Elke screenshot, elke e-mail, elk artikel — hier bewaard omdat de operator en zijn registrar een geschiedenis hebben van het laten verdwijnen van bewijsmateriaal. SHA-256 hashes voor elk bestand staan in EVIDENCE_HASHES.txt.
9 MEI 2026 — xmrwallet.com IS NOG STEEDS ACTIEF. NAMESILO GEEFT ER NIET OM.
NameSilo, LLC (IANA #1479) is onverschillig tegenover wetten, regelgeving en de rechten van slachtoffers als het gaat om het beschermen van deze oplichting. De site blijft live. Tientallen misbruikrapporten — genegeerd. VirusTotal-detecties van meerdere beveiligingsleveranciers — genegeerd. Gedocumenteerde slachtoffers met specifieke verliesbedragen — genegeerd. Operator-e-mails die controle toegeven — genegeerd. SHA-256 geverifieerd bewijs — genegeerd. ICANN Compliance-aangifte — genegeerd. Publieke blootstelling op Twitter met 11K+ weergaven — genegeerd. Hun eigen 4-leugen tweet regel voor regel ontkracht — het kan ze niets schelen. De operator heeft op 5 mei een "afscheidsbrief" geplaatst. De site is nog steeds actief. Mensen kunnen nu nog steeds geld verliezen.
Wij roepen alle slachtoffers op om rechtstreeks klachten in te dienen tegen NameSilo, LLC — niet alleen de operator, maar ook de registrar die hem willens en wetens heeft beschermd. Dien een klacht in bij ICANN, bij uw lokale wetshandhaving, bij de FBI IC3, bij Europese cybercrime-eenheden. NameSilo is een Amerikaans bedrijf. Zij kunnen aansprakelijk worden gesteld.
We hebben bewijs van een directe Russische connectie tussen de operator en de registrar. We hebben bewijs dat ze aan elkaar gekoppeld zijn. Laat ze elkaars sporen blijven wissen — ze stalen miljoenen en het zijn clowns die denken dat het hen niet zal inhalen.
Neem contact met ons op: [email protected] — wij delen wat we weten met elk slachtoffer, onderzoeker of aanklager.
Volledig Medium artikel lokaal gespiegeld. Origineel: phishdestroy.medium.com
OnderzoekspostHoofd onthulling — diefstalmechanisme, PHP-eindpunten, server-side TX-kaping.
OnderzoekspostHoe de registerhouder een diefstaloperatie van meer dan $20 miljoen publiekelijk verdedigde.
OnderzoekspostVeiligheidsanalyse — waarom xmrwallet.com jouw Monero steelt.
OnderzoekspostHoe we de anti-analyse captcha van de beheerder omzeilden.
OnderzoekspostOnderzoek naar de persoon achter xmrwallet.com.
OnderzoekspostWat de beheerder heeft gewist — en wat we in de cache hadden opgeslagen voordat het verdween.
OnderzoekspostAanbevolen alternatieven voor xmrwallet.com.
In cacheGitHub issues, reviews, posts — alles wat de beheerder probeerde te wissen.
Issue in cacheVerwijderd slachtofferrapport — uit GitHub in cache opgeslagen voor verwijdering.
Issue in cacheVerwijderd slachtofferrapport — uit GitHub in cache opgeslagen voor verwijdering.
IndieningDe formele klacht ingediend bij ICANN Contractuele Naleving.
4 zinnen, 4 leugens — lijn-voor-lijn ontkrachting van NameSilo's tweet.
DocumentSHA-256 geverifieerde bewijsketen en bewijsdocumentatie.
DocumentWie is "N.R."? Infrastructuur analyse en identificatie.
DocumentElke poging tot onderdrukking gedocumenteerd — Twitter, Bing, GitHub, YouTube.
DocumentWat verbindt de beheerder met NameSilo?
Document8 PHP-eindpunten, session_key exfiltratie, server-side TX-kaping.
DocumentCompleet onderzoeksartikel — alles in één document.
DocumentHoe @Phish_Destroy tweets werden gearchiveerd vóór de vergrendeling.
DocumentAlle externe referenties met onveranderlijke archief-URL's.
De beheerder heeft bijgewerkt github.com/XMRWallet/Website op 5 mei 2026 met een "afscheidsbrief" waarin wordt beweerd dat men stopt vanwege "aanhoudende aanvallen."
Belangrijke leugens in het afscheid:
Deze issues werden door de beheerder verwijderd om slachtofferrapporten en veiligheidsanalyses te onderdrukken. De Wayback Machine heeft ze vastgelegd voor verwijdering.
Verwijderd door beheerder. Wayback Machine heeft momentopname bewaard.
Wayback — 23 nov 2020Verwijderd door beheerder. Wayback Machine heeft momentopname bewaard.
Wayback — 23 nov 2020Verwijderd door beheerder. Wayback Machine heeft momentopname bewaard.
Wayback — 23 nov 2020Verwijderd door beheerder. Wayback Machine heeft momentopname bewaard.
In cache — Februari 2026Uitgebreide fraude documentatie. Verwijderd 23 februari 2026. Onze gecachete kopie.
In cache — Februari 2026Slachtofferrapport met technisch bewijs. Verwijderd 23 februari 2026. Onze gecachete kopie.
Soro Singh (@singhsoro), medeoprichter van Bitazu Capital, verloor $20.000 aan XMR via xmrwallet.com. Onafhankelijke persberichtgeving. Opmerking: @Herald_Sheets Twitter account — ook verwijderd/opgeschort. Toeval?
Twitter — VERWIJDERDDe oorspronkelijke slachtoffer tweet van Soro Singh die $20K XMR diefstal van xmrwallet.com rapporteerde. Tweet verwijderd. Het patroon zet zich voort: elk slachtoffer dat zich uitspreekt, wordt het zwijgen opgelegd. Vrijheid van meningsuiting — of vrijheid van oplichterij voor NameSilo?
Twitter — VERWIJDERDHerald Sheets versloeg het verhaal van Bitazu Capital's $20K verlies. Hun Twitter-account is nu verdwenen. Nog een toevalstreffer. Hoeveel accounts moeten verdwijnen voordat iemand vraagt wie de meldingen indient?
Teletype — 27 februari 2024Onafhankelijk slachtofferrapport op het Teletype blogplatform: "Meer dan 200 duizend dollar gestolen, gebruik deze site alstublieft niet." Geplaatst in februari 2024 — een volledig jaar voordat ons onderzoek openbaar werd.
Reddit r/Monero — December 2020Direct slachtofferbericht op r/Monero van december 2020. De community wist het al jaren. Er is niets gedaan.
Reddit r/monerosupport — mei 2021Slachtofferverslag op de Monero support subreddit. Mei 2021.
Reddit r/Monero — aug 2022Discussie in de community over de xmrwallet exit-oplichting. Augustus 2022 — jaren vóór ons onderzoek.
Reddit r/monerosupport — mrt 2021Direct slachtofferverslag: wallet leeggeroofd via xmrwallet.com. Maart 2021.
Reddit r/monerosupport — dec 2022Nog een slachtoffer. December 2022. De meldingen gaan jaren terug. NameSilo beweert "geen misbruikmeldingen ontvangen".
Reddit r/Monero — okt 2020Openbare mededeling. Oktober 2020. De community wist het. NameSilo wist het. Niemand ondernam actie.
Reddit r/Monero — nov 2020Communitywaarschuwing. November 2020.
Reddit r/Monero — aug 202028 XMR gestolen. Augustus 2020. Slachtofferverslagen gaan minstens 6 jaar terug.
Reddit r/monerosupport — jan 2021Alles kwijt. Januari 2021.
Reddit r/Monero — mei 2021De community probeerde Cloudflare zover te krijgen om actie te ondernemen tegen xmrwallet. Mei 2021. Zelfs de community wist dat infrastructuurproviders medeplichtig waren.
Reddit — Alle vermeldingenTientallen meer. Operator u/WiseSolution verbannen van r/Monero in 2018.
BitcoinTalkWaarschuwingsthread op BitcoinTalk. Community-alarm over xmrwallet-diefstal.
BitcoinTalk — dec 2025isisB2B lost ~400 XMR (~$120K). Selectieve oplichting: testtransacties slaagden, grote overdracht niet. December 2025.
BitcoinTalk — dec 2020Reactie moderator: "Als het een webwallet is, kunnen ze je geld stelen."
Sitejabber — 1.5/5 beoordeling4 recensies, 1.5/5. Inclusief het grootste gedocumenteerde enkele verlies: 590 XMR (~$177K).
ScamAdviser — 1/100De laagst mogelijke vertrouwensscore van ScamAdviser.
Telegram — apr 2026Slachtofferverslag in Chinese Monero Telegram-groep. $3.250 verloren via xmrwallet.com.
bits.media (RU) — dec 2020Russischtalig slachtofferverslag. 30 XMR gestolen (~$9K). "Admin logt alle seed phrases, ontvangt real-time balansmeldingen. 30 XMR gestort — binnen 5 uur overgezet naar onbekend adres." 3.800+ weergaven. December 2020 — in het Russisch. Het Russische spoor was vanaf het begin zichtbaar.
Scamy.ioOnafhankelijke oplichtingsanalyse. "Zich voordoen als Monero is bijzonder gevaarlijk."
Scam DetectorScam Detector beoordeelt xmrwallet.com als "Medium Risico / Waarschuwing." Onafhankelijke geautomatiseerde analyse.
uBlock Originxmrwallet.com gerapporteerd aan en geblokkeerd door uBlock Origin — de meest populaire advertentie-/malwareblokkeerder. Communitybevestiging van kwaadaardige classificatie.
TweetFeed IoC — 16 mrt 2026Onafhankelijke dreigingsinformatiefeed van @0xDanielLopez legde xmrwallet.com vast als IoC van een tweet van @skocherhan (2026-03-16 13:57:36). De tweet bestond. Hij is nu verdwenen. Vrijheid van meningsuiting — of vrijheid van oplichting?
Overweeg het patroon:
Elk account dat xmrwallet.com publiekelijk in een negatieve context vermeldde, is het zwijgen opgelegd. Stuk voor stuk. Het zakelijke supportkanaal van de operator met een Gouden Vinkje overschrijft X's eigen geautomatiseerde moderatiesysteem. De vergrendeling blijft bestaan, zelfs nadat X zelf heeft vastgesteld dat er geen overtreding was. Ons abonnement wordt nog steeds gefactureerd voor een account waartoe we geen toegang hebben.
Gezien X's verklaarde toewijding aan vrijheid van meningsuiting — wie is dan precies de vriend van de operator bij X? Wie verwerkt deze meldingen? Wie overschrijft de geautomatiseerde "geen overtreding"-bepaling? Dit patroon vraagt om onderzoek: niet door ons, maar door X's eigen trust- en veiligheidsteam, of door iedereen met dagvaardingsbevoegdheid.
Tweets over xmrwallet — kijk welke overleven:
Ondertussen, de SEO spambots van de operator uit 2018:
Open elke link. Zie welke waarschuwingen overleefden en welke niet. Controleer dan de spambots — allemaal live. Het patroon spreekt voor zich.
Ons volledige tweet-archief is publiekelijk te bekijken: vanlett.com/Phish_Destroy — lees elke afzonderlijke tweet. Anti-phishing onderzoek, misbruikmeldingen aan registrars, bewijsdocumentatie. NiceNIC onderzoek (476 likes, 192 RTs). NameSilo exposé threads. Geen enkele tweet overtreedt enige platformregel. Geen één. Dit is wat ze hebben vergrendeld.
Vrijheid van meningsuiting. Tenzij een oplichter met een Gouden Vinkje niet wil dat je spreekt.
De operator bestelde betaalde SEO-artikelen via Kwork, Freelancehunt en tussenpersonen om klachten van slachtoffers te begraven in zoekresultaten. De bestellingen — compleet met artikelteksten, linkbuilding-instructies en presentatiemateriaal — zijn geïndexeerd op Google Drive in het openbaar. Daarom noemen we hem "SEO Grandpa" — een tien jaar oude oplichting ondersteund door massaal gekochte backlinks van lage kwaliteit, gesponsorde "recensies" en freelance artikelbestellingen van GOS-marktplaatsen. De ontwerpkwaliteit van zijn materialen doet sterk denken aan het verouderde adminpaneel van NameSilo (circa 2011) — trek uw eigen conclusies.
Eigenaar Google Drive: [email protected] — dit e-mailadres staat vermeld als de eigenaar van de SEO-bestelbestanden (laatst gewijzigd op 20 okt 2023). Dit is ofwel het echte e-mailadres van de operator, of het e-mailadres van een tussenpersoon die de artikelbestellingen namens de operator heeft geplaatst. Hoe dan ook — het staat nu vastgelegd.
Open map met betaalde artikelteksten en linkbuilding-bestellingen voor xmrwallet-promotie. Publiekelijk geïndexeerd.
Google Drive — OpenbaarAanvullende bestellingen voor betaalde content. Zelfde operator, zelfde patroon.
Google Drive — OpenbaarMeer artikelteksten en promotiemateriaal besteld via freelance tussenpersonen.
Google Slides — OpenbaarPromotiepresentatie van de operator — waarschijnlijk gebruikt voor freelance artikelbriefings. Ontwerpstijl opvallend vergelijkbaar met NameSilo's verouderde adminpaneel (circa 2011).
Google Drawings — OpenbaarOntwerpbestanden van de operator. Open op Google Drive.
Google Formulieren — OpenbaarGoogle Formulier van de operator — mogelijk gebruikt voor gegevensverzameling of het vervalsen van feedback.
Google Sites — OpenbaarGoogle Sites-landingspagina van de operator voor xmrwallet. Onderdeel van het SEO-spamnetwerk — pagina's van lage kwaliteit, ontworpen om de zoekrangschikking te verbeteren en slachtoffers om te leiden.
Onafhankelijk gearchiveerd door het Internet Archive. Deze bewijzen wat er online was op het moment van vastlegging. Als de originelen worden verwijderd, blijven deze bestaan.
Momentopname van de volledige GitHub-organisatiepagina met alle openbare repositories.
Wayback — 8 mei 2026De complete repository met bewijsmateriaal zoals deze op GitHub verscheen.
Wayback — 8 mei 2026De xmrwallet-onderzoeksrepository op GitHub.
Wayback — 8 mei 2026De gepubliceerde onderzoekssite zoals deze op GitHub Pages verscheen.
Wayback — 11 apr. 2026Momentopname van de live oplichtingssite. Bewijs dat deze actief was, niet "gecompromitteerd." Code komt overeen met onze analyse.
Wayback — 20-23 feb. 2026Kloondomein geregistreerd door dezelfde operator. Identieke code, identiek diefstalmechanisme. We hebben deze laten verwijderen.
Wayback — 20 feb. 2026Nog een kloon. Zelfde operator, zelfde codehash, zelfde DDoS-Guard hosting. Verwijderd.
Wayback — 12 mrt. 2026Nog een kloon. Alle spiegels gelinkt vanaf de hoofdsite, allemaal op 'bulletproof hosting', allemaal met identieke code.
GhostArchiveDe tweet met 4 leugens van NameSilo, LLC (IANA #1479). Onafhankelijke kopie van GhostArchive. 11,3K weergaven.
Volledige introductie, spiegels, hydra-principe.
DocumentVolledige technische analyse van het diefstalmechanisme.
DocumentImplementatie, IPFS-pinnen, instructies voor massa-archivering.
DocumentBeveiligingsbeleid en verantwoorde openbaarmaking.
DocumentIndex van bewijsmateriaalmap.
DocumentVolledige index van alle gearchiveerde bronnen — Wayback, Reddit, BitcoinTalk, Trustpilot, slachtoffertabel.
DocumentInstructies voor slachtoffers die geld verloren hebben.
DocumentSHA-256 hashes voor xmrwallet-bewijsbestanden.
DocumentOperatoridentificatie: GitHub nathroy, Reddit WiseSolution, [email protected].
DocumentVeiligheidsanalyse — nee, het steelt je sleutels.
DocumentVerdediging van operator geanalyseerd.
DocumentAanbeveling voor een veilige wallet.
DocumentVolledige oplichtingsdocumentatie voor het primaire domein.
DocumentDocumentatie over verwijdering van kloondomein.
DocumentVerwijdering van kloondomein.
DocumentOnion-domeinanalyse.
DocumentWat de operator heeft gewist en wanneer.
DocumentCompleet Medium-artikel in markdown-formaat.
TechnischDocumentatie voor proof-of-concept sleuteldiefstal.
TechnischCaptcha-code van de operator — geëxtraheerd en geanalyseerd.
TechnischOntbrekende bestanden in de GitHub van de operator versus productie — bewijs van code-afwijking.
HulpmiddelenHulpmiddelen gebruikt in het onderzoek.
We hebben alle 5.179.405 NameSilo-domeinen geanalyseerd tegen 7 andere registrars (130M+ totaal). Het percentage dode domeinen van NameSilo is 2x het industriegemiddelde — 32,2% vs 15-21%. Het aantal dode registraties steeg explosief 7x tussen 2023 en 2024. Massale uitvoeringen van 10.000-17.000 domeinen/dag. 96% heeft geen contact-e-mailadres. Consistent met witwassen, belangenverstrengeling of omzetinflatie.
130M+ domeinen, 8 registrars, gedetailleerde tabellen en bevindingen.
GegevensComplete dataset: domein, registratie-/vervaldata, IP, e-mail, telefoon, Majestic rank.
Hashes36 bewijsbestanden, allemaal individueel gehasht.
Bedrijfswaardering: NameSilo Technologies Corp. (CSE: URL) — marktwaarde $112M, omzet C$65.5M, nettowinstmarge 1.7%, K/W 143.8x (industrie gemiddeld 21x). Een bedrijf van $112M dat een diefstaloperatie van meer dan $100M beschermt.
Ontwerpvergelijking: Het adminpaneel van NameSilo ziet eruit alsof het in 2011 is gebouwd — en nooit is geüpdatet. Vergelijk het met fd.nic.ru (Russische registrar). Opvallend vergelijkbaar. Zelfde tijdperk, zelfde esthetiek, zelfde publiek.
Alles vastgelegd van vanlett.com/Phish_Destroy. Compleet tweetarchief van ons onderzoek. Geen enkele regel overtreden.
Elke schermafbeelding is gehasht op het moment van vastlegging. Als een bestand is gewijzigd, komt de hash niet overeen. Verifieer: cd evidence && sha256sum -c ../EVIDENCE_HASHES.txt
Totaal 36 bewijsbestanden. Compleet manifest: ALL_EVIDENCE_HASHES.txt · Originele subset: EVIDENCE_HASHES.txt
| Bestand | SHA-256 |
|---|---|
| PRIMAIR BEWIJS | |
| 01-operator-email-feb16.png | 919b5ee4c0f3a889381c644b557736d35625c69abaddd0ec7a8251eb514b0111 |
| 01-phishdestroy-reply-feb16.png | ecced35149dbf19dff7399cd86708d28aff7b8ab044e132c4c92cafbe222a753 |
| 03-namesilo-statement-mar13.png | ad29e1d3d4803ff37c88ef860bef6de9e62f6ce533657f2e5c5460eb2e0b8ebf |
| 04-tweet-cryptopus-quote.png | 6ffd3020793e9d850f0f10f7b4406b165e7d266d692a647ecb24eab9840e7f7f |
| 04-tweet-honest-question.png | bbb0ecd0b7164bf91ace59bc0de01ae953a828a34765b36b89e07479e76ee674 |
| 04-tweet-namesilo-is-lying.png | c556e13ff0e4265cbba76b6a518f0862dee67467c1b264181e27eef8046eda6a |
| 04-tweet-press-secretary.png | c9007cb4acf1a264fb82e36a57708a1c35e4b6824eb2734a6a7dff095588bd84 |
| 05-tweet-scam-banner-registrars.png | 6102d6c10b96e0035a90efaf2ba7f62a81f39d9ecadd2df73deced9985c6398d |
| 06-x-support-no-violation.png | 2753d02ffeb1b2853bdc33ddec888e3652d9d3829b265e1228c8f28b53b86efa |
| 06-x-support-subject-restored.png | 482d0ebba1656c3b338957e40cda0abc7a0017eb6ad08f2a0d639468298ccaf3 |
| 09-phishdestroy-platform.png | de5b430bb4cad5a422ddf1bb6a8c348fffdf0673e7ea8bfface4fb312f46b087 |
| 12-ghostarchive-namesilo-tweet-top.png | e7afa63c39dcd9392e0b8d3def6c21d520bea820e885df4cb6a01b323579f952 |
| 13-ghostarchive-namesilo-tweet-full.png | 94770cd763cded626365d9bcdf2c987b8d38cb0427dcf68835f7022522477c04 |
| 14-tweet-thread-mar14-lies-exposed.png | e26ca5edc2132806614d563673b7342b00bd77cd6f019d8bd34635fae8a1c34d |
| 15-tweet-thread-mar14-abuse-dept-disgrace.png | aa6422a5ab92f39410e3d7dd0d72f6cf220564601968fe38442353d0d389ef73 |
| 16-tweet-mar14-vt-delisting-service.png | 7eb010e8255a81160c765cd1849f2793df407bbe2e4723c8914f8d63297bef50 |
| ONDERZOEKS-SCHERMAFBEELDINGEN | |
| bitcointalk_400xmr.png | b99cec4e9f557541dd1500ce45c3d34b5421248f61f5a894614fb4bd2a9edbc0 |
| bitsmedia_russian_victim.png | 1e370af06bec01d214c4dd5f8688612d2c4482430746e02bad52240e993a77f0 |
| github_issue_13_scam.png | b91fe9258472fb0e4eef9e537c990e07f56fc9dd4b225960a62c2b8474b14546 |
| github_issue_15_money_stolen.png | d538c04747420ae4c990baffcafe832c62a15914bb4f8302b4e062fb2ed791b3 |
| TECHNISCH BEWIJS | |
| dnsmap-xmrwallet-com.png | b8d8c27169aa840ee330351abda5d4d33abcff4362084f28fb9f26cc368d4a25 |
| dnsmap-xmrwallet-cc.png | 07b1071c98470c2fef001fe7d69c97c3955029024192a3cb764b8ed5ad64f35c |
| dnsmap-xmrwallet-biz.png | 7f7ba03b77b009efc349fb4cd854e1693d8768e5bc3a2314442a389a5abd54be |
| issue35-overview.png | c3ac6d16acbd893cc42702015bd55210c040811551250e947bad789cda3898eb |
| issue35-endpoints.png | c8f66a8e5f251abd9d939fdb3cb6c19eb9c23ba6e9de80611e490070cf91bd9b |
| issue35-authflow.png | 6424d90e169bbd8918a556f0fa37865db54842a052e6efcfb9931e389547cb84 |
| virustotal-detection.png | 6e96941253dcc6fc33f075418147c17054397384c4e1c7fd5c956e5cabdb2983 |
| old-ru-dog.png | c6eca7eb776a1b647abf786ec3ccd785a8da2dd627c835af6830e40064ec87a3 |
Bevat de zin van de operator: "Voel je vrij om de domeinregistrar te dagvaarden voor mijn informatie." Beschikbaar voor ICANN Compliance en wetshandhaving.
Ruwe HTTP-traces die sessiesleutel-exfiltratie van xmrwallet.com productie tonen. Gedeeltelijk opgenomen in de openbare technische analyse.
Bevestigingspagina's, ticket-ID's, geautomatiseerde ontvangstbevestigingen van NameSilo's eigen intake-systeem (2023-2026). Weerlegt "geen misbruikrapporten ontvangen".
Bevestiging van data en authenticiteit van de e-mailcorrespondentie van de operator.
Koppeling van aanvalsverkeer tegen phishdestroy.io aan de reseller-infrastructuur van NameSilo. Afzonderlijke publicatie in afwachting.
Contact [email protected] met vermelding van uw rol en de specifieke benodigde materialen.