Arquivo de Evidências

Cada captura de tela, cada e-mail, cada artigo — preservados aqui porque o operador e seu registrador têm um histórico de fazer as evidências desaparecerem. Os hashes SHA-256 para cada arquivo estão em EVIDENCE_HASHES.txt.

9 DE MAIO DE 2026 — xmrwallet.com AINDA ESTÁ ATIVO. A NAMESILO NÃO SE IMPORTA.

A NameSilo, LLC (IANA #1479) é indiferente às leis, regulamentos e aos direitos das vítimas quando se trata de proteger este golpe. O site permanece ativo. Dezenas de denúncias de abuso — ignoradas. Detecções do VirusTotal de múltiplos fornecedores de segurança — ignoradas. Vítimas documentadas com valores de perda específicos — ignoradas. E-mails do operador admitindo controle — ignorados. Evidências verificadas por SHA-256 — ignoradas. Protocolo de Conformidade da ICANN — ignorado. Exposição pública no Twitter com mais de 11 mil visualizações — ignorada. O próprio tweet deles de 4 mentiras desmascarado linha por linha — eles não se importam. O operador publicou uma "carta de despedida" em 5 de maio. O site ainda está no ar. Pessoas ainda podem perder dinheiro agora mesmo.

Convocamos todas as vítimas a registrar queixas diretamente contra a NameSilo, LLC — não apenas contra o operador, mas contra o registrador que o protegeu intencionalmente. Registrem com a ICANN, com as autoridades locais, com o FBI IC3, com as unidades europeias de cibercrime. A NameSilo é uma empresa dos EUA. Eles podem ser responsabilizados.

Temos evidências de uma conexão russa direta entre o operador e o registrador. Temos evidências de que eles estão ligados. Que eles continuem apagando os rastros um do outro — eles roubaram milhões e são palhaços que pensam que não serão pegos.

Entre em contato: [email protected] — compartilharemos o que sabemos com qualquer vítima, investigador ou promotor.

E-mails do Operador

Correspondência direta com o operador do xmrwallet

Declaração Pública da NameSilo

13 de março de 2026 — 4 frases, 4 mentiras

@Phish_Destroy Rebuttals

14-16 de março de 2026 — antes que a conta fosse bloqueada

Contradição no Suporte X

15 de abril de 2026 — "Nenhuma violação. Conta restaurada." Ainda bloqueada.

Plataforma e Infraestrutura

Captura de tela da plataforma PhishDestroy

Artigos e Pesquisa

Artigos espelhados — caso tentem apagar estes também

Espelho do Medium

xmrwallet.com — A Exposição Completa

Artigo completo do Medium espelhado localmente. Original: phishdestroy.medium.com

Post de Pesquisa

Golpe do xmrwallet Exposto

Exposição principal — mecanismo de roubo, endpoints PHP, sequestro de TX do lado do servidor.

Post de Pesquisa

Encobrimento do xmrwallet pela NameSilo

Como o registrador defendeu publicamente uma operação de roubo de mais de $20M.

Post de Pesquisa

O xmrwallet é seguro?

Análise de segurança — por que xmrwallet.com rouba seu Monero.

Post de Pesquisa

Captcha Contornado

Como contornamos o captcha anti-análise do operador.

Post de Pesquisa

Nathalie Roy — Identidade do Operador

Investigação sobre a pessoa por trás de xmrwallet.com.

Post de Pesquisa

Evidências Apagadas

O que o operador apagou — e o que armazenamos em cache antes que desaparecesse.

Post de Pesquisa

Alternativas Seguras de Carteiras Monero

Alternativas recomendadas ao xmrwallet.com.

Em Cache

Todas as Evidências Apagadas

Issues, revisões, posts do GitHub — tudo que o operador tentou apagar.

Issue em Cache

Issue do GitHub #35

Relatório de vítima apagado — armazenado em cache do GitHub antes da remoção.

Issue em Cache

Issue do GitHub #36

Relatório de vítima apagado — armazenado em cache do GitHub antes da remoção.

Protocolo

Reclamação ICANN

A reclamação formal protocolada junto à Conformidade Contratual da ICANN.

Documentos de Evidência

Processo completo — markdown, legível, linkável

Documento

AS MENTIRAS

4 frases, 4 mentiras — desmascaramento linha por linha do tweet da NameSilo.

