Cada captura de pantalla, cada correo electrónico, cada artículo — preservados aquí porque el operador y su registrador tienen un historial de hacer desaparecer la evidencia. Los hashes SHA-256 de cada archivo están en EVIDENCE_HASHES.txt.
9 DE MAYO DE 2026 — xmrwallet.com SIGUE ACTIVO. NAMESILO NO LE IMPORTA.
NameSilo, LLC (IANA #1479) es indiferente a las leyes, regulaciones y los derechos de las víctimas cuando se trata de proteger esta estafa. El sitio sigue activo. Decenas de informes de abuso — ignorados. Detecciones de VirusTotal de múltiples proveedores de seguridad — ignoradas. Víctimas documentadas con montos de pérdida específicos — ignoradas. Correos electrónicos del operador admitiendo el control — ignorados. Evidencia verificada con SHA-256 — ignorada. Solicitud de cumplimiento de ICANN — ignorada. Exposición pública en Twitter con más de 11K vistas — ignorada. Su propio tuit de 4 mentiras desmentido línea por línea — no les importa. El operador publicó una "carta de despedida" el 5 de mayo. El sitio sigue en línea. La gente aún puede perder dinero en este momento.
Hacemos un llamado a todas las víctimas para que presenten quejas contra NameSilo, LLC directamente — no solo contra el operador, sino contra el registrador que a sabiendas lo protegió. Presente una queja ante ICANN, con las autoridades locales, con el FBI IC3, con las unidades europeas de ciberdelincuencia. NameSilo es una empresa estadounidense. Pueden ser responsabilizados.
Tenemos evidencia de una conexión rusa directa entre el operador y el registrador. Tenemos evidencia de que están vinculados. Que sigan borrando sus rastros — robaron millones y son payasos que creen que no los alcanzarán.
Contáctenos: [email protected] — compartiremos lo que sabemos con cualquier víctima, investigador o fiscal.
Artículo completo de Medium duplicado localmente. Original: phishdestroy.medium.com
Publicación de InvestigaciónExposición principal — mecanismo de robo, puntos finales PHP, secuestro de transacciones (TX) del lado del servidor.
Publicación de InvestigaciónCómo el registrador defendió públicamente una operación de robo de más de 20 millones de dólares.
Publicación de InvestigaciónAnálisis de seguridad — por qué xmrwallet.com roba tu Monero.
Publicación de InvestigaciónCómo evitamos el captcha anti-análisis del operador.
Publicación de InvestigaciónInvestigación sobre la persona detrás de xmrwallet.com.
Publicación de InvestigaciónLo que el operador borró — y lo que guardamos en caché antes de que desapareciera.
Publicación de InvestigaciónAlternativas recomendadas a xmrwallet.com.
En cachéProblemas, reseñas, publicaciones de GitHub — todo lo que el operador intentó borrar.
Problema en cachéInforme de víctima eliminado — guardado en caché de GitHub antes de su eliminación.
Problema en cachéInforme de víctima eliminado — guardado en caché de GitHub antes de su eliminación.
PresentaciónLa queja formal presentada ante el Cumplimiento Contractual de ICANN.
4 frases, 4 mentiras — desmentido línea por línea del tuit de NameSilo.
DocumentoCadena de evidencia verificada con SHA-256 y documentación de prueba.
Documento¿Quién es "N.R."? Análisis e identificación de infraestructura.
DocumentoCada intento de supresión documentado — Twitter, Bing, GitHub, YouTube.
Documento¿Qué conecta al operador con NameSilo?
Documento8 puntos finales PHP, exfiltración de session_key, secuestro de TX del lado del servidor.
DocumentoArtículo de investigación completo — todo en un solo documento.
DocumentoCómo los tuits de @Phish_Destroy fueron archivados antes del bloqueo.
DocumentoTodas las referencias externas con URLs de archivo inmutables.
El operador actualizó github.com/XMRWallet/Website el 5 de mayo de 2026 con una "carta de despedida" afirmando cerrar debido a "ataques sostenidos".
Mentiras clave en la despedida:
Estos problemas fueron eliminados por el operador para suprimir los informes de víctimas y el análisis de seguridad. La Wayback Machine los capturó antes de su eliminación.
Eliminado por el operador. La Wayback Machine conservó la instantánea.
Wayback — 23 de noviembre de 2020Eliminado por el operador. La Wayback Machine conservó la instantánea.
Wayback — 23 de noviembre de 2020Eliminado por el operador. La Wayback Machine conservó la instantánea.
Wayback — 23 de noviembre de 2020Eliminado por el operador. La Wayback Machine conservó la instantánea.
En caché — Febrero 2026Documentación completa del fraude. Eliminado el 23 de febrero de 2026. Nuestra copia en caché.
En caché — Febrero 2026Informe de víctima con evidencia técnica. Eliminado el 23 de febrero de 2026. Nuestra copia en caché.
Soro Singh (@singhsoro), socio fundador de Bitazu Capital, perdió $20,000 en XMR a través de xmrwallet.com. Cobertura de prensa independiente. Nota: @Herald_Sheets Twitter account — también eliminado/suspendido. ¿Coincidencia?
Twitter — ELIMINADOEl tuit original de la víctima Soro Singh reportando el robo de $20K en XMR de xmrwallet.com. Tuit eliminado. El patrón continúa: cada víctima que habla es silenciada. ¿Libertad de expresión — o libertad para estafar para NameSilo?
Twitter — ELIMINADOHerald Sheets cubrió la historia de la pérdida de $20K de Bitazu Capital. Su cuenta de Twitter ya no existe. Otra coincidencia. ¿Cuántas cuentas tienen que desaparecer antes de que alguien pregunte quién está presentando los informes?
Teletype — 27 de febrero de 2024Informe independiente de víctima en la plataforma de blogs Teletype: "Robó más de 200 mil dólares, por favor no usen este sitio." Publicado en febrero de 2024 — un año completo antes de que nuestra investigación se hiciera pública.
Reddit r/Monero — Dic 2020Publicación directa de una víctima en r/Monero de diciembre de 2020. La comunidad lo supo durante años. No se hizo nada.
Reddit r/monerosupport — Mayo de 2021Informe de víctima en el subreddit de soporte de Monero. Mayo de 2021.
Reddit r/Monero — Agosto de 2022Discusión comunitaria sobre la estafa de salida de xmrwallet. Agosto de 2022 — años antes de nuestra investigación.
Reddit r/monerosupport — Marzo de 2021Informe directo de víctima: cartera robada a través de xmrwallet.com. Marzo de 2021.
Reddit r/monerosupport — Diciembre de 2022Otra víctima. Diciembre de 2022. Los informes se remontan a años. NameSilo afirma "no haber recibido informes de abuso".
Reddit r/Monero — Octubre de 2020Anuncio de Servicio Público. Octubre de 2020. La comunidad lo sabía. NameSilo lo sabía. Nadie actuó.
Reddit r/Monero — Noviembre de 2020Advertencia de la comunidad. Noviembre de 2020.
Reddit r/Monero — Agosto de 202028 XMR robados. Agosto de 2020. Informes de víctimas que se remontan al menos 6 años.
Reddit r/monerosupport — Enero de 2021Lo perdió todo. Enero de 2021.
Reddit r/Monero — Mayo de 2021La comunidad intentó que Cloudflare actuara contra xmrwallet. Mayo de 2021. Incluso la comunidad sabía que los proveedores de infraestructura eran cómplices.
Reddit — Todas las mencionesDecenas más. El operador u/WiseSolution fue baneado de r/Monero en 2018.
BitcoinTalkHilo de advertencia en BitcoinTalk. Alerta de la comunidad sobre el robo de xmrwallet.
BitcoinTalk — Dec 2025isisB2B lost ~400 XMR (~$120K). Estafa selectiva: las transacciones de prueba pasaron, la transferencia grande no. Diciembre de 2025.
BitcoinTalk — Dec 2020Respuesta del moderador: "Si es una cartera web, pueden robar tus fondos."
Sitejabber — Calificación de 1.5/54 reseñas, 1.5/5. Incluye la mayor pérdida única documentada: 590 XMR (~$177K).
ScamAdviser — 1/100La puntuación de confianza más baja posible de ScamAdviser.
Telegram — Apr 2026Informe de víctima en el grupo chino de Telegram de Monero. $3,250 perdidos a través de xmrwallet.com.
bits.media (RU) — Dec 2020Informe de víctima en ruso. 30 XMR robados (~$9K). "El administrador registra todas las frases semilla, recibe notificaciones de saldo en tiempo real. Depositó 30 XMR — en 5 horas transferidos a una dirección desconocida." Más de 3,800 vistas. Diciembre de 2020 — en ruso. El rastro ruso fue visible desde el principio.
Scamy.ioAnálisis independiente de estafa. "Suplantar a Monero es particularmente peligroso."
Scam DetectorScam Detector califica a xmrwallet.com como "Riesgo medio / Advertencia." Análisis automatizado independiente.
uBlock Originxmrwallet.com reportado y bloqueado por uBlock Origin — el bloqueador de anuncios/malware más popular. Confirmación comunitaria de clasificación maliciosa.
TweetFeed IoC — Mar 16, 2026El feed independiente de inteligencia de amenazas de @0xDanielLopez capturó xmrwallet.com como IoC de un tweet de @skocherhan (2026-03-16 13:57:36). El tweet existió. Ahora ha desaparecido. ¿Libertad de expresión o libertad de estafa?
Considera el patrón:
Cada cuenta que mencionó públicamente xmrwallet.com en un contexto negativo ha sido silenciada. Todas. El canal de soporte corporativo con Marca de Verificación Dorada del operador anula el propio sistema de moderación automatizado de X. El bloqueo persiste incluso después de que X determinara que no había ninguna violación. Nuestra suscripción sigue siendo facturada por una cuenta a la que no podemos acceder.
Dado el compromiso declarado de X con la libertad de expresión — ¿quién es exactamente el amigo del operador en X? ¿Quién procesa estos informes? ¿Quién anula la determinación automatizada de "ninguna violación"? Este patrón justifica una investigación: no por nosotros, sino por el propio equipo de confianza y seguridad de X, o por cualquier persona con poder de citación.
Tweets sobre xmrwallet — comprueba cuáles sobreviven:
Mientras tanto, los bots de spam SEO del operador de 2018:
Abre cada enlace. Mira qué advertencias sobrevivieron y cuáles no. Luego revisa los bots de spam — todos activos. El patrón habla por sí mismo.
Nuestro archivo completo de tweets es visible públicamente: vanlett.com/Phish_Destroy — lee cada tweet. Investigación anti-phishing, informes de abuso a registradores, documentación de pruebas. Investigación de NiceNIC (476 me gusta, 192 RTs). Hilos de exposición de NameSilo. Ni un solo tweet viola ninguna regla de la plataforma. Ni uno solo. Esto es lo que bloquearon.
Libertad de expresión. A menos que un estafador con una Marca de Verificación Dorada no quiera que hables.
El operador encargó artículos SEO pagados a través de Kwork, Freelancehunt e intermediarios para enterrar las quejas de las víctimas en los resultados de búsqueda. Los pedidos — completos con textos de artículos, instrucciones de creación de enlaces y materiales de presentación — están indexados en Google Drive a la vista. Por eso lo llamamos "Abuelo SEO" — una estafa de una década sustentada por backlinks de baja calidad comprados en masa, "reseñas" patrocinadas y pedidos de artículos freelance de mercados de la CEI. La calidad del diseño de sus materiales recuerda notablemente al panel de administración heredado de NameSilo (circa 2011) — saca tus propias conclusiones.
Google Drive owner: [email protected] — este correo electrónico figura como el propietario de los archivos de pedidos SEO (última modificación el 20 de octubre de 2023). Este es el correo electrónico real del operador, o el correo electrónico de un intermediario que realizó los pedidos de artículos en nombre del operador. De cualquier manera — ya está registrado.
Abrir carpeta con textos de artículos pagados y pedidos de creación de enlaces para la promoción de xmrwallet. Indexado públicamente.
Google Drive — PublicPedidos adicionales de contenido pagado. Mismo operador, mismo patrón.
Google Drive — PublicMás textos de artículos y materiales promocionales encargados a través de intermediarios freelance.
Google Slides — PublicPresentación promocional del operador — probablemente utilizada para informes de artículos freelance. El estilo de diseño es notablemente similar al panel de administración heredado de NameSilo (circa 2011).
Google Drawings — PublicArchivos de diseño del operador. Abiertos en Google Drive.
Google Forms — PublicFormulario de Google del operador — posiblemente utilizado para la recopilación de datos o la falsificación de comentarios.
Google Sites — PublicPágina de destino de Google Sites del operador para xmrwallet. Parte de la red de spam SEO — páginas de baja calidad diseñadas para mejorar las clasificaciones de búsqueda y redirigir a las víctimas.
Archivadas de forma independiente por Internet Archive. Estas prueban lo que estaba en línea en el momento de la captura. Si los originales son eliminados, estas permanecen.
Instantánea de la página completa de la organización de GitHub con todos los repositorios públicos.
Wayback — 8 de mayo de 2026El repositorio completo del dossier de pruebas tal como apareció en GitHub.
Wayback — 8 de mayo de 2026El repositorio de investigación de xmrwallet en GitHub.
Wayback — 8 de mayo de 2026El sitio de investigación publicado tal como apareció en GitHub Pages.
Wayback — 11 de abril de 2026Instantánea del sitio de estafa en vivo. Prueba de que estaba funcionando, no "comprometido". El código coincide con nuestro análisis.
Wayback — 20-23 de febrero de 2026Dominio clon registrado por el mismo operador. Código idéntico, mecanismo de robo idéntico. Logramos que este fuera retirado.
Wayback — 20 de febrero de 2026Otro clon. Mismo operador, mismo hash de código, mismo alojamiento DDoS-Guard. Retirado.
Wayback — 12 de marzo de 2026Otro clon más. Todos los espejos enlazados desde el sitio principal, todos en alojamiento a prueba de balas, todos con código idéntico.
GhostArchiveEl tweet de las 4 mentiras de NameSilo, LLC (IANA #1479). Copia independiente de GhostArchive. 11.3K vistas.
Introducción completa, espejos, principio de hidra.
DocumentoAnálisis técnico completo del mecanismo de robo.
DocumentoDespliegue, fijación IPFS, instrucciones de archivo masivo.
DocumentoPolítica de seguridad y divulgación responsable.
DocumentoÍndice del directorio de evidencia.
DocumentoÍndice completo de todas las fuentes archivadas — Wayback, Reddit, BitcoinTalk, Trustpilot, tabla de víctimas.
DocumentoInstrucciones para víctimas que perdieron fondos.
DocumentoHashes SHA-256 para los archivos de evidencia de xmrwallet.
DocumentoIdentificación del operador: GitHub nathroy, Reddit WiseSolution, [email protected].
DocumentoAnálisis de seguridad — no, roba tus claves.
DocumentoDefensa del operador analizada.
DocumentoRecomendación de billetera segura.
DocumentoDocumentación completa de la estafa para el dominio principal.
DocumentoDocumentación de la retirada del dominio clon.
DocumentoRetirada del dominio clon.
DocumentoAnálisis del dominio Onion.
DocumentoLo que el operador borró y cuándo.
DocumentoArtículo completo de Medium en formato markdown.
TécnicoDocumentación de prueba de concepto de robo de claves.
TécnicoCódigo captcha del operador — extraído y analizado.
TécnicoArchivos faltantes en el GitHub del operador vs producción — prueba de divergencia de código.
HerramientasHerramientas utilizadas en la investigación.
Analizamos los 5,179,405 dominios de NameSilo frente a otros 7 registradores (más de 130M en total). La tasa de dominios inactivos de NameSilo es 2 veces la línea base de la industria — 32.2% vs 15-21%. Los registros inactivos se dispararon 7 veces entre 2023 y 2024. Ejecuciones masivas de 10,000-17,000 dominios/día. El 96% no tiene correo electrónico de contacto. Consistente con lavado de dinero, auto-negociación o inflación de ingresos.
Más de 130M dominios, 8 registradores, tablas y hallazgos detallados.
DatosConjunto de datos completo: dominio, fechas de registro/vencimiento, IP, correo electrónico, teléfono, rango Majestic.
Hashes36 archivos de evidencia, todos con hash individual.
Valoración de la empresa: NameSilo Technologies Corp. (CSE: URL) — capitalización de mercado $112M, ingresos C$65.5M, margen neto 1.7%, P/E 143.8x (promedio de la industria 21x). Una empresa de $112M protegiendo una operación de robo de más de $100M.
Comparación de diseño: El panel de administración de NameSilo parece haber sido construido en 2011 — y nunca actualizado. Compárelo con fd.nic.ru (Registrador ruso). Sorprendentemente similar. Misma época, misma estética, misma audiencia.
Todo capturado de vanlett.com/Phish_Destroy. Archivo completo de tweets de nuestra investigación. No se violó ni una sola regla.
Cada captura de pantalla fue hasheada en el momento de la captura. Si algún archivo ha sido modificado, el hash no coincidirá. Verificar: cd evidence && sha256sum -c ../EVIDENCE_HASHES.txt
36 archivos de evidencia en total. Manifiesto completo: ALL_EVIDENCE_HASHES.txt · Subconjunto original: EVIDENCE_HASHES.txt
| Archivo | SHA-256 |
|---|---|
| EVIDENCIA PRINCIPAL | |
| 01-operator-email-feb16.png | 919b5ee4c0f3a889381c644b557736d35625c69abaddd0ec7a8251eb514b0111 |
| 01-phishdestroy-reply-feb16.png | ecced35149dbf19dff7399cd86708d28aff7b8ab044e132c4c92cafbe222a753 |
| 03-namesilo-statement-mar13.png | ad29e1d3d4803ff37c88ef860bef6de9e62f6ce533657f2e5c5460eb2e0b8ebf |
| 04-tweet-cryptopus-quote.png | 6ffd3020793e9d850f0f10f7b4406b165e7d266d692a647ecb24eab9840e7f7f |
| 04-tweet-honest-question.png | bbb0ecd0b7164bf91ace59bc0de01ae953a828a34765b36b89e07479e76ee674 |
| 04-tweet-namesilo-is-lying.png | c556e13ff0e4265cbba76b6a518f0862dee67467c1b264181e27eef8046eda6a |
| 04-tweet-press-secretary.png | c9007cb4acf1a264fb82e36a57708a1c35e4b6824eb2734a6a7dff095588bd84 |
| 05-tweet-scam-banner-registrars.png | 6102d6c10b96e0035a90efaf2ba7f62a81f39d9ecadd2df73deced9985c6398d |
| 06-x-support-no-violation.png | 2753d02ffeb1b2853bdc33ddec888e3652d9d3829b265e1228c8f28b53b86efa |
| 06-x-support-subject-restored.png | 482d0ebba1656c3b338957e40cda0abc7a0017eb6ad08f2a0d639468298ccaf3 |
| 09-phishdestroy-platform.png | de5b430bb4cad5a422ddf1bb6a8c348fffdf0673e7ea8bfface4fb312f46b087 |
| 12-ghostarchive-namesilo-tweet-top.png | e7afa63c39dcd9392e0b8d3def6c21d520bea820e885df4cb6a01b323579f952 |
| 13-ghostarchive-namesilo-tweet-full.png | 94770cd763cded626365d9bcdf2c987b8d38cb0427dcf68835f7022522477c04 |
| 14-tweet-thread-mar14-lies-exposed.png | e26ca5edc2132806614d563673b7342b00bd77cd6f019d8bd34635fae8a1c34d |
| 15-tweet-thread-mar14-abuse-dept-disgrace.png | aa6422a5ab92f39410e3d7dd0d72f6cf220564601968fe38442353d0d389ef73 |
| 16-tweet-mar14-vt-delisting-service.png | 7eb010e8255a81160c765cd1849f2793df407bbe2e4723c8914f8d63297bef50 |
| CAPTURAS DE PANTALLA DE LA INVESTIGACIÓN | |
| bitcointalk_400xmr.png | b99cec4e9f557541dd1500ce45c3d34b5421248f61f5a894614fb4bd2a9edbc0 |
| bitsmedia_russian_victim.png | 1e370af06bec01d214c4dd5f8688612d2c4482430746e02bad52240e993a77f0 |
| github_issue_13_scam.png | b91fe9258472fb0e4eef9e537c990e07f56fc9dd4b225960a62c2b8474b14546 |
| github_issue_15_money_stolen.png | d538c04747420ae4c990baffcafe832c62a15914bb4f8302b4e062fb2ed791b3 |
| EVIDENCIA TÉCNICA | |
| dnsmap-xmrwallet-com.png | b8d8c27169aa840ee330351abda5d4d33abcff4362084f28fb9f26cc368d4a25 |
| dnsmap-xmrwallet-cc.png | 07b1071c98470c2fef001fe7d69c97c3955029024192a3cb764b8ed5ad64f35c |
| dnsmap-xmrwallet-biz.png | 7f7ba03b77b009efc349fb4cd854e1693d8768e5bc3a2314442a389a5abd54be |
| issue35-overview.png | c3ac6d16acbd893cc42702015bd55210c040811551250e947bad789cda3898eb |
| issue35-endpoints.png | c8f66a8e5f251abd9d939fdb3cb6c19eb9c23ba6e9de80611e490070cf91bd9b |
| issue35-authflow.png | 6424d90e169bbd8918a556f0fa37865db54842a052e6efcfb9931e389547cb84 |
| virustotal-detection.png | 6e96941253dcc6fc33f075418147c17054397384c4e1c7fd5c956e5cabdb2983 |
| old-ru-dog.png | c6eca7eb776a1b647abf786ec3ccd785a8da2dd627c835af6830e40064ec87a3 |
Incluye la línea del operador: "No dudes en citar al registrador de dominios para obtener mi información." Disponible para Cumplimiento de ICANN y las fuerzas del orden.
Rastros HTTP brutos que muestran la exfiltración de session_key de la producción de xmrwallet.com. Extraído en el desglose técnico público.
Páginas de confirmación, IDs de tickets, reconocimientos automáticos del propio sistema de recepción de NameSilo (2023-2026). Refuta "no se recibieron informes de abuso".
Corroborando fechas y la autenticidad de la correspondencia por correo electrónico del operador.
Vinculando el tráfico de ataque contra phishdestroy.io a la infraestructura de revendedor de NameSilo. Pendiente de publicación separada.
Contacto [email protected] con su rol y los materiales específicos necesarios.