Каждый скриншот, каждое электронное письмо, каждая статья — сохранены здесь, потому что оператор и его регистратор известны тем, что скрывают доказательства. Хэши SHA-256 для каждого файла находятся в EVIDENCE_HASHES.txt.
9 МАЯ 2026 — xmrwallet.com ВСЕ ЕЩЕ АКТИВЕН. NAMESILO ВСЕ РАВНО.
NameSilo, LLC (IANA #1479) безразлична к законам, нормативным актам и правам жертв, когда речь идет о защите этой аферы. Сайт остается активным. Десятки сообщений о злоупотреблениях — проигнорированы. Обнаружения VirusTotal от нескольких поставщиков безопасности — проигнорированы. Задокументированные жертвы с конкретными суммами потерь — проигнорированы. Электронные письма оператора, признающие контроль — проигнорированы. Подтвержденные SHA-256 доказательства — проигнорированы. Обращение в ICANN по вопросам соответствия — проигнорировано. Публичное разоблачение в Twitter с более чем 11 тыс. просмотров — проигнорировано. Их собственный твит с четырьмя ложными утверждениями, опровергнутый построчно — им все равно. Оператор опубликовал «прощальное письмо» 5 мая. Сайт все еще работает. Люди до сих пор могут терять деньги прямо сейчас.
Мы призываем всех жертв подавать жалобы непосредственно на NameSilo, LLC — не только на оператора, но и на регистратора, который сознательно защищал его. Подайте жалобу в ICANN, в местные правоохранительные органы, в FBI IC3, в европейские отделы по борьбе с киберпреступностью. NameSilo — американская компания. Они могут быть привлечены к ответственности.
У нас есть доказательства прямой российской связи между оператором и регистратором. У нас есть доказательства того, что они связаны. Пусть продолжают удалять следы друг друга — они украли миллионы, и они клоуны, которые думают, что им это сойдет с рук.
Свяжитесь с нами: [email protected] — мы поделимся тем, что знаем, с любой жертвой, следователем или прокурором.
Полная статья Medium, зеркалированная локально. Оригинал: phishdestroy.medium.com
Исследовательский постОсновное разоблачение — механизм кражи, конечные точки PHP, перехват транзакций на стороне сервера.
Исследовательский постКак регистратор публично защищал операцию по краже на сумму более 20 миллионов долларов.
Исследовательский постАнализ безопасности — почему xmrwallet.com крадет ваши Monero.
Исследовательский постКак мы обошли антианалитическую капчу оператора.
Исследовательский постРасследование в отношении человека, стоящего за xmrwallet.com.
Исследовательский постЧто оператор стер — и что мы сохранили в кэше, прежде чем это исчезло.
Исследовательский постРекомендуемые альтернативы xmrwallet.com.
КэшированоПроблемы, обзоры, посты GitHub — все, что оператор пытался стереть.
Кэшированная проблемаУдаленный отчет жертвы — кэширован с GitHub до удаления.
Кэшированная проблемаУдаленный отчет жертвы — кэширован с GitHub до удаления.
Подача жалобыОфициальная жалоба, поданная в ICANN Contractual Compliance.
4 предложения, 4 лжи — построчное опровержение твита NameSilo.
ДокументЦепочка доказательств, проверенная SHA-256, и документация подтверждений.
ДокументКто такой "Н.Р."? Анализ и идентификация инфраструктуры.
ДокументКаждая попытка подавления задокументирована — Twitter, Bing, GitHub, YouTube.
ДокументЧто связывает оператора с NameSilo?
Документ8 конечных точек PHP, эксфильтрация session_key, перехват TX на стороне сервера.
ДокументПолная статья-расследование — все в одном документе.
ДокументКак твиты @Phish_Destroy были заархивированы до блокировки.
ДокументВсе внешние ссылки с неизменяемыми архивными URL-адресами.
Оператор обновил github.com/XMRWallet/Website в 5 мая 2026 с "прощальным письмом", в котором утверждается, что сервис закрывается из-за "постоянных атак".
Ключевая ложь в прощании:
Эти проблемы были удалены оператором, чтобы подавить отчеты жертв и анализ безопасности. Wayback Machine сохранила их до удаления.
Удалено оператором. Wayback Machine сохранила снимок.
Wayback — 23 ноября 2020Удалено оператором. Wayback Machine сохранила снимок.
Wayback — 23 ноября 2020Удалено оператором. Wayback Machine сохранила снимок.
Wayback — 23 ноября 2020Удалено оператором. Wayback Machine сохранила снимок.
Кэшировано — февраль 2026Обстоятельная документация мошенничества. Удалено 23 февраля 2026 года. Наша кэшированная копия.
Кэшировано — февраль 2026Отчет жертвы с техническими доказательствами. Удалено 23 февраля 2026 года. Наша кэшированная копия.
Соро Сингх (@singhsoro), сооснователь Bitazu Capital, потерял $20,000 в XMR через xmrwallet.com. Независимое освещение в прессе. Примечание: @Herald_Sheets Twitter account — также удалено/приостановлено. Совпадение?
Twitter — УДАЛЕНООригинальный твит жертвы от Соро Сингха, сообщающий о краже $20K XMR с xmrwallet.com. Твит удален. Схема продолжается: каждая жертва, которая говорит, замолкает. Свобода слова — или свобода мошенничества для NameSilo?
Twitter — УДАЛЕНОHerald Sheets освещали историю потери $20K Bitazu Capital. Их аккаунт в Twitter теперь удален. Еще одно совпадение. Сколько аккаунтов должно исчезнуть, прежде чем кто-нибудь спросит, кто подает эти отчеты?
Teletype — 27 февраля 2024Независимый отчет жертвы на блог-платформе Teletype: "Украли более 200 тысяч долларов, пожалуйста, не используйте этот сайт." Опубликовано в феврале 2024 года — за целый год до того, как наше расследование стало публичным.
Reddit r/Monero — декабрь 2020Прямое сообщение жертвы на r/Monero от декабря 2020 года. Сообщество знало годами. Ничего не было сделано.
Reddit r/monerosupport — Май 2021Сообщение жертвы на сабреддите поддержки Monero. Май 2021 года.
Reddit r/Monero — Авг 2022Обсуждение сообществом мошенничества с закрытием xmrwallet. Август 2022 года — за годы до нашего расследования.
Reddit r/monerosupport — Март 2021Прямое сообщение жертвы: кошелек ограблен через xmrwallet.com. Март 2021 года.
Reddit r/monerosupport — Дек 2022Еще одна жертва. Декабрь 2022 года. Сообщения поступали годами. NameSilo утверждает: "сообщений о нарушениях не поступало".
Reddit r/Monero — Окт 2020Публичное предупреждение. Октябрь 2020 года. Сообщество знало. NameSilo знала. Никто не действовал.
Reddit r/Monero — Ноя 2020Предупреждение сообщества. Ноябрь 2020 года.
Reddit r/Monero — Авг 2020Украдено 28 XMR. Август 2020 года. Сообщения жертв поступают не менее 6 лет.
Reddit r/monerosupport — Янв 2021Потеряно все. Январь 2021 года.
Reddit r/Monero — Май 2021Сообщество пыталось заставить Cloudflare принять меры против xmrwallet. Май 2021 года. Даже сообщество знало, что поставщики инфраструктуры были соучастниками.
Reddit — Все упоминанияЕще десятки. Оператор u/WiseSolution заблокирован на r/Monero в 2018 году.
BitcoinTalkВетка-предупреждение на BitcoinTalk. Оповещение сообщества о краже xmrwallet.
BitcoinTalk — Дек 2025isisB2B потерял(а) ~400 XMR (~$120K). Избирательное мошенничество: тестовые транзакции прошли, крупный перевод — нет. Декабрь 2025 года.
BitcoinTalk — Дек 2020Ответ модератора: "Если это веб-кошелек, они могут украсть ваши средства."
Sitejabber — рейтинг 1.5/54 отзыва, 1.5/5. Включая крупнейшую задокументированную единичную потерю: 590 XMR (~$177K).
ScamAdviser — 1/100Самый низкий возможный рейтинг доверия от ScamAdviser.
Telegram — Апр 2026Сообщение жертвы в китайской Telegram-группе Monero. Потеряно $3,250 через xmrwallet.com.
bits.media (RU) — Дек 2020Русскоязычное сообщение жертвы. Украдено 30 XMR (~$9K). "Админ логирует все сид-фразы, получает уведомления о балансе в реальном времени. Внесено 30 XMR — в течение 5 часов переведено на неизвестный адрес." 3,800+ просмотров. Декабрь 2020 года — на русском языке. Русский след был виден с самого начала.
Scamy.ioНезависимый анализ мошенничества. "Выдавать себя за Monero особенно опасно."
Scam DetectorScam Detector оценивает xmrwallet.com как "Средний риск / Предупреждение". Независимый автоматический анализ.
uBlock Originxmrwallet.com сообщен и заблокирован uBlock Origin — самым популярным блокировщиком рекламы/вредоносного ПО. Подтверждение сообществом вредоносной классификации.
TweetFeed IoC — 16 марта 2026Независимая лента разведывательных данных об угрозах от @0xDanielLopez зафиксировала xmrwallet.com как IoC из твита @skocherhan (2026-03-16 13:57:36). Твит существовал. Теперь его нет. Свобода слова — или свобода мошенничества?
Обратите внимание на закономерность:
Каждый аккаунт, публично упомянувший xmrwallet.com в негативном контексте, был заблокирован. Каждый. Канал корпоративной поддержки оператора с Золотой галочкой переопределяет собственную автоматическую систему модерации X. Блокировка сохраняется даже после того, как X сам установил отсутствие нарушений. Наша подписка продолжает списываться за аккаунт, к которому мы не можем получить доступ.
Учитывая заявленную X приверженность свободе слова — кто именно является другом оператора в X? Кто обрабатывает эти отчеты? Кто отменяет автоматическое определение "нарушений не обнаружено"? Эта закономерность требует расследования: не нами, а собственной командой доверия и безопасности X, или любым, кто обладает правом вызова в суд.
Твиты о xmrwallet — проверьте, какие из них сохранились:
Тем временем, SEO-спам-боты оператора с 2018 года:
Откройте каждую ссылку. Посмотрите, какие предупреждения сохранились, а какие нет. Затем проверьте спам-ботов — все активны. Закономерность говорит сама за себя.
Наш полный архив твитов общедоступен: vanlett.com/Phish_Destroy — прочитайте каждый твит. Исследования по борьбе с фишингом, сообщения о нарушениях регистраторам, документирование доказательств. Расследование NiceNIC (476 лайков, 192 ретвита). Ветки разоблачения NameSilo. Ни один твит не нарушает никаких правил платформы. Ни один. Вот что они заблокировали.
Свобода слова. Если только мошенник с Золотой галочкой не хочет, чтобы вы говорили.
Оператор заказывал платные SEO-статьи через Kwork, Freelancehunt и посредников, чтобы похоронить жалобы жертв в результатах поиска. Заказы — с полными текстами статей, инструкциями по построению ссылок и презентационными материалами — проиндексированы на Google Drive в открытом доступе. Вот почему мы называем его "SEO-Дедушка" — десятилетнее мошенничество, поддерживаемое массовыми покупками некачественных обратных ссылок, спонсорскими "отзывами" и заказами фриланс-статей с рынков СНГ. Качество дизайна его материалов заметно напоминает устаревшую админ-панель NameSilo (примерно 2011 года) — делайте выводы сами.
Владелец Google Drive: [email protected] — этот адрес электронной почты указан как владелец файлов заказов SEO (последнее изменение 20 октября 2023 года). Это либо реальный адрес электронной почты оператора, либо адрес электронной почты посредника, который размещал заказы на статьи от имени оператора. В любом случае — это теперь зафиксировано.
Откройте папку с текстами платных статей и заказами на создание ссылок для продвижения xmrwallet. Публично проиндексировано.
Google Drive — ПубличноДополнительные заказы платного контента. Тот же оператор, та же схема.
Google Drive — ПубличноБольше текстов статей и рекламных материалов, заказанных через фриланс-посредников.
Google Slides — ПубличноРекламная презентация оператора — вероятно, использовалась для брифов фриланс-статей. Стиль дизайна заметно похож на устаревшую админ-панель NameSilo (примерно 2011 года).
Google Drawings — ПубличноДизайн-файлы оператора. Доступны на Google Drive.
Google Forms — ПубличноGoogle-форма оператора — возможно, использовалась для сбора данных или подделки отзывов.
Google Sites — ПубличноЦелевая страница оператора для xmrwallet на Google Сайтах. Часть спам-сети SEO — низкокачественные страницы, предназначенные для повышения рейтинга в поиске и перенаправления жертв.
Заархивировано Internet Archive независимо. Эти данные доказывают, что было онлайн на момент захвата. Если оригиналы будут удалены, эти останутся.
Снимок полной страницы организации GitHub со всеми публичными репозиториями.
Wayback — 8 мая 2026 г.Полный репозиторий с досье доказательств в том виде, в каком он появился на GitHub.
Wayback — 8 мая 2026 г.Репозиторий расследования xmrwallet на GitHub.
Wayback — 8 мая 2026 г.Опубликованный исследовательский сайт в том виде, в каком он появился на GitHub Pages.
Wayback — 11 апреля 2026 г.Снимок действующего мошеннического сайта. Доказательство того, что он работал, а не был «скомпрометирован». Код соответствует нашему анализу.
Wayback — 20-23 февраля 2026 г.Домен-клон, зарегистрированный тем же оператором. Идентичный код, идентичный механизм кражи. Мы добились его удаления.
Wayback — 20 февраля 2026 г.Ещё один клон. Тот же оператор, тот же хеш кода, тот же хостинг DDoS-Guard. Удалён.
Wayback — 12 марта 2026 г.Ещё один клон. Все зеркала, ссылки на которые были с основного сайта, размещены на пуленепробиваемом хостинге, и все имеют идентичный код.
GhostArchiveТвит с четырьмя ложными утверждениями от NameSilo, LLC (IANA #1479). Независимая копия GhostArchive. 11,3 тыс. просмотров.
Полное введение, зеркала, принцип гидры.
ДокументПолный технический анализ механизма кражи.
ДокументИнструкции по развёртыванию, закреплению IPFS, массовому архивированию.
ДокументПолитика безопасности и ответственное раскрытие информации.
ДокументИндекс каталога доказательств.
ДокументПолный индекс всех заархивированных источников — Wayback, Reddit, BitcoinTalk, Trustpilot, таблица жертв.
ДокументИнструкции для жертв, потерявших средства.
ДокументХеши SHA-256 для файлов доказательств xmrwallet.
ДокументИдентификация оператора: GitHub nathroy, Reddit WiseSolution, [email protected].
ДокументАнализ безопасности — нет, он крадет ваши ключи.
ДокументПроанализирована защита оператора.
ДокументРекомендация безопасного кошелька.
ДокументПолная документация по мошенничеству для основного домена.
ДокументДокументация по удалению домена-клона.
ДокументУдаление домена-клона.
ДокументАнализ onion-домена.
ДокументЧто оператор удалил и когда.
ДокументПолная статья на Medium в формате Markdown.
ТехническоеДокументация по подтверждению концепции кражи ключей.
ТехническоеКод капчи оператора — извлечен и проанализирован.
ТехническоеОтсутствующие файлы в GitHub оператора по сравнению с производственной средой — доказательство расхождения кода.
ИнструментыИнструменты, использованные в расследовании.
Мы проанализировали все 5 179 405 доменов NameSilo в сравнении с 7 другими регистраторами (всего более 130 млн). Уровень «мёртвых» доменов у NameSilo составляет в 2 раза выше базового показателя по отрасли — 32,2% против 15-21%. Количество «мёртвых» регистраций резко возросло в 7 раз в период с 2023 по 2024 год. Массовые регистрации по 10 000-17 000 доменов в день. 96% не имеют контактного адреса электронной почты. Это соответствует отмыванию денег, сделкам с заинтересованностью или завышению выручки.
Более 130 миллионов доменов, 8 регистраторов, подробные таблицы и выводы.
ДанныеПолный набор данных: домен, даты регистрации/истечения срока действия, IP, электронная почта, телефон, рейтинг Majestic.
Хеши36 файлов доказательств, все хешированы по отдельности.
Оценка компании: NameSilo Technologies Corp. (CSE: URL) — рыночная капитализация $112M, выручка C$65.5M, чистая маржа 1.7%, P/E 143.8x (среднее по отрасли 21x). Компания с капитализацией $112M, защищающая операцию по краже на сумму более $100M.
Сравнение дизайна: Административная панель NameSilo выглядит так, будто была создана в 2011 году — и никогда не обновлялась. Сравните ее с fd.nic.ru (Российский регистратор). Поразительно похоже. Та же эпоха, та же эстетика, та же аудитория.
Все зафиксированы из vanlett.com/Phish_Destroy. Полный архив твитов нашего расследования. Не нарушено ни одного правила.
Каждый снимок экрана был хеширован в момент захвата. Если какой-либо файл был изменен, хеш не совпадет. Проверить: cd evidence && sha256sum -c ../EVIDENCE_HASHES.txt
Всего 36 файлов доказательств. Полный манифест: ALL_EVIDENCE_HASHES.txt · Исходное подмножество: EVIDENCE_HASHES.txt
| Файл | SHA-256 |
|---|---|
| ОСНОВНЫЕ ДОКАЗАТЕЛЬСТВА | |
| 01-operator-email-feb16.png | 919b5ee4c0f3a889381c644b557736d35625c69abaddd0ec7a8251eb514b0111 |
| 01-phishdestroy-reply-feb16.png | ecced35149dbf19dff7399cd86708d28aff7b8ab044e132c4c92cafbe222a753 |
| 03-namesilo-statement-mar13.png | ad29e1d3d4803ff37c88ef860bef6de9e62f6ce533657f2e5c5460eb2e0b8ebf |
| 04-tweet-cryptopus-quote.png | 6ffd3020793e9d850f0f10f7b4406b165e7d266d692a647ecb24eab9840e7f7f |
| 04-tweet-honest-question.png | bbb0ecd0b7164bf91ace59bc0de01ae953a828a34765b36b89e07479e76ee674 |
| 04-tweet-namesilo-is-lying.png | c556e13ff0e4265cbba76b6a518f0862dee67467c1b264181e27eef8046eda6a |
| 04-tweet-press-secretary.png | c9007cb4acf1a264fb82e36a57708a1c35e4b6824eb2734a6a7dff095588bd84 |
| 05-tweet-scam-banner-registrars.png | 6102d6c10b96e0035a90efaf2ba7f62a81f39d9ecadd2df73deced9985c6398d |
| 06-x-support-no-violation.png | 2753d02ffeb1b2853bdc33ddec888e3652d9d3829b265e1228c8f28b53b86efa |
| 06-x-support-subject-restored.png | 482d0ebba1656c3b338957e40cda0abc7a0017eb6ad08f2a0d639468298ccaf3 |
| 09-phishdestroy-platform.png | de5b430bb4cad5a422ddf1bb6a8c348fffdf0673e7ea8bfface4fb312f46b087 |
| 12-ghostarchive-namesilo-tweet-top.png | e7afa63c39dcd9392e0b8d3def6c21d520bea820e885df4cb6a01b323579f952 |
| 13-ghostarchive-namesilo-tweet-full.png | 94770cd763cded626365d9bcdf2c987b8d38cb0427dcf68835f7022522477c04 |
| 14-tweet-thread-mar14-lies-exposed.png | e26ca5edc2132806614d563673b7342b00bd77cd6f019d8bd34635fae8a1c34d |
| 15-tweet-thread-mar14-abuse-dept-disgrace.png | aa6422a5ab92f39410e3d7dd0d72f6cf220564601968fe38442353d0d389ef73 |
| 16-tweet-mar14-vt-delisting-service.png | 7eb010e8255a81160c765cd1849f2793df407bbe2e4723c8914f8d63297bef50 |
| СКРИНШОТЫ РАССЛЕДОВАНИЯ | |
| bitcointalk_400xmr.png | b99cec4e9f557541dd1500ce45c3d34b5421248f61f5a894614fb4bd2a9edbc0 |
| bitsmedia_russian_victim.png | 1e370af06bec01d214c4dd5f8688612d2c4482430746e02bad52240e993a77f0 |
| github_issue_13_scam.png | b91fe9258472fb0e4eef9e537c990e07f56fc9dd4b225960a62c2b8474b14546 |
| github_issue_15_money_stolen.png | d538c04747420ae4c990baffcafe832c62a15914bb4f8302b4e062fb2ed791b3 |
| ТЕХНИЧЕСКИЕ ДОКАЗАТЕЛЬСТВА | |
| dnsmap-xmrwallet-com.png | b8d8c27169aa840ee330351abda5d4d33abcff4362084f28fb9f26cc368d4a25 |
| dnsmap-xmrwallet-cc.png | 07b1071c98470c2fef001fe7d69c97c3955029024192a3cb764b8ed5ad64f35c |
| dnsmap-xmrwallet-biz.png | 7f7ba03b77b009efc349fb4cd854e1693d8768e5bc3a2314442a389a5abd54be |
| issue35-overview.png | c3ac6d16acbd893cc42702015bd55210c040811551250e947bad789cda3898eb |
| issue35-endpoints.png | c8f66a8e5f251abd9d939fdb3cb6c19eb9c23ba6e9de80611e490070cf91bd9b |
| issue35-authflow.png | 6424d90e169bbd8918a556f0fa37865db54842a052e6efcfb9931e389547cb84 |
| virustotal-detection.png | 6e96941253dcc6fc33f075418147c17054397384c4e1c7fd5c956e5cabdb2983 |
| old-ru-dog.png | c6eca7eb776a1b647abf786ec3ccd785a8da2dd627c835af6830e40064ec87a3 |
Включает фразу оператора: "Feel free to subpoena the domain registrar for my information." Доступно для отдела соответствия ICANN и правоохранительных органов.
Необработанные HTTP-трассировки, показывающие утечку session_key из промышленной версии xmrwallet.com. Представлено в публичном техническом описании.
Страницы подтверждения, идентификаторы заявок, автоматические подтверждения из собственной системы приема NameSilo (2023-2026). Опровергает утверждение «отчеты о злоупотреблениях не поступали».
Подтверждающие даты и подлинность переписки оператора по электронной почте.
Связывание атакующего трафика против phishdestroy.io с реселлерской инфраструктурой NameSilo. Ожидается отдельная публикация.