Documento

PROVAS

Cadeia de evidências verificada por SHA-256 e documentação de prova.

Documento

PERFIL DO OPERADOR

Quem é "N.R."? Análise e identificação da infraestrutura.

Documento

CAMPANHA DE PRESSÃO

Cada tentativa de supressão documentada — Twitter, Bing, GitHub, YouTube.

Documento

A CONEXÃO

O que liga o operador à NameSilo?

Documento

ANÁLISE TÉCNICA

8 endpoints PHP, exfiltração de session_key, sequestro de TX do lado do servidor.

Documento

ARTIGO COMPLETO

Artigo de investigação completo — tudo em um único documento.

Documento

ARQUIVO DO TWITTER

Como os tweets de @Phish_Destroy foram arquivados antes do bloqueio.

Documento

FONTES

Todas as referências externas com URLs de arquivo imutáveis.

A "Despedida" do Operador — 5 de maio de 2026

O operador publicou uma carta de despedida. Há 3 dias. Leia-a com atenção.

Issues do GitHub Apagados — Prova do Wayback

Mais de 21 issues apagados. O Wayback Machine se lembra.

Esses issues foram apagados pelo operador para suprimir relatórios de vítimas e análises de segurança. O Wayback Machine os capturou antes da exclusão.

Wayback — 23 de nov de 2020

Issue #11

Apagado pelo operador. O Wayback Machine preservou o snapshot.

Wayback — 23 de nov de 2020

Issue #12

Apagado pelo operador. O Wayback Machine preservou o snapshot.

Wayback — 23 de nov de 2020

Issue #13

Apagado pelo operador. O Wayback Machine preservou o snapshot.

Wayback — 23 de nov de 2020

Issue #15

Apagado pelo operador. O Wayback Machine preservou o snapshot.

Em Cache — Fev 2026

Issue #35

Documentação completa de fraude. Apagado em 23 de Fev de 2026. Nossa cópia em cache.

Em Cache — Fev 2026

Issue #36

Relatório de vítima com evidências técnicas. Apagado em 23 de Fev de 2026. Nossa cópia em cache.

Relatórios da Comunidade — Reddit, uBlock, Fóruns

Relatórios independentes da comunidade

Herald Sheets — Imprensa

Sócio Fundador da Bitazu Capital Perde $20.000 em XMR Usando xmrwallet

Soro Singh (@singhsoro), sócio fundador da Bitazu Capital, perdeu $20.000 em XMR através de xmrwallet.com. Cobertura de imprensa independente. Nota: @Herald_Sheets Twitter account — também apagado/suspenso. Coincidência?

Twitter — APAGADO

@singhsoro original tweet — September 2020

O tweet original da vítima de Soro Singh relatando roubo de $20K em XMR de xmrwallet.com. Tweet apagado. O padrão continua: toda vítima que se manifesta é silenciada. Liberdade de expressão — ou liberdade de golpe para a NameSilo?

Twitter — APAGADO

@Herald_Sheets — press account gone too

O Herald Sheets cobriu a história da perda de $20K da Bitazu Capital. A conta deles no Twitter agora desapareceu. Outra coincidência. Quantas contas precisam desaparecer antes que alguém pergunte quem está registrando as denúncias?

Teletype — 27 de Fev de 2024

Relatório de vítima no Teletype: "mais de $200K roubados"

Relatório independente de vítima na plataforma de blogs Teletype: "Roubou mais de 200 mil dólares, por favor não use este site." Publicado em fevereiro de 2024 — um ano inteiro antes de nossa investigação se tornar pública.

Reddit r/Monero — Dez 2020

"xmrwallet.com é um golpe"

Publicação de vítima direta no r/Monero de dezembro de 2020. A comunidade sabia há anos. Nada foi feito.

Reddit r/monerosupport — Maio de 2021

"xmrwallet.com golpe"

Relato de vítima no subreddit de suporte do Monero. Maio de 2021.

Reddit r/Monero — Ago de 2022

"xmrwallet.com golpe de saída"

Discussão da comunidade sobre o golpe de saída xmrwallet. Agosto de 2022 — anos antes da nossa investigação.

Reddit r/monerosupport — Mar de 2021

"xmrwallet.com — minha carteira foi roubada"

Relato direto da vítima: carteira roubada via xmrwallet.com. Março de 2021.

Reddit r/monerosupport — Dez de 2022

"xmrwallet.com está me aplicando um golpe"

Mais uma vítima. Dezembro de 2022. Os relatos se estendem por anos. A NameSilo alega "nenhum relato de abuso recebido."

Reddit r/Monero — Out de 2020

"PSA: xmrwallet.com é um golpe que rouba seus fundos"

Alerta de Serviço Público. Outubro de 2020. A comunidade sabia. A NameSilo sabia. Ninguém agiu.

Reddit r/Monero — Nov de 2020

"Não use xmrwallet.com"

Alerta da comunidade. Novembro de 2020.

Reddit r/Monero — Ago de 2020

"28 XMR roubados da minha carteira hoje"

28 XMR roubados. Agosto de 2020. Relatos de vítimas que remontam a pelo menos 6 anos.

Reddit r/monerosupport — Jan de 2021

"Carteira XMR comprometida — perdi todos os XMR"

Perdeu tudo. Janeiro de 2021.

Reddit r/Monero — Maio de 2021

"Podemos todos pressionar como comunidade para que a Cloudflare..."

A comunidade tentou fazer a Cloudflare agir contra a xmrwallet. Maio de 2021. Até a comunidade sabia que os provedores de infraestrutura eram cúmplices.

Reddit — Todas as menções

Busca completa: todos os tópicos xmrwallet.com

Muitas outras. Operador u/WiseSolution banido do r/Monero em 2018.

BitcoinTalk

[WARNING] XMRWallet.com Scams — Stay vigilant!

Tópico de alerta no BitcoinTalk. Alerta da comunidade sobre o roubo da xmrwallet.

BitcoinTalk — Dez de 2025

"Perdi ~400 XMR usando xmrwallet.com"

isisB2B perdeu ~400 XMR (~$120K). Golpe seletivo: transações de teste aprovadas, transferência grande não passou. Dezembro de 2025.

BitcoinTalk — Dez de 2020

"Pergunta sobre a segurança de xmrwallet.com"

Resposta do moderador: "Se for uma carteira web, eles podem roubar seus fundos."

Sitejabber — avaliação 1.5/5

Avaliações de xmrwallet.com — 590 XMR roubados

4 avaliações, 1.5/5. Inclui a maior perda única documentada: 590 XMR (~$177K).

ScamAdviser — 1/100

xmrwallet.com — Pontuação de Confiança: 1 de 100

A menor pontuação de confiança possível do ScamAdviser.

Telegram — Abr de 2026

Vítima chinesa — $3,250 roubados

Relato de vítima no grupo Monero Telegram chinês. $3,250 perdidos via xmrwallet.com.

bits.media (RU) — Dez de 2020

xmrwallet.com SCAM / Мошенник

Relato de vítima em russo. 30 XMR roubados (~$9K). "O administrador registra todas as frases-semente, recebe notificações de saldo em tempo real. Depositei 30 XMR — em 5 horas transferido para endereço desconhecido." Mais de 3.800 visualizações. Dezembro de 2020 — em russo. O rastro russo era visível desde o início.

Scamy.io

xmrwallet.com — Análise de Segurança & Confiança

Análise independente de golpe. "Fingir ser Monero é particularmente perigoso."

Scam Detector

xmrwallet.com — Pontuação de Confiança: 33.5/100

O Scam Detector classifica xmrwallet.com como "Risco Médio / Aviso." Análise automatizada independente.

uBlock Origin

uAssets Issue #25172 — xmrwallet.com adicionado à lista de bloqueio

xmrwallet.com relatado e bloqueado pelo uBlock Origin — o bloqueador de anúncios/malware mais popular. Confirmação da comunidade de classificação maliciosa.

TweetFeed IoC — Mar 16, 2026

xmrwallet.com registrado no feed de inteligência de ameaças

Feed independente de inteligência de ameaças por @0xDanielLopez capturou xmrwallet.com como IoC de um tweet de @skocherhan (2026-03-16 13:57:36). O tweet existia. Agora sumiu. Liberdade de expressão — ou liberdade de golpe?

Liberdade de Expressão — ou Liberdade de Golpe?

Uma pergunta para X e para qualquer pessoa que investigue isso.

Considere o padrão:

Cada conta que mencionou publicamente xmrwallet.com em um contexto negativo foi silenciada. Cada uma. O canal de suporte corporativo do Selo Dourado do operador anula o próprio sistema de moderação automatizado do X. O bloqueio persiste mesmo depois que o próprio X determinou que não houve violação. Nossa assinatura ainda está sendo cobrada por uma conta que não podemos acessar.

Dado o compromisso declarado do X com a liberdade de expressão — quem exatamente é o amigo do operador no X? Quem processa esses relatos? Quem anula a determinação automatizada de "nenhuma violação"? Este padrão justifica uma investigação: não por nós, mas pela própria equipe de confiança e segurança do X, ou por qualquer pessoa com poder de intimação.

Tweets sobre xmrwallet — veja quais sobrevivem:

Enquanto isso, os bots de spam de SEO do operador de 2018:

Abra cada link. Veja quais alertas sobreviveram e quais não. Em seguida, verifique os bots de spam — todos ativos. O padrão fala por si.

Nosso arquivo completo de tweets é publicamente visível: vanlett.com/Phish_Destroy — leia cada tweet. Pesquisa anti-phishing, relatos de abuso a registradores, documentação de evidências. Investigação da NiceNIC (476 curtidas, 192 retuítes). Tópicos de exposição da NameSilo. Nenhum tweet viola qualquer regra da plataforma. Nenhum. Foi isso que eles bloquearam.

Liberdade de expressão. A menos que um golpista com Selo Dourado não queira que você fale.

"SEO Vovô" — Pedidos do operador no Google Drive

Pedidos de artigos freelance. No Google Drive. À vista de todos.

O operador encomendou artigos de SEO pagos através de Kwork, Freelancehunt e intermediários para enterrar reclamações de vítimas nos resultados de busca. Os pedidos — completos com textos de artigos, instruções de construção de links e materiais de apresentação — estão publicamente indexados no Google Drive. É por isso que o chamamos de "SEO Vovô" — um golpe de uma década mantido por backlinks de baixa qualidade comprados em massa, "avaliações" patrocinadas e pedidos de artigos freelance de mercados da CEI. A qualidade do design de seus materiais é notavelmente uma reminiscência do painel de administração legado da NameSilo (por volta de 2011) — tire suas próprias conclusões.

Proprietário do Google Drive: [email protected] — este e-mail está listado como o proprietário dos arquivos de pedidos de SEO (última modificação: 20 de Out de 2023). Este é o e-mail real do operador, ou o e-mail de um intermediário que fez os pedidos de artigos em nome do operador. De qualquer forma — agora está registrado.

Google Drive — Público

Pedidos de Artigos de SEO — Pasta 1

Pasta aberta com textos de artigos pagos e pedidos de construção de links para promoção de xmrwallet. Publicamente indexada.

Google Drive — Público

Pedidos de Artigos de SEO — Pasta 2

Pedidos adicionais de conteúdo pago. Mesmo operador, mesmo padrão.

Google Drive — Público

Pedidos de Artigos de SEO — Pasta 3

Mais textos de artigos e materiais promocionais encomendados através de intermediários freelance.

Google Slides — Público

xmrwallet Apresentação / Briefing

Apresentação promocional do operador — provavelmente usada para briefings de artigos freelance. Estilo de design notavelmente similar ao painel de administração legado da NameSilo (por volta de 2011).

Google Drawings — Público

xmrwallet Design / Gráficos

Arquivos de design do operador. Abertos no Google Drive.

Google Forms — Público

xmrwallet Formulário / Pesquisa

Formulário Google do operador — possivelmente usado para coleta de dados ou falsificação de feedback.

Google Sites — Público

xmr-wallet1 — Página do Google Sites

Página de destino do Google Sites do operador para xmrwallet. Parte da rede de spam de SEO — páginas de baixa qualidade projetadas para impulsionar os rankings de busca e redirecionar vítimas.

Arquivos da Wayback Machine

Snapshots de terceiros independentes — não os controlamos

Arquivado de forma independente pelo Internet Archive. Estes comprovam o que estava online no momento da captura. Se os originais forem removidos, estes permanecem.

Wayback — 8 de maio de 2026

Organização PhishDestroy no GitHub

Snapshot da página completa da organização no GitHub com todos os repositórios públicos.

Wayback — 8 de maio de 2026

Repositório namesilo-evidence

O repositório completo do dossiê de evidências como aparecia no GitHub.

Wayback — 8 de maio de 2026

Repositório DO-NOT-USE-xmrwallet-com

O repositório da investigação xmrwallet no GitHub.

Wayback — 8 de maio de 2026

Pesquisa xmrwallet — GitHub Pages

O site de pesquisa publicado como aparecia no GitHub Pages.

Wayback — 11 de abril de 2026

xmrwallet.com — O Site Golpista

Snapshot do site golpista ativo. Prova de que estava funcionando, não "comprometido". O código corresponde à nossa análise.

Wayback — 20-23 de fevereiro de 2026

xmrwallet.cc — Domínio Espelho

Domínio clone registrado pelo mesmo operador. Código idêntico, mecanismo de roubo idêntico. Conseguimos que este fosse derrubado.

Wayback — 20 de fevereiro de 2026

xmrwallet.biz — Domínio Espelho

Outro clone. Mesmo operador, mesmo hash de código, mesma hospedagem DDoS-Guard. Derrubado.

Wayback — 12 de março de 2026

xmrwallet.me — Domínio Espelho

Mais um clone. Todos os espelhos vinculados do site principal, todos em hospedagem à prova de balas, todos com código idêntico.

GhostArchive

Tweet da NameSilo — Arquivo Permanente

O tweet com 4 mentiras da NameSilo, LLC (IANA #1479). Cópia independente do GhostArchive. 11,3 mil visualizações.

Capturas de Tela da Wayback Machine — Relatos de Vítimas

Capturado antes da exclusão

Capturas de Tela Adicionais & Evidências Técnicas

Mais evidências da investigação

Todos os Documentos & Arquivos Técnicos

Todos os arquivos no arquivo

Documento

README — Repositório Principal de Evidências

Introdução completa, espelhos, princípio da hidra.

Documento

XMRWALLET TÉCNICO

Análise técnica completa do mecanismo de roubo.

Documento

IMPLANTAÇÃO

Implantação, fixação IPFS, instruções de arquivamento em massa.

Documento

SEGURANÇA

Política de segurança e divulgação responsável.

Documento

EVIDENCE.md

Índice do diretório de evidências.

Documento

ÍNDICE DE EVIDÊNCIAS ARQUIVADAS

Índice completo de todas as fontes arquivadas — Wayback, Reddit, BitcoinTalk, Trustpilot, tabela de vítimas.

Documento

FUNDOS PERDIDOS

Instruções para vítimas que perderam fundos.

Documento

EVIDENCE HASHES (xmrwallet)

hashes SHA-256 para arquivos de evidência xmrwallet.

Documento

Nathalie Roy — Perfil do Operador

Identificação do operador: GitHub nathroy, Reddit WiseSolution, [email protected].

Documento

O xmrwallet é seguro?

Análise de segurança — não, ele rouba suas chaves.

Documento

"Não é um golpe, confie em mim"

Defesa do operador analisada.

Documento

Use getmonero.org Em vez disso

Recomendação de carteira segura.

Documento

xmrwallet.com — Análise de Golpe

Documentação completa do golpe para o domínio principal.

Documento

xmrwallet.biz — Suspenso

Documentação de derrubada do domínio clone.

Documento

xmrwallet.cc — Suspenso

Derrubada do domínio clone.

Documento

xmrwallet.onion — Espelho Tor

Análise de domínio onion.

Documento

Linha do Tempo de Evidências Excluídas

O que o operador apagou e quando.

Documento

Artigo do Medium — Texto Completo (MD)

Artigo completo do Medium em formato markdown.

Técnico

SUAS CHAVES SÃO MINHAS

Documentação de prova de conceito de roubo de chaves.

Técnico

Fonte captcha.js

Código captcha do operador — extraído e analisado.

Técnico

Arquivos Que Deveriam Existir Mas Não Existem

Arquivos ausentes no GitHub do operador vs. produção — prova de divergência de código.

Ferramentas

Ferramentas de Investigação

Ferramentas utilizadas na investigação.

Relatório de Anomalias de Domínio da NameSilo

5,1 milhões de domínios analisados. 32% estão mortos. US$ 12 milhões desperdiçados.

Analisamos todos os 5.179.405 domínios da NameSilo em comparação com outros 7 registradores (mais de 130 milhões no total). A taxa de domínios mortos da NameSilo é o dobro da média da indústria — 32,2% vs 15-21%. Os registros inativos dispararam 7x entre 2023 e 2024. Lotes de 10.000-17.000 domínios/dia. 96% não possuem e-mail de contato. Consistente com lavagem de dinheiro, auto-negociação ou inflação de receita.

Relatório

Análise Completa de Anomalias

Mais de 130 milhões de domínios, 8 registradores, tabelas e descobertas detalhadas.

Dados

Baixar Todos os 5,1 Milhões de Domínios (54MB gz)

Conjunto de dados completo: domínio, datas de registro/expiração, IP, e-mail, telefone, classificação Majestic.

Hashes

Manifesto Completo SHA-256

36 arquivos de evidência, todos com hash individualmente.

Avaliação da empresa: NameSilo Technologies Corp. (CSE: URL) — valor de mercado $112M, receita C$65.5M, margem líquida 1.7%, P/L 143.8x (média da indústria 21x). Uma empresa de $112M protegendo uma operação de roubo de mais de $100M.

Comparação de design: O painel de administração da NameSilo parece ter sido construído em 2011 — e nunca foi atualizado. Compare-o com fd.nic.ru (Registrador russo). Notavelmente similar. Mesma era, mesma estética, mesmo público.

Evidência: console de domínio da Namesilo
Console NameSilo
Evidência: UI do Gerenciador de Domínios da NameSilo
Gerenciador NameSilo
Evidência: Namesilo Gerenciar DNS
DNS NameSilo
Evidência: Defensor de Domínios da NameSilo
NameSilo Defender
Arquivo de Tweets — 31 Capturas de Tela

@Phish_Destroy tweets — before X locked our account

Tudo capturado de vanlett.com/Phish_Destroy. Arquivo completo de tweets da nossa investigação. Nenhuma regra violada.

Evidência: Captura de Tela 1 Evidência: Captura de Tela 2 Evidência: Captura de Tela 3 Evidência: Captura de Tela 4 Evidência: Captura de Tela 5 Evidência: Captura de Tela 6 Evidência: Captura de Tela 7 Evidência: Captura de Tela 8 Evidência: Captura de Tela 9 Evidência: Captura de Tela 10 Evidência: Captura de Tela 11 Evidência: Captura de Tela 15 Evidência: Captura de Tela 16 Evidência: Captura de Tela 17 Evidência: Captura de Tela 18 Evidência: Captura de Tela 20 Evidência: Captura de Tela 21 Evidência: Captura de Tela 24 Evidência: Captura de Tela 25 Evidência: Captura de Tela 26 Evidência: Captura de Tela 27 Evidência: Captura de Tela 28 Evidência: Captura de Tela 29 Evidência: Captura de Tela 30 Evidência: Captura de Tela 31
Verificação de Integridade

Impressões digitais SHA-256 — à prova de adulteração

Cada captura de tela foi hashed no momento da captura. Se algum arquivo tiver sido modificado, o hash não corresponderá. Verifique: cd evidence && sha256sum -c ../EVIDENCE_HASHES.txt

Total de 36 arquivos de evidência. Manifesto completo: ALL_EVIDENCE_HASHES.txt · Subconjunto original: EVIDENCE_HASHES.txt

ArquivoSHA-256
EVIDÊNCIA PRIMÁRIA
01-operator-email-feb16.png919b5ee4c0f3a889381c644b557736d35625c69abaddd0ec7a8251eb514b0111
01-phishdestroy-reply-feb16.pngecced35149dbf19dff7399cd86708d28aff7b8ab044e132c4c92cafbe222a753
03-namesilo-statement-mar13.pngad29e1d3d4803ff37c88ef860bef6de9e62f6ce533657f2e5c5460eb2e0b8ebf
04-tweet-cryptopus-quote.png6ffd3020793e9d850f0f10f7b4406b165e7d266d692a647ecb24eab9840e7f7f
04-tweet-honest-question.pngbbb0ecd0b7164bf91ace59bc0de01ae953a828a34765b36b89e07479e76ee674
04-tweet-namesilo-is-lying.pngc556e13ff0e4265cbba76b6a518f0862dee67467c1b264181e27eef8046eda6a
04-tweet-press-secretary.pngc9007cb4acf1a264fb82e36a57708a1c35e4b6824eb2734a6a7dff095588bd84
05-tweet-scam-banner-registrars.png6102d6c10b96e0035a90efaf2ba7f62a81f39d9ecadd2df73deced9985c6398d
06-x-support-no-violation.png2753d02ffeb1b2853bdc33ddec888e3652d9d3829b265e1228c8f28b53b86efa
06-x-support-subject-restored.png482d0ebba1656c3b338957e40cda0abc7a0017eb6ad08f2a0d639468298ccaf3
09-phishdestroy-platform.pngde5b430bb4cad5a422ddf1bb6a8c348fffdf0673e7ea8bfface4fb312f46b087
12-ghostarchive-namesilo-tweet-top.pnge7afa63c39dcd9392e0b8d3def6c21d520bea820e885df4cb6a01b323579f952
13-ghostarchive-namesilo-tweet-full.png94770cd763cded626365d9bcdf2c987b8d38cb0427dcf68835f7022522477c04
14-tweet-thread-mar14-lies-exposed.pnge26ca5edc2132806614d563673b7342b00bd77cd6f019d8bd34635fae8a1c34d
15-tweet-thread-mar14-abuse-dept-disgrace.pngaa6422a5ab92f39410e3d7dd0d72f6cf220564601968fe38442353d0d389ef73
16-tweet-mar14-vt-delisting-service.png7eb010e8255a81160c765cd1849f2793df407bbe2e4723c8914f8d63297bef50
CAPTURAS DE TELA DA INVESTIGAÇÃO
bitcointalk_400xmr.pngb99cec4e9f557541dd1500ce45c3d34b5421248f61f5a894614fb4bd2a9edbc0
bitsmedia_russian_victim.png1e370af06bec01d214c4dd5f8688612d2c4482430746e02bad52240e993a77f0
github_issue_13_scam.pngb91fe9258472fb0e4eef9e537c990e07f56fc9dd4b225960a62c2b8474b14546
github_issue_15_money_stolen.pngd538c04747420ae4c990baffcafe832c62a15914bb4f8302b4e062fb2ed791b3
EVIDÊNCIA TÉCNICA
dnsmap-xmrwallet-com.pngb8d8c27169aa840ee330351abda5d4d33abcff4362084f28fb9f26cc368d4a25
dnsmap-xmrwallet-cc.png07b1071c98470c2fef001fe7d69c97c3955029024192a3cb764b8ed5ad64f35c
dnsmap-xmrwallet-biz.png7f7ba03b77b009efc349fb4cd854e1693d8768e5bc3a2314442a389a5abd54be
issue35-overview.pngc3ac6d16acbd893cc42702015bd55210c040811551250e947bad789cda3898eb
issue35-endpoints.pngc8f66a8e5f251abd9d939fdb3cb6c19eb9c23ba6e9de80611e490070cf91bd9b
issue35-authflow.png6424d90e169bbd8918a556f0fa37865db54842a052e6efcfb9931e389547cb84
virustotal-detection.png6e96941253dcc6fc33f075418147c17054397384c4e1c7fd5c956e5cabdb2983
old-ru-dog.pngc6eca7eb776a1b647abf786ec3ccd785a8da2dd627c835af6830e40064ec87a3
Disponível Mediante Solicitação

Não publicado aqui — preservado para ICANN / tribunal

Restrito

Thread de E-mail Completa (16-17 Fev, 2026)

Inclui a fala do operador: "Fique à vontade para intimar o registrador de domínio para obter minhas informações." Disponível para a Conformidade da ICANN e para as autoridades policiais.

Restrito

8 Capturas de Servidor de Endpoint PHP

Traços HTTP brutos mostrando a exfiltração de session_key da produção de xmrwallet.com. Excertado na análise técnica pública.

Restrito

Mais de 20 Recibos de Entrega de Denúncia de Abuso

Páginas de confirmação, IDs de ticket, reconhecimentos automáticos do próprio sistema de entrada da NameSilo (2023-2026). Refuta a alegação de "nenhuma denúncia de abuso recebida".

Restrito

Cabeçalhos SMTP e Logs do Servidor de E-mail

Corroborando datas e autenticidade da correspondência por e-mail do operador.

Restrito

Análise de IP de Origem de DDoS

Vinculando o tráfego de ataque contra phishdestroy.io à infraestrutura de revendedor da NameSilo. Publicação separada pendente.

Contato

Solicitar Acesso

Contato [email protected] com sua função e materiais específicos necessários.

← Voltar ao Arquivo PhishDestroy
Hashes SHA-256: EVIDENCE_HASHES.txt
Evidence: