Unabhängige Untersuchung durch PhishDestroy (freiwillige Anti-Betrugs-Initiative). xmrwallet.com hat schätzungsweise über 100 Mio. $ in Monero über ~8 Jahre durch serverseitiges Transaktions-Hijacking gestohlen (Schätzung basierend auf Opferberichten, Website-Traffic-Analyse und Daten aus aktiven EU-Strafverfolgungsuntersuchungen). NameSilo (ICANN-Registrar, IANA #1479, Phoenix AZ) verteidigte den Betreiber öffentlich, gab Erklärungen ab, die den eigenen Mitteilungen des Betreibers widersprachen, und bot an, VirusTotal-Erkennungen zu bereinigen. Dieses Archiv: 61 SHA-256 verifizierte Screenshots, Betreiber-E-Mails, ICANN-Einreichungen, über 130 Mio. Domainanalysen. Jede Behauptung belegt. Nichts widerlegt.
Alle Bewertungen stellen eine unabhängige Analyse dar, die auf öffentlich verfügbaren Beweisen basiert. Keine gerichtliche Feststellung. Keine faktische Widerlegung von einer der genannten Parteien erhalten. Vollständiges Beweisarchiv · Anlegerzusammenfassung
11 Beweispunkte, die NameSilo mit xmrwallet.com verbinden
xmrwallet-Betreiber schrieb: "Fühlen Sie sich frei, den Domain-Registrar vorzuladen." Dann gab NameSilo eine Erklärung ab, in der sie eine Domain-"Kompromittierung" behauptete — inkonsistent mit den eigenen E-Mails des Betreibers — und bot an, VirusTotal-Erkennungen zu entfernen. Kein Registrar in unserer Karriere (über 500.000 Takedowns) hat dies jemals getan.
Wir haben 10 Registrare + 10 Wallets getestet (Google + Bing, gleiche Methodik). NameSilo: 0 Tech-Medienberichterstattung (nur zusammen mit NiceNIC). xmrwallet.com: einzige Wallet mit Krypto-Spam, 0 Wikipedia, 0 Tech-Medien. Beide nutzen PR Newswire/Cision (3 + 12 Veröffentlichungen) — kein anderes Registrar-Wallet-Paar teilt diese Plattform. xmrwallet-Veröffentlichung erschien 1 Tag vor der von NameSilo. Vollständige SERP-Daten für alle 20 Entitäten verfügbar.
xmrwallet: Kwork SEO-Artikel + Trustpilot-Bots. NameSilo: über 50.000 $ Forbes-Advertorial + 129 Bewertungen in 4 Monaten gelöscht. Gleiche Strategie, anderes Budget.
NameSilo kaufte ShortDot TLDs, tote Registrierungen stiegen um 615 %. 81,5 % aller NameSilo-Domains führen ins Leere. Namecheap: 32,2 %. Muster stimmt mit Krypto→Domain-Geldwäsche überein.
10 Registrare getestet: NameSilo = 0 Tech-Medien (nur zusammen mit NiceNIC). 10 Wallets getestet (gesucht als Domains, z. B. "xmrwallet.com"): xmrwallet.com = die einzige mit Krypto-Spam, 0 Wikipedia, 0 Tech-Medien. Gemini AI unabhängig bestätigt.
Über 31 Meldungen über das NameSilo-Portal eingereicht (Belege aufbewahrt). Reddit-/BitcoinTalk-Meldungen seit 2018. NameSilos öffentliche Antwort: "wir haben keine Missbrauchsmeldungen erhalten." Vier Aussagen, die durch Beweise in einem Tweet widerlegt wurden — alle mit Screenshots entlarvt.
Trustpilot (löschbar): NameSilo 4.7/5. SmartCustomer (nicht löschbar): 1.8/5, 76 % Ein-Stern. xmrwallet: ScamAdviser 1/100, MyWOT 1/100. Wo sie nicht löschen können — katastrophale Bewertungen.
NameSilos eigene PR: "eines der ersten Unternehmen, das Bitcoin akzeptiert." Keine Identitätsprüfung für Domainkäufe. Gestohlene XMR → BTC → Massen-Domainregistrierungen → "Umsatz."
xmrwallet "Abschiedsbrief" (5. Mai 2026): gibt zu, dass die Schließung durch diese Untersuchung erzwungen wurde. Enthält 2 Aussagen, die durch technische Beweise widerlegt werden. Der Brief selbst ist ein Beweis.
Betreiber reichte DMCA-Takedown bei Google ein, um ein Unternehmensprofil zu entfernen, das xmrwallet als Betrug bezeichnete (Lumen Database #50915938). In der Einreichung wird behauptet, xmrwallet sei ein "legitimes Geschäft" und verweist auf US-Verleumdungsrecht — aber die Einreichung erfolgt aus Russland, nicht aus Kanada. Wenn xmrwallet ein freiwilliges Open-Source-Projekt ohne Einnahmen ist — welches "Geschäft" wird dann geschädigt? Und warum die Einreichung aus Russland?
Semrush OSINT: xmrwallet betreibt über 50 Blogspot PBN-Domains (automatische Benennung: asunm/asuk/asnet-Reihe), Google Sites-Spam (Konto "abrahambrantley"), Satelliten-Website bestmonerowallet.com, gelistet im Darkweb-Verzeichnis CONWAY, Backlinks über Telegram @darksidelinks gekauft. 70-80 % aller Backlinks sind Spam. Echter organischer Traffic: ~640/Monat. PBN-Kampagnenhöhepunkt (Sep 2025) korreliert direkt mit dem Traffic-Anstieg.
Stärkster Beweis der Verbindung
10 Jahre identische Unterdrückung — auf jeder Plattform
Sowohl NameSilo als auch xmrwallet.com haben systematisch negative Inhalte über ein Jahrzehnt hinweg gelöscht — mit den gleichen Methoden, auf den gleichen Plattformen, mit den gleichen Ergebnissen. Dies ist keine normale Unternehmensreputation-Management. Das Ausmaß und die Konsistenz dieser Unterdrückung auf über 9 Plattformen ist höchst unwahrscheinlich für zwei unabhängige Entitäten und deutet stark auf Koordination hin.
9 von 9 Plattformen. Identische Taktiken. Seit 10 Jahren.
Zum Kontext: Dieses Maß an Unterdrückung auf über 9 Plattformen über einen so langen Zeitraum aufrechtzuerhalten, erfordert für nur ein Unternehmen erheblichen Aufwand und Koordination. Dies identisch für zwei angeblich unabhängige Unternehmen zu tun — eines ein Registrar, eines eine Wallet — ist kein Zufall. Googeln Sie eine Anfrage für jedes und Sie werden sehen: null negative Ergebnisse. Für ein Unternehmen mit 1.8/5 auf SmartCustomer und einer Wallet, die auf ScamAdviser mit 1/100 markiert ist — das passiert nicht auf natürliche Weise.
Warum dieses Unterdrückungsmuster als Beweismittel verwertbar ist:
1. Jede Löschung wird protokolliert. Trustpilot, Google, Bing, GitHub, YouTube, Twitter/X — alle Plattformen führen interne Protokolle über Inhaltsentfernungen, DMCA-Anfragen, Missbrauchsmeldungen und die Konten, die sie eingereicht haben. Diese Protokolle sind gerichtlich belegbar. Eine einzige Vorladung an Trustpilot, die Löschprotokolle für sowohl NameSilo als auch xmrwallet.com anfordert, wird zeigen, wer jede Löschung angefordert hat, von welcher IP, über welches Konto und wann.
2. Das ist nicht üblich. Systematische Unterdrückung auf über 9 Plattformen über 10+ Jahre ist äußerst selten. Die meisten Unternehmen befassen sich mit negativen Bewertungen auf 1-2 Plattformen. Die meisten reichen niemals DMCA-Takedowns gegen Forscher ein. Das Ausmaß und die Konsistenz dieser Operation erzeugen einen einzigartigen forensischen Fingerabdruck — einer, der zwischen den beiden Entitäten übereinstimmen wird, wenn die Protokolle verglichen werden.
3. Manipulierte Reputation — statistisch unmöglich. xmrwallet hatte eine höhere Trustpilot-Bewertung als Binance und Coinbase — die größten Krypto-Börsen der Welt. NameSilo hat die höchste Trustpilot-Punktzahl unter allen Registraren. Doch auf Plattformen, auf denen sie keine Bewertungen löschen können: SmartCustomer 1.8/5 (76% ein Stern), ScamAdviser 1/100, MyWOT 1/100. Ein Unternehmen kann nicht gleichzeitig das bestbewertete und das schlechtestbewertete in seiner Branche sein, es sei denn, eine Reihe von Bewertungen ist manipuliert.
4. De-Indizierung beweist Koordination. SiteJabber (SmartCustomer)-Seiten für beide Entitäten wurden von Google de-indiziert. Dies erfordert die Einreichung spezifischer Entfernungsanträge. Wer hat sie eingereicht? Die Antwort liegt in Googles Protokollen. Wenn dieselbe Entität oder Methode für beide verwendet wurde — das ist ein direkter Beweis für Koordination.
5. PR Newswire ist das gemeinsame Sprachrohr. NameSilo nutzt PR Newswire, um über sich selbst zu schreiben, und zitiert diese Veröffentlichungen dann als "Medienberichterstattung" in Investorenmitteilungen (CSE: URL). xmrwallet nutzte dieselbe Plattform, um Artikel über Tor-Datenschutz zu veröffentlichen — um eine Phishing-Wallet zu legitimieren. Dieselbe PR-Plattform, dieselbe Strategie, Glaubwürdigkeit aus bezahlten Inhalten zu generieren. Eine Pressemitteilung wurde 1 Tag vor der anderen veröffentlicht.
Die Domain-Frage, die dies beendet:
Wir haben ein ganzes Jahr abgelaufener NameSilo-Domains — Domains, die gekauft, nie aktiviert, nie für irgendetwas genutzt und dann abgelaufen sind. Vom Kaufmoment bis zum Tod: null Aktivität. Kein DNS. Keine Website. Keine E-Mail. Kein Zweck.
Stellen Sie eine Frage: Wer kauft Tausende von Domains, bezahlt sie (oft mit Bitcoin) und nutzt sie nie? Nicht einmal. Nicht versehentlich. Systematisch, 10.000-17.000 pro Tag, über Jahre hinweg. Es gibt keine legitime geschäftliche Erklärung. Domain-Spekulanten aktivieren Domains. SEO-Farmen bauen Websites. Selbst Parkdienste benötigen DNS. Diese Domains haben nichts.
Fordern Sie die Zahlungsnachweise für diese Domains an. Fragen Sie NameSilo: Woher kam das Geld? Wenn sie nicht antworten können — oder wenn die Antwort zu Bitcoin-Wallets führt, die auf XMR-BTC-Swaps zurückgeführt werden können — dann haben Sie Ihren Fall.
Beweise, die wir haben, aber noch nicht veröffentlichen:
Wir haben Screenshots von Opfern, deren Trustpilot-Bewertungen gelöscht wurden — viele mit verifizierten Kaufabzeichen. Wir veröffentlichen nicht alle davon zu diesem Zeitpunkt. Wenn NameSilo oder Trustpilot bestreitet, Bewertungen gelöscht zu haben, können wir die Beweismittel und die Opfer, die sie geschrieben haben, vorlegen. Dies ist eine bewusste Strategie: Wir möchten, dass sie es zuerst offiziell dementieren.
Auf SmartCustomer — wo sie nicht löschen können — lesen Sie die echten Bewertungen. Phishing-Domains nicht entfernt. Missbrauchsmeldungen ignoriert. Domains durch "Transfers" gestohlen. Dies ist nicht unsere Meinung. Dies sind ihre eigenen Kunden, verifiziert, mit Kaufhistorie.
Jeder Schritt dokumentiert, bevor er geschah. Etablierte Betreibertaktiken identifiziert und antizipiert.

Keine Meinungen. Keine Kommentare. Nur Daten, die mit derselben Methodik für alle Entitäten — und unabhängig von Gemini 2.5 Flash AI — analysiert wurden.
SERP Profil — Registrare
Google + Bing, Top 30 Ergebnisse, 10 Registrare verglichen. Wichtige Kennzahl: Tech-Medien Berichterstattung (unabhängige Artikel).
NameSilo — null unabhängige Tech-Berichterstattung in 44 Ergebnissen. Einziger Registrar mit 0 neben NiceNIC.
SERP Profil — Wallets
Gleiche Methodik, 10 Krypto-Wallets. Wichtige Kennzahl: Crypto Spam (bezahlte/produzierte Artikel).
xmrwallet ist die einzige Wallet von 10 mit Crypto Spam in den Suchergebnissen. Auch die geringste Präsenz der eigenen Domain (6.8%). Abfrage: "xmrwallet.com" (Domain, nicht generischer Begriff).
Reputation — Wo sie Bewertungen löschen können vs. nicht können
Muster: Wo Unternehmen Bewertungen löschen können (Trustpilot) — hohe Bewertungen. Wo sie es nicht können — katastrophal. Beide Entitäten. Dasselbe Muster.
Gemini 2.5 Flash — Unabhängige KI-Schlussfolgerung
"xmrwallet: Das Vorhandensein von crypto_spam (4.5%) ist ein direkter Indikator für die Abhängigkeit von hergestellten oder minderwertigen bezahlten Inhalten. Ihre geringe eigene Domain-Präsenz (6.8%) unterstützt weiterhin ein weniger organisches und unabhängig validiertes Profil."
"xmrwallet ist die einzige Wallet mit crypto_spam. Der Begriff crypto_spam selbst impliziert hergestellte oder minderwertige Inhalte und nicht organische Berichterstattung."
Zero-Shot-Analyse. Keine führenden Prompts. Rohe SERP-Daten an KI übermittelt. Vollständiger Bericht: serp-gemini-report.md · Rohdaten: serp-full-analysis.json
Vollständige SERP-Tabellen (20 Entitäten), Methodikdetails und PR Newswire-Analyse sind in der Beweise Abschnitt unten.
Jeder Anspruch ist durch Quellmaterial belegt. Jeder Screenshot ist mittels SHA-256 fingerabgedrückt. Jeder externe Link hat mindestens eine unveränderliche Archivkopie.
Vollständiges Beweisarchiv ansehen →
„N.R.“ (royn5094@protonmail.com) → abuse@phishdestroy.io, Feb 16. Verteidigt die Seite, fordert die Entfernung. Behauptet nie eine Kompromittierung.
Screenshot →NameSilos Mar 13 tweet: 4 Sätze, 4 Widersprüche. Jeder mit den eigenen E-Mails des Betreibers + Code-Hashes als falsch erwiesen.
Vollständige Analyse →SHA-256 vor und nach der „Kompromittierung“. Code hat sich nie geändert. IP hat sich nie geändert. NameSilo hat es erfunden.
Beweise →8 PHP-Endpunkte. session_key = base64(address + viewkey). raw_tx = 0. Server erstellt seine eigene TX.
Ansehen →16 primäre + 19 zusätzliche + 26 Tweets. E-Mails, Opferberichte, DNS-Karten, VirusTotal, GitHub-Probleme, Betreiber-Verhöhnungen. Alle SHA-256-fingerabgedrückt. Gerichtsverwendbar.
Alle ansehen →xmrwallet.com, .cc, .biz, .me archiviert. NameSilo Tweet archiviert. GitHub Repos archiviert. Unabhängige Kopien.
Alle ansehen →
"Wir hatten keine Missbrauchsberichte erhalten" — das Internet widerspricht.
NameSilo behauptet in seinem Tweet vom 13. März 2026, dass sie nie Missbrauchsberichte erhalten hätten über xmrwallet.com vor unserer Kontaktaufnahme. Dies ist nachweislich falsch. Öffentliche Beiträge auf BitcoinTalk (2021) und Reddit (schon 2018) diskutieren ausdrücklich die Einreichung von Meldungen bei NameSilo bezüglich dieser Domain. Diese Beiträge sind immer noch indexiert. Sie waren nicht versteckt, nicht verschlüsselt, nicht im Dark Web — sie waren auf den zwei größten Krypto-Foren im Internet. Das Missbrauchsteam von NameSilo müsste entweder spektakulär inkompetent oder vorsätzlich lügen. Wir wissen, welches davon zutrifft.
Für Regulierungsbehörden: Gibt es eine Behörde, die das Missbrauchsticket-System eines Registrars prüfen kann? Fordern Sie NameSilos interne Aufzeichnungen an. Vergleichen Sie die Anzahl der Berichte, die sie tatsächlich erhalten haben, mit dem, was sie öffentlich behauptet haben. Die Lücke zwischen diesen Zahlen ist messbar, nachweisbar und potenziell kriminell. Sie haben enorme Anstrengungen unternommen, um Beweise gegen xmrwallet aus dem Internet zu bereinigen — aber sie konnten BitcoinTalk und Reddit nicht "bereinigen".
Ein Hinweis zu Monero und den Opfern, die Sie nicht identifizieren können.
Monero ist privat. Das ist der Punkt. Es bedeutet, dass Opfer ihre gestohlenen Gelder nicht zurückverfolgen können. Aber es bedeutet auch etwas anderes: der Betreiber weiß nicht, wem er gestohlen hat.
Über fast ein Jahrzehnt und geschätzte 100 Mio. USD+ hat der xmrwallet-Betreiber wahllos Wallets geleert. Jeder Benutzer, der Monero eingezahlt und auf "senden" geklickt hat, bekam seine Transaktion gekapert. Der Betreiber hat keine Ahnung, wer diese Leute waren. Einige waren Krypto-Nutzer im Einzelhandel. Einige waren Investoren. Einige waren Forscher. Und einige waren Personen mit den Ressourcen und der Motivation, Gerechtigkeit zu suchen.
Wir sind Forscher. Wir veröffentlichen Beweise und gehen weiter. Aber nicht jeder, der Geld auf xmrwallet.com verloren hat, wird mit dem Schreiben eines Berichts reagieren. Der Betreiber sollte dies bedenken. NameSilo sollte dies bedenken. Sie haben einen Dieb geschützt, der von Menschen gestohlen hat, die er nicht identifizieren kann, in Mengen, die er nicht berechnen kann, in einer Währung, die er nicht zurückverfolgen kann. Einige dieser Personen könnten rechtliche Schritte einleiten, die der Betreiber nicht erwartet hat.
Vollständige Bot-Analyse anzeigen — 68+ aktive Bot-Beiträge vs. ~100+ gelöschte Opferwarnungen →
Warn-Tweets über xmrwallet — prüfen Sie, welche überlebt haben:
SEO-Spam-Bots von 2018 — alle noch aktiv:
Wir schätzen insgesamt 100–200 Tweets wurden auf allen Konten gelöscht, die xmrwallet.com jemals wahrheitsgemäß erwähnt haben — unsere Berichte von @Phish_Destroy, unabhängige Forscher, Opferbeschwerden, Sicherheitswarnungen. Alles weg. In der Zwischenzeit erwarb der Betreiber einen Kwork-Dienst: "Social-Media-Link-Blast — Twitter 50 Posts, 500 Rubel" (~5 USD). Er kaufte mehrere Pakete. Hunderte von Spam-Bot-Posts, die xmrwallet.com seit 2018 bewerben — jeder einzelne davon noch aktiv. Nicht einer wurde entfernt.
Die Maßnahmen von X/Twitter zeigen eine klare Doppelmoral: Bot-Spam, der für 500 Rubel auf einem russischen Freelancer-Marktplatz gekauft wurde, bleibt unangetastet, während Opferberichte über einen Diebstahl von über 100 Mio. USD und Forscher mit SHA-256-verifizierten Beweisen gesperrt werden. X/Twitter sollte untersuchen, welche Mitarbeiter diese Berichte bearbeiten und warum.
Und um es klarzustellen: am 3. April 2026, wir zahlten 200 USD für die X Gold-Verifizierung. Die Sperre erfolgte sofort. X erklärte, die Zahlung würde zurückerstattet werden — weder wurde die Sperre aufgehoben noch die Rückerstattung vorgenommen. 200 USD für ein Gold-Häkchen, das wir nie nutzen durften — aber NameSilos Gold-Häkchen funktioniert einwandfrei, um Berichte gegen uns einzureichen. Wir haben eingereicht über 5 Datenexportanfragen für 3-4 Konten — alle abgelehnt oder ignoriert. Diese Konten enthalten ungefähr insgesamt 200.000 Tweets, von denen jeder ein potenzieller Beweis für ein Verbrechen ist — eine Phishing-Seite, die Fahrlässigkeit eines Registrars, ein Opferbericht. X bringt uns nicht nur zum Schweigen. X hält Beweise für Massen-Cyberkriminalität zurück und berechnet uns dafür eine Gebühr.
Aber NameSilo gelang es auch, einige unserer unbequemsten Beiträge entfernen zu lassen. Für Ermittler: Das ist kein Problem — fordern Sie die Löschprotokolle an, überprüfen Sie, wer die Meldungen eingereicht hat, prüfen Sie die Zeitstempel. Jede Entfernung ist nachvollziehbar. Jede Moderatoraktion hat eine Papierspur. Die Beiträge, die NameSilo am meisten loswerden wollte, sind genau die, die wichtig sind.
Nach allem, was geschehen ist — nach der öffentlichen Enthüllung mit 11 Tausend Aufrufen, nach 4 Stellungnahmen gegen Beweise mit den eigenen E-Mails des Betreibers, nach der ICANN-Einreichung, nach der Verweisung an die Strafverfolgungsbehörden, nachdem 3 andere Registrare dieselben Domains aufgrund derselben Beweise suspendiert hatten — die Seite ist immer noch aktiv.
Fragen Sie sich: Welcher seriöse Registrar würde dieses Ausmaß an öffentlicher Demütigung und regulatorischem Risiko für einen einzigen Kunden in Kauf nehmen? Welches Unternehmen würde sich öffentlich dazu verpflichten, VirusTotal-Erkennungen für einen bekannten Drainer zu entfernen? Welche Missbrauchsabteilung würde eine "Kompromiss"-Geschichte fabrizieren, die den eigenen E-Mails des Betreibers widerspricht?
Keiner — es sei denn, sie besitzen es oder profitieren direkt davon.
NameSilo, LLC (IANA #1479) ist entweder der Eigentümer von xmrwallet.com oder ein direkter finanzieller Partner in einer Diebstahloperation von über 100 Mio. USD. Nach unserer Einschätzung erklärt keine andere Erklärung ihr Verhalten. Eine Kunden-Registrar-Beziehung erzeugt dieses Schutzniveau nicht.
Und es gibt hier eine Spur russischer Geheimdienste.
Die Infrastrukturmuster, die Methodik der operativen Sicherheit, die CIS-Marktplatz-Freelance-Aufträge, das DDoS-Guard-Hosting, das Unterdrückungs-Playbook — dies ist kein einzelner kanadischer "Freiwilliger", der ein Hobbyprojekt betreibt. Dies ist eine Operation mit institutioneller Unterstützung. Die russische Verbindung ist offensichtlich für jeden, der in der CIS-Cyberkriminalitätsermittlung gearbeitet hat. Wir haben Beweise. Ermittler erhalten sie auf Anfrage.
abuse@phishdestroy.io
Eine Nachricht an jeden Moderator, jeden Trust & Safety-Mitarbeiter, jeden Plattform-Admin, der einen Beitrag eines Opfers gelöscht, ein Konto gesperrt oder eine Warnung über xmrwallet.com entfernt hat:
Wir bitten Sie, öffentlich zu erklären, warum Sie es getan haben. Welche Regel wurde gebrochen? Welche Richtlinie wurde verletzt? Sie haben die Wahrheit gelöscht, Opfer zum Schweigen gebracht, einen Diebstahl von über 100 Mio. USD unterstützt. Das ist keine Moderation — das ist Komplizenschaft. Jede Löschung wird protokolliert. Jede entfernte Bewertung ist nachvollziehbar. Jedes gesperrte Konto hat eine Papierspur. Ermittler können und werden diese Aufzeichnungen anfordern.
An ICANN Contractual Compliance: Wir haben die vollständigen Fallunterlagen am 18. März 2026 eingereicht. Jeder Screenshot. Jede E-Mail. Jeder Hash. Jede entlarvte Lüge. Jedes dokumentierte Opfer. Jeder protokollierte Unterdrückungsversuch. Sie haben alles. NameSilo, LLC (IANA #1479) — Ihr akkreditierter Registrar — schützt aktiv eine mit Russland verbundene Betrugsoperation, die über 100 Mio. USD gestohlen hat. Die Seite ist immer noch aktiv. Die Domain ist immer noch aktiv. Der Betreiber veröffentlichte einen Abschiedsbrief und die Seite ist IMMER NOCH ONLINE. Sind Sie damit einverstanden? Ist das, was ICANN-Akkreditierung bedeutet? Ein Registrar kann öffentlich lügen, einem Betrüger helfen, Sicherheitserkennungen zu entfernen, bezahlten Plattformzugang nutzen, um Forscher zum Schweigen zu bringen — und seine Akkreditierung behalten?
Wir warten auf Ihre Antwort. Die Opfer warten. Die Beweise sind öffentlich. Die Welt schaut zu.
Eine Nachricht von einem Opfer — und eine Frage zur ICANN-Akkreditierung:
Eines der Opfer kontaktierte NameSilo und es wurde ihm sinngemäß gesagt, dass ihre "ICANN-Lizenz" sie schützen würde. Lassen Sie uns absolut klarstellen, was die ICANN-Akkreditierung ist und was sie nicht ist: Die ICANN-Akkreditierung ist eine Lizenz zur Registrierung von Domainnamen.
Es ist keine Lizenz zum Betrug. Es ist keine Lizenz zur Verschleierung von Geldwäsche. Es ist keine Lizenz zum Schutz von Betreibern von Betrugsfällen. Es ist kein Schutzschild gegen strafrechtliche Verfolgung. Es ist kein Urteil des Obersten Gerichtshofs, das NameSilo erlaubt, einem Dieb zu helfen, 100 Millionen Dollar zu stehlen. Es gewährt keine Immunität vor Strafverfolgungsbehörden, Zivilklagen oder behördlichen Maßnahmen. Ein ICANN-akkreditierter Registrar iststärker rechenschaftspflichtig
, nicht weniger. Der RAA (Registrar Accreditation Agreement) erfordert ausdrücklich die Bearbeitung von Missbrauchsfällen. NameSilo hat diese Vereinbarung unterzeichnet. NameSilo verstößt täglich dagegen, solange xmrwallet.com aktiv bleibt. An die Opfer:
Lassen Sie sich von niemandem erzählen, dass "ICANN-Akkreditierung" einen Registrar vor Konsequenzen schützt. Das tut sie nicht. Verklagen Sie sie. Erstatten Sie Strafanzeige. Melden Sie es Ihrer nationalen Cyberkriminalitätseinheit. Melden Sie es dem Generalstaatsanwalt von Arizona. NameSilo ist ein US-Unternehmen in Phoenix, AZ. Sie unterliegen dem US-Recht, unabhängig davon, welche ICANN-Akkreditierung sie besitzen. Ein Führerschein schützt Sie nicht vor einer Mordanklage.
Das ICANN-Akkreditierungs-Theater Hier ist etwas, das uns wirklich verblüfft. Injeder einzelnen Missbrauchsantwort
, in jeder Antwort auf jede Beschwerde, zitiert NameSilo seine ICANN-Akkreditierung. Jedes Mal. Wie ein Mantra. Wie ein Gebet. Wie ein Zauberspruch, der Missbrauchsberichte verschwinden lässt. "Als ICANN-akkreditierter Registrar..."
"Unsere Verbrechen sind sanktioniert" ICANN-Akkreditierung ist eineSie zahlen eine Kaution. Sie erledigen den Papierkram. Sie erklären sich bereit, dem RAA (Registrar Accreditation Agreement) zu folgen. Das war's. Es macht Sie nicht zu einem Regulierer. Es macht Sie nicht unantastbar. Es ist kein Fonds, der die Handlungen von Betrügern abdeckt, die Sie schützen. Es ist kein gerichtlicher Schutzschild. Ein SSL-Zertifikat auf einer Phishing-Website macht diese nicht legitim — Phisher kaufen täglich SSL-Zertifikate, auch die teuren EV-Zertifikate. Ein Cloudflare-Konto macht Sie nicht sicher — jeder Malware-Verbreiter hat eines. Und die ICANN-Akkreditierung macht Sie nicht ehrlich — sie bedeutet lediglich, dass Sie die Gebühr bezahlt haben.
Und es kommt noch besser. NameSilo beruft sich nicht nur in Missbrauchsreaktionen auf die ICANN-Akkreditierung — sie führen sie in ihren Finanzberichten auf. In der am SEDAR+ eingereichten Quartalsmitteilung für Q3 2025 (28. November 2025) beschreibt sich das Unternehmen wie folgt: "Als akkreditierter ICANN-Registrar ist Namesilo einer der am schnellsten wachsenden Domain-Registrare der Welt." Dies steht in einem Geschäftsbericht. Für Investoren. Auf einer Plattform für Wertpapierunterlagen. Anstatt offenzulegen, dass 81,5 % ihrer "verwalteten Domains" Phantomregistrierungen ohne jeglichen Traffic sind, führen sie die ICANN-Akkreditierung an. Das ist an diesem Punkt nicht nur ein Reflex — es ist eine Strategie zur Offenlegung von Wertpapieren. Die Phantomzahlen in das ICANN-Siegel packen und hoffen, dass niemand nachsieht. Wir haben nachgesehen. Quelle: Stockwatch →
Bis eine ICANN-Beschwerde geprüft, bearbeitet und Maßnahmen ergriffen werden, ist die Betrugsdomain bereits abgelaufen, das Geld ist weg und die Opfer haben aufgegeben. Der Prozess ist absichtlich langsam. Eine ICANN-Beschwerde einzureichen ist wie die Feuerwehr zu rufen, nachdem das Gebäude abgebrannt, abgerissen und in einen Parkplatz verwandelt wurde. Das ist keine Kontrolle. Das ist keine Aufsicht. Das ist Theater.
Ein Beispiel: Trustname.com (IANA #4318) — ein ICANN-akkreditierter Registrar. „Der am schnellsten wachsende unabhängige Registrar.“ Unsere Untersuchung fand: Estnische Steuererklärungen zeigten 120 € Umsatz, einen Mitarbeiter, negatives Eigenkapital und einen Unternehmenslöschungsbescheid. Beide Eigentümer sind belarussisch. Der Registrar vermarktet offen kugelsicheres Hosting, bedient Betrugscasinos, Inhalte ab 18 Jahren, illegale Apotheken und Betrugsoperationen. ICANN-akkreditiert. Macht diese Akkreditierung sie legitim? Schützt sie die Opfer der Betrugscasinos, die sie hosten? Natürlich nicht. Es bedeutet nur, dass sie dasselbe Formular ausgefüllt haben wie NameSilo.
Vielleicht sollten wir auch eine ICANN-Akkreditierung kaufen. Dann können wir es überall schreiben:
"Hallo, hier ist PhishDestroy. VON ICANN AKKREDITIERT, VON DOMAIN CCK ZERTIFIZIERT, ZAHLUNG DURCH EINEN REGISTRAR UND EINEN HOSTING-ANBIETER VERARBEITET."
Klingt beeindruckend, oder? Klingt, als ob es etwas bedeuten würde? Tut es nicht. Und wenn NameSilo es in jeder Antwort auf jeden ignorierten Missbrauchsbericht schreibt — bedeutet es auch nichts. Außer, dass sie denken, es tue es. Und diese Illusion ist Teil des Problems.
RAA Abschnitt 3.18 — die Klausel, die NameSilo so tut, als existiere sie nicht.
Das Registrar Accreditation Agreement — das Dokument, das NameSilo unterzeichnet hat — enthält Abschnitt 3.18, der Registrare explizit verpflichtet, Missbrauchsberichte zu untersuchen und darauf zu reagieren. Sie nicht zu ignorieren. Sie nicht zu löschen. Keine Vertuschungsgeschichten zu erfinden. Nicht anzubieten, VirusTotal-Erkennungen für die gemeldete Domain zu bereinigen. Untersuchen. Reagieren. Handeln. Wir begannen, RAA 3.18 in jedem einzelnen Bericht, den wir einreichen, zu zitieren. Die Antwort von NameSilo? Das gleiche ICANN-Akkreditierungs-Mantra. Sie berufen sich auf genau die Autorität, deren Regeln sie verletzen — im selben Satz, in dem sie sie verletzen. Es wäre komisch, wenn nicht Millionen von Menschen Geld verlieren würden.
Vielleicht hat NameSilo eine spezielle ICANN — eine private Ausgabe, herausgegeben von den Großvätern aus der Lubjanka? Eine maßgeschneiderte Akkreditierung, bei der 3.18 lautet: "Der Registrar soll alle Missbrauchsberichte ignorieren, dem Betrüger helfen, seine Akte zu bereinigen, und diese Akkreditierung als Begründung anführen." Denn so verhalten sie sich. Sie benutzen das ICANN-Abzeichen so, wie ein korrupter Polizist ein Polizeizeichen benutzt — nicht um das Gesetz durchzusetzen, sondern um es ungestraft zu brechen.
ICANN ist nicht die Polizei. Es ist die Zulassungsstelle.
ICANN wurde 1998 gegründet, als das Internet noch ein akademisches Projekt war, kein Schlachtfeld. Ihr Mandat ist die technische Stabilität — sicherzustellen, dass .com in Tokio, Berlin und Moskau gleich aufgelöst wird. Sie koordiniert die Root-DNS-Zone, verteilt IP-Adressen (IANA) und pflegt Protokollstandards. Ohne ICANN fragmentiert das Internet. Deshalb existiert sie. Nicht um Betrug zu bekämpfen. Nicht um Opfer zu schützen. Nicht um Geldwäsche zu untersuchen.
Das RAA ist ein Vertrag, kein Gesetz. Ein Verstoß gegen RAA 3.18 ist ein Vertragsbruch, kein Verbrechen. Die ultimative Sanktion der ICANN — der Entzug der Akkreditierung — dauert Jahre, schafft einen Präzedenzfall, den sie fürchten, und riskiert Tausende von Domains im Ungewissen. Sie werden es nicht tun. NameSilo benutzt ein DMV-Zertifikat als Alibi in einem Mordprozess. Die ICANN-Akkreditierung schützt Sie nicht vor Wertpapierbetrug, Geldwäsche oder der Beihilfe zu einem 100-Millionen-Dollar-Diebstahl. Die wahren Vollstrecker sind FinCEN, SEC, FBI und der Generalstaatsanwalt von Arizona. ICANN ist eine Dekoration.
Das ist nicht das erste Mal. Artists Against 419 (2018).
Vor xmrwallet, vor PhishDestroy, versuchte es eine andere Organisation. Im Jahr 2018, Artists Against 419 reichte eine ICANN-Compliance-Beschwerde ein UNY-783-11184, in der NameSilo als "kugelsicherer Registrar" für Betrüger beschuldigt wurde. Ihre Beweise: Der Reseller QHoster (mit NameSilo verbunden) war für 60 % der bösartigen Domains verantwortlich, die sie verfolgten. Die Antwort von NameSilo: "Wir sind kein Hosting-Anbieter" und "Wir können die Rechtmäßigkeit von Inhalten nicht feststellen." Die Antwort der ICANN: Die Beschwerde wurde geschlossen. Grund: Der Registrar "hatte den Bericht nicht erhalten" oder die Probleme "lagen außerhalb des Zuständigkeitsbereichs der ICANN".
Das war 2018. Es ist 2026. Nichts hat sich geändert. Derselbe Registrar. Dasselbe Missbrauchsmuster. Dieselbe ICANN-Nichtreaktion. Eine ICANN-Abmahnung wird NameSilo nicht reparieren — denn Missbrauch ist kein Fehler in ihrem Geschäft. Missbrauch IST das Geschäft. Man schickt keine Bauvorschriften-Verletzungsmeldung an ein Gebäude, das als Fassade konzipiert wurde. Man schickt die Strafverfolgungsbehörden.
Warum ICANN nicht handeln kann — und warum das DOJ es nicht tun wird
Missbrauch, Phishing, Betrugsschutz, Geldwäsche, FSB-Verbindungen — all das liegt außerhalb des ICANN-Mandats. Das sagen sie selbst. RAA 3.18 verlangt die "Untersuchung von Missbrauch", aber ICANN hat keine Ermittler, keine Gerichte, keine Macht, Domains zwangsweise zu schließen, und keinen Mechanismus, um zu überprüfen, ob ein Registrar tatsächlich ermittelt. Für ICANN bedeutet "wir haben den Brief erhalten und geantwortet" = Compliance. Ob die Antwort "wir werden es entfernen" sagt oder die Beschwerde vollständig abweist — ICANN liest sie nicht.
NiceNIC, Trustname, NameSilo — alle technisch konform: Gebühren zahlen? Ja. Daten-Treuhand einreichen? Ja. WHOIS funktioniert? Ja (über PrivacyGuardian). Ihr Geschäftsmodell ist es, Missbrauch zu ignorieren. Aber ICANN kann das nicht bestrafen, weil ICANN den Inhalt von Missbrauchsantworten nicht bewertet. Für kugelsichere Registrare außerhalb der USA ist die einzige Option der ICANN der Entzug der Akkreditierung — ein Prozess, der Jahre dauert und Tausende von Domains im Ungewissen lässt. ICANN fürchtet den technischen Kollaps mehr als den Betrug.
NameSilo ist ein Sonderfall. Es ist ein US-amerikanisches Unternehmen in Phoenix, Arizona — unterliegt dem US-Recht (Arizona AG, FBI, FinCEN, SEC). ICANN sollte sich damit nicht befassen müssen. Das ist die Aufgabe des DOJ. Aber das DOJ schweigt auch:
Dies ist kein einzelner Missbrauchsvorfall, den ICANN mit einer Abmahnung beheben kann. Dies ist ein systematisches Geschäftsmodell, das auf der Ermöglichung von Cyberkriminalität basiert — Phishing, Krypto-Drainer, Darknet-Dienste und was die Finanzdaten stark vermuten lassen, ist Geldwäsche in großem Maßstab. ICANN-Compliance-Briefe beheben das nicht. Bundesstrafverfolgung tut es.
njal.la ist NameSilo. Punkt.
NameSilos Lieblingsverteidigung: "Das ist unser Wiederverkäufer, njal.la. Wir haben keine Kontrolle." WHOIS sagt etwas anderes. Suchen Sie nach einer beliebigen njal.la-Domain — das WHOIS-Registrarfeld zeigt NameSilo, LLC. Nicht njal.la. Nicht irgendeine unabhängige Entität. NameSilo. Welche interne Partnerschaft oder Reseller-Vereinbarung sie auch immer haben, ist ihre private Angelegenheit. Für die Außenwelt — für ICANN, für die Strafverfolgungsbehörden, für Opfer, für WHOIS — dies sind NameSilo-Domains unter der Akkreditierung und Verantwortung von NameSilo.
Njalla ist ein legitimer, auf Datenschutz fokussierter Registrar, gegründet von Peter Sunde (von Pirate Bay). Er dient Journalisten, Aktivisten und datenschutzbewussten Nutzern. Aber seine Datenschutzfunktionen — Registrantenabschirmung, kein öffentlicher WHOIS, minimale Papier Spur — wurden systematisch ausgenutzt um Krypto-Betrugsdomains und Drainer unter der Akkreditierung von NameSilo zu registrieren. Als Missbrauchsberichte eintrafen, zeigte NameSilo auf njal.la; njal.la zeigte auf Datenschutz. Die Domains blieben bestehen. Das Geld verschwand. Der Datenschirm wurde zum Missbrauchsschutz. Ihre internen Vereinbarungen setzen WHOIS-Daten, ICANN-Regeln oder das Gesetz nicht außer Kraft. Sie können Ihre ICANN-Verpflichtungen nicht an einen Datenschutz-Reseller auslagern und dann Unschuld behaupten, wenn Domains unter Ihrer Akkreditierung 100 Millionen Dollar stehlen.
Wie andere Registrare im Vergleich abschneiden — aus der Sicht jemandes, der Hunderttausende von Domains scannt.
Wir sind keine Theoretiker. Wir scannen, analysieren und melden Domains in großem Maßstab — Hunderttausende davon. Wir arbeiten täglich mit Registraren zusammen. Hier ist, was wir sehen:
WebNic (~800K Domains)
Verbessert sich. Sie haben jetzt einen echten Missbrauchsbehandler — einen tatsächlichen Menschen, der Berichte liest und Maßnahmen ergreift. Er merkt zwar noch nicht, dass ihre IPs von Cloudflare blockiert werden (schickt Screenshots von "Website funktioniert nicht" statt "Phishing"), aber es gibt sichtbare Fortschritte. Ein Registrar, der versucht, besser zu werden.
NiceNIC (Russisch, nicht Chinesisch)
Hoffnungslos. Wird sich nur verbessern, wenn sie aufhören zu existieren. Ein Registrar, dessen Geschäftsmodell darauf basiert, nicht auf Missbrauch zu reagieren. Aber selbst NiceNIC hat nie öffentlich einen Betrüger auf Twitter verteidigt. Selbst NiceNIC hat nie angeboten, VirusTotal für einen Drainer zu bereinigen. Selbst sie haben Grenzen.
NameSilo (IANA #1479)
Hat seine eigene ICANN erfunden. Hat sein eigenes WHOIS erstellt. Spielt nach seinen eigenen Regeln. Nutzt Akkreditierung als Waffe, nicht als Verpflichtung. Selbst russische Registrare wie Reg.ru hörten um 2021 auf, das zu tun, was NameSilo tut. NameSilo tut es immer noch im Jahr 2026. Sie sind kein betrügerischer Registrar. Unserer Einschätzung nach sind sie ein kriminelles Unternehmen mit einem ICANN-Abzeichen.
Wir sind keine ICANN-Experten. Wir sind keine Anwälte. Aber wir zerstören über 500.000 Phishing-Domains und können sehen, was ganze Regulierungsbehörden offenbar nicht können: ein Domain-Registrar, der seine eigenen Gesetze erfindet, sich hinter seinen eigenen Resellern versteckt, seine Akkreditierung als Verteidigung anführt, während er gegen die Kernanforderungen dieser Akkreditierung verstößt, und Geld durch Phantom-Domain-Registrierungen wäscht.
An US-amerikanische Bundes- und Landesbehörden — insbesondere dem Bundesstaat Arizona:
NameSilo, LLC (Phoenix, AZ) ist ein in den USA eingetragenes Unternehmen, das eine CIS-verbundene kriminelle Operation schützt, die schätzungsweise über 100 Millionen US-Dollar von Opfern weltweit gestohlen hat. Die Beweise sind öffentlich, die ICANN-Einreichung ist aktenkundig, der Betreiber ist identifiziert, die Lügen sind entlarvt, und die Unterdrückungskampagne ist dokumentiert.
Dies ist kein Geschäftsstreit. Dies ist ein US-Unternehmen, das fortlaufenden internationalen Betrug erleichtert. Die Infrastrukturmuster — CIS-Marktplatz-Freelancer-Aufträge, DDoS-Guard-Hosting über Anbieter in russischer Gerichtsbarkeit, eine operative Methodik, die mit staatsnaher Cyberkriminalität übereinstimmt — sind lehrbuchhaft.
FBI, DOJ Cyber Division, Arizona Attorney General, FinCEN — das Beweispaket ist bereit. Kontaktieren Sie uns und wir werden Ihnen alles zur Verfügung stellen, einschließlich hier nicht veröffentlichter Materialien.
Speziell für das FBI: NameSilo fabrizierte öffentliche Erklärungen, unterdrückte Sicherheitsforscher und bot an, VirusTotal-Erkennungen für einen bekannten Drainer zu entfernen. Europäische Behörden haben Informationen von X/Twitter bezüglich verwandter Fälle angefordert und keine Antwort erhalten — was wir aus direkter Kommunikation mit Opfern und einer zuständigen Behörde in einem EU-Mitgliedstaat wissen (Details können aufgrund des EU-Datenschutzrechts nicht offengelegt werden). Fragen Sie NameSilo, warum. Fragen Sie sie, wen. Fragen Sie sie, wie viel. Fragen Sie, bevor die Spur kalt wird — obwohl wir sichergestellt haben, dass das meiste davon nicht mehr gelöscht werden kann.
Wenn ein Domain-Registrar sagen kann "wir haben keine Beschwerden erhalten" während das eigene Gedächtnis des Internets das Gegenteil beweist — wenn sie die Beweise mit DMCA-Anfragen löschen und keine Konsequenzen fürchten müssen — welchen Sinn haben dann Regulierungsbehörden? Die ICANN-Akkreditierung wird zu einem Gummistempel und der Missbrauchsschutz zu Theater.
Fordern Sie per Gerichtsbeschluss ihr Missbrauchsticket-System an. Vergleichen Sie es mit dem, was sie öffentlich behauptet haben. Die Lücke zwischen diesen Zahlen ist das Maß ihrer Komplizenschaft.
Offene Herausforderung
Beweisen Sie, dass auch nur ein einziges Wort, das wir veröffentlicht haben, falsch ist —
und wir werden alles selbst entfernen.
Ein Wort. Eine Behauptung. Ein Screenshot. Zeigen Sie uns, was falsch ist.
Über Hunderte von Seiten Beweismaterial, Dutzende von Opferberichten und 61 SHA-256-verifizierte Screenshots — weder der Betreiber, noch NameSilo, noch X, noch sonst jemand hat eine einzige sachliche Widerlegung vorgelegt. Nicht eine einzige.
Aber wenn alles, was wir sagen, wahr ist — dann UNTERNEHMEN SIE ETWAS.
Sie stehlen Millionen. Gerade jetzt. Heute. Die Website ist live. Die Domain ist aktiv. Opfer verlieren Geld, während Sie dies lesen. Handeln Sie jetzt.
Wir haben nicht Monate unseres Lebens damit verbracht, dieses Archiv aufzubauen, und Opfer haben nicht Millionen von Dollar verloren, damit ein russischsprachiger Betrüger eine Lüge auf Twitter posten und sich dann beklagen könnte, dass wir es gespeichert haben. NameSilo schrieb 4 falsche Sätze von einem offiziellen Firmenkonto. Wir haben sie archiviert. Sie waren verärgert, dass das Archiv existiert. Ihre gesamte Verteidigung ist nicht "es ist falsch" — sondern dass das Archiv überhaupt existiert.
So funktioniert das nicht. Sie haben es gesagt. Wir haben es gespeichert. Die Welt kann es lesen. Finden Sie sich damit ab.
NameSilos Antwortstrategie — und unsere vorformulierten Antworten
Wir haben mit genug Domain-Registraren zu tun gehabt, um genau zu wissen, was sie sagen werden. Hier ist das Skript, und hier ist, warum es nicht funktioniert.
🎙 "Wir sind ein ICANN-akkreditierter Domain-Registrar."
Ja, das wissen wir. Es ist eine kommerzielle Lizenz, keine Referenz für den Charakter. Trustname.com (IANA #4318) ist ebenfalls akkreditiert, mit 120 € Umsatz.
🎙 "Die Domain wurde kompromittiert."
SHA-256-Hashes zeigen, dass Code/IP nie geändert wurde. Der Betreiber hat nie eine Kompromittierung behauptet. Sie haben diese Geschichte erfunden.
🎙 "Wir hatten keine Missbrauchsmeldungen erhalten."
Über 20 Meldungen von uns, über 100 insgesamt aus öffentlichen Beiträgen (BitcoinTalk 2021, Reddit 2018).
🎙 "Tote Domains sind in unserer Branche normal."
Der Basiswert liegt bei 15-21%. Sie liegen bei 32,2% (2x Basiswert), mit einem YOY-Anstieg von 615% und 10K-17K/Tag Massenregistrierungen. Erklären Sie die Lücke.
🎙 "njal.la ist ein unabhängiger Reseller."
WHOIS sagt NameSilo, LLC. Ihre internen Vereinbarungen setzen öffentliche Daten oder Gesetze nicht außer Kraft. Njalla-Domains liegen in Ihrer Verantwortung.
🎙 "Wir werden rechtliche Schritte einleiten."
Der Betreiber drohte dies im Februar an. Wir sind auf IPFS. Behauptungen sind belegt, SHA-256-verifiziert. Die Wahrheit ist die Verteidigung. Verklagen Sie uns — dieses Archiv wird zum Gerichtsbeweismittel A-Z.
🎙 [Schweigen]
Auch eine Option. Beweise liegen auf einem dezentralen Netzwerk. Schweigen ist keine Strategie. Es ist ein Countdown.
NameSilo & das SEO-Opa-Playbook — dieselben Tricks:
NameSilo kauft Reputation auf dieselbe Weise wie der xmrwallet-Betreiber — anderes Budget, gleiches Playbook. Forbes Advisor "Bewertung" ($50.000+ Platzierung). Yahoo Finance Pressemitteilungen (gekennzeichnet als "bezahlt"). Wikipedia-Artikel (als werblich gekennzeichnet). Trustpilot-Bot-Farm (92% Manipulationswahrscheinlichkeit). Beide nutzen PR Newswire (Cision) für Pressemitteilungen. Beide haben fast keine organische Webpräsenz. Der detaillierte Faktencheck von Forbes, die Trustpilot-Datenanalyse und die BBB-Beschwerden finden Sie im Beweisabschnitt unten.
Übereinstimmung von Verhaltensmustern — Betreiber vs. Domain-Registrar
Wir suchten nicht danach. Bei der Untersuchung der Betrugsinfrastruktur von xmrwallet bemerkten wir etwas Unerwartetes: beide Entitäten nutzen dieselbe PR-Plattform, beide haben keine organische Webpräsenz, beide löschen Trustpilot-Bewertungen, und beide reagieren auf Beweise mit Drohungen statt mit Fakten. Das sind keine Zufälle — sie sind strukturell.
xmrwallet Trustpilot: Wayback-Schnappschuss vom Mai 2024 zeigt 45 Bewertungen, Bewertung 3.6 (27 % Ein-Stern-Bewertungen). Aktueller Scrape: 80 Bewertungen, 51 % Fünf-Sterne-Bewertungen. Wir haben Namen verglichen: 7 Bewertungen allein von Seite 1 gelöscht, darunter:
• "Elmo T. Johnson" — "XMRWallet hat meine Gelder unterschlagen. 1200 Monero sind verschwunden" — GELÖSCHT
• "B.Costa" — "Nathalie hat es gelöst" — GELÖSCHT (erwähnt Betreiber namentlich)
• 2 verifizierte Bewertungen (Trustpilot-Häkchen) — GELÖSCHT
• 3 ihrer eigenen Bot-Bewertungen ("Thomas", "Jabari Rivera", "Evelyn Malik") — nach Erfüllung ihres Zwecks gelöscht
Opferzeugnis: Schweigen → Drohungen → Beweisvernichtung. Gelöschte GitHub Issues #35 & #36 mit Opferberichten. Wir hatten bereits alles archiviert. (verifiziertes Trustpilot-Konto, grünes Häkchen) gepostet am 22. April 2024: "Ich bin in Panik, ich habe ein Wallet auf der offiziellen Seite erstellt, Geld eingezahlt und die Entwickler haben alles genommen, der Code auf github hat nichts mit dieser Seite zu tun." Trustpilot hat es entfernt: "Verstoß gegen die Richtlinien für Rezensenten."
NameSilo Trustpilot: Wayback-Schnappschuss vom Januar 2026: 2.609 Bewertungen. Aktuell (Mai 2026): 2,480. Das sind 129 Bewertungen in 4 Monaten gelöscht. Bewertung: 4.7 (2023) → 4.5 (2024) → 4.7 (2025) — erholt, obwohl über 600 Bewertungen hinzugefügt wurden. Das geschieht nur, wenn negative Bewertungen schneller gelöscht werden, als sie eintreffen.
Wayback Machine Schnappschüsse: NameSilo Trustpilot 2023 → 2024 → 2025 → Mitte 2025 → Januar 2026. Verfolgen Sie die Änderungen der Bewertungsanzahl und -bewertung über die Zeit. Klicken zum Vergrößern.
Quellen: Wayback xmrwallet Mai 2024 · Wayback NameSilo Januar 2026 · Vollständige Daten (JSON)
Auf Trustpilot hält NameSilo eine 4.7/5 Bewertung, indem es 129 negative Bewertungen in 4 Monaten löscht und Bot-Bewertungen platziert, die "Leonid" loben. Auf SmartCustomer.com — einer Plattform, auf der Unternehmen keine Bewertungen löschen können — ist NameSilos echte Bewertung 1.8/5. 76 % sind Ein-Stern-Bewertungen.
4.7/5
Trustpilot (manipuliert)
129 Bewertungen gelöscht, Bots platziert
1.8/5
SmartCustomer (unmanipuliert)
42 echte Bewertungen, 76 % Ein-Stern-Bewertungen
Missbrauchsbezogene Bewertungen auf SmartCustomer:
Und die 5-Sterne-Bewertungen? Gleiches Muster wie bei Trustpilot — "Leonid war äußerst hilfreich bei all meinen Fragen" (Jagoda S., Mai 2025). Gleicher Name, gleiche Vorlage.
Quelle: smartcustomer.com/reviews/namesilo.com · Vollständige Daten (JSON, 42 Bewertungen) · HTML gecached: p1 p2 p3
Trustpilots Geschäftsmodell priorisiert Unternehmen gegenüber Verbrauchern. Unternehmen können Bewertungen melden, Entfernungen anfordern und bezahlte Funktionen nutzen, um ihren Ruf zu verwalten. Sowohl xmrwallet als auch NameSilo nutzen dies aus, um die Wahrheit zu unterdrücken. Auf Plattformen, wo sie es nicht können — kommen die wahren Bewertungen zum Vorschein.
xmrwallet.com
NameSilo
Das Trustpilot-Muster ist für beide identisch: Negative Bewertungen aggressiv löschen, positive Bots platzieren (loben "Leonid" für NameSilo, loben "Nathalie" für xmrwallet), eine künstlich hohe Bewertung beibehalten. Auf Trustpilot hatte ein Phishing-Wallet, das über 100 Mio. $ gestohlen hat, eine Bewertung höher als die meisten legitimen Kryptowährungsbörsen. Kein anderes Monero-Wallet hat überhaupt eine Trustpilot-Seite — weil echte Wallets keine Rufwäsche benötigen.
Beide nutzen Trustpilots "Business-First"-Modell aus, bei dem das bewertete Unternehmen Tools zum Melden, Anfechten und Entfernen von Bewertungen hat. Auf Plattformen ohne diese Tools (SmartCustomer, ScamAdviser) kommt die Wahrheit sofort ans Licht. Gleiche Plattform. Gleiches Handbuch. Gleiches Ergebnis.
Das Muster, das beweist, dass es Absicht ist:
Beide Entitäten sich von jeder ehrlichen Bewertungsplattform entfernt — Sitejabber (jetzt SmartCustomer), ScamAdviser, MyWOT — aber behielten und aktiv verwalteten nur Trustpilot, die eine Plattform, auf der Unternehmen negative Bewertungen unterdrücken können. Bedenken Sie, was das bedeutet:
Wo sie nicht löschen können — geben sie auf. Wo sie löschen können — investieren sie. Beide Entitäten wählten die gleiche Plattform, verwendeten die gleichen Methoden und erzielten das gleiche Ergebnis: gefälschte Glaubwürdigkeit. Dies sind keine zwei getrennten Entscheidungen. Dies ist ein Handbuch.
Quellen: SmartCustomer xmrwallet · ScamAdviser xmrwallet · MyWOT xmrwallet · MyWOT NameSilo · ScamAdviser NameSilo · Alle Screenshots & HTML gecached.
Viele Leute nehmen an, dass es unmöglich ist, Suchergebnisse zu manipulieren, Bewertungen zu löschen oder zu kontrollieren, was online erscheint. Es ist nicht nur möglich — es ist eine professionelle Branche mit Festpreisen und garantierter Lieferung.
Es gibt Treuhand-basierte Plattformen, auf denen Reputationsmanagement als Dienstleistung verkauft wird. Geld wird eingezahlt, der Auftrag wird verifiziert, der negative Inhalt verschwindet, der Verkäufer wird bezahlt. Dies sind keine Untergrundforen — sie operieren offen mit "VIP Member"-Abzeichen, Bewertungszahlen und Kundenbewertungen. Die Dienstleistungen umfassen:
So konnte xmrwallet eine höhere Trustpilot-Bewertung aufrechterhalten als seriöse Krypto-Börsen während es über 100 Mio. $ gestohlen hat. Und so hält NameSilo 4.7/5, während 76 % der echten Bewertungen auf anderen Plattformen nur einen Stern haben. Das ist keine Magie — das ist ein Marktplatz.
Beweis, dass diese Unterdrückung gegen uns aktiv ist: NiceNIC (ein weiterer "bulletproof" Registrar) hat unsere Trustpilot-Bewertung — eine moderate, faktische 3-Sterne-Bewertung — als „schädlichen oder illegalen Inhalt“ gemeldet und entfernt. Der gleiche Mechanismus. Das gleiche Vorgehen.
Screenshots von Marktplätzen für Reputationsmanagement (Plattformname zurückgehalten). Letztes Bild: PhishDestroys eigene Trustpilot-Bewertung von NiceNIC — entfernt, nachdem sie als „schädlicher Inhalt“ gemeldet wurde. Eine faktische, moderate 3-Sterne-Bewertung über einen Registrar mit einer echten Bewertung von 1.5/5. Dies ist das System, das sie ausnutzen.
Eine „freiwillige Open-Source-Wallet“, die Pressemitteilungen auf einer Plattform für börsennotierte Unternehmen veröffentlicht, ist nicht normal. Das ist jemand mit Zugang zu einem PR-Konto eines Unternehmens — oder derselbe PR-Agent.
xmrwallet-Veröffentlichungen
21. Jan. 2026 — „Erweitert den Datenschutz mit vollständiger Tor-Netzwerk-Integration“
19. Apr. 2023 — „Website-Upgrade zur Unterstützung von Wohltätigkeitsorganisationen“
26. Sep. 2023 — „Unternehmen setzen auf Kryptowährung“
Kontakt: Nathalie Roy, +1 300-227-473 (gefälscht), 407923@email4pr.com
NameSilo-Veröffentlichungen (12)
22. Jan. 2026 — „Überschreitet 6 Millionen Domains“ (1 Tag nach xmrwallet)
1. Mai 2026 — Jahresergebnisse 2025
+ 10 weitere: Q1-Q3 Ergebnisse, SewerVue, CommerceHQ, Reach Systems, Verkauf einer Tochtergesellschaft
Das pikante Detail der Tor-Veröffentlichung: die PR Newswire-Veröffentlichung kündigt „Tor Network Integration“ für ein „Open-Source“-Projekt an, dessen letzter GitHub-Commit am 6. November 2018 war — über 7 Jahre zuvor. Es wurde nie Tor-Code committet. Sie haben über 800 $ bezahlt, um eine Funktion zu bewerben, die in ihrer Codebasis nicht existiert.
Alle 15 Seiten archiviert: Archivierte Veröffentlichungen durchsuchen
Am 5. Mai 2026 veröffentlichte der xmrwallet-Betreiber eine Schließungsankündigung auf der Website. Unterschrieben „The Creator.“ Der Brief gibt zu, dass die Untersuchung die Schließung erzwang — enthält aber nachweisbare Lügen und widerspricht seinen früheren E-Mails. Die Domain bleibt aktiv. NameSilo hat sie immer noch nicht gesperrt.
Links: NameSilos offizielle Antwort — Drohungen, keine Fakten. Mitte: Yahoo Finance kennzeichnet ihre „Nachrichten“ als „bezahlte Pressemitteilung“ (Cision-Logo). Rechts: Forbes Advisor zeigt „Wir verdienen eine Provision“ — bezahlte Bewertungsplatzierung, kein Journalismus.
Aber sprechen wir über NameSilo selbst.
Wie wir darauf gestoßen sind.
Wir hatten nie die Absicht, NameSilos gesamtes Domain-Portfolio zu analysieren. Wir arbeiten ständig mit Registrar-Daten — das ist ein Teil unserer Arbeit beim Tracking von Phishing-Infrastruktur. Wir wissen, dass ein großer Prozentsatz der Domains im Internet tot ist. Das ist normal. Leute kaufen Domains und vergessen sie. Unternehmen registrieren Namen defensiv. Spekulanten halten Bestände. Wir verstehen das. Wir sind nie davon ausgegangen, dass „tote Domain = verdächtig“.
Aber als wir das NameSilo-Dataset durchscrollten — 5,18 Millionen Zeilen — fühlte sich etwas seltsam an. Keine Statistik. Keine Zahl. Nur ein visueller Eindruck. Zeile für Zeile mit unsinnigen Domainnamen. sdf8k3jx.sbs, x9wqm2.cfd, aaa111bbb.xyz — ohne IP, ohne E-Mail, ohne Telefon, ohne Majestic-Rang. Einfach... nichts. Tausende davon. Zehntausende. Die pure Dichte der Leere war ungewöhnlich. Wir haben Datensätze von GoDaddy, Namecheap, Tucows angeschaut — sie alle haben tote Domains, aber das Verhältnis von offensichtlich zufälligem Müll zu echt aussehenden Namen war bei NameSilo anders. Es war mit bloßem Auge sichtbar.
Also beschlossen wir zu zählen. Nicht um eine Theorie zu beweisen — wir hatten keine. Nur um zu sehen, ob unser Bauchgefühl durch Zahlen gestützt wurde. Wir haben Datensätze von 8 Registraren, insgesamt 130 Millionen Domains, gezogen, dieselbe Methodik auf alle angewendet und verglichen.
Das Bauchgefühl war richtig. NameSilo lag 10 Prozentpunkte über seinem nächsten Konkurrenten. Die Rate toter Domains war doppelt so hoch wie der Branchen-Baseline. Und als wir tiefer gruben — der Anstieg von 615 % gegenüber dem Vorjahr, die 10.000 Domains/Tag bei Massenregistrierungen, die Konzentration von Junk-TLDs — sah es nicht mehr nach Vernachlässigung aus, sondern nach einem Muster. Wir haben nicht nach Geldwäsche gesucht. Die Daten haben es uns gezeigt.
Vermuteter Geldwäsche-Fluss
Warum sind 81,5 % der NameSilo-Domains tot?
DNS-Scan: 32,2 % keine IP + 33 % Parking-Stubs = 2,82 Mio. (54,4 %). Vollständige wirtschaftliche Analyse (Alter, MX, Inhalt, Muster): 4,22 Millionen tote Domains — 81,5 % von 5,18 Mio. Es gibt nur 3 mögliche Erklärungen. Alle sind vernichtend:
Theorie 1: Geldwäsche
Gestohlene Gelder in Domainkäufe umgewandelt. Registrar erhält „Umsatz.“ Domains werden nie genutzt — die Transaktion IST der Zweck. 50,8 Mio. $/Jahr Phantomgewinn aus toten Registrierungen.
Theorie 2: Selbstbedienung
NameSilo kauft Domains von sich selbst, um den Umsatz aufzublähen. 65,5 Mio. C$ Umsatz sehen für Investoren großartig aus. Aber 81,5 % der Domains sind tot. Der tatsächliche Umsatz mit aktiven Kunden beträgt ca. 12 Mio. C$. Die Aktie wird mit einem KGV von 143,8x auf Phantomzahlen gehandelt. Wertpapierbetrug.
Theorie 3: Tarnfirma
Der Registrar wurde nie für echte Kunden gebaut. Das Win98-Panel, der 15,56 $-.com-Preis (Nr. 96 von 130), die ignorierten Missbrauchsmeldungen — das sind keine Mängel. Das sind Merkmale. Das eigentliche Produkt ist die Transaktion selbst: Geld annehmen, Domain registrieren, Umsatz melden, nie Fragen stellen. Eine Tarnfirma braucht keine gute Benutzeroberfläche. Sie braucht einen guten Buchhalter.
„Aber vielleicht gibt es eine plausible Erklärung?“
Wir haben jede Ausrede gehört. Lassen Sie uns ehrlich damit umgehen:
„Chinesische Glücksspielseiten kaufen Domains in großen Mengen“
Glücksspielseiten nutzen ihre Domains. Sie haben Websites, Inhalte, Traffic, Werbung. NameSilos tote Domains haben keine IP, kein DNS, kein MX, keine Inhalte. Nichts. Ein Glücksspielbetreiber, der 10.000 Domains kauft, setzt Casinos darauf. NameSilos Käufer setzen nichts.
„Datenschutzbewusste Nutzer aktivieren Domains nicht sofort“
Datenschutz-Registrare existieren — Njalla, Gandi, sogar NiceNIC. Ihre Kunden kaufen Domains, um sie nutzen privat zu nutzen. NameSilos tote Domains sind nicht privat-aber-aktiv. Sie sind privat-und-tot. Keine Website. Keine E-Mail. Kein DNS. Jahrelang. Das ist kein Datenschutz — das ist eine Transaktion ohne anderen Zweck als die Transaktion selbst.
„Jeder Registrar hat tote Domains“
Ja. Branchen-Baseline: 15-21 %. Namecheap: 32,6 %. NameSilo: 81,5 %. Das ist kein Gradunterschied. Das ist ein anderes Geschäftsmodell. Und es wächst — ein Anstieg von 615 % gegenüber dem Vorjahr bei toten Registrierungen. Keine legitime Marktkraft erzeugt dieses Muster. Organische Domainverkäufe wachsen nicht 6x in einem Jahr, während die verkauften Domains nie genutzt werden.
„Domain-Investoren halten Portfolios“
Domain-Investoren parken Domains auf Sedo, Afternic oder Dan.com — und zeigen „zu verkaufen“-Seiten. Das wird als aktiv in unserem Scan erfasst. NameSilos tote Domains haben nicht einmal Parking-Seiten. Sie haben nichts. Ein Investor, der eine Domain kauft und sie nicht einmal parkt, ist ein Investor ohne Verkaufsabsicht. Das ist kein Investieren. Das ist Geldwäsche.
Kein rationaler Käufer — ob Chinese, Amerikaner oder Marsianer — kauft täglich Tausende von Domains mit steigendem Volumen, um sie nie zu nutzen. Es gibt keine plausible vierte Erklärung. Wenn Sie eine finden, nehmen wir alles offline.
Die NameSilo-Pyramide — 5,18 Millionen Domains dekonstruiert
Was passiert, wenn man wirklich überprüft, ob jemand diese Domains nutzt?
Was das im Klartext bedeutet:
Das „Dirty Ratio“ hängt davon ab, womit man es vergleicht:
Das ist der Grund, warum NameSilo Phantom-Domains kauft. Wenn man 22.000 bösartige Domains mit insgesamt 5,18 Millionen vergleicht, sind das „0,43 % — kaum etwas“. Aber wenn man den Ballast entfernt und mit Domains vergleicht, die tatsächlich funktionieren, ändert sich das Bild komplett. Die Phantom-Domains sind eine statistische Nebelkerze.
Warum sollte jemand NameSilo wählen?
Eine ernsthafte Frage. Wir haben jeden möglichen Grund geprüft und jeden einzelnen getestet.
Jeder ICANN-akkreditierte Registrar verkauft dasselbe Produkt — Domainnamen. Die TLDs sind identisch. Eine .com von NameSilo und eine .com von Namecheap verweisen auf dieselben Root-Server, verwaltet von derselben Registrierungsstelle (Verisign). Es gibt keinerlei technischen Unterschied. Warum sollte ein Kunde also NameSilo wählen? Prüfen wir jeden möglichen Grund:
Ist es der Preis?
Wir haben die .com-Preise bei 136 ICANN-akkreditierten Registraren mithilfe von tldes.com (unabhängiger Preisvergleich, live aktualisiert). Hier ist, wo NameSilo tatsächlich rangiert:
NameSilos eigene "vs Other Registrars" Seite vergleicht ihre 17,29 $ mit Squarespace (20 $), GoDaddy (23,98 $) und Name.com (17,99 $) — handverlesene teure Konkurrenten mit überhöhten Preisen. Sie haben bequemerweise die über 95 vergessen, die günstiger sind. Hier ist der Vergleich, den sie Ihnen nicht zeigen wollten:
95 ICANN-akkreditierte Registrare verkaufen .com günstiger als NameSilo. Nicht 5. Nicht 20. Fünfundneunzig. Namecheap ist 2,2-mal günstiger. Spaceship ist 5,4-mal günstiger. Cloudflare ist 1,5-mal günstiger. Alle verkaufen exakt dasselbe Produkt — eine .com-Domain von derselben Verisign-Registrierungsstelle. Alle beinhalten kostenlosen WHOIS-Datenschutz. Alle sind ICANN-akkreditiert. Warum hat NameSilo also 5,8 Millionen Domains?
Ihre eigene Vergleichsseite ist bewusst irreführend.
Auf namesilo.com, der "NameSilo vs Other Registrars" Vergleich zeigt deren $17.29 .com im Vergleich zu Squarespace (20,00 $), GoDaddy (23,98 $) und Name.com (17,99 $). Aber Moment mal — das sind nicht einmal die echten Preise. Auf tldes.com ist GoDaddy $5.19 (nicht 23,98 $) und Name.com ist $11.24 (nicht 17,99 $). NameSilo verwendete überhöhte, von Verlängerungen/Aktionen ausgeschlossene Preise für Konkurrenten, während sie ihren eigenen Registrierungspreis zeigten. Sowohl GoDaddy als auch Name.com sind tatsächlich günstiger als NameSilo bei der Registrierung. Sie haben nicht nur teure Konkurrenten handverlesen — sie haben auch die Preise der Konkurrenten überhöht. Und sie haben Spaceship (2,90 $), Namecheap (6,99 $), Cloudflare (10,46 $), Porkbun (10,08 $), Dynadot (8,99 $) und über 100 weitere günstigere Registrare ausgeschlossen. Das ist kein Vergleich — das ist Marketingbetrug. Und sie heben hervor "BULK DISCOUNTS" als einzigartiges Merkmal — weil sie das natürlich tun. Mengenrabatte für massenhafte Phantomkäufe.
Sie bewerben auch "Over 150+ Payment Options Accepted". Wir haben nachgezählt. Ihre Kassenseite listet auf: Visa, Mastercard, Amex, Discover, JCB, Elo, UnionPay (7 Karten), PayPal, Alipay, Venmo (3 Online-Wallets), Bitcoin (1 Krypto), und NameSilo Account Funds (1 intern). Das sind 12 Zahlungsmethoden. Nicht 150. Wir haben überall nachgesehen — keine Banküberweisungen, keine Überweisungen, keine andere Krypto, keine Rechnungsstellung. Zwölf. Sie haben die Anzahl der Zahlungsoptionen um 12.5x auf ihrer eigenen Website. Auf dieselbe Weise, wie sie Domain-Zahlen, Umsatzzahlen und Konkurrentenpreise überhöhen. Es ist ein Muster.
Quelle: tldes.com/com — unabhängiger Preisvergleich, 136 ICANN-akkreditierte Registrare, Live-Preise. Auch abgeglichen mit tld-list.com. Überzeugen Sie sich selbst — die Daten sind öffentlich.
„Günstigste im Internet“ — bei 12 TLDs
NameSilos eigene Behauptung: „wir haben die günstigsten Domainnamen-Registrierungspreise im Internet.“ Hier ist jede überprüfte TLD.
Die Verlängerungsfalle — günstige Registrierung, räuberische Verlängerung
NameSilos "günstige" TLDs sind eine Mogelpackung: .shop $1,99 → $38,99 (19.6x), .tech $7,99 → $68,99 (8,6x), .xyz $1,79 → $15,79 (8,8x), .info $3,75 → $29,49 (7,9x). Günstig registrieren, teuer verlängern. Aber tote Domains werden nicht verlängert — was genau der Punkt ist. Wenn Sie Domains kaufen, um Geld zu waschen, interessiert Sie nur der Registrierungspreis von $0,99. Die Verlängerung für $14,95 findet nie statt, weil die Domain nach 1 Jahr abläuft. Deshalb sind 98% der toten .buzz-Domains 1-Jahres-Registrierungen.
NameSilo besitzt 19,8% ALLER .sbs-Domains auf der Welt
374.910 von 1.895.100 globale .sbs-Registrierungen sind bei NameSilo. Ein Registrar hält ein Fünftel einer gesamten TLD. Zum Vergleich: NameSilo hält 1,1% der .com-Domains. Der erwartete Anteil für einen "Top-10-Registrar" beträgt 2-5% jeder TLD. 19,8% in einer einzigen Junk-TLD von ihrem benannten Partner ShortDot ist kein Markterfolg — es ist ein gebundener Absatzkanal.
Ist es die UX?
Ist es der Support?
Wir haben es getestet. Wir haben denselben Missbrauchsbericht (xmrwallet.com) an mehrere Registrare gesendet. Namecheap: reagierte und handelte. WebNic, PDR, Key-Systems: reagierte und handelte. NameSilo: ignorierte über 20 Berichte, öffentlich gelogen, bot dem Betrüger eine VT-Delisting an, nutzte Gold Checkmark, um Forscher zum Schweigen zu bringen. Ihr "24/7 Kundenservice" (Investorenpräsentation, Folie 6) erstreckt sich offenbar nicht auf Missbrauchsopfer.
Ist es die ICANN-Akkreditierung?
Jeder Registrar in diesem Vergleich ist ICANN-akkreditiert. Das ist buchstäblich die Anforderung, um gTLD-Domains zu verkaufen. Es gibt ~2.500 ICANN-akkreditierte Registrare weltweit. NameSilo ist nichts Besonderes. Trustname.com (IANA #4318) ist ebenfalls akkreditiert — mit €120 Umsatz. Die ICANN-Akkreditierung ist im Domain-Bereich das Äquivalent einer Geschäftslizenz. Es bedeutet, dass Sie das Formular ausgefüllt haben. Es bedeutet nicht, dass Sie vertrauenswürdig, erschwinglich oder kompetent sind.
Ist es das Design? Die Marke? Der Ruf?
Ihre Wikipedia-Seite ist als werblich gekennzeichnet. Ihre Forbes-Bewertung ist bezahlte Platzierung. Ihr Trustpilot hat Bot-Bewertungsmuster. Ihr Admin-Panel sieht aus, als wäre es von derselben Person entworfen worden, die SEO-Artikel auf Kwork für 500 Rubel bestellt. Ihr CEO gab zu, dass sie nach sieben Jahren. Ihre Pressemitteilungen für Q1 und Q2 2025 sind identischer Copy-Paste.
Warum hat NameSilo also 5,18 Millionen Domains?
Nicht der Preis. Nicht die UX. Nicht der Support. Nicht der Ruf. Nicht ICANN (jeder hat es). Was dann? Die einzige verbleibende Erklärung ist, dass die meisten dieser Domains nicht von echten Kunden mit rationalen Entscheidungen gekauft werden. Sie werden in großen Mengen von unbekannten Akteuren für unbekannte Zwecke gekauft — oder von NameSilo selbst. So oder so ist die Zahl "5,8 Mio. aktive Domains", die den Aktienkurs antreibt, nicht das, was Investoren denken.
Lügen ist nicht nur ihre Vertuschungsstrategie. Es ist ihr Geschäftsmodell.
Lassen Sie uns einen Schritt zurücktreten und betrachten, was wir dokumentiert haben. Jede einzelne öffentliche Behauptung, die NameSilo aufstellt, ist aufgebläht, erfunden oder irreführend:
Dies ist kein Unternehmen, das einmal gelogen hat, um einen Betrüger zu schützen und dabei erwischt wurde. Lügen ist das Handlungsprinzip. Jede Metrik, jeder Vergleich, jede öffentliche Aussage ist darauf ausgelegt, eine höhere Zahl als die Realität darzustellen. Die xmrwallet-Vertuschung war keine Anomalie — es war derselbe Reflex, der auf einen Missbrauchsbericht angewendet wurde. Aufblähen, leugnen, ablenken, ICANN-Akkreditierung zitieren, weitermachen.
Und das beantwortet die ursprüngliche Frage: warum "wählt" jemand NameSilo? Echte Kunden, die rationale Entscheidungen treffen nicht wählen NameSilo. 95 Registrare sind für .com günstiger. Das UI ist von 2008. Der Support ignoriert Missbrauch. Die einzigen "Kunden", die NameSilo brauchen, sind diejenigen, die Folgendes benötigen: Massenregistrierung ohne Fragen, Junk-TLDs für $0,99, einen Datenschutzdienst, der 109 Tsd. bösartige Domains schützt, und einen Registrar, der Sie öffentlich verteidigt, wenn Sie erwischt werden. Das ist kein Kundenstamm. Das ist eine Vereinbarung.
Das Geld stammt von Phantom-Domains. Die Phantom-Domains stammen von Großabnehmern, die nicht als echte Unternehmen existieren. Das "Umsatzwachstum" kommt vom Zählen von Phantomen. Der Aktienkurs kommt vom Umsatzwachstum. Jeder in dieser Kette wird bezahlt. Außer den Investoren. Und den Opfern.
Die Zahlen lügen nicht
NameSilo (verdächtig)
• 1.67M überhaupt keine IP + 1.15M auf Parking-Stubs = 2.82M DNS-tot
• Vollständige ökonomische Analyse (Alter, MX, Inhalt, Muster): 4.22M tot
• Gesamt: ~4.22M von 5.18M (81.5%) sind tote Domains
• $50M+ Phantom-Umsatz aus toten Registrierungen
• 96% keine Kontakt-E-Mail
• 18% Junk-TLDs (.sbs/.cfd/.xyz)
• 7x Anstieg bei toten Registrierungen 2023→2024
• KGV 143.8x (Branche: 21x)
• Forbes: BEZAHLTE Bewertung
• Wikipedia: Als Werbung gekennzeichnet
• Trustpilot: Bot-Bewertungen
Namecheap (wie ein echter Registrar funktioniert)
• 32.6% tote Domains (Branchen-Standard)
• Ähnliche Preisgestaltung, gleicher Markt, gleicher Bundesstaat (AZ)
• 93.5% keine E-Mail (weniger)
• 54% .com (legitimer TLD-Mix)
• Stetiges Wachstum, keine Spitzen
• Reagiert auf jeden Missbrauchsbericht
• Wir haben direkt mit ihnen zusammengearbeitet — verschleierten Betrug aufgezeigt, sie haben gehandelt
• Modernes, sauberes Design
• Deutlich größer — 24M+ Domains
• Keine kriminellen Wiederverkäufer. Keine FSB-Verbindungen.
• Organische Presse, saubere Wikipedia, echte Bewertungen
• So sieht ein Registrar aus, wenn er keine Fassade ist
NameSilo ist um 10 Prozentpunkte schlechter als sein nächster Mitbewerber. Dies ist kein Unterschied im Geschäftsmodell. Dies ist ein Warnsignal.
"Aber NameSilo ist billiger!" — Ist es das?
NameSilos einziges Verkaufsargument ist der Preis. Ihre eigene Vergleichsseite zeigt $17.29 .com gegenüber Squarespace und GoDaddy. Lasst uns die realen Zahlen überprüfen von tldes.com (unabhängiger Vergleich, 136 Registrare):
Wem gehören .sbs und .cfd? Folgen Sie dem Geld.
Registry ↔ Registrar — eine Partnerschaft, die es wert ist, genauer betrachtet zu werden.
Die Junk-TLDs, die NameSilos Friedhof der toten Domains füllen — .sbs, .cfd, .icu, .cyou, .bond, .buzz, .qpon — gehören alle einem einzigen Unternehmen: ShortDot SA, eine in Luxemburg registrierte Société Anonyme (9 Rue Louvigny, L-1946). ShortDot betreibt 7 TLDs über CentralNic (London) als technisches Backend.
Auf ihrer eigenen Website (shortdot.bond/about), ShortDot listet ihre wichtigsten Registrar-Partner auf. Von "über 400 Registrar-Partnern", nennen sie genau sechs namentlich:
NameSilo ist einer von sechs namentlich genannten Partnern des Unternehmens, das die exakten TLDs besitzt, die ihr Phantom-Domain-Portfolio dominieren. Betrachten Sie nun die Zeitachse:
Die Ökonomie dieser Partnerschaft:
NameSilos ShortDot-TLD-Anteil vs. andere Registrare:
Das sind keine Anschuldigungen. Das sind Fragen, die Antworten verlangen:
Eine namentlich genannte Partnerschaft. Eine synchronisierte Zeitachse. Eine 55-fache Konzentrationsanomalie. Ein 615%iger Anstieg bei Phantom-Registrierungen. Wenn dies ein Zufall ist, ist es der teuerste Zufall in der Geschichte der Domain-Registrierung.
Quellen: shortdot.bond/about (Partnerliste), IANA .sbs Delegation, IANA .cfd Delegation, PhishDestroy 130M Domain-Analyse.
Und dann gibt es noch njal.la (Njalla) — einen auf Privatsphäre ausgerichteten Registrar, dessen Domains unter NameSilos ICANN-Akkreditierung (überprüfen Sie jede WHOIS-Abfrage). Ihre Preisgestaltung: €15/Jahr für .com, €30/Jahr für Junk-TLDs (.sbs, .cfd, .cyou, .xyz, .homes — die exakten TLDs, die NameSilos Friedhof der toten Domains füllen). Das ist 2× bis 30× mehr als das, was NameSilo im Einzelhandel für dieselben TLDs verlangt. Warum sollte jemand €30 für eine .sbs bezahlen, die direkt $0.99 kostet? Würde man nicht — es sei denn, es geht nicht um den Preis. Es geht um die Datenschicht. Njalla registriert in Ihrem Namen, ihr Name in WHOIS, Ihre Identität verborgen. Für legitime Privatsphäre? Vielleicht. Für Betrugsdomains, die Missbrauchsberichte überstehen müssen? Perfekt. Und wenn der Missbrauchsbericht eintrifft, sagt NameSilo "das ist njal.la, nicht wir" — während WHOIS NameSilo, LLC bei jeder einzelnen Domain angibt.
Namecheap — 24M+ Domains
• 2.2x billiger für .com ($6.99 vs $15.56)
• Modernes Panel, 2FA, Echtzeit-DNS
• Missbrauchsberichte: Bearbeitung am selben Tag (wir haben es überprüft)
• Sauberer Trustpilot, organische Wikipedia
• Keine plötzlichen Anstiege bei toten Domains
• Keine FSB-Verbindungen
• 4.6x mehr Gesamtdomains (~19x aktiver)
• Niedrigere Tote-Domain-Rate (32.6% vs 81.5%)
• Echte Kundenbasis: ~18,6 Mio. aktiv
NameSilo — 5,18 Mio. Domains
• 2.2x teurer für .com ($15.56)
• Panel aus der Win98-Ära (siehe Nachbildung)
• Missbrauchsberichte: automatisch gelöscht (100+ ignoriert)
• Bot-Trustpilot, Promo-Wikipedia
• 615% Anstieg bei Phantom-Registrierungen
• VT Delisting-Service für Betrüger
• 81,5% tote Domains
• 99,65% null bestätigter Traffic
• Echte Kundenbasis: ~958 Tsd. aktiv
Namecheap ist 2.2x billiger für .com (#6 vs #96), 4.6x größer, hat eine moderne UX, reagiert auf Missbrauch und handelt nicht mit einem KGV von 143.8x. Bereinigt um Phantome ist die echte Kundenbasis von Namecheap ~19x größer. Das Narrativ "NameSilo ist billiger" ist nicht nur falsch — es ist das Gegenteil der Realität. NameSilo ist einer der teuersten Registrare der Welt für .com. Wo sie AM BILLIGSTEN sind, ist .sbs für 0,99 $, .cfd für 0,99 $ — die TLDs ihres ShortDot-Partners, die den Friedhof der toten Domains füllen.
Wenn NameSilo wirklich nur ein Discount-Registrar ist — wo sind dann die Kunden? Gleicher Markt, ähnliche Preise, einer hat 19x mehr echte Nutzer. Die Antwort liegt in der obigen Pyramide: 99,65% des NameSilo-Portfolios haben null bestätigten Traffic. 58 Domains in Tranco Top 10K. Achtundfünfzig. Der Preis ist nicht das Produkt. Die Phantom-Domains sind das Produkt.
Warum sollte ein Registrar Domains von sich selbst kaufen?
1. Geldwäsche. Gestohlene Krypto → Bitcoin → Domainkäufe bei Ihrem eigenen Registrar. Der Registrar meldet "Umsatz". Das Geld ist sauber. Bis zu 50,8 Mio. $/Jahr an Phantomgewinn. Keine Fragen gestellt, denn wer prüft schon Domain-Registrierungen?
2. Ranking-Inflation. ICANN-Rankings, Branchenberichte und Presseberichterstattung verwenden "Domains unter Verwaltung" als primäre Kennzahl. Mehr Domains = größerer Registrar = mehr Vertrauen = mehr echte Kunden. NameSilo beansprucht den Status "Top 10 Registrar" mit 6,26 Mio. Domains. Wie viele davon sind echt? Wenn 81,5% tot sind, beträgt die echte aktive Basis ~958.000. Das ist keine Top 10. Das ist bestenfalls Mittelklasse.
3. Umsatzinflation für den Aktienkurs. NameSilo Technologies handelt mit einem KGV von 143.8x. Der Umsatz wuchs 2025 um 18,5%. Aber wie viel von diesem Wachstum sind Phantom-Domains? Aufgeblähter Umsatz = aufgeblähte Aktie = echtes Geld für Insider, die Aktien verkaufen. Dies ist ein Lehrbuch-Wertpapierbetrug, wenn die Domainkäufe Eigengeschäfte sind.
4. Verwässerung der Betrugsquote. Das ist der clevere Teil. Wenn 5% Ihrer Domains an Betrug/Phishing/Scam beteiligt sind, sieht das furchtbar aus. Aber wenn Sie 2 Millionen tote Domains von sich selbst kaufen, sind Betrugsdomains plötzlich nur noch 0,5% Ihres Gesamtbestands. "Wir haben 6 Millionen Domains und nur ein winziger Bruchteil ist problematisch." Die toten Domains sind eine Nebelkerze — statistisches Rauschen, um den Missbrauchsprozentsatz kleiner aussehen zu lassen, als er ist.
Alle vier Vorteile ergeben sich aus der gleichen Aktion: Domains von sich selbst kaufen. Geld waschen. Rang aufblähen. Aktienkurs aufblähen. Betrugsquote verwässern. Ein Zug, vier Gewinne. Wer prüft das?
Eine Frage an NameSilo Technologies-Investoren
CSE: URL · OTC: URLOF · C$1.44 · Marktkapitalisierung: C$133 Mio. · Aktien: 92,6 Mio. · CEO: Paul Andreola
Q3 2025: Umsatz C$16,9 Mio. (+17,9%) · Nettogewinn C$1,15 Mio. (+135%) · Liquidität: C$2,4 Mio. · Aufgeschobene Umsätze: C$33 Mio.
Für NameSilo-Aktionäre:
Sie haben Aktien in einem Unternehmen mit einem KGV von 143.8x gekauft — 7x über dem Branchendurchschnitt. Wissen Sie, dass 81,5% der Domains, für die Sie bezahlen, tot oder leer sind? 4,2 Millionen Domains, die niemand nutzt. Die "6,26 Millionen Domains unter Verwaltung" Ihres Unternehmens sind in Wirklichkeit etwa 958.188 aktive Domains. Der Rest sind entweder Phantom-Registrierungen oder Parking-Seiten-Füllmaterial. Das "Umsatzwachstum von 18,5%" im Jahr 2025 — wie viel davon sind echte Kunden und wie viel sind Massenkäufe von toten Domains, die den Umsatz in die Höhe treiben?
Ihr Unternehmen verteidigte öffentlich eine Diebstahloperation im Wert von über 100 Mio. $. Ihr Unternehmen bot an, VirusTotal-Sicherheitserkennungen für einen bekannten Krypto-Drainer zu entfernen. Ihr Unternehmen nutzte bezahlten Plattformzugang (X Gold Checkmark), um die Forscher zum Schweigen zu bringen, die dies aufdeckten. Der CEO Ihres Unternehmens genehmigte einen Tweet, der 4 Aussagen enthielt, die durch Beweise widerlegt wurden. Ist es das, worin Sie investiert haben? Wussten Sie das? Wissen Sie es jetzt?
Wenn die Käufe toter Domains Eigengeschäfte sind — was die Daten stark vermuten lassen — dann sind die Umsatzzahlen in den Finanzberichten von NameSilo wesentlich irreführend. Das ist kein Registrar-Problem. Das ist ein Wertpapierbetrugsproblem. CSE, OSC und SEC sollten Fragen stellen. Aktionäre sollten eine unabhängige Prüfung der Domain-Registrierungsquellen fordern. Wer kauft täglich über 10.000 Domains ohne die Absicht, sie zu nutzen? Woher kommt das Geld? Folgen Sie dem Geld.
5. Die Affiliate-Ausrede. NameSilo wird behaupten, ihre Forbes und andere "Bewertungen" seien Affiliate-Partnerschaften — genauso wie der xmrwallet-Betreiber behauptet, "Spenden" würden seinen Betrieb finanzieren. Technisch gesehen verwenden einige Links in diesen Artikeln Affiliate-Tracking. Aber andere verlinken direkt — kein Tracking, keine Provisionen. Jemand kauft Bewertungen über sich selbst, ohne sich die Mühe zu machen, Empfehlungsgebühren zu verdienen. Der Punkt ist nicht der Affiliate-Anteil. Der Punkt ist gekaufte Legitimität.
Bereinigte Finanzkennzahlen
Die Phantome entfernen — Was ist NameSilo wirklich wert?
Nehmen Sie die gemeldeten Zahlen. Entfernen Sie 81,5% tote Domains. Sehen Sie, was übrig bleibt.
Methodik: "Bereinigter Umsatz" = gemeldeter Umsatz × (aktive Domains / Gesamtzahl der Domains). Aktiv = 958.188 (HTTP aktiv mit Inhalt). Dies ist konservativ — einige "aktive" Domains sind immer noch spekulativ oder geparkt. Der Nettogewinn wird proportional angepasst. KGV = Marktkapitalisierung / bereinigter Nettogewinn. Der Umsatz pro Domain steigt, weil echte Kunden mehr zahlen als Käufer von Bulk-Junk-TLDs.
AN INVESTOREN GEMELDET
C$65,5 Mio.
"Schnellstwachsender Registrar"
ECHTES GESCHÄFT (PHANTOME ENTFERNT)
~C$12 Mio.
Ein kleiner Mittelklasse-Registrar, 10x überbewertet
C$53,5 Mio. pro Jahr — die Lücke zwischen gemeldet und real. Das ist kein Rundungsfehler. Das ist keine Marktschwankung. Das sind keine "unterschiedlichen Buchhaltungsmethoden". Das ist entweder der größte Massenkäufer in der Geschichte der Registrare, der null Traffic generiert — oder es ist Betrug. Es gibt keine dritte Erklärung. CSE, OSC, SEDAR+ — diese Lücke sollte eine unabhängige Prüfung auslösen. Das ist nicht geschehen. Noch nicht.
Unternehmensstruktur
Warum Kanada? Warum CSE? Warum ist das Geschäft in Arizona?
Die Unternehmensstruktur ist kein Zufall. Es ist ein Merkmal.
NameSilo Technologies Corp
Kanada — Holdinggesellschaft
Handel an der CSE: URL (Kanadische Wertpapierbörse)
OTC: URLOF
CEO: Paul Andreola
CFO: Natasha Tsai (unterschreibt die Phantomzahlen)
NameSilo LLC
Phoenix, Arizona — tatsächlicher Registrar
ICANN-akkreditiert (IANA #1479)
CEO: Kristaps Ronka (18,5% Eigentümer)
Akzeptiert Bitcoin. Kein KYC. Generiert den "Umsatz".
Warum diese Struktur existiert:
Al Capone führte sein Geschäft in einem Bundesstaat und seine Banken in einem anderen. Dieselbe Logik, ein anderes Jahrhundert.
Kanadas Regulierungslücken — gewollt
Krypto & Registrierstellen
Kanada hat die AML-Vorschriften für Krypto-Börsen verschärft (FINTRAC, Travel Rule ab 2026). Aber ein ICANN-Registrar, der Bitcoin für Domains akzeptiert, ist kein MSB (Finanzdienstleistungsunternehmen). Der Kauf einer Domain ist eine Warengeschäft, kein Finanzdienstleistung. Der Registrar ist nicht verpflichtet, KYC auf Börsenniveau durchzuführen oder SARs (Suspicious Activity Reports) pro BTC-Transaktion einzureichen.
Datenschutzgesetze (PIPEDA + Quebec)
In Kanada — insbesondere in Quebec — ist der Schutz personenbezogener Daten stärker als in den USA. Bis vor Kurzem gab es kein öffentliches Register für wirtschaftliche Eigentümer. Man konnte nicht einfach nachschlagen, wer hinter einem Unternehmen steckt. Um einen "Privatbürger" zu deanonymisieren, benötigt man eine strafrechtliche Vorladung, keine zivilrechtliche Auskunftsanfrage oder behördliche Untersuchung.
Die Corp + LLC-Struktur ist legal — Tausende von Unternehmen nutzen sie. FINTRAC/OSC sind echte Regulierungsbehörden, aber ihre Ressourcen sind im Vergleich zur SEC/FBI gering. Das Risiko entsteht nur, wenn man legale Unternehmensstrukturen mit Phantom-Operationen — was genau die Daten zeigen.
"Nathalie Roy" — keine Marke für Opfer. Ein regulatorischer Schutzschild für den Betreiber.
Der xmrwallet-Betreiber wählte eine spezifische Identitätskonstruktion: eine kanadische Freiwillige, die ein nicht-kommerzielles Open-Source-Projekt betreibt. Dies ist kein Zufall. Es ist eine regulatorische Strategie:
In den Jahren 2014–2019 fielen Krypto-Wallets, die von "Privatpersonen" betrieben wurden, nicht unter die MSB-Vorschriften. Kanadische/Quebecer Datenschutzgesetze schützten die persönliche Identität ohne Unternehmens-Transparenz. Die Kombination "Freiwilliger" + "nicht-kommerziell" bot eine Befreiung von AML/KYC-Verpflichtungen. Eine "spendenbasiertes Freiwilligenprojekt" war eine regulatorische Grauzone, die FinCEN und FINTRAC nicht aggressiv abdeckten.
Hätte sich der Betreiber registriert als "XMRWallet Ltd." oder einen männlichen osteuropäischen Namen verwendet — hätten die Regulierungsbehörden bis 2016–2017 ermittelt. Eine "kanadische Freiwillige" war ein Status, den die Regulierungsbehörden ignorierten, bis es zu spät war. Die Identität existiert nicht als Unternehmen. Genau deshalb funktionierte das Schema 10 Jahre lang.
"Nathalie Roy" ist keine Person. Es ist ein legales Konstrukt, optimiert für die Umgehung von Vorschriften.
Integrationsphase
Warum Kanalrohre? Warum Unterwasserkameras? Warum mexikanische Taxianzeigen?
Die "Diversifizierung" von NameSilo ergibt geschäftlich keinen Sinn — es sei denn, man versteht die drei Phasen der Geldwäsche.
Phase 3 ist der AUSSTIEG. Sie können nicht ewig auf 50,8 Mio. $ Phantomgewinn sitzen. Sie müssen Buchgeld umwandeln in reale Vermögenswerte:
Und je zufälliger die Akquisitionen, desto besser die Tarnung. Wenn sie nur Domain-Unternehmen gekauft hätten, wäre das Muster offensichtlich. Aber Kanalrohre + Unterwasserroboter + mexikanische Taxianzeigen? Das sieht nach einem exzentrischen CEO aus, der "diversifiziert". Niemand untersucht ein Kanalrohrunternehmen auf Geldwäscheverbindungen. Das ist der Sinn der Sache.
Al Capone hatte Waschsalons. NameSilo hat Kanalrohre.
Anderes Jahrhundert, gleiche Logik: schmutziges Geld durch ein Geschäft schleusen, echte Vermögenswerte kaufen, legitim erscheinen.
Der Betreiber hielt die Opfer ein Jahrzehnt lang still. Dann versuchte er es bei uns. Wir haben alles dokumentiert, bevor es geschah.
Goldener Haken Unternehmenssupport wurde verwendet, um @Phish_Destroy zu sperren. X überprüfte: "kein Verstoß." Immer noch gesperrt.
Alle phishdestroy.io-Ergebnisse entfernt von Bing. Vollständige Löschung aus der Microsoft-Suche.
Falsche DMCA-Entfernungsanträge gegen Repos. Der Betreiber löschte die Issues #35 & #36 mit Opferberichten.
Über 100 Opferbewertungen entfernt durch automatisierten Missbrauch der Moderation.
DMCA-Anfragen gegen Google-Suchergebnisse, Domains, Hosting. Alles, was meldewürdig ist, wird gemeldet.
über 50 bezahlte Artikel via Kwork, Freelancehunt, Zwischenhändler. Bestellungen auf Google Drive indiziert.
Videos mit technischer Analyse gemeldet und entfernt. Forscher, die den Diebstahl demonstrieren, zum Schweigen gebracht.
Koordiniertes Melden gegen Warnungs-Threads. Community-Diskussion unterdrückt.
Regierungs-E-Mail-Adressen verwendet, um betrügerische Missbrauchsmeldungen auf Plattformen einzureichen.
"Open-Source"-Wallet auf bulletproof Hosting. GitHub-Code ≠ Produktionscode. Anti-Analyse-Infrastruktur.
Melde-Buttons, DMCA-Systeme, Freelance-Marktplätze — jeder verfügbare Mechanismus wurde zur Unterdrückung missbraucht. Dies ist eine jahrzehntelange Strategie — kein Zufall. Der Betreiber und NameSilo stehen auf derselben Seite. Die Akte befindet sich bei ICANN Contractual Compliance und bundesstaatliche Strafverfolgungsbehörden.
Anklageschrift
Der Fall für Geldwäsche
Keine Theorie. Keine Spekulation. Eine Kette von Beweisen, die zu einer Schlussfolgerung führt.
STEHLEN
xmrwallet.com kapert seit über 8 Jahren Monero-Transaktionen. Schätzungsweise über 100 Mio. $ gestohlen. Die Gelder sind in XMR — von Natur aus nicht nachverfolgbar.
UMWANDELN
XMR → BTC via DEX/Mixer/OTC. Nicht nachverfolgbarer Schritt. Ausgabe: Bitcoin in anonymen Wallets.
WASCHEN
Domains in großen Mengen bei NameSilo kaufen. NameSilo akzeptiert Bitcoin. Keine Identitätsprüfung erforderlich. 10.000-17.000 Domains/Tag. Junk-TLDs zu je 0,99 $ von ihrem ShortDot-Partner. Kein WHOIS-Kontakt. Keine E-Mail. Kein Telefon. Die Domains werden nie aktiviert — der Kauf IST der Zweck.
BERICHT
NameSilo verbucht die Käufe als legitime Einnahmen. C$65,5 Mio./Jahr. "Am schnellsten wachsender Registrar." "6,26 Mio. Domains unter Verwaltung." Reicht Quartalsergebnisse bei SEDAR+ ein. Aktien werden an der CSE (URL) und OTC (URLOF) gehandelt. KGV 143,8x. Phantom-Domains werden zu Phantom-Einnahmen werden zu echtem Aktienkurs.
AUSZAHLUNG
Insider verkaufen Aktien an einer öffentlichen Börse. Sauberes Geld. Kristaps Ronka (18,5% Eigentümer, LLC CEO) hält ~17 Mio. Aktien. Paul Andreola (CEO der Muttergesellschaft) hat die Kontrolle über den Vorstand. Die gestohlene Krypto wurde in kanadisches Börsenkapital umgewandelt. Die Wäsche ist abgeschlossen.
Der Bitcoin-Einstiegspunkt
NameSilo akzeptiert Bitcoin als Zahlungsmittel. Dies ist kein technisches Detail — dies ist der Einstiegspunkt. Die Geldwäsche-Pipeline ist: gestohlene XMR → BTC (via DEX/Mixer) → Domainkäufe bei NameSilo → "Einnahmen." Die gesamte Kette vom Diebstahl bis zum sauberen Geld erfordert keine Identitätsprüfung. Keine KYC. Keine Bank. Keine Überweisung. Nur Bitcoin zu Domains zu Aktienkurs. Sie akzeptieren nicht einmal Monero — was seltsam ist für einen Registrar, der die weltweit größte Monero-Diebstahloperation schützt. Oder vielleicht doch nicht seltsam: XMR direkt zu akzeptieren, wäre zu offensichtlich. Der BTC-Schritt ist der Mixer.
Die Mathematik
Jemand gibt jedes Jahr Millionen von Dollar aus, um Domains zu kaufen, die er nie benutzt, von einem Registrar, der Bitcoin akzeptiert und keine Fragen stellt, und niemand weiß, wer sie sind. Dies ist entweder die schlechteste Investition in der Internetgeschichte oder eine Geldwäscheoperation.
Jede dieser Fragen kann mit einer einzigen Vorladung beantwortet werden.
Der einzige Grund, warum sie nicht beantwortet wurden, ist, dass niemand gefragt hat.
Aktualisierte Analyse
Die Geldwäschemaschine — Wie sie tatsächlich funktioniert
Eine Autowaschanlage, die 10 Autos pro Tag wäscht, aber 100 meldet. Woher kommt das Geld für 90 Phantom-Autos? NameSilo ist dasselbe — nur dass es statt Autos Domains sind. 4,2 Millionen Phantom-"Wäschen", die nicht existieren.
Wie das Schema funktioniert — Schritt für Schritt
Warum das perfekt funktioniert:
1. PrivacyGuardian verbirgt den Käufer
Jede Domain registriert auf pw-{hex}@privacyguardian.org. Unmöglich zu beweisen, dass der "Kunde" = NameSilo selbst ist. Über 3 Millionen PG-geschützte Domains.
2. Domains sind das perfekte Produkt
Digital, kein Lager, kein Versand, keine Spuren. Günstiger Großhandel, teurer Einzelhandel. Millionen von Einheiten — leicht, Tausende der "eigenen" unter echten zu verstecken.
3. Günstige TLDs = maximaler Multiplikator
.cyou: $0.48 → $14.95 = 31x
.sbs: $0.68 → $14.95 = 22x
.cfd: $0.68 → $14.95 = 22x
.icu: $0.98 → $14.95 = 15x
4. Die Größenordnung macht es unsichtbar
5,18 Millionen Domains — wer prüft jede einzelne? Echte Kunden als Tarnung eingemischt. 4.260 neue tote Domains pro Tag im Jahr 2025.
Die Ökonomie der Geldwäsche über NameSilo
Die toten Domains dominieren die Wirtschaftlichkeit. Zu geschätzten Einzelhandelspreisen stellen Registrierungen toter Domains dar $77.3M an Wert (Großhandelskosten: $26.5M, Papier-Marge: $50.8M). Der tatsächlich gemeldete Umsatz von NameSilo beträgt C$65.5M (~US$48M) — die Differenz spiegelt Mengenrabatte und die Preisgestaltung von Junk-TLDs wider. So oder so, die überwiegende Mehrheit der Einnahmen stammt von Domains, die niemand nutzt. Der Schwanz wedelt mit dem Hund.
Beweise, dass genau dies geschieht
NameSilo ist eine digitale Autowaschanlage.
4,2 Millionen Phantom-Autos. 50,8 Millionen Dollar Phantom-Gewinn.
Und die einzige "Seife", die sie verwenden, ist eine 0,68 Dollar Großhandelsdomain von ihrem eigenen Partner.
Finanzanalyse
Folgen Sie dem Geld — Wer zahlt und wofür?
C$65.5M Umsatz. 5,18 Millionen Domains. Mal sehen, wie viel davon echt ist.
Das Kundenproblem
Wenn NameSilos 5,18 Millionen Domains gehören würden echten Kunden, die echte Käufe tätigen, — wo sind sie?
Echte Kunden hätten:
• Funktionierende Websites (nur 18,5% antworten auf HTTP)
• Kontakt-E-Mails (96% haben keine)
• Geschäftsidentität (1,06% haben einen Organisationsnamen)
• Messbarer Traffic (0,35% in der Top-Million)
• Grund, NameSilo gegenüber 95 günstigeren Optionen zu wählen
NameSilos "Kunden" haben:
• Keine Website (81,5%)
• Keine E-Mail (96%)
• Kein Geschäftsname (98,9%)
• Kein Traffic (99,65%)
• Unsinnige Domainnamen auf .sbs/.cfd
• Registrieren 10.000-17.000/Tag in Massenregistrierungen
Wer sind diese "Kunden"? Sie haben keine Website. Keine E-Mail. Kein Geschäft. Keinen Traffic. Sie kaufen Domains, die sie nie nutzen, auf TLDs, die niemand will, bei einem Registrar, der teurer ist als 95 Alternativen. Sie registrieren in großen Mengen — 10.000-17.000 pro Tag — in Mustern, die mit automatisierten Käufen übereinstimmen. Und sie zahlen mit Bitcoin, was keine Identitätsprüfung erfordert.
Das sind keine Kunden. Kunden nutzen, was sie kaufen. Das sind Transaktionen. Die Domain ist nicht das Produkt — die Transaktion ist das Produkt. Der Zweck des Kaufs von 585.000 toten Domains pro Jahr ist nicht, 585.000 Websites zu haben. Es geht darum, Geld von Punkt A (anonyme Krypto-Wallet) zu Punkt B (NameSilo-Umsatzposition) zu verschieben und es wie eine legitime Geschäftstransaktion aussehen zu lassen.
Umsatz pro echter Domain — die rauchende Kanone
* Metriken für tote Domains in diesem Bericht (gleicher 5.18M Datensatz): 32.2% = keine DNS/IP. 54.2% = nachweislich tot/geparkt (kein DNS + Sedo + CF Parking + Shopify nicht konfiguriert). 55.7% = Sterberate, die für die Namecheap-vergleichbare Basislinie verwendet wird (keine IP + kein Majestic-Rang, 99,86% der NameSilo-Domains haben keinen Rang). 81.5% = vollständige ökonomische Analyse mit HTTP-Probes, Alter, MX, Inhalt, Mustern. Vollständige Aufschlüsselung · Rangdaten
NameSilo verdient $20.34 pro aktiver Domain. Namecheap verdient $9.68. NameSilo generiert 2,1x mehr Umsatz pro echtem Kunden als Namecheap — obwohl es ein kleinerer, teurerer (für .com: $15.56 vs $6.99), weniger beliebter Registrar mit schlechterer UX ist. Wie? Weil die Phantom-Domains nicht kostenlos sind. Jemand zahlt $8-10M/Jahr für Domains, die keinen Wert generieren. Dieses Geld bläht die Umsatzzeile auf, während der "Kunde" nichts bekommt — weil der Kunde nicht existiert oder der Kunde NameSilo IST.
Warum wir mit Namecheap vergleichen — und eine Entschuldigung an sie
Wir möchten transparent darlegen, warum Namecheap als Basislinie gewählt wurde, und betonen: dieser Vergleich soll Namecheap in keiner Weise diskreditieren. Wir haben nur öffentlich verfügbare Daten verwendet.
Warum Namecheap speziell: Unsere erste Recherche zu NameSilo begann mit einem Anti-Phishing-Bericht, in dem beide Registrare auftauchten. Was auffiel, waren die gemeinsamen Merkmale: zugängliche API für Massenregistrierungen, akzeptierte Kryptowährungszahlungen, Gründung in Arizona, und beide gehörten zu den Top-Registraren nach Domainanzahl. Wir wollten den bestmöglichen Vergleich — gleiches Marktsegment, ähnliche Größe, ähnliche Funktionen.
Was wir herausfanden: Namecheap ist ein Beispiel dafür, wie ein Registrar sollte Missbrauchsmeldungen bearbeiten — reaktionsschnell, transparent und effektiv. Der Kontrast zu NameSilos Verhalten wurde nur umso auffälliger, je tiefer wir hinschauten. Namecheaps Rate toter Domains (32,2%) liegt im normalen Branchenbereich. NameSilos (81,5%) nicht. Wir entschuldigen uns bei Namecheap für alle Unannehmlichkeiten, die dieser Vergleich verursachen mag — die Daten sprechen zu ihren Gunsten.
Basislinienvergleich
Domains tot geboren — NameSilo vs Namecheap
Gleiche Methodik, gleiches Datenformat. Namecheap (24M Domains) als Branchenbasislinie. Wenn NameSilos tote Domains "normal" wären — würden die Raten übereinstimmen. Tun sie aber nicht.
Namecheap (normaler Registrar)
Neu: 26% tot
Mittleres Alter: 38% tot
Reif: 32% tot
NIEDRIG → HÖHER → NIEDRIGER — normaler Lebenszyklus. Domains beginnen lebendig, einige sterben im mittleren Alter an aufgegebenen Projekten, Überlebende stabilisieren sich.
NameSilo (Anomalie)
Neu: 56% tot
Mittleres Alter: 59% tot
Reif: 46% tot
HOCH → HOCH → HOCH — über alle Altersgruppen hinweg konstant. Domains werden tot geboren und bleiben tot. Die Lücke verringert sich mit dem Alter nur, weil ältere Kohorten vor dem Massenanstieg 2024-2025 lagen.
Das sind keine "normalen Sterberaten für Domains". Wir haben dies berücksichtigt. Selbst wenn Sie akzeptieren, dass jeder Registrar tote Domains hat — NameSilo hat 1,2 Millionen MEHR tote Domains, als man von einem Registrar dieser Größe erwarten würde. Diese 1,2M überschüssigen toten Domains generieren $22M/Jahr an gefälschtem Umsatz. Das ist keine Nachlässigkeit — das ist ein Lücke von 23 Prozentpunkten über der Basislinie, konzentriert auf Domains, die jünger als 2 Jahre sind.
Die Killer-Statistik: NameSilos Sterberate für Domains unter 30 Tagen beträgt 59.5%. Namecheaps ist 25.4%. Bei NameSilo, 6 von 10 Domains sind innerhalb ihres ersten Lebensmonats tot. Diese Domains waren nie als Websites gedacht. Sie wurden tot geboren. Sie existieren nur als Umsatzposten.
Neue Domain-Registrierungen pro Jahr (alle NameSilo)
1,5M neue Domains im Jahr 2025 (4.260/Tag) — 99%+ haben keinen Traffic. Wachstum korreliert mit Ausgaben für Registrierungsgebühren, nicht mit Kundengewinnung. Dies ist kein organisches Wachstum. Dies ist eine Budgeterhöhung.
Wie sehen diese "Domains" aus?
Wir analysierten 1.669.111 tote Domains aus dem 5.1M Datensatz. Das kaufen "Kunden":
Der Registrierungsanstieg ist kein allmähliches Wachstum — es ist eine Explosion:
Das sind keine Domainnamen. Das sind Transaktions-IDs. 0499777com06xl03.sbs ist kein Geschäft. 000000004.xyz ist keine Marke. 1xbet-djjj.buzz ist eine Glücksspiel-Phishing-Domain. 378.547 sinnlose Namen. 522.288 für genau ein Jahr gekauft und dann aufgegeben. Kein echter Kunde kauft 02g740c6.sbs für 0,99 $, nutzt sie null Tage lang und lässt sie verfallen. Dies ist ein automatisierter Kauf ohne menschliche Absicht — außer der Absicht, Geld zu bewegen.
C$65,5 Mio. Umsatz mit 58 Domains in den globalen Top 10.000.
Namecheap hat 24 Mio. Domains und Tausende in den Top 10K. GoDaddy hat über 80 Mio. NameSilo hat 58.
Woher kommt das Geld? Nicht von den 58 echten Websites. Nicht von den 17.875 mit messbarem Traffic.
48 Mio. $ pro Jahr von einem Kundenstamm, der zu 99,65 % unsichtbar ist.
Und eine letzte Frage: Ein Unternehmen mit C$65,5 Mio. Umsatz und C$133 Mio. Marktkapitalisierung kann es sich nicht leisten, eine Benutzeroberfläche zu aktualisieren, die aussieht wie Windows 98? Tatsächlich — in ihrer Gewinnmitteilung für Q3 2025 gab der CEO von NameSilo LLC Kristaps Ronka zu, dass sie "eine komplette UX/UI-Überarbeitung unter Verwendung von sieben Jahren Kundenlernen begonnen haben." Sieben Jahre. Es dauerte sieben Jahre, in denen Kunden zu Namecheap flohen, bevor jemand bemerkte, dass das Panel wie eine GeoCities-Seite von 1998 aussieht. Aber hier ist, was sie mit dem Geld getan haben, anstatt die UX zu reparieren: Sie erwarben SewerVUE Technologies — ein Unternehmen, das Abwasserrohre mit Radar inspiziert. Ein Domain-Registrar, der 100-Millionen-Dollar-Diebstahloperationen schützt und Abwasser inspiziert. Das kann man sich nicht ausdenken. Sehen Sie unsere originalgetreue Win98-Nachbildung des NameSilo-Erlebnisses →
Und dann ist da noch das Parking-IP-Problem.
Von den Domains, die EINE IP-Adresse haben, 36,7 % verweisen auf nur 10 IP-Adressen — alles Parking-/Stub-Seiten. Die Top-IP allein (Sedo Parking: 91.195.240.123) hostet 522.466 NameSilo-Domains. Weitere 646.381 Domains befinden sich auf bekannter Parking-Infrastruktur. Das sind keine Websites. Das sind Platzhalterseiten, die generische Anzeigen anzeigen.
Also: 1.668.355 Domains (32,2 %) haben überhaupt keine IP — komplett tot. Von den 3,51 Mio., die DOCH auflösen, 1,153,281 (33%) verweisen auf Parking-/Stub-IPs. Gesamtsumme: ~2.821.636 Domains (54,4 %) von 5.179.405 sind keine echten Websites. Mehr als die Hälfte. Und das ist nur DNS. Unsere vollständige Wirtschaftsanalayse — unter Berücksichtigung von Alter, MX-Records, Inhalt und Registrierungsmustern — beziffert die tatsächliche Tote-Rate auf 81,5 % (4.221.217 Domains). Über 50 Mio. $ an Phantom-Umsatz.
Die echte aktive Kundenbasis von NameSilo beträgt etwa 958.188 Domains — nicht 5,18 Mio., wie sie behaupten. Ihr Status als "Top-10-Registrar" basiert auf Phantom-Registrierungen. Wir sind nicht die Steuerbehörde. Aber dies ist eine klassische Geldwäsche-Infrastruktur — anonyme Käufer, Kryptowährungszahlungen, null Aktivierung, aufgeblähte Einnahmen. FinCEN hat genau zu diesem Muster Richtlinien herausgegeben. Niemand befolgt sie.
Der Betreiber phisht sich selbst. Ja, wirklich.
Ein Hinweis, bevor wir fortfahren: Viele Sicherheitskollegen wollten sich dieser Untersuchung anschließen. Wir haben absichtlich jede Hilfe abgelehnt, um sie vor Vergeltung zu schützen. Jeder Unterdrückungsversuch, den sie unternehmen, schafft mehr Beweise und einen weiteren Eintrag in ihren kriminellen Lebenslauf.
Nun — das Selbst-Phishing-Schema. Als wir unsere technische Analyse präsentierten, war die erste Antwort des Betreibers: "Sie haben eine Phishing-Seite besucht." Ja. Wir wissen es. Seine Seite IST die Phishing-Seite. Aber hier ist der Haken: der Betreiber erstellt Phishing-Kopien seiner eigenen Betrugsseite und beschuldigt dann die Opfer, eine "Phishing-Seite" besucht zu haben.
Das aktive Selbst-Phishing im Moment: xmrwallet.app — überprüfen Sie den Code selbst. Die Logik zur Wallet-Erstellung und die Transaktionsabwicklung ist fast identisch mit dem Code der Hauptseite xmrwallet.com. Über 10 Jahre hinweg von "Phishing"-Kopien — xmrwallet.homes und anderen — ist die Code-Struktur überall gleich. Gleiche Verarbeitungslogik. Gleiche Wallet-Generierung. Einziger Unterschied: Die "Phishing"-Kopien verschlüsseln nicht. Weil es keine echten Phishing-Kopien von Angreifern sind. Es sind die eigenen Spiegel des Betreibers, die darauf ausgelegt sind, plausible Abstreitbarkeit zu schaffen: "oh, Sie müssen eine Phishing-Kopie verwendet haben, nicht die echte Seite."
Und wo wurden diese Selbst-Phishing-Domains gehostet? Auf njal.la — einem NameSilo-Reseller. Dem gleichen njal.la, dessen API NameSilo deaktiviert hat. Dasselbe Ökosystem. Als die Ausrede der "Blockchain-Synchronisierung" vom offiziellen Monero-Projekt entlarvt wurde, schwenkten diese Genies um auf: "Wir sind es nicht, es sind Phishing-Kopien, die uns angreifen!" Außer, dass die Phishing-Kopien auf der Infrastruktur ihres eigenen Partners gehostet werden, denselben Code verwenden und sich mit demselben DDoS-Guard / IQWeb-Backend verbinden.
Der russischsprachige Betrüger dahinter ist in der Community bekannt — überprüfen Sie keplr.at und verwandte Domains. Derselbe Akteur, dieselbe Methodik, mehrere Websites. Wir führen immer öffentliche Scans durch (wir haben bemerkt, dass sie URLscan verwenden — aber für Benutzer mit einem Pro-Abonnement ist alles zugänglich). Vergleichen Sie den Code von xmrwallet.app mit xmrwallet.com. Vergleichen Sie den Wallet-Erstellungsprozess. Vergleichen Sie die Transaktionsabwicklung. Dann sagen Sie uns noch einmal, dass eines "Phishing" ist und das andere "legitim".
Genauer gesagt: es gibt genau ein unabhängigen Akteur, den wir identifiziert haben und der tatsächliche Phishing-Kopien von xmrwallet erstellt hat — ein bekannter russischsprachiger Betrüger, der hauptsächlich auf .at-Domains (keplr.at und ähnlichen) operiert und mehrere Krypto-Wallets phisht. Er erstellte Kopien von xmrwallet als eines von vielen Zielen. Jede andere "Phishing-Kopie" von xmrwallet in den letzten 10 Jahren wurde vom Betreiber selbst erstellt.
Warum sollte ein Betrüger seinen eigenen Betrug phishen? Zwei Gründe. Erstens: um eine Erzählung zu schaffen. "Seht her, Leute erstellen Phishing-Kopien unseres legitimen Dienstes — wir müssen wichtig sein, wir müssen echt sein." Es ist ein Reputationstheater. Eine legitime Wallet wird gephisht. Eine Betrugs-Wallet nicht — es sei denn, der Betrüger tut es selbst. Die Selbst-Phishing-Kopien ermöglichen es dem Betreiber, eine Glaubwürdigkeit zu beanspruchen, die er nie hatte. Zweitens: um die Schuld abzulenken. Wenn Opfer sich beschweren, dass ihre Gelder verschwunden sind, verweist der Betreiber auf die "Phishing-Kopien" und sagt: "Sie müssen eine gefälschte Seite benutzt haben, nicht unsere." Das Opfer beschuldigt die Phisher. Der Betreiber stiehlt weiter. Der Registrar nickt zustimmend. Alle gewinnen — außer den Leuten, die ihr Geld verlieren.
Die xmrwallet.homes, xmrwallet.app und Dutzende anderer "Phishing-Kopien", die der Betreiber bequemerweise beschuldigt — all das lässt sich auf denselben Ursprung zurückführen. Derselbe Code. Dieselbe Logik. Dasselbe Hosting. Derselbe Betreiber, der auf beiden Seiten spielt. Der einzige echte Phishing-Akteur (keplr.at) hat einfach nur kopiert, was bereits ein Betrug war. Jeder andere, der für "Phishing xmrwallet" verantwortlich gemacht wurde, war der Betreiber selbst, der Spiegel seiner eigenen Diebstahloperation betrieb und vorgab, es seien Angriffe.
Selbst-Phishing über das eigene Reseller-Netzwerk, Opfer für die eigene Spiegel-Infrastruktur verantwortlich machen, während der Registrar hilft, VirusTotal-Erkennungen zu bereinigen. Das ist kein Betrug mehr. Das ist eine industrielle Operation.
Dies ist das Admin-Panel eines Unternehmens, dem Menschen ihre Geschäfte anvertrauen. Schauen Sie sich das Design an. Schauen Sie sich die Benutzeroberfläche an. Sieht das aus wie ein modernes, gut finanziertes Technologieunternehmen? Oder sieht es aus wie etwas, das von derselben Person gebaut wurde, die SEO-Artikel auf Kwork für 500 Rubel bestellt?
Vergleichen Sie es nun mit fd.nic.ru — einem russischen Registrar. Bemerkenswert ähnliche Ästhetik, nicht wahr? Dieselbe Ära, dieselbe Designphilosophie, dieselbe Zielgruppe.
NameSilo behauptet, 6,26 Millionen Domains zu verwalten. Unsere Analyse von 5,18 Millionen zeigt, 81,5 % sind tot — 4,22 Millionen Domains ohne Website, ohne E-Mail, ohne Zweck. Massen-Domainregistrierung in großem Maßstab mit anonymer Bitcoin-Zahlung und null Aktivierung ist kein Geschäftsmodell.
Der Forbes Advisor Artikel — Eine Fallstudie über gekaufte Legitimität
Forbes Advisor veröffentlichte eine „Bewertung“ von NameSilo („Geprüft & Verifiziert: 6. Mai 2024“). Sie enthält den Affiliate-Hinweis: „Wir erhalten eine Provision von Partner-Links.“ Der Artikel empfiehlt NameSilo als den „besten Registrar für preiswerte Domains.“ Überprüfen wir es anhand der Realität:
Forbes fügt außerdem diesen Haftungsausschluss hinzu: „Informationen können sich seit der Veröffentlichung geändert haben. Vergangene Leistungen sind kein Indikator für zukünftige Ergebnisse.“ und „Forbes Advisor hält sich an strenge Standards der redaktionellen Integrität.“
„Redaktionelle Integrität“ die einen Registrar als „besten für preiswerte .com“ empfiehlt, wenn 95 Registrare billiger sind. Die „24/7 Support“ sagt, obwohl die Seite Geschäftszeiten anzeigt. Die mit einem toten Konkurrenten vergleicht. Die gefälschte Screenshots eines Panels zeigt, das nicht existiert. Gleiches Playbook wie Kwork SEO-Artikel — anderes Budget, gleiches Ergebnis. Ein 500-Dollar-Kwork-Artikel und eine Forbes Advisor „Bewertung“ dienen demselben Zweck: gekaufte Legitimität.
Und es hört nicht bei Forbes auf. Die „Nachrichten“ von NameSilo auf Yahoo Finance tragen diese Kennzeichnung: „Dies ist eine bezahlte Pressemitteilung.“ Jeder „Artikel“ über NameSilo in Finanzmedien ist gekauft. Die Forbes-Bewertung. Die Yahoo Finance Pressemitteilungen. Die Trustpilot-Bewertungen. Die Wikipedia-Seite (als werblich gekennzeichnet). Es gibt keine organische positive Berichterstattung über NameSilo. Alles ist gekauft.
FTC-Warnschreiben — 20. Dezember 2024
The U.S. Federal Trade Commission sandte NameSilo am 20. Dezember 2024 ein offizielles Warnschreiben, unterzeichnet von Lois C. Greisman (Associate Director, Bureau of Consumer Protection, Division of Marketing Practices). Das Schreiben besagt:
Denken Sie darüber nach, was das bedeutet: eine Bundesbehörde musste ein offizielles Schreiben senden um NameSilo dazu zu bringen, gegen eine Domain vorzugehen, die sich als die FTC selbst ausgibt. Keine zufällige Phishing-Website. Kein Krypto-Drainer. Eine Domain, die sich als Federal Trade Commission ausgibt. Wenn selbst die FTC formelle Korrespondenz senden muss, um eine Phishing-Domain entfernen zu lassen — welche Chance hat ein normales Opfer? Die Antwort: keine. Lesen Sie den vollständigen FTC-Brief (PDF) →
BBB-Beschwerden — Muster der Missbrauchsverweigerung
NameSilo's Better Business Bureau-Seite enthält Beschwerden von echten Opfern. Ein Muster zeigt sich: Opfer melden Phishing-Domains, NameSilo weicht aus:
Opferbeschwerde (BBB):
„NameSilo hat die Domain, die nachweislich für Phishing verwendet wurde, nicht entfernt und ihr erlaubt, unser Unternehmen weiterhin zu imitieren. Ihr Formular für Phishing-Missbrauch funktioniert nicht. Als ich versuchte, ihnen eine E-Mail zu schicken, hatten sie nur einen Autoresponder. Wir haben eine Beschwerde bei der ICANN eingereicht, da ihr Missbrauchs-Meldesystem im Wesentlichen nicht funktioniert. Wir erwägen, eine Klage gemäß ACPA einzureichen.“
NameSilo-Antwort (18. März 2024):
„Wir können Phishing nicht bestätigen — es scheint SPAM zu sein. Als Domain-Registrar haben wir keine Kontrolle über den Inhalt von E-Mails... Es ist zu einfach, Domainnamen zu spoofen, als dass wir Beschwerden untersuchen könnten.“
Übersetzung: „Wir können Phishing nicht bestätigen“ (wir werden nicht nachsehen). „Wir kontrollieren den E-Mail-Inhalt nicht“ (nicht unser Problem). „Zu einfach zu spoofen“ (wir werden nicht untersuchen). Dies ist dasselbe Playbook, das wir bei xmrwallet dokumentiert haben — ablenken, herunterspielen, verweigern. Der Unterschied: Das sind nicht unsere Berichte. Das sind echte Unternehmen, die sich beim BBB beschweren und die gleichen Nicht-Antworten erhalten. Alle BBB-Beschwerden lesen →
Trustpilot — Bot-Farmen konkurrieren mit Bot-Farmen
Das Trustpilot-Rating von NameSilo sieht beeindruckend aus — bis man darüber nachdenkt. Ihre echte Kundenbasis beträgt ~958 Tsd. aktive Domains. Wie viele dieser Kunden würden freiwillig eine begeisterte Bewertung für einen Registrar mit einem Win98-Admin-Panel, 15,56 $ .com-Preisen (#96/130) und Support schreiben, der auf Phishing-Meldungen mit „wir können Phishing nicht bestätigen“ antwortet?
Das Muster ist vollständig:
Wir haben Trustpilot selbst getestet. Wir haben eine 3-Sterne-Bewertung für NiceNIC hinterlassen — nicht einmal negativ, nur ehrlich. Keine Obszönitäten, keine Anschuldigungen, nur Fakten. Nach einer Beschwerde gelöscht. Ein verifizierter Account. Eine echte Bewertung. Weg. Währenddessen ist die Seite von NameSilo voll von verdächtig enthusiastischen 5-Sterne-Bewertungen von Accounts mit US-Geolokalisierung — weil die Geodaten wichtig sind. Amerikanische Rezensenten = „schau, echte amerikanische Kunden kaufen unsere Domains“ (nicht „wir waschen gestohlene Krypto, indem wir Domains von uns selbst kaufen“). Die Bewertungen dienen demselben Zweck wie die Phantom-Domains: das Aussehen einer legitimen amerikanischen Kundenbasis zu schaffen, die nicht existiert.
Beispiel: „Patty Johnson“ (Trustpilot-Profil) — mit Sitz in den USA, insgesamt 2 Bewertungen. Eine 5-Sterne-Bewertung für NameSilo (Jan 2026): „Leonid war sehr hilfsbereit... 5 Sterne!“ Die andere Bewertung? Für Otrium — ein Unternehmen mit Bewertungen, die Betrug und gestohlenes Geld behaupten. Ein Bot-Konto schreibt für zwei verschiedene Betrugs-nahe Unternehmen. Und die Bewertungen teilen ein Muster: Sie nennen spezifische Support-Mitarbeiter („Leonid“), loben die Antwortzeit und lesen sich wie vorgefertigte Kundenservice-Umfragen — nicht wie jemand, der gerade eine 10-Dollar-Domain gekauft hat. Echte Domainkäufer bewerten Preise und Panel-UX. Bot-Bewertungen loben „Leonid.“
TRUSTPILOT-DATENANALYSE — 2.280 NameSilo vs 2.480 Namecheap Bewertungen
Wir verstehen übrigens die Support-Besessenheit. Haben Sie ihr Admin-Panel gesehen? (wir haben es nachgebildet). Mit dieser Oberfläche bräuchten wir auch Support — oder einen Krankenwagen. Die Hälfte der Funktionen funktioniert nicht, die Benutzeroberfläche hat seit Jahren keine größere Überarbeitung erfahren, und der CEO selbst gab zu, dass sie nach sieben Jahren von Versprechen. Also ja: Wenn Sie irgendwie NameSilo-Kunde geworden wären, würden Sie tatsächlich den Support kontaktieren. Ständig. Weil nichts ohne ihn funktioniert.
Aber hier ist der Hinweis: echte frustrierte Nutzer schreiben darüber, wie schrecklich die Oberfläche ist. Das sagen die 1-Sterne-Bewertungen — kaputtes DNS, gesperrte Konten, suspendierte Domains, ignorierte Phishing-Meldungen. Echter Schmerz, echte Details, durchschnittlich 265 Zeichen. Die 5-Sterne-Bewertungen? „Großartiger Support! Leonid half. 5 Sterne.“ — 84 Zeichen Median. Echte Nutzer beschweren sich über das Produkt. Falsche Nutzer loben die Leute.
Und über diese Leute — Leonid tauchte am 13. April 2025 aus dem Nichts auf. Davor keinerlei Erwähnungen. Dann 65 Bewertungen in seinen ersten zwei Monaten. Das ist kein beliebter Support-Mitarbeiter. Das ist ein KPI. Der Zeitpunkt fällt exakt mit der Veröffentlichung unserer Untersuchung zusammen. Das Muster ist klar: Untersuchung beginnt → negative Berichterstattung erscheint → Bot-Farm wird aktiv → „Leonid war großartig!“ füllt die Seite. Mai 2025: 106 Bewertungen (5x normal), 95 % Fünf-Sterne, null Ein-Stern. Kein einziger unzufriedener Kunde unter 106 Bewertungen. Für einen Registrar, der bei .com-Preisen auf Platz 96 rangiert und ein Panel von 1998 hat.
Und die Bewertungen selbst? 43 % sind unter 80 Zeichen lang. Vier haben nur den Titel „Leonid“ — nichts weiter. Drei weitere: „Leonid war sehr hilfsbereit.“ Das ist alles. 52 % US-Geolokation. Unter den Rezensenten: „Satoshi Nakamoto“ (ja, wirklich), „Author“ (hatten nicht einmal einen Namen gewählt), „Виктор -“ und „Anna Koroleva“ (Russische Namen bei einem auf die USA ausgerichteten Registrar), „Boris Martin“ und „Andrei Dobrescu“ (Osteuropäisch), alles gemischt mit „Brad“, „LaToya“, „Patty Johnson.“ Jemand schreibt Bewertungen in großen Mengen und verwendet dabei einen Namensgenerator, der sich nicht entscheiden kann, von welchem Kontinent er vorgeben soll zu stammen. Der Name Leonid selbst ist russisch — was perfekt zum Muster passt. Ein russisch benannter Support-Mitarbeiter, gelobt von russisch benannten Bot-Konten, bei einem Registrar mit FSB-Verbindungen und xmrwallet-Verknüpfungen. An diesem Punkt ist die Frage nicht, ob diese Bewertungen gefälscht sind. Die Frