Ogni screenshot, ogni email, ogni articolo — conservati qui perché l'operatore e il suo registrar hanno una storia nel far sparire le prove. Gli hash SHA-256 per ogni file si trovano in EVIDENCE_HASHES.txt.
9 MAGGIO 2026 — xmrwallet.com È ANCORA ATTIVO. NAMESILO NON SE NE CURA.
NameSilo, LLC (IANA #1479) è indifferente a leggi, regolamenti e diritti delle vittime quando si tratta di proteggere questa truffa. Il sito rimane attivo. Decine di segnalazioni di abuso — ignorate. Rilevamenti VirusTotal da più fornitori di sicurezza — ignorati. Vittime documentate con importi di perdita specifici — ignorate. Email dell'operatore che ammettono il controllo — ignorate. Prove verificate SHA-256 — ignorate. Denuncia di conformità ICANN — ignorata. Esposizione pubblica su Twitter con oltre 11K visualizzazioni — ignorata. Il loro stesso tweet di 4 bugie smontato riga per riga — non gli importa. L'operatore ha pubblicato una "lettera d'addio" il 5 maggio. Il sito è ancora attivo. Le persone possono ancora perdere denaro in questo momento.
Chiediamo a tutte le vittime di presentare reclami direttamente contro NameSilo, LLC — non solo contro l'operatore, ma contro il registrar che lo ha consapevolmente protetto. Presentate denuncia all'ICANN, alle vostre forze dell'ordine locali, all'FBI IC3, alle unità europee di cybercrime. NameSilo è un'azienda statunitense. Possono essere ritenuti responsabili.
Abbiamo prove di una connessione russa diretta tra l'operatore e il registrar. Abbiamo prove che sono collegati. Lasciateli continuare a cancellare le reciproche tracce — hanno rubato milioni e sono dei pagliacci che pensano che non li raggiungeremo.
Contattaci: [email protected] — condivideremo ciò che sappiamo con qualsiasi vittima, investigatore o pubblico ministero.
Articolo completo di Medium mirrorato localmente. Originale: phishdestroy.medium.com
Post di ricercaRivelazione principale — meccanismo di furto, endpoint PHP, dirottamento TX lato server.
Post di ricercaCome il registrar ha difeso pubblicamente un'operazione di furto da oltre 20 milioni di dollari.
Post di ricercaAnalisi di sicurezza — perché xmrwallet.com ruba i tuoi Monero.
Post di ricercaCome abbiamo aggirato il captcha anti-analisi dell'operatore.
Post di ricercaIndagine sulla persona dietro xmrwallet.com.
Post di ricercaCosa l'operatore ha cancellato — e cosa abbiamo messo in cache prima che scomparisse.
Post di ricercaAlternative consigliate a xmrwallet.com.
In cacheIssue, recensioni, post di GitHub — tutto ciò che l'operatore ha cercato di cancellare.
Issue in cacheSegnalazione vittima eliminata — messa in cache da GitHub prima della rimozione.
Issue in cacheSegnalazione vittima eliminata — messa in cache da GitHub prima della rimozione.
DepositoIl reclamo formale presentato alla Conformità Contrattuale ICANN.
4 frasi, 4 bugie — confutazione riga per riga del tweet di NameSilo.
DocumentoCatena di prove verificata SHA-256 e documentazione delle prove.
DocumentoChi è "N.R."? Analisi e identificazione dell'infrastruttura.
DocumentoOgni tentativo di soppressione documentato — Twitter, Bing, GitHub, YouTube.
DocumentoCosa lega l'operatore a NameSilo?
Documento8 endpoint PHP, esfiltrazione di session_key, dirottamento TX lato server.
DocumentoArticolo di indagine completo — tutto in un unico documento.
DocumentoCome i tweet di @Phish_Destroy sono stati archiviati prima del blocco.
DocumentoTutti i riferimenti esterni con URL di archivio immutabili.
L'operatore ha aggiornato github.com/XMRWallet/Website il 5 maggio 2026 con una "lettera di addio" sostenendo di chiudere a causa di "attacchi sostenuti."
Bugie chiave nel saluto:
Queste issue sono state eliminate dall'operatore per sopprimere le segnalazioni delle vittime e l'analisi di sicurezza. La Wayback Machine le ha catturate prima dell'eliminazione.
Eliminato dall'operatore. La Wayback Machine ha preservato lo snapshot.
Wayback — 23 nov 2020Eliminato dall'operatore. La Wayback Machine ha preservato lo snapshot.
Wayback — 23 nov 2020Eliminato dall'operatore. La Wayback Machine ha preservato lo snapshot.
Wayback — 23 nov 2020Eliminato dall'operatore. La Wayback Machine ha preservato lo snapshot.
In cache — Feb 2026Documentazione completa della frode. Eliminata il 23 feb 2026. La nostra copia in cache.
In cache — Feb 2026Segnalazione vittima con prove tecniche. Eliminata il 23 feb 2026. La nostra copia in cache.
Soro Singh (@singhsoro), partner fondatore di Bitazu Capital, ha perso 20.000 $ in XMR tramite xmrwallet.com. Copertura stampa indipendente. Nota: @Herald_Sheets Twitter account — anche eliminato/sospeso. Coincidenza?
Twitter — ELIMINATOIl tweet originale della vittima di Soro Singh che segnala il furto di 20.000 $ in XMR da xmrwallet.com. Tweet eliminato. Il modello continua: ogni vittima che si fa sentire viene messa a tacere. Libertà di parola — o libertà di truffa per NameSilo?
Twitter — ELIMINATOHerald Sheets ha coperto la storia della perdita di 20.000 $ di Bitazu Capital. Il loro account Twitter è ora scomparso. Un'altra coincidenza. Quanti account devono scomparire prima che qualcuno chieda chi sta presentando le segnalazioni?
Teletype — 27 feb 2024Segnalazione indipendente di una vittima sulla piattaforma di blogging Teletype: "Rubati oltre 200 mila dollari, si prega di non usare questo sito." Pubblicato a febbraio 2024 — un anno intero prima che la nostra indagine diventasse pubblica.
Reddit r/Monero — Dic 2020Post diretto di una vittima su r/Monero da dicembre 2020. La community lo sapeva da anni. Non è stato fatto nulla.
Reddit r/monerosupport — May 2021Segnalazione di vittima sul subreddit di supporto Monero. Maggio 2021.
Reddit r/Monero — Aug 2022Discussione della community sulla truffa di uscita di xmrwallet. Agosto 2022 — anni prima della nostra indagine.
Reddit r/monerosupport — Mar 2021Segnalazione diretta di vittima: wallet derubato tramite xmrwallet.com. Marzo 2021.
Reddit r/monerosupport — Dec 2022Un'altra vittima. Dicembre 2022. Le segnalazioni risalgono a anni fa. NameSilo dichiara "nessuna segnalazione di abuso ricevuta".
Reddit r/Monero — Oct 2020Annuncio di Pubblica Utilità. Ottobre 2020. La community lo sapeva. NameSilo lo sapeva. Nessuno ha agito.
Reddit r/Monero — Nov 2020Avvertimento della community. Novembre 2020.
Reddit r/Monero — Aug 202028 XMR rubati. Agosto 2020. Le segnalazioni delle vittime risalgono ad almeno 6 anni fa.
Reddit r/monerosupport — Jan 2021Perso tutto. Gennaio 2021.
Reddit r/Monero — May 2021La community ha cercato di far agire Cloudflare contro xmrwallet. Maggio 2021. Anche la community sapeva che i fornitori di infrastrutture erano complici.
Reddit — Tutte le menzioniDecine di altri. L'operatore u/WiseSolution è stato bannato da r/Monero nel 2018.
BitcoinTalkThread di avvertimento su BitcoinTalk. Allerta della community sul furto di xmrwallet.
BitcoinTalk — Dec 2025isisB2B ha perso ~400 XMR (~$120K). Truffa selettiva: transazioni di test passate, trasferimento grande no. Dicembre 2025.
BitcoinTalk — Dec 2020Risposta del moderatore: "Se è un web wallet, possono rubarti i fondi."
Sitejabber — 1.5/5 rating4 recensioni, 1.5/5. Include la più grande perdita singola documentata: 590 XMR (~$177K).
ScamAdviser — 1/100Il punteggio di affidabilità più basso possibile da ScamAdviser.
Telegram — Apr 2026Segnalazione di vittima nel gruppo Telegram cinese di Monero. $3.250 persi tramite xmrwallet.com.
bits.media (RU) — Dec 2020Segnalazione di vittima in lingua russa. 30 XMR rubati (~$9K). "L'amministratore registra tutte le frasi seed, riceve notifiche di saldo in tempo reale. Depositati 30 XMR — entro 5 ore trasferiti a un indirizzo sconosciuto." 3.800+ visualizzazioni. Dicembre 2020 — in russo. La traccia russa era visibile fin dall'inizio.
Scamy.ioAnalisi di truffa indipendente. "Impersonare Monero è particolarmente pericoloso."
Scam DetectorScam Detector classifica xmrwallet.com come "Rischio Medio / Avvertimento." Analisi automatizzata indipendente.
uBlock Originxmrwallet.com segnalato e bloccato da uBlock Origin — il blocco annunci/malware più popolare. Conferma della community di classificazione malevola.
TweetFeed IoC — Mar 16, 2026Il feed indipendente di intelligence sulle minacce di @0xDanielLopez ha catturato xmrwallet.com come IoC da un tweet di @skocherhan (2026-03-16 13:57:36). Il tweet esisteva. Ora è sparito. Libertà di parola — o libertà di truffa?
Considera il modello:
Ogni singolo account che ha menzionato pubblicamente xmrwallet.com in un contesto negativo è stato silenziato. Ogni singolo account. Il canale di supporto aziendale Gold Checkmark dell'operatore scavalca il sistema di moderazione automatizzato di X. Il blocco persiste anche dopo che X stesso ha stabilito che non c'era alcuna violazione. Il nostro abbonamento continua a essere fatturato per un account a cui non possiamo accedere.
Dato l'impegno dichiarato di X per la libertà di parola — chi è esattamente l'amico dell'operatore su X? Chi elabora queste segnalazioni? Chi scavalca la determinazione automatizzata di "nessuna violazione"? Questo modello richiede un'indagine: non da parte nostra, ma dal team di fiducia e sicurezza di X, o da chiunque abbia il potere di citare in giudizio.
Tweet su xmrwallet — controlla quali sopravvivono:
Nel frattempo, i bot spam SEO dell'operatore dal 2018:
Apri ogni link. Guarda quali avvertimenti sono sopravvissuti e quali no. Poi controlla i bot spam — tutti attivi. Il modello parla da solo.
Il nostro archivio completo di tweet è pubblicamente visibile: vanlett.com/Phish_Destroy — leggi ogni singolo tweet. Ricerca anti-phishing, segnalazioni di abusi ai registrar, documentazione delle prove. Indagine NiceNIC (476 mi piace, 192 RT). Thread sull'esposizione di NameSilo. Nessun tweet viola alcuna regola della piattaforma. Neanche uno. Questo è ciò che hanno bloccato.
Libertà di parola. A meno che un truffatore con un Gold Checkmark non voglia che tu parli.
L'operatore ha ordinato articoli SEO a pagamento tramite Kwork, Freelancehunt e intermediari per seppellire i reclami delle vittime nei risultati di ricerca. Gli ordini — completi di testi degli articoli, istruzioni per la costruzione di link e materiali di presentazione — sono indicizzati su Google Drive in chiaro. Ecco perché lo chiamiamo "Nonno SEO" — una truffa decennale sostenuta da backlink di bassa qualità acquistati in massa, "recensioni" sponsorizzate e ordini di articoli freelance da marketplace CIS. La qualità del design dei suoi materiali ricorda in modo notevole il pannello di amministrazione legacy di NameSilo (circa 2011) — traete le vostre conclusioni.
Proprietario Google Drive: [email protected] — questa email è elencata come proprietario dei file di ordine SEO (ultima modifica 20 ottobre 2023). Questa è o l'email reale dell'operatore, o l'email di un intermediario che ha piazzato gli ordini di articoli per conto dell'operatore. In ogni caso — è ora agli atti.
Apri la cartella con testi di articoli a pagamento e ordini di link-building per la promozione di xmrwallet. Pubblicamente indicizzata.
Google Drive — PublicOrdini aggiuntivi di contenuti a pagamento. Stesso operatore, stesso modello.
Google Drive — PublicAltri testi di articoli e materiali promozionali ordinati tramite intermediari freelance.
Google Slides — PublicPresentazione promozionale dell'operatore — probabilmente utilizzata per brief di articoli freelance. Lo stile del design è notevolmente simile al pannello di amministrazione legacy di NameSilo (circa 2011).
Google Drawings — PublicFile di design dell'operatore. Aperti su Google Drive.
Google Forms — PublicGoogle Form dell'operatore — possibilmente utilizzato per la raccolta di dati o la falsificazione di feedback.
Google Sites — PublicPagina di destinazione di Google Sites dell'operatore per xmrwallet. Parte della rete di spam SEO — pagine di bassa qualità progettate per aumentare i posizionamenti di ricerca e reindirizzare le vittime.
Archiviati in modo indipendente da Internet Archive. Questi dimostrano cosa fosse online al momento dell'acquisizione. Se gli originali vengono rimossi, questi rimangono.
Snapshot della pagina completa dell'organizzazione GitHub con tutti i repository pubblici.
Wayback — 8 Maggio 2026Il repository completo del dossier di prove come appariva su GitHub.
Wayback — 8 Maggio 2026Il repository di indagine xmrwallet su GitHub.
Wayback — 8 Maggio 2026Il sito di ricerca pubblicato come appariva su GitHub Pages.
Wayback — 11 Aprile 2026Snapshot del sito truffa attivo. Prova che era in funzione, non "compromesso". Il codice corrisponde alla nostra analisi.
Wayback — 20-23 Febbraio 2026Dominio clone registrato dallo stesso operatore. Codice identico, meccanismo di furto identico. Lo abbiamo fatto rimuovere.
Wayback — 20 Febbraio 2026Un altro clone. Stesso operatore, stesso hash del codice, stesso hosting DDoS-Guard. Rimosso.
Wayback — 12 Marzo 2026Ancora un altro clone. Tutti i mirror collegati dal sito principale, tutti su hosting "bulletproof", tutti con codice identico.
GhostArchiveIl tweet con 4 bugie di NameSilo, LLC (IANA #1479). Copia indipendente di GhostArchive. 11.3K visualizzazioni.
Introduzione completa, mirror, principio Hydra.
DocumentoAnalisi tecnica completa del meccanismo di furto.
DocumentoDeployment, pinning IPFS, istruzioni per l'archivio di massa.
DocumentoPolitica di sicurezza e divulgazione responsabile.
DocumentoIndice della directory delle prove.
DocumentoIndice completo di tutte le fonti archiviate — Wayback, Reddit, BitcoinTalk, Trustpilot, tabella delle vittime.
DocumentoIstruzioni per le vittime che hanno perso fondi.
DocumentoHash SHA-256 per i file di prova xmrwallet.
DocumentoIdentificazione dell'operatore: GitHub nathroy, Reddit WiseSolution, [email protected].
DocumentoAnalisi di sicurezza — no, ruba le tue chiavi.
DocumentoLa difesa dell'operatore analizzata.
DocumentoRaccomandazione per un wallet sicuro.
DocumentoDocumentazione completa della truffa per il dominio principale.
DocumentoDocumentazione sulla rimozione del dominio clone.
DocumentoRimozione del dominio clone.
DocumentoAnalisi del dominio .onion.
DocumentoCosa l'operatore ha cancellato e quando.
DocumentoArticolo completo su Medium in formato markdown.
TecnicoDocumentazione del proof-of-concept per il furto di chiavi.
TecnicoCodice captcha dell'operatore — estratto e analizzato.
TecnicoFile mancanti nel GitHub dell'operatore rispetto alla produzione — prova di divergenza del codice.
StrumentiStrumenti utilizzati nell'indagine.
Abbiamo analizzato tutti i 5.179.405 domini NameSilo rispetto ad altri 7 registrar (più di 130M totali). Il tasso di domini inattivi di NameSilo è 2 volte la media del settore — 32.2% contro 15-21%. Le registrazioni inattive sono aumentate vertiginosamente 7 volte tra il 2023 e il 2024. Esecuzioni in blocco di 10.000-17.000 domini al giorno. Il 96% non ha un'email di contatto. Coerente con il riciclaggio di denaro, l'auto-negoziazione o l'inflazione dei ricavi.
Più di 130M di domini, 8 registrar, tabelle dettagliate e risultati.
DatiSet di dati completo: dominio, date di registrazione/scadenza, IP, email, telefono, ranking Majestic.
Hash36 file di prova, tutti sottoposti a hashing individualmente.
Valutazione aziendale: NameSilo Technologies Corp. (CSE: URL) — capitalizzazione di mercato $112M, ricavi C$65.5M, margine netto 1.7%, P/E 143.8x (media di settore 21x). Un'azienda da $112M che protegge un'operazione di furto da oltre $100M.
Confronto del design: Il pannello di amministrazione di NameSilo sembra essere stato creato nel 2011 — e mai aggiornato. Confrontalo con fd.nic.ru (Registrar russo). Notevolmente simile. Stessa epoca, stessa estetica, stesso pubblico.
Tutti acquisiti da vanlett.com/Phish_Destroy. Archivio completo di tweet della nostra indagine. Non una singola regola violata.
Ogni screenshot è stato sottoposto a hashing al momento dell'acquisizione. Se un file è stato modificato, l'hash non corrisponderà. Verifica: cd evidence && sha256sum -c ../EVIDENCE_HASHES.txt
36 file di prova in totale. Manifesto completo: ALL_EVIDENCE_HASHES.txt · Sottoinsieme originale: EVIDENCE_HASHES.txt
| File | SHA-256 |
|---|---|
| PROVE PRIMARIE | |
| 01-operator-email-feb16.png | 919b5ee4c0f3a889381c644b557736d35625c69abaddd0ec7a8251eb514b0111 |
| 01-phishdestroy-reply-feb16.png | ecced35149dbf19dff7399cd86708d28aff7b8ab044e132c4c92cafbe222a753 |
| 03-namesilo-statement-mar13.png | ad29e1d3d4803ff37c88ef860bef6de9e62f6ce533657f2e5c5460eb2e0b8ebf |
| 04-tweet-cryptopus-quote.png | 6ffd3020793e9d850f0f10f7b4406b165e7d266d692a647ecb24eab9840e7f7f |
| 04-tweet-honest-question.png | bbb0ecd0b7164bf91ace59bc0de01ae953a828a34765b36b89e07479e76ee674 |
| 04-tweet-namesilo-is-lying.png | c556e13ff0e4265cbba76b6a518f0862dee67467c1b264181e27eef8046eda6a |
| 04-tweet-press-secretary.png | c9007cb4acf1a264fb82e36a57708a1c35e4b6824eb2734a6a7dff095588bd84 |
| 05-tweet-scam-banner-registrars.png | 6102d6c10b96e0035a90efaf2ba7f62a81f39d9ecadd2df73deced9985c6398d |
| 06-x-support-no-violation.png | 2753d02ffeb1b2853bdc33ddec888e3652d9d3829b265e1228c8f28b53b86efa |
| 06-x-support-subject-restored.png | 482d0ebba1656c3b338957e40cda0abc7a0017eb6ad08f2a0d639468298ccaf3 |
| 09-phishdestroy-platform.png | de5b430bb4cad5a422ddf1bb6a8c348fffdf0673e7ea8bfface4fb312f46b087 |
| 12-ghostarchive-namesilo-tweet-top.png | e7afa63c39dcd9392e0b8d3def6c21d520bea820e885df4cb6a01b323579f952 |
| 13-ghostarchive-namesilo-tweet-full.png | 94770cd763cded626365d9bcdf2c987b8d38cb0427dcf68835f7022522477c04 |
| 14-tweet-thread-mar14-lies-exposed.png | e26ca5edc2132806614d563673b7342b00bd77cd6f019d8bd34635fae8a1c34d |
| 15-tweet-thread-mar14-abuse-dept-disgrace.png | aa6422a5ab92f39410e3d7dd0d72f6cf220564601968fe38442353d0d389ef73 |
| 16-tweet-mar14-vt-delisting-service.png | 7eb010e8255a81160c765cd1849f2793df407bbe2e4723c8914f8d63297bef50 |
| SCREENSHOT DELL'INDAGINE | |
| bitcointalk_400xmr.png | b99cec4e9f557541dd1500ce45c3d34b5421248f61f5a894614fb4bd2a9edbc0 |
| bitsmedia_russian_victim.png | 1e370af06bec01d214c4dd5f8688612d2c4482430746e02bad52240e993a77f0 |
| github_issue_13_scam.png | b91fe9258472fb0e4eef9e537c990e07f56fc9dd4b225960a62c2b8474b14546 |
| github_issue_15_money_stolen.png | d538c04747420ae4c990baffcafe832c62a15914bb4f8302b4e062fb2ed791b3 |
| PROVE TECNICHE | |
| dnsmap-xmrwallet-com.png | b8d8c27169aa840ee330351abda5d4d33abcff4362084f28fb9f26cc368d4a25 |
| dnsmap-xmrwallet-cc.png | 07b1071c98470c2fef001fe7d69c97c3955029024192a3cb764b8ed5ad64f35c |
| dnsmap-xmrwallet-biz.png | 7f7ba03b77b009efc349fb4cd854e1693d8768e5bc3a2314442a389a5abd54be |
| issue35-overview.png | c3ac6d16acbd893cc42702015bd55210c040811551250e947bad789cda3898eb |
| issue35-endpoints.png | c8f66a8e5f251abd9d939fdb3cb6c19eb9c23ba6e9de80611e490070cf91bd9b |
| issue35-authflow.png | 6424d90e169bbd8918a556f0fa37865db54842a052e6efcfb9931e389547cb84 |
| virustotal-detection.png | 6e96941253dcc6fc33f075418147c17054397384c4e1c7fd5c956e5cabdb2983 |
| old-ru-dog.png | c6eca7eb776a1b647abf786ec3ccd785a8da2dd627c835af6830e40064ec87a3 |
Include la frase dell'operatore: "Feel free to subpoena the domain registrar for my information." Disponibile per ICANN Compliance e le forze dell'ordine.
Tracce HTTP grezze che mostrano l'esfiltrazione della session_key dalla produzione di xmrwallet.com. Estratto nella ripartizione tecnica pubblica.
Pagine di conferma, ID ticket, riconoscimenti automatici dal sistema di acquisizione di NameSilo (2023-2026). Smentisce "no abuse reports received."
Date corroboranti e autenticità della corrispondenza email dell'operatore.
Collegamento del traffico di attacco contro phishdestroy.io all'infrastruttura di rivenditore NameSilo. In attesa di pubblicazione separata.
Contatti [email protected] con il tuo ruolo e i materiali specifici necessari.