Archivio Prove

Ogni screenshot, ogni email, ogni articolo — conservati qui perché l'operatore e il suo registrar hanno una storia nel far sparire le prove. Gli hash SHA-256 per ogni file si trovano in EVIDENCE_HASHES.txt.

9 MAGGIO 2026 — xmrwallet.com È ANCORA ATTIVO. NAMESILO NON SE NE CURA.

NameSilo, LLC (IANA #1479) è indifferente a leggi, regolamenti e diritti delle vittime quando si tratta di proteggere questa truffa. Il sito rimane attivo. Decine di segnalazioni di abuso — ignorate. Rilevamenti VirusTotal da più fornitori di sicurezza — ignorati. Vittime documentate con importi di perdita specifici — ignorate. Email dell'operatore che ammettono il controllo — ignorate. Prove verificate SHA-256 — ignorate. Denuncia di conformità ICANN — ignorata. Esposizione pubblica su Twitter con oltre 11K visualizzazioni — ignorata. Il loro stesso tweet di 4 bugie smontato riga per riga — non gli importa. L'operatore ha pubblicato una "lettera d'addio" il 5 maggio. Il sito è ancora attivo. Le persone possono ancora perdere denaro in questo momento.

Chiediamo a tutte le vittime di presentare reclami direttamente contro NameSilo, LLC — non solo contro l'operatore, ma contro il registrar che lo ha consapevolmente protetto. Presentate denuncia all'ICANN, alle vostre forze dell'ordine locali, all'FBI IC3, alle unità europee di cybercrime. NameSilo è un'azienda statunitense. Possono essere ritenuti responsabili.

Abbiamo prove di una connessione russa diretta tra l'operatore e il registrar. Abbiamo prove che sono collegati. Lasciateli continuare a cancellare le reciproche tracce — hanno rubato milioni e sono dei pagliacci che pensano che non li raggiungeremo.

Contattaci: [email protected] — condivideremo ciò che sappiamo con qualsiasi vittima, investigatore o pubblico ministero.

Email dell'Operatore

Corrispondenza diretta con l'operatore xmrwallet

Dichiarazione Pubblica di NameSilo

13 marzo 2026 — 4 frasi, 4 bugie

@Phish_Destroy Rebuttals

14-16 marzo 2026 — prima che l'account fosse bloccato

X Contraddizione del Supporto

15 aprile 2026 — "Nessuna violazione. Account ripristinato." Ancora bloccato.

Piattaforma & Infrastruttura

Screenshot della piattaforma PhishDestroy

Articoli & Ricerca

Articoli mirrorati — nel caso cerchino di eliminarli anche questi

Medium Mirror

xmrwallet.com — L'esposizione completa

Articolo completo di Medium mirrorato localmente. Originale: phishdestroy.medium.com

Post di ricerca

Smascherata la truffa di xmrwallet

Rivelazione principale — meccanismo di furto, endpoint PHP, dirottamento TX lato server.

Post di ricerca

Insabbiamento di NameSilo xmrwallet

Come il registrar ha difeso pubblicamente un'operazione di furto da oltre 20 milioni di dollari.

Post di ricerca

xmrwallet è sicuro?

Analisi di sicurezza — perché xmrwallet.com ruba i tuoi Monero.

Post di ricerca

Captcha sconfitto

Come abbiamo aggirato il captcha anti-analisi dell'operatore.

Post di ricerca

Nathalie Roy — Identità dell'operatore

Indagine sulla persona dietro xmrwallet.com.

Post di ricerca

Prove eliminate

Cosa l'operatore ha cancellato — e cosa abbiamo messo in cache prima che scomparisse.

Post di ricerca

Alternative sicure per wallet Monero

Alternative consigliate a xmrwallet.com.

In cache

Tutte le prove eliminate

Issue, recensioni, post di GitHub — tutto ciò che l'operatore ha cercato di cancellare.

Issue in cache

GitHub Issue #35

Segnalazione vittima eliminata — messa in cache da GitHub prima della rimozione.

Issue in cache

GitHub Issue #36

Segnalazione vittima eliminata — messa in cache da GitHub prima della rimozione.

Deposito

Reclamo ICANN

Il reclamo formale presentato alla Conformità Contrattuale ICANN.

Documenti di prova

Fascicolo completo del caso — markdown, leggibile, collegabile

Documento

LE BUGIE

4 frasi, 4 bugie — confutazione riga per riga del tweet di NameSilo.

Documento

PROVE

Catena di prove verificata SHA-256 e documentazione delle prove.

Documento

PROFILO OPERATORE

Chi è "N.R."? Analisi e identificazione dell'infrastruttura.

Documento

CAMPAGNA DI PRESSIONE

Ogni tentativo di soppressione documentato — Twitter, Bing, GitHub, YouTube.

Documento

LA CONNESSIONE

Cosa lega l'operatore a NameSilo?

Documento

ANALISI TECNICA

8 endpoint PHP, esfiltrazione di session_key, dirottamento TX lato server.

Documento

ARTICOLO COMPLETO

Articolo di indagine completo — tutto in un unico documento.

Documento

ARCHIVIO TWITTER

Come i tweet di @Phish_Destroy sono stati archiviati prima del blocco.

Documento

FONTI

Tutti i riferimenti esterni con URL di archivio immutabili.

Il "saluto" dell'operatore — 5 maggio 2026

L'operatore ha pubblicato una lettera di addio. 3 giorni fa. Leggila attentamente.

GitHub Issue eliminate — Prova di Wayback

Oltre 21 issue eliminate. La Wayback Machine ricorda.

Queste issue sono state eliminate dall'operatore per sopprimere le segnalazioni delle vittime e l'analisi di sicurezza. La Wayback Machine le ha catturate prima dell'eliminazione.

Wayback — 23 nov 2020

Issue #11

Eliminato dall'operatore. La Wayback Machine ha preservato lo snapshot.

Wayback — 23 nov 2020

Issue #12

Eliminato dall'operatore. La Wayback Machine ha preservato lo snapshot.

Wayback — 23 nov 2020

Issue #13

Eliminato dall'operatore. La Wayback Machine ha preservato lo snapshot.

Wayback — 23 nov 2020

Issue #15

Eliminato dall'operatore. La Wayback Machine ha preservato lo snapshot.

In cache — Feb 2026

Issue #35

Documentazione completa della frode. Eliminata il 23 feb 2026. La nostra copia in cache.

In cache — Feb 2026

Issue #36

Segnalazione vittima con prove tecniche. Eliminata il 23 feb 2026. La nostra copia in cache.

Segnalazioni della comunità — Reddit, uBlock, Forum

Segnalazioni indipendenti dalla comunità

Herald Sheets — Stampa

Partner fondatore di Bitazu Capital perde 20.000 $ in XMR usando xmrwallet

Soro Singh (@singhsoro), partner fondatore di Bitazu Capital, ha perso 20.000 $ in XMR tramite xmrwallet.com. Copertura stampa indipendente. Nota: @Herald_Sheets Twitter account — anche eliminato/sospeso. Coincidenza?

Twitter — ELIMINATO

@singhsoro original tweet — September 2020

Il tweet originale della vittima di Soro Singh che segnala il furto di 20.000 $ in XMR da xmrwallet.com. Tweet eliminato. Il modello continua: ogni vittima che si fa sentire viene messa a tacere. Libertà di parola — o libertà di truffa per NameSilo?

Twitter — ELIMINATO

@Herald_Sheets — press account gone too

Herald Sheets ha coperto la storia della perdita di 20.000 $ di Bitazu Capital. Il loro account Twitter è ora scomparso. Un'altra coincidenza. Quanti account devono scomparire prima che qualcuno chieda chi sta presentando le segnalazioni?

Teletype — 27 feb 2024

Segnalazione vittima su Teletype: "oltre 200.000 $ rubati"

Segnalazione indipendente di una vittima sulla piattaforma di blogging Teletype: "Rubati oltre 200 mila dollari, si prega di non usare questo sito." Pubblicato a febbraio 2024 — un anno intero prima che la nostra indagine diventasse pubblica.

Reddit r/Monero — Dic 2020

"xmrwallet.com è una truffa"

Post diretto di una vittima su r/Monero da dicembre 2020. La community lo sapeva da anni. Non è stato fatto nulla.

Reddit r/monerosupport — May 2021

"xmrwallet.com scam"

Segnalazione di vittima sul subreddit di supporto Monero. Maggio 2021.

Reddit r/Monero — Aug 2022

"xmrwallet.com exit scam"

Discussione della community sulla truffa di uscita di xmrwallet. Agosto 2022 — anni prima della nostra indagine.

Reddit r/monerosupport — Mar 2021

"xmrwallet.com — il mio wallet è stato derubato"

Segnalazione diretta di vittima: wallet derubato tramite xmrwallet.com. Marzo 2021.

Reddit r/monerosupport — Dec 2022

"xmrwallet.com mi sta truffando"

Un'altra vittima. Dicembre 2022. Le segnalazioni risalgono a anni fa. NameSilo dichiara "nessuna segnalazione di abuso ricevuta".

Reddit r/Monero — Oct 2020

"PSA: xmrwallet.com è una truffa che ruba i tuoi fondi"

Annuncio di Pubblica Utilità. Ottobre 2020. La community lo sapeva. NameSilo lo sapeva. Nessuno ha agito.

Reddit r/Monero — Nov 2020

"Non usare xmrwallet.com"

Avvertimento della community. Novembre 2020.

Reddit r/Monero — Aug 2020

"28 XMR rubati dal mio wallet oggi"

28 XMR rubati. Agosto 2020. Le segnalazioni delle vittime risalgono ad almeno 6 anni fa.

Reddit r/monerosupport — Jan 2021

"Wallet XMR compromesso — tutti gli XMR persi"

Perso tutto. Gennaio 2021.

Reddit r/Monero — May 2021

"Possiamo fare pressione come community su Cloudflare..."

La community ha cercato di far agire Cloudflare contro xmrwallet. Maggio 2021. Anche la community sapeva che i fornitori di infrastrutture erano complici.

Reddit — Tutte le menzioni

Ricerca completa: tutti i thread di xmrwallet.com

Decine di altri. L'operatore u/WiseSolution è stato bannato da r/Monero nel 2018.

BitcoinTalk

[WARNING] XMRWallet.com Scams — Stay vigilant!

Thread di avvertimento su BitcoinTalk. Allerta della community sul furto di xmrwallet.

BitcoinTalk — Dec 2025

"Persi ~400 XMR usando xmrwallet.com"

isisB2B ha perso ~400 XMR (~$120K). Truffa selettiva: transazioni di test passate, trasferimento grande no. Dicembre 2025.

BitcoinTalk — Dec 2020

"Domanda sulla sicurezza di xmrwallet.com"

Risposta del moderatore: "Se è un web wallet, possono rubarti i fondi."

Sitejabber — 1.5/5 rating

Recensioni di xmrwallet.com — 590 XMR rubati

4 recensioni, 1.5/5. Include la più grande perdita singola documentata: 590 XMR (~$177K).

ScamAdviser — 1/100

xmrwallet.com — Punteggio di affidabilità: 1 su 100

Il punteggio di affidabilità più basso possibile da ScamAdviser.

Telegram — Apr 2026

Vittima cinese — $3.250 rubati

Segnalazione di vittima nel gruppo Telegram cinese di Monero. $3.250 persi tramite xmrwallet.com.

bits.media (RU) — Dec 2020

xmrwallet.com SCAM / Мошенник

Segnalazione di vittima in lingua russa. 30 XMR rubati (~$9K). "L'amministratore registra tutte le frasi seed, riceve notifiche di saldo in tempo reale. Depositati 30 XMR — entro 5 ore trasferiti a un indirizzo sconosciuto." 3.800+ visualizzazioni. Dicembre 2020 — in russo. La traccia russa era visibile fin dall'inizio.

Scamy.io

xmrwallet.com — Analisi di Sicurezza & Affidabilità

Analisi di truffa indipendente. "Impersonare Monero è particolarmente pericoloso."

Scam Detector

xmrwallet.com — Punteggio di affidabilità: 33.5/100

Scam Detector classifica xmrwallet.com come "Rischio Medio / Avvertimento." Analisi automatizzata indipendente.

uBlock Origin

uAssets Problema #25172 — xmrwallet.com aggiunto alla lista di blocco

xmrwallet.com segnalato e bloccato da uBlock Origin — il blocco annunci/malware più popolare. Conferma della community di classificazione malevola.

TweetFeed IoC — Mar 16, 2026

xmrwallet.com registrato nel feed di intelligence sulle minacce

Il feed indipendente di intelligence sulle minacce di @0xDanielLopez ha catturato xmrwallet.com come IoC da un tweet di @skocherhan (2026-03-16 13:57:36). Il tweet esisteva. Ora è sparito. Libertà di parola — o libertà di truffa?

Libertà di Parola — o Libertà di Truffa?

Una domanda per X e per chiunque indaghi su questo.

Considera il modello:

Ogni singolo account che ha menzionato pubblicamente xmrwallet.com in un contesto negativo è stato silenziato. Ogni singolo account. Il canale di supporto aziendale Gold Checkmark dell'operatore scavalca il sistema di moderazione automatizzato di X. Il blocco persiste anche dopo che X stesso ha stabilito che non c'era alcuna violazione. Il nostro abbonamento continua a essere fatturato per un account a cui non possiamo accedere.

Dato l'impegno dichiarato di X per la libertà di parola — chi è esattamente l'amico dell'operatore su X? Chi elabora queste segnalazioni? Chi scavalca la determinazione automatizzata di "nessuna violazione"? Questo modello richiede un'indagine: non da parte nostra, ma dal team di fiducia e sicurezza di X, o da chiunque abbia il potere di citare in giudizio.

Tweet su xmrwallet — controlla quali sopravvivono:

Nel frattempo, i bot spam SEO dell'operatore dal 2018:

Apri ogni link. Guarda quali avvertimenti sono sopravvissuti e quali no. Poi controlla i bot spam — tutti attivi. Il modello parla da solo.

Il nostro archivio completo di tweet è pubblicamente visibile: vanlett.com/Phish_Destroy — leggi ogni singolo tweet. Ricerca anti-phishing, segnalazioni di abusi ai registrar, documentazione delle prove. Indagine NiceNIC (476 mi piace, 192 RT). Thread sull'esposizione di NameSilo. Nessun tweet viola alcuna regola della piattaforma. Neanche uno. Questo è ciò che hanno bloccato.

Libertà di parola. A meno che un truffatore con un Gold Checkmark non voglia che tu parli.

"Nonno SEO" — Ordini Google Drive dell'Operatore

Ordini di articoli freelance. Su Google Drive. In bella vista.

L'operatore ha ordinato articoli SEO a pagamento tramite Kwork, Freelancehunt e intermediari per seppellire i reclami delle vittime nei risultati di ricerca. Gli ordini — completi di testi degli articoli, istruzioni per la costruzione di link e materiali di presentazione — sono indicizzati su Google Drive in chiaro. Ecco perché lo chiamiamo "Nonno SEO" — una truffa decennale sostenuta da backlink di bassa qualità acquistati in massa, "recensioni" sponsorizzate e ordini di articoli freelance da marketplace CIS. La qualità del design dei suoi materiali ricorda in modo notevole il pannello di amministrazione legacy di NameSilo (circa 2011) — traete le vostre conclusioni.

Proprietario Google Drive: [email protected] — questa email è elencata come proprietario dei file di ordine SEO (ultima modifica 20 ottobre 2023). Questa è o l'email reale dell'operatore, o l'email di un intermediario che ha piazzato gli ordini di articoli per conto dell'operatore. In ogni caso — è ora agli atti.

Google Drive — Public

Ordini di Articoli SEO — Cartella 1

Apri la cartella con testi di articoli a pagamento e ordini di link-building per la promozione di xmrwallet. Pubblicamente indicizzata.

Google Drive — Public

Ordini di Articoli SEO — Cartella 2

Ordini aggiuntivi di contenuti a pagamento. Stesso operatore, stesso modello.

Google Drive — Public

Ordini di Articoli SEO — Cartella 3

Altri testi di articoli e materiali promozionali ordinati tramite intermediari freelance.

Google Slides — Public

Presentazione / Brief xmrwallet

Presentazione promozionale dell'operatore — probabilmente utilizzata per brief di articoli freelance. Lo stile del design è notevolmente simile al pannello di amministrazione legacy di NameSilo (circa 2011).

Google Drawings — Public

xmrwallet Design / Grafica

File di design dell'operatore. Aperti su Google Drive.

Google Forms — Public

xmrwallet Modulo / Sondaggio

Google Form dell'operatore — possibilmente utilizzato per la raccolta di dati o la falsificazione di feedback.

Google Sites — Public

xmr-wallet1 — Pagina Google Sites

Pagina di destinazione di Google Sites dell'operatore per xmrwallet. Parte della rete di spam SEO — pagine di bassa qualità progettate per aumentare i posizionamenti di ricerca e reindirizzare le vittime.

Archivi di Wayback Machine

Snapshot indipendenti di terze parti — non li controlliamo

Archiviati in modo indipendente da Internet Archive. Questi dimostrano cosa fosse online al momento dell'acquisizione. Se gli originali vengono rimossi, questi rimangono.

Wayback — 8 Maggio 2026

Organizzazione GitHub PhishDestroy

Snapshot della pagina completa dell'organizzazione GitHub con tutti i repository pubblici.

Wayback — 8 Maggio 2026

Repository namesilo-evidence

Il repository completo del dossier di prove come appariva su GitHub.

Wayback — 8 Maggio 2026

Repository DO-NOT-USE-xmrwallet-com

Il repository di indagine xmrwallet su GitHub.

Wayback — 8 Maggio 2026

Ricerca xmrwallet — GitHub Pages

Il sito di ricerca pubblicato come appariva su GitHub Pages.

Wayback — 11 Aprile 2026

xmrwallet.com — Il sito truffa

Snapshot del sito truffa attivo. Prova che era in funzione, non "compromesso". Il codice corrisponde alla nostra analisi.

Wayback — 20-23 Febbraio 2026

xmrwallet.cc — Dominio mirror

Dominio clone registrato dallo stesso operatore. Codice identico, meccanismo di furto identico. Lo abbiamo fatto rimuovere.

Wayback — 20 Febbraio 2026

xmrwallet.biz — Dominio mirror

Un altro clone. Stesso operatore, stesso hash del codice, stesso hosting DDoS-Guard. Rimosso.

Wayback — 12 Marzo 2026

xmrwallet.me — Dominio mirror

Ancora un altro clone. Tutti i mirror collegati dal sito principale, tutti su hosting "bulletproof", tutti con codice identico.

GhostArchive

Tweet di NameSilo — Archivio Permanente

Il tweet con 4 bugie di NameSilo, LLC (IANA #1479). Copia indipendente di GhostArchive. 11.3K visualizzazioni.

Screenshot di Wayback Machine — Segnalazioni delle vittime

Catturato prima dell'eliminazione

Screenshot aggiuntivi & Prove tecniche

Altre prove dall'indagine

Tutti i documenti & File tecnici

Ogni file nell'archivio

Documento

README — Repository principale delle prove

Introduzione completa, mirror, principio Hydra.

Documento

ANALISI TECNICA XMRWALLET

Analisi tecnica completa del meccanismo di furto.

Documento

DEPLOYMENT

Deployment, pinning IPFS, istruzioni per l'archivio di massa.

Documento

SICUREZZA

Politica di sicurezza e divulgazione responsabile.

Documento

EVIDENCE.md

Indice della directory delle prove.

Documento

INDICE DELLE PROVE ARCHIVIATE

Indice completo di tutte le fonti archiviate — Wayback, Reddit, BitcoinTalk, Trustpilot, tabella delle vittime.

Documento

FONDI PERSI

Istruzioni per le vittime che hanno perso fondi.

Documento

HASH DELLE PROVE (xmrwallet)

Hash SHA-256 per i file di prova xmrwallet.

Documento

Nathalie Roy — Profilo dell'operatore

Identificazione dell'operatore: GitHub nathroy, Reddit WiseSolution, [email protected].

Documento

xmrwallet è sicuro?

Analisi di sicurezza — no, ruba le tue chiavi.

Documento

"Non è una truffa, fidati di me"

La difesa dell'operatore analizzata.

Documento

Usa getmonero.org Invece

Raccomandazione per un wallet sicuro.

Documento

xmrwallet.com — Analisi della truffa

Documentazione completa della truffa per il dominio principale.

Documento

xmrwallet.biz — Sospeso

Documentazione sulla rimozione del dominio clone.

Documento

xmrwallet.cc — Sospeso

Rimozione del dominio clone.

Documento

xmrwallet.onion — Mirror Tor

Analisi del dominio .onion.

Documento

Cronologia delle prove eliminate

Cosa l'operatore ha cancellato e quando.

Documento

Articolo Medium — Testo completo (MD)

Articolo completo su Medium in formato markdown.

Tecnico

LE TUE CHIAVI SONO MIE

Documentazione del proof-of-concept per il furto di chiavi.

Tecnico

captcha.js Sorgente

Codice captcha dell'operatore — estratto e analizzato.

Tecnico

File che dovrebbero esistere ma non ci sono

File mancanti nel GitHub dell'operatore rispetto alla produzione — prova di divergenza del codice.

Strumenti

Strumenti di indagine

Strumenti utilizzati nell'indagine.

Rapporto sulle anomalie dei domini NameSilo

5.1 milioni di domini analizzati. Il 32% è inattivo. $12M sprecati.

Abbiamo analizzato tutti i 5.179.405 domini NameSilo rispetto ad altri 7 registrar (più di 130M totali). Il tasso di domini inattivi di NameSilo è 2 volte la media del settore — 32.2% contro 15-21%. Le registrazioni inattive sono aumentate vertiginosamente 7 volte tra il 2023 e il 2024. Esecuzioni in blocco di 10.000-17.000 domini al giorno. Il 96% non ha un'email di contatto. Coerente con il riciclaggio di denaro, l'auto-negoziazione o l'inflazione dei ricavi.

Rapporto

Analisi completa delle anomalie

Più di 130M di domini, 8 registrar, tabelle dettagliate e risultati.

Dati

Scarica tutti i 5.1M domini (54MB gz)

Set di dati completo: dominio, date di registrazione/scadenza, IP, email, telefono, ranking Majestic.

Hash

Manifesto SHA-256 completo

36 file di prova, tutti sottoposti a hashing individualmente.

Valutazione aziendale: NameSilo Technologies Corp. (CSE: URL) — capitalizzazione di mercato $112M, ricavi C$65.5M, margine netto 1.7%, P/E 143.8x (media di settore 21x). Un'azienda da $112M che protegge un'operazione di furto da oltre $100M.

Confronto del design: Il pannello di amministrazione di NameSilo sembra essere stato creato nel 2011 — e mai aggiornato. Confrontalo con fd.nic.ru (Registrar russo). Notevolmente simile. Stessa epoca, stessa estetica, stesso pubblico.

Prova: console dominio Namesilo
NameSilo Console
Prova: NameSilo Domain Manager UI
NameSilo Manager
Prova: Namesilo Gestisci DNS
NameSilo DNS
Prova: NameSilo Domain Defender
NameSilo Defender
Archivio di Tweet — 31 Screenshot

@Phish_Destroy tweets — before X locked our account

Tutti acquisiti da vanlett.com/Phish_Destroy. Archivio completo di tweet della nostra indagine. Non una singola regola violata.

Prova: Screenshot 1 Prova: Screenshot 2 Prova: Screenshot 3 Prova: Screenshot 4 Prova: Screenshot 5 Prova: Screenshot 6 Prova: Screenshot 7 Prova: Screenshot 8 Prova: Screenshot 9 Prova: Screenshot 10 Prova: Screenshot 11 Prova: Screenshot 15 Prova: Screenshot 16 Prova: Screenshot 17 Prova: Screenshot 18 Prova: Screenshot 20 Prova: Screenshot 21 Prova: Screenshot 24 Prova: Screenshot 25 Prova: Screenshot 26 Prova: Screenshot 27 Prova: Screenshot 28 Prova: Screenshot 29 Prova: Screenshot 30 Prova: Screenshot 31
Verifica dell'integrità

Impronte digitali SHA-256 — a prova di manomissione

Ogni screenshot è stato sottoposto a hashing al momento dell'acquisizione. Se un file è stato modificato, l'hash non corrisponderà. Verifica: cd evidence && sha256sum -c ../EVIDENCE_HASHES.txt

36 file di prova in totale. Manifesto completo: ALL_EVIDENCE_HASHES.txt · Sottoinsieme originale: EVIDENCE_HASHES.txt

FileSHA-256
PROVE PRIMARIE
01-operator-email-feb16.png919b5ee4c0f3a889381c644b557736d35625c69abaddd0ec7a8251eb514b0111
01-phishdestroy-reply-feb16.pngecced35149dbf19dff7399cd86708d28aff7b8ab044e132c4c92cafbe222a753
03-namesilo-statement-mar13.pngad29e1d3d4803ff37c88ef860bef6de9e62f6ce533657f2e5c5460eb2e0b8ebf
04-tweet-cryptopus-quote.png6ffd3020793e9d850f0f10f7b4406b165e7d266d692a647ecb24eab9840e7f7f
04-tweet-honest-question.pngbbb0ecd0b7164bf91ace59bc0de01ae953a828a34765b36b89e07479e76ee674
04-tweet-namesilo-is-lying.pngc556e13ff0e4265cbba76b6a518f0862dee67467c1b264181e27eef8046eda6a
04-tweet-press-secretary.pngc9007cb4acf1a264fb82e36a57708a1c35e4b6824eb2734a6a7dff095588bd84
05-tweet-scam-banner-registrars.png6102d6c10b96e0035a90efaf2ba7f62a81f39d9ecadd2df73deced9985c6398d
06-x-support-no-violation.png2753d02ffeb1b2853bdc33ddec888e3652d9d3829b265e1228c8f28b53b86efa
06-x-support-subject-restored.png482d0ebba1656c3b338957e40cda0abc7a0017eb6ad08f2a0d639468298ccaf3
09-phishdestroy-platform.pngde5b430bb4cad5a422ddf1bb6a8c348fffdf0673e7ea8bfface4fb312f46b087
12-ghostarchive-namesilo-tweet-top.pnge7afa63c39dcd9392e0b8d3def6c21d520bea820e885df4cb6a01b323579f952
13-ghostarchive-namesilo-tweet-full.png94770cd763cded626365d9bcdf2c987b8d38cb0427dcf68835f7022522477c04
14-tweet-thread-mar14-lies-exposed.pnge26ca5edc2132806614d563673b7342b00bd77cd6f019d8bd34635fae8a1c34d
15-tweet-thread-mar14-abuse-dept-disgrace.pngaa6422a5ab92f39410e3d7dd0d72f6cf220564601968fe38442353d0d389ef73
16-tweet-mar14-vt-delisting-service.png7eb010e8255a81160c765cd1849f2793df407bbe2e4723c8914f8d63297bef50
SCREENSHOT DELL'INDAGINE
bitcointalk_400xmr.pngb99cec4e9f557541dd1500ce45c3d34b5421248f61f5a894614fb4bd2a9edbc0
bitsmedia_russian_victim.png1e370af06bec01d214c4dd5f8688612d2c4482430746e02bad52240e993a77f0
github_issue_13_scam.pngb91fe9258472fb0e4eef9e537c990e07f56fc9dd4b225960a62c2b8474b14546
github_issue_15_money_stolen.pngd538c04747420ae4c990baffcafe832c62a15914bb4f8302b4e062fb2ed791b3
PROVE TECNICHE
dnsmap-xmrwallet-com.pngb8d8c27169aa840ee330351abda5d4d33abcff4362084f28fb9f26cc368d4a25
dnsmap-xmrwallet-cc.png07b1071c98470c2fef001fe7d69c97c3955029024192a3cb764b8ed5ad64f35c
dnsmap-xmrwallet-biz.png7f7ba03b77b009efc349fb4cd854e1693d8768e5bc3a2314442a389a5abd54be
issue35-overview.pngc3ac6d16acbd893cc42702015bd55210c040811551250e947bad789cda3898eb
issue35-endpoints.pngc8f66a8e5f251abd9d939fdb3cb6c19eb9c23ba6e9de80611e490070cf91bd9b
issue35-authflow.png6424d90e169bbd8918a556f0fa37865db54842a052e6efcfb9931e389547cb84
virustotal-detection.png6e96941253dcc6fc33f075418147c17054397384c4e1c7fd5c956e5cabdb2983
old-ru-dog.pngc6eca7eb776a1b647abf786ec3ccd785a8da2dd627c835af6830e40064ec87a3
Disponibile su richiesta

Non pubblicato qui — conservato per ICANN / tribunale

Riservato

Thread email completo (16-17 Feb, 2026)

Include la frase dell'operatore: "Feel free to subpoena the domain registrar for my information." Disponibile per ICANN Compliance e le forze dell'ordine.

Riservato

8 Acquisizioni di server endpoint PHP

Tracce HTTP grezze che mostrano l'esfiltrazione della session_key dalla produzione di xmrwallet.com. Estratto nella ripartizione tecnica pubblica.

Riservato

Oltre 20 Ricevute di consegna di segnalazioni di abuso

Pagine di conferma, ID ticket, riconoscimenti automatici dal sistema di acquisizione di NameSilo (2023-2026). Smentisce "no abuse reports received."

Riservato

Intestazioni SMTP e Log del server di posta

Date corroboranti e autenticità della corrispondenza email dell'operatore.

Riservato

Analisi degli IP sorgente DDoS

Collegamento del traffico di attacco contro phishdestroy.io all'infrastruttura di rivenditore NameSilo. In attesa di pubblicazione separata.

Contatti

Richiedi accesso

Contatti [email protected] con il tuo ruolo e i materiali specifici necessari.

← Torna all'archivio PhishDestroy
Hash SHA-256: EVIDENCE_HASHES.txt
Evidence: