Cada captura de tela, cada e-mail, cada artigo — preservados aqui porque o operador e seu registrador têm um histórico de fazer as evidências desaparecerem. Os hashes SHA-256 para cada arquivo estão em EVIDENCE_HASHES.txt.
9 DE MAIO DE 2026 — xmrwallet.com AINDA ESTÁ ATIVO. A NAMESILO NÃO SE IMPORTA.
A NameSilo, LLC (IANA #1479) é indiferente às leis, regulamentos e aos direitos das vítimas quando se trata de proteger este golpe. O site permanece ativo. Dezenas de denúncias de abuso — ignoradas. Detecções do VirusTotal de múltiplos fornecedores de segurança — ignoradas. Vítimas documentadas com valores de perda específicos — ignoradas. E-mails do operador admitindo controle — ignorados. Evidências verificadas por SHA-256 — ignoradas. Protocolo de Conformidade da ICANN — ignorado. Exposição pública no Twitter com mais de 11 mil visualizações — ignorada. O próprio tweet deles de 4 mentiras desmascarado linha por linha — eles não se importam. O operador publicou uma "carta de despedida" em 5 de maio. O site ainda está no ar. Pessoas ainda podem perder dinheiro agora mesmo.
Convocamos todas as vítimas a registrar queixas diretamente contra a NameSilo, LLC — não apenas contra o operador, mas contra o registrador que o protegeu intencionalmente. Registrem com a ICANN, com as autoridades locais, com o FBI IC3, com as unidades europeias de cibercrime. A NameSilo é uma empresa dos EUA. Eles podem ser responsabilizados.
Temos evidências de uma conexão russa direta entre o operador e o registrador. Temos evidências de que eles estão ligados. Que eles continuem apagando os rastros um do outro — eles roubaram milhões e são palhaços que pensam que não serão pegos.
Entre em contato: [email protected] — compartilharemos o que sabemos com qualquer vítima, investigador ou promotor.
Artigo completo do Medium espelhado localmente. Original: phishdestroy.medium.com
Post de PesquisaExposição principal — mecanismo de roubo, endpoints PHP, sequestro de TX do lado do servidor.
Post de PesquisaComo o registrador defendeu publicamente uma operação de roubo de mais de $20M.
Post de PesquisaAnálise de segurança — por que xmrwallet.com rouba seu Monero.
Post de PesquisaComo contornamos o captcha anti-análise do operador.
Post de PesquisaInvestigação sobre a pessoa por trás de xmrwallet.com.
Post de PesquisaO que o operador apagou — e o que armazenamos em cache antes que desaparecesse.
Post de PesquisaAlternativas recomendadas ao xmrwallet.com.
Em CacheIssues, revisões, posts do GitHub — tudo que o operador tentou apagar.
Issue em CacheRelatório de vítima apagado — armazenado em cache do GitHub antes da remoção.
Issue em CacheRelatório de vítima apagado — armazenado em cache do GitHub antes da remoção.
ProtocoloA reclamação formal protocolada junto à Conformidade Contratual da ICANN.
4 frases, 4 mentiras — desmascaramento linha por linha do tweet da NameSilo.
DocumentoCadeia de evidências verificada por SHA-256 e documentação de prova.
DocumentoQuem é "N.R."? Análise e identificação da infraestrutura.
DocumentoCada tentativa de supressão documentada — Twitter, Bing, GitHub, YouTube.
DocumentoO que liga o operador à NameSilo?
Documento8 endpoints PHP, exfiltração de session_key, sequestro de TX do lado do servidor.
DocumentoArtigo de investigação completo — tudo em um único documento.
DocumentoComo os tweets de @Phish_Destroy foram arquivados antes do bloqueio.
DocumentoTodas as referências externas com URLs de arquivo imutáveis.
O operador atualizou github.com/XMRWallet/Website em 5 de maio de 2026 com uma "carta de despedida" alegando encerrar as atividades devido a "ataques contínuos".
Principais mentiras na despedida:
Esses issues foram apagados pelo operador para suprimir relatórios de vítimas e análises de segurança. O Wayback Machine os capturou antes da exclusão.
Apagado pelo operador. O Wayback Machine preservou o snapshot.
Wayback — 23 de nov de 2020Apagado pelo operador. O Wayback Machine preservou o snapshot.
Wayback — 23 de nov de 2020Apagado pelo operador. O Wayback Machine preservou o snapshot.
Wayback — 23 de nov de 2020Apagado pelo operador. O Wayback Machine preservou o snapshot.
Em Cache — Fev 2026Documentação completa de fraude. Apagado em 23 de Fev de 2026. Nossa cópia em cache.
Em Cache — Fev 2026Relatório de vítima com evidências técnicas. Apagado em 23 de Fev de 2026. Nossa cópia em cache.
Soro Singh (@singhsoro), sócio fundador da Bitazu Capital, perdeu $20.000 em XMR através de xmrwallet.com. Cobertura de imprensa independente. Nota: @Herald_Sheets Twitter account — também apagado/suspenso. Coincidência?
Twitter — APAGADOO tweet original da vítima de Soro Singh relatando roubo de $20K em XMR de xmrwallet.com. Tweet apagado. O padrão continua: toda vítima que se manifesta é silenciada. Liberdade de expressão — ou liberdade de golpe para a NameSilo?
Twitter — APAGADOO Herald Sheets cobriu a história da perda de $20K da Bitazu Capital. A conta deles no Twitter agora desapareceu. Outra coincidência. Quantas contas precisam desaparecer antes que alguém pergunte quem está registrando as denúncias?
Teletype — 27 de Fev de 2024Relatório independente de vítima na plataforma de blogs Teletype: "Roubou mais de 200 mil dólares, por favor não use este site." Publicado em fevereiro de 2024 — um ano inteiro antes de nossa investigação se tornar pública.
Reddit r/Monero — Dez 2020Publicação de vítima direta no r/Monero de dezembro de 2020. A comunidade sabia há anos. Nada foi feito.
Reddit r/monerosupport — Maio de 2021Relato de vítima no subreddit de suporte do Monero. Maio de 2021.
Reddit r/Monero — Ago de 2022Discussão da comunidade sobre o golpe de saída xmrwallet. Agosto de 2022 — anos antes da nossa investigação.
Reddit r/monerosupport — Mar de 2021Relato direto da vítima: carteira roubada via xmrwallet.com. Março de 2021.
Reddit r/monerosupport — Dez de 2022Mais uma vítima. Dezembro de 2022. Os relatos se estendem por anos. A NameSilo alega "nenhum relato de abuso recebido."
Reddit r/Monero — Out de 2020Alerta de Serviço Público. Outubro de 2020. A comunidade sabia. A NameSilo sabia. Ninguém agiu.
Reddit r/Monero — Nov de 2020Alerta da comunidade. Novembro de 2020.
Reddit r/Monero — Ago de 202028 XMR roubados. Agosto de 2020. Relatos de vítimas que remontam a pelo menos 6 anos.
Reddit r/monerosupport — Jan de 2021Perdeu tudo. Janeiro de 2021.
Reddit r/Monero — Maio de 2021A comunidade tentou fazer a Cloudflare agir contra a xmrwallet. Maio de 2021. Até a comunidade sabia que os provedores de infraestrutura eram cúmplices.
Reddit — Todas as mençõesMuitas outras. Operador u/WiseSolution banido do r/Monero em 2018.
BitcoinTalkTópico de alerta no BitcoinTalk. Alerta da comunidade sobre o roubo da xmrwallet.
BitcoinTalk — Dez de 2025isisB2B perdeu ~400 XMR (~$120K). Golpe seletivo: transações de teste aprovadas, transferência grande não passou. Dezembro de 2025.
BitcoinTalk — Dez de 2020Resposta do moderador: "Se for uma carteira web, eles podem roubar seus fundos."
Sitejabber — avaliação 1.5/54 avaliações, 1.5/5. Inclui a maior perda única documentada: 590 XMR (~$177K).
ScamAdviser — 1/100A menor pontuação de confiança possível do ScamAdviser.
Telegram — Abr de 2026Relato de vítima no grupo Monero Telegram chinês. $3,250 perdidos via xmrwallet.com.
bits.media (RU) — Dez de 2020Relato de vítima em russo. 30 XMR roubados (~$9K). "O administrador registra todas as frases-semente, recebe notificações de saldo em tempo real. Depositei 30 XMR — em 5 horas transferido para endereço desconhecido." Mais de 3.800 visualizações. Dezembro de 2020 — em russo. O rastro russo era visível desde o início.
Scamy.ioAnálise independente de golpe. "Fingir ser Monero é particularmente perigoso."
Scam DetectorO Scam Detector classifica xmrwallet.com como "Risco Médio / Aviso." Análise automatizada independente.
uBlock Originxmrwallet.com relatado e bloqueado pelo uBlock Origin — o bloqueador de anúncios/malware mais popular. Confirmação da comunidade de classificação maliciosa.
TweetFeed IoC — Mar 16, 2026Feed independente de inteligência de ameaças por @0xDanielLopez capturou xmrwallet.com como IoC de um tweet de @skocherhan (2026-03-16 13:57:36). O tweet existia. Agora sumiu. Liberdade de expressão — ou liberdade de golpe?
Considere o padrão:
Cada conta que mencionou publicamente xmrwallet.com em um contexto negativo foi silenciada. Cada uma. O canal de suporte corporativo do Selo Dourado do operador anula o próprio sistema de moderação automatizado do X. O bloqueio persiste mesmo depois que o próprio X determinou que não houve violação. Nossa assinatura ainda está sendo cobrada por uma conta que não podemos acessar.
Dado o compromisso declarado do X com a liberdade de expressão — quem exatamente é o amigo do operador no X? Quem processa esses relatos? Quem anula a determinação automatizada de "nenhuma violação"? Este padrão justifica uma investigação: não por nós, mas pela própria equipe de confiança e segurança do X, ou por qualquer pessoa com poder de intimação.
Tweets sobre xmrwallet — veja quais sobrevivem:
Enquanto isso, os bots de spam de SEO do operador de 2018:
Abra cada link. Veja quais alertas sobreviveram e quais não. Em seguida, verifique os bots de spam — todos ativos. O padrão fala por si.
Nosso arquivo completo de tweets é publicamente visível: vanlett.com/Phish_Destroy — leia cada tweet. Pesquisa anti-phishing, relatos de abuso a registradores, documentação de evidências. Investigação da NiceNIC (476 curtidas, 192 retuítes). Tópicos de exposição da NameSilo. Nenhum tweet viola qualquer regra da plataforma. Nenhum. Foi isso que eles bloquearam.
Liberdade de expressão. A menos que um golpista com Selo Dourado não queira que você fale.
O operador encomendou artigos de SEO pagos através de Kwork, Freelancehunt e intermediários para enterrar reclamações de vítimas nos resultados de busca. Os pedidos — completos com textos de artigos, instruções de construção de links e materiais de apresentação — estão publicamente indexados no Google Drive. É por isso que o chamamos de "SEO Vovô" — um golpe de uma década mantido por backlinks de baixa qualidade comprados em massa, "avaliações" patrocinadas e pedidos de artigos freelance de mercados da CEI. A qualidade do design de seus materiais é notavelmente uma reminiscência do painel de administração legado da NameSilo (por volta de 2011) — tire suas próprias conclusões.
Proprietário do Google Drive: [email protected] — este e-mail está listado como o proprietário dos arquivos de pedidos de SEO (última modificação: 20 de Out de 2023). Este é o e-mail real do operador, ou o e-mail de um intermediário que fez os pedidos de artigos em nome do operador. De qualquer forma — agora está registrado.
Pasta aberta com textos de artigos pagos e pedidos de construção de links para promoção de xmrwallet. Publicamente indexada.
Google Drive — PúblicoPedidos adicionais de conteúdo pago. Mesmo operador, mesmo padrão.
Google Drive — PúblicoMais textos de artigos e materiais promocionais encomendados através de intermediários freelance.
Google Slides — PúblicoApresentação promocional do operador — provavelmente usada para briefings de artigos freelance. Estilo de design notavelmente similar ao painel de administração legado da NameSilo (por volta de 2011).
Google Drawings — PúblicoArquivos de design do operador. Abertos no Google Drive.
Google Forms — PúblicoFormulário Google do operador — possivelmente usado para coleta de dados ou falsificação de feedback.
Google Sites — PúblicoPágina de destino do Google Sites do operador para xmrwallet. Parte da rede de spam de SEO — páginas de baixa qualidade projetadas para impulsionar os rankings de busca e redirecionar vítimas.
Arquivado de forma independente pelo Internet Archive. Estes comprovam o que estava online no momento da captura. Se os originais forem removidos, estes permanecem.
Snapshot da página completa da organização no GitHub com todos os repositórios públicos.
Wayback — 8 de maio de 2026O repositório completo do dossiê de evidências como aparecia no GitHub.
Wayback — 8 de maio de 2026O repositório da investigação xmrwallet no GitHub.
Wayback — 8 de maio de 2026O site de pesquisa publicado como aparecia no GitHub Pages.
Wayback — 11 de abril de 2026Snapshot do site golpista ativo. Prova de que estava funcionando, não "comprometido". O código corresponde à nossa análise.
Wayback — 20-23 de fevereiro de 2026Domínio clone registrado pelo mesmo operador. Código idêntico, mecanismo de roubo idêntico. Conseguimos que este fosse derrubado.
Wayback — 20 de fevereiro de 2026Outro clone. Mesmo operador, mesmo hash de código, mesma hospedagem DDoS-Guard. Derrubado.
Wayback — 12 de março de 2026Mais um clone. Todos os espelhos vinculados do site principal, todos em hospedagem à prova de balas, todos com código idêntico.
GhostArchiveO tweet com 4 mentiras da NameSilo, LLC (IANA #1479). Cópia independente do GhostArchive. 11,3 mil visualizações.
Introdução completa, espelhos, princípio da hidra.
DocumentoAnálise técnica completa do mecanismo de roubo.
DocumentoImplantação, fixação IPFS, instruções de arquivamento em massa.
DocumentoPolítica de segurança e divulgação responsável.
DocumentoÍndice do diretório de evidências.
DocumentoÍndice completo de todas as fontes arquivadas — Wayback, Reddit, BitcoinTalk, Trustpilot, tabela de vítimas.
DocumentoInstruções para vítimas que perderam fundos.
Documentohashes SHA-256 para arquivos de evidência xmrwallet.
DocumentoIdentificação do operador: GitHub nathroy, Reddit WiseSolution, [email protected].
DocumentoAnálise de segurança — não, ele rouba suas chaves.
DocumentoDefesa do operador analisada.
DocumentoRecomendação de carteira segura.
DocumentoDocumentação completa do golpe para o domínio principal.
DocumentoDocumentação de derrubada do domínio clone.
DocumentoDerrubada do domínio clone.
DocumentoAnálise de domínio onion.
DocumentoO que o operador apagou e quando.
DocumentoArtigo completo do Medium em formato markdown.
TécnicoDocumentação de prova de conceito de roubo de chaves.
TécnicoCódigo captcha do operador — extraído e analisado.
TécnicoArquivos ausentes no GitHub do operador vs. produção — prova de divergência de código.
FerramentasFerramentas utilizadas na investigação.
Analisamos todos os 5.179.405 domínios da NameSilo em comparação com outros 7 registradores (mais de 130 milhões no total). A taxa de domínios mortos da NameSilo é o dobro da média da indústria — 32,2% vs 15-21%. Os registros inativos dispararam 7x entre 2023 e 2024. Lotes de 10.000-17.000 domínios/dia. 96% não possuem e-mail de contato. Consistente com lavagem de dinheiro, auto-negociação ou inflação de receita.
Mais de 130 milhões de domínios, 8 registradores, tabelas e descobertas detalhadas.
DadosConjunto de dados completo: domínio, datas de registro/expiração, IP, e-mail, telefone, classificação Majestic.
Hashes36 arquivos de evidência, todos com hash individualmente.
Avaliação da empresa: NameSilo Technologies Corp. (CSE: URL) — valor de mercado $112M, receita C$65.5M, margem líquida 1.7%, P/L 143.8x (média da indústria 21x). Uma empresa de $112M protegendo uma operação de roubo de mais de $100M.
Comparação de design: O painel de administração da NameSilo parece ter sido construído em 2011 — e nunca foi atualizado. Compare-o com fd.nic.ru (Registrador russo). Notavelmente similar. Mesma era, mesma estética, mesmo público.
Tudo capturado de vanlett.com/Phish_Destroy. Arquivo completo de tweets da nossa investigação. Nenhuma regra violada.
Cada captura de tela foi hashed no momento da captura. Se algum arquivo tiver sido modificado, o hash não corresponderá. Verifique: cd evidence && sha256sum -c ../EVIDENCE_HASHES.txt
Total de 36 arquivos de evidência. Manifesto completo: ALL_EVIDENCE_HASHES.txt · Subconjunto original: EVIDENCE_HASHES.txt
| Arquivo | SHA-256 |
|---|---|
| EVIDÊNCIA PRIMÁRIA | |
| 01-operator-email-feb16.png | 919b5ee4c0f3a889381c644b557736d35625c69abaddd0ec7a8251eb514b0111 |
| 01-phishdestroy-reply-feb16.png | ecced35149dbf19dff7399cd86708d28aff7b8ab044e132c4c92cafbe222a753 |
| 03-namesilo-statement-mar13.png | ad29e1d3d4803ff37c88ef860bef6de9e62f6ce533657f2e5c5460eb2e0b8ebf |
| 04-tweet-cryptopus-quote.png | 6ffd3020793e9d850f0f10f7b4406b165e7d266d692a647ecb24eab9840e7f7f |
| 04-tweet-honest-question.png | bbb0ecd0b7164bf91ace59bc0de01ae953a828a34765b36b89e07479e76ee674 |
| 04-tweet-namesilo-is-lying.png | c556e13ff0e4265cbba76b6a518f0862dee67467c1b264181e27eef8046eda6a |
| 04-tweet-press-secretary.png | c9007cb4acf1a264fb82e36a57708a1c35e4b6824eb2734a6a7dff095588bd84 |
| 05-tweet-scam-banner-registrars.png | 6102d6c10b96e0035a90efaf2ba7f62a81f39d9ecadd2df73deced9985c6398d |
| 06-x-support-no-violation.png | 2753d02ffeb1b2853bdc33ddec888e3652d9d3829b265e1228c8f28b53b86efa |
| 06-x-support-subject-restored.png | 482d0ebba1656c3b338957e40cda0abc7a0017eb6ad08f2a0d639468298ccaf3 |
| 09-phishdestroy-platform.png | de5b430bb4cad5a422ddf1bb6a8c348fffdf0673e7ea8bfface4fb312f46b087 |
| 12-ghostarchive-namesilo-tweet-top.png | e7afa63c39dcd9392e0b8d3def6c21d520bea820e885df4cb6a01b323579f952 |
| 13-ghostarchive-namesilo-tweet-full.png | 94770cd763cded626365d9bcdf2c987b8d38cb0427dcf68835f7022522477c04 |
| 14-tweet-thread-mar14-lies-exposed.png | e26ca5edc2132806614d563673b7342b00bd77cd6f019d8bd34635fae8a1c34d |
| 15-tweet-thread-mar14-abuse-dept-disgrace.png | aa6422a5ab92f39410e3d7dd0d72f6cf220564601968fe38442353d0d389ef73 |
| 16-tweet-mar14-vt-delisting-service.png | 7eb010e8255a81160c765cd1849f2793df407bbe2e4723c8914f8d63297bef50 |
| CAPTURAS DE TELA DA INVESTIGAÇÃO | |
| bitcointalk_400xmr.png | b99cec4e9f557541dd1500ce45c3d34b5421248f61f5a894614fb4bd2a9edbc0 |
| bitsmedia_russian_victim.png | 1e370af06bec01d214c4dd5f8688612d2c4482430746e02bad52240e993a77f0 |
| github_issue_13_scam.png | b91fe9258472fb0e4eef9e537c990e07f56fc9dd4b225960a62c2b8474b14546 |
| github_issue_15_money_stolen.png | d538c04747420ae4c990baffcafe832c62a15914bb4f8302b4e062fb2ed791b3 |
| EVIDÊNCIA TÉCNICA | |
| dnsmap-xmrwallet-com.png | b8d8c27169aa840ee330351abda5d4d33abcff4362084f28fb9f26cc368d4a25 |
| dnsmap-xmrwallet-cc.png | 07b1071c98470c2fef001fe7d69c97c3955029024192a3cb764b8ed5ad64f35c |
| dnsmap-xmrwallet-biz.png | 7f7ba03b77b009efc349fb4cd854e1693d8768e5bc3a2314442a389a5abd54be |
| issue35-overview.png | c3ac6d16acbd893cc42702015bd55210c040811551250e947bad789cda3898eb |
| issue35-endpoints.png | c8f66a8e5f251abd9d939fdb3cb6c19eb9c23ba6e9de80611e490070cf91bd9b |
| issue35-authflow.png | 6424d90e169bbd8918a556f0fa37865db54842a052e6efcfb9931e389547cb84 |
| virustotal-detection.png | 6e96941253dcc6fc33f075418147c17054397384c4e1c7fd5c956e5cabdb2983 |
| old-ru-dog.png | c6eca7eb776a1b647abf786ec3ccd785a8da2dd627c835af6830e40064ec87a3 |
Inclui a fala do operador: "Fique à vontade para intimar o registrador de domínio para obter minhas informações." Disponível para a Conformidade da ICANN e para as autoridades policiais.
Traços HTTP brutos mostrando a exfiltração de session_key da produção de xmrwallet.com. Excertado na análise técnica pública.
Páginas de confirmação, IDs de ticket, reconhecimentos automáticos do próprio sistema de entrada da NameSilo (2023-2026). Refuta a alegação de "nenhuma denúncia de abuso recebida".
Corroborando datas e autenticidade da correspondência por e-mail do operador.
Vinculando o tráfego de ataque contra phishdestroy.io à infraestrutura de revendedor da NameSilo. Publicação separada pendente.
Contato [email protected] com sua função e materiais específicos necessários.