo de diseño es notablemente similar al panel de administración heredado de NameSilo (circa 2011).

Google Drawings — Public

Diseño / Gráficos de xmrwallet

Archivos de diseño del operador. Abiertos en Google Drive.

Google Forms — Public

Formulario / Encuesta de xmrwallet

Formulario de Google del operador — posiblemente utilizado para la recopilación de datos o la falsificación de comentarios.

Google Sites — Public

xmr-wallet1 — Página de Google Sites

Página de destino de Google Sites del operador para xmrwallet. Parte de la red de spam SEO — páginas de baja calidad diseñadas para mejorar las clasificaciones de búsqueda y redirigir a las víctimas.

Archivos de Wayback Machine

Instantáneas independientes de terceros — nosotros no las controlamos

Archivadas de forma independiente por Internet Archive. Estas prueban lo que estaba en línea en el momento de la captura. Si los originales son eliminados, estas permanecen.

Wayback — 8 de mayo de 2026

Organización de GitHub PhishDestroy

Instantánea de la página completa de la organización de GitHub con todos los repositorios públicos.

Wayback — 8 de mayo de 2026

Repositorio namesilo-evidence

El repositorio completo del dossier de pruebas tal como apareció en GitHub.

Wayback — 8 de mayo de 2026

Repositorio DO-NOT-USE-xmrwallet-com

El repositorio de investigación de xmrwallet en GitHub.

Wayback — 8 de mayo de 2026

Investigación de xmrwallet — GitHub Pages

El sitio de investigación publicado tal como apareció en GitHub Pages.

Wayback — 11 de abril de 2026

xmrwallet.com — El Sitio de Estafa

Instantánea del sitio de estafa en vivo. Prueba de que estaba funcionando, no "comprometido". El código coincide con nuestro análisis.

Wayback — 20-23 de febrero de 2026

xmrwallet.cc — Dominio Espejo

Dominio clon registrado por el mismo operador. Código idéntico, mecanismo de robo idéntico. Logramos que este fuera retirado.

Wayback — 20 de febrero de 2026

xmrwallet.biz — Dominio Espejo

Otro clon. Mismo operador, mismo hash de código, mismo alojamiento DDoS-Guard. Retirado.

Wayback — 12 de marzo de 2026

xmrwallet.me — Dominio Espejo

Otro clon más. Todos los espejos enlazados desde el sitio principal, todos en alojamiento a prueba de balas, todos con código idéntico.

GhostArchive

Tweet de NameSilo — Archivo Permanente

El tweet de las 4 mentiras de NameSilo, LLC (IANA #1479). Copia independiente de GhostArchive. 11.3K vistas.

Capturas de Pantalla de Wayback Machine — Informes de Víctimas

Capturado antes de la eliminación

Capturas de Pantalla Adicionales & Evidencia Técnica

Más evidencia de la investigación

Todos los Documentos & Archivos Técnicos

Cada archivo en el archivo

Documento

README — Repositorio Principal de Evidencia

Introducción completa, espejos, principio de hidra.

Documento

ASPECTOS TÉCNICOS DE XMRWALLET

Análisis técnico completo del mecanismo de robo.

Documento

DESPLIEGUE

Despliegue, fijación IPFS, instrucciones de archivo masivo.

Documento

SEGURIDAD

Política de seguridad y divulgación responsable.

Documento

EVIDENCE.md

Índice del directorio de evidencia.

Documento

ÍNDICE DE EVIDENCIA ARCHIVADA

Índice completo de todas las fuentes archivadas — Wayback, Reddit, BitcoinTalk, Trustpilot, tabla de víctimas.

Documento

FONDOS PERDIDOS

Instrucciones para víctimas que perdieron fondos.

Documento

HASHES DE EVIDENCIA (xmrwallet)

Hashes SHA-256 para los archivos de evidencia de xmrwallet.

Documento

Nathalie Roy — Perfil del Operador

Identificación del operador: GitHub nathroy, Reddit WiseSolution, [email protected].

Documento

¿Es seguro xmrwallet?

Análisis de seguridad — no, roba tus claves.

Documento

“No es una estafa, confía en mí”

Defensa del operador analizada.

Documento

Usa getmonero.org en su lugar

Recomendación de billetera segura.

Documento

xmrwallet.com — Análisis de Estafa

Documentación completa de la estafa para el dominio principal.

Documento

xmrwallet.biz — Suspendido

Documentación de la retirada del dominio clon.

Documento

xmrwallet.cc — Suspendido

Retirada del dominio clon.

Documento

xmrwallet.onion — Espejo Tor

Análisis del dominio Onion.

Documento

Cronología de Evidencia Eliminada

Lo que el operador borró y cuándo.

Documento

Artículo de Medium — Texto Completo (MD)

Artículo completo de Medium en formato markdown.

Técnico

TUS CLAVES SON MÍAS

Documentación de prueba de concepto de robo de claves.

Técnico

Código Fuente de captcha.js

Código captcha del operador — extraído y analizado.

Técnico

Archivos que Deberían Existir pero no Existen

Archivos faltantes en el GitHub del operador vs producción — prueba de divergencia de código.

Herramientas

Herramientas de Investigación

Herramientas utilizadas en la investigación.

Informe de Anomalías de Dominio de NameSilo

5.1 millones de dominios analizados. El 32% están inactivos. $12M desperdiciados.

Analizamos los 5,179,405 dominios de NameSilo frente a otros 7 registradores (más de 130M en total). La tasa de dominios inactivos de NameSilo es 2 veces la línea base de la industria — 32.2% vs 15-21%. Los registros inactivos se dispararon 7 veces entre 2023 y 2024. Ejecuciones masivas de 10,000-17,000 dominios/día. El 96% no tiene correo electrónico de contacto. Consistente con lavado de dinero, auto-negociación o inflación de ingresos.

Informe

Análisis Completo de Anomalías

Más de 130M dominios, 8 registradores, tablas y hallazgos detallados.

Datos

Descargar todos los 5.1M dominios (54MB gz)

Conjunto de datos completo: dominio, fechas de registro/vencimiento, IP, correo electrónico, teléfono, rango Majestic.

Hashes

Manifiesto SHA-256 completo

36 archivos de evidencia, todos con hash individual.

Valoración de la empresa: NameSilo Technologies Corp. (CSE: URL) — capitalización de mercado $112M, ingresos C$65.5M, margen neto 1.7%, P/E 143.8x (promedio de la industria 21x). Una empresa de $112M protegiendo una operación de robo de más de $100M.

Comparación de diseño: El panel de administración de NameSilo parece haber sido construido en 2011 — y nunca actualizado. Compárelo con fd.nic.ru (Registrador ruso). Sorprendentemente similar. Misma época, misma estética, misma audiencia.

Evidencia: Consola de dominio de NameSilo
NameSilo Console
Evidencia: Interfaz de Usuario del Administrador de Dominios de NameSilo
NameSilo Manager
Evidencia: NameSilo Administrar DNS
NameSilo DNS
Evidencia: NameSilo Domain Defender
NameSilo Defender
Archivo de Tweets — 31 Capturas de Pantalla

@Phish_Destroy tweets — before X locked our account

Todo capturado de vanlett.com/Phish_Destroy. Archivo completo de tweets de nuestra investigación. No se violó ni una sola regla.

Evidencia: Captura de Pantalla 1 Evidencia: Captura de Pantalla 2 Evidencia: Captura de Pantalla 3 Evidencia: Captura de Pantalla 4 Evidencia: Captura de Pantalla 5 Evidencia: Captura de Pantalla 6 Evidencia: Captura de Pantalla 7 Evidencia: Captura de Pantalla 8 Evidencia: Captura de Pantalla 9 Evidencia: Captura de Pantalla 10 Evidencia: Captura de Pantalla 11 Evidencia: Captura de Pantalla 15 Evidencia: Captura de Pantalla 16 Evidencia: Captura de Pantalla 17 Evidencia: Captura de Pantalla 18 Evidencia: Captura de Pantalla 20 Evidencia: Captura de Pantalla 21 Evidencia: Captura de Pantalla 24 Evidencia: Captura de Pantalla 25 Evidencia: Captura de Pantalla 26 Evidencia: Captura de Pantalla 27 Evidencia: Captura de Pantalla 28 Evidencia: Captura de Pantalla 29 Evidencia: Captura de Pantalla 30 Evidencia: Captura de Pantalla 31
Verificación de Integridad

Huellas digitales SHA-256 — a prueba de manipulaciones

Cada captura de pantalla fue hasheada en el momento de la captura. Si algún archivo ha sido modificado, el hash no coincidirá. Verificar: cd evidence && sha256sum -c ../EVIDENCE_HASHES.txt

36 archivos de evidencia en total. Manifiesto completo: ALL_EVIDENCE_HASHES.txt · Subconjunto original: EVIDENCE_HASHES.txt

ArchivoSHA-256
EVIDENCIA PRINCIPAL
01-operator-email-feb16.png919b5ee4c0f3a889381c644b557736d35625c69abaddd0ec7a8251eb514b0111
01-phishdestroy-reply-feb16.pngecced35149dbf19dff7399cd86708d28aff7b8ab044e132c4c92cafbe222a753
03-namesilo-statement-mar13.pngad29e1d3d4803ff37c88ef860bef6de9e62f6ce533657f2e5c5460eb2e0b8ebf
04-tweet-cryptopus-quote.png6ffd3020793e9d850f0f10f7b4406b165e7d266d692a647ecb24eab9840e7f7f
04-tweet-honest-question.pngbbb0ecd0b7164bf91ace59bc0de01ae953a828a34765b36b89e07479e76ee674
04-tweet-namesilo-is-lying.pngc556e13ff0e4265cbba76b6a518f0862dee67467c1b264181e27eef8046eda6a
04-tweet-press-secretary.pngc9007cb4acf1a264fb82e36a57708a1c35e4b6824eb2734a6a7dff095588bd84
05-tweet-scam-banner-registrars.png6102d6c10b96e0035a90efaf2ba7f62a81f39d9ecadd2df73deced9985c6398d
06-x-support-no-violation.png2753d02ffeb1b2853bdc33ddec888e3652d9d3829b265e1228c8f28b53b86efa
06-x-support-subject-restored.png482d0ebba1656c3b338957e40cda0abc7a0017eb6ad08f2a0d639468298ccaf3
09-phishdestroy-platform.pngde5b430bb4cad5a422ddf1bb6a8c348fffdf0673e7ea8bfface4fb312f46b087
12-ghostarchive-namesilo-tweet-top.pnge7afa63c39dcd9392e0b8d3def6c21d520bea820e885df4cb6a01b323579f952
13-ghostarchive-namesilo-tweet-full.png94770cd763cded626365d9bcdf2c987b8d38cb0427dcf68835f7022522477c04
14-tweet-thread-mar14-lies-exposed.pnge26ca5edc2132806614d563673b7342b00bd77cd6f019d8bd34635fae8a1c34d
15-tweet-thread-mar14-abuse-dept-disgrace.pngaa6422a5ab92f39410e3d7dd0d72f6cf220564601968fe38442353d0d389ef73
16-tweet-mar14-vt-delisting-service.png7eb010e8255a81160c765cd1849f2793df407bbe2e4723c8914f8d63297bef50
CAPTURAS DE PANTALLA DE LA INVESTIGACIÓN
bitcointalk_400xmr.pngb99cec4e9f557541dd1500ce45c3d34b5421248f61f5a894614fb4bd2a9edbc0
bitsmedia_russian_victim.png1e370af06bec01d214c4dd5f8688612d2c4482430746e02bad52240e993a77f0
github_issue_13_scam.pngb91fe9258472fb0e4eef9e537c990e07f56fc9dd4b225960a62c2b8474b14546
github_issue_15_money_stolen.pngd538c04747420ae4c990baffcafe832c62a15914bb4f8302b4e062fb2ed791b3
EVIDENCIA TÉCNICA
dnsmap-xmrwallet-com.pngb8d8c27169aa840ee330351abda5d4d33abcff4362084f28fb9f26cc368d4a25
dnsmap-xmrwallet-cc.png07b1071c98470c2fef001fe7d69c97c3955029024192a3cb764b8ed5ad64f35c
dnsmap-xmrwallet-biz.png7f7ba03b77b009efc349fb4cd854e1693d8768e5bc3a2314442a389a5abd54be
issue35-overview.pngc3ac6d16acbd893cc42702015bd55210c040811551250e947bad789cda3898eb
issue35-endpoints.pngc8f66a8e5f251abd9d939fdb3cb6c19eb9c23ba6e9de80611e490070cf91bd9b
issue35-authflow.png6424d90e169bbd8918a556f0fa37865db54842a052e6efcfb9931e389547cb84
virustotal-detection.png6e96941253dcc6fc33f075418147c17054397384c4e1c7fd5c956e5cabdb2983
old-ru-dog.pngc6eca7eb776a1b647abf786ec3ccd785a8da2dd627c835af6830e40064ec87a3
Disponible a Solicitud

No publicado aquí — preservado para ICANN / tribunal

Restringido

Hilo de Correo Electrónico Completo (16-17 de febrero de 2026)

Incluye la línea del operador: "No dudes en citar al registrador de dominios para obtener mi información." Disponible para Cumplimiento de ICANN y las fuerzas del orden.

Restringido

8 Capturas de Endpoints de Servidor PHP

Rastros HTTP brutos que muestran la exfiltración de session_key de la producción de xmrwallet.com. Extraído en el desglose técnico público.

Restringido

Más de 20 Recibos de Entrega de Informes de Abuso

Páginas de confirmación, IDs de tickets, reconocimientos automáticos del propio sistema de recepción de NameSilo (2023-2026). Refuta "no se recibieron informes de abuso".

Restringido

Encabezados SMTP y Registros del Servidor de Correo

Corroborando fechas y la autenticidad de la correspondencia por correo electrónico del operador.

Restringido

Análisis de IP de Origen de DDoS

Vinculando el tráfico de ataque contra phishdestroy.io a la infraestructura de revendedor de NameSilo. Pendiente de publicación separada.

Contacto

Solicitar Acceso

Contacto [email protected] con su rol y los materiales específicos necesarios.

← Volver al Archivo PhishDestroy
Hashes SHA-256: EVIDENCE_HASHES.txt
Evidence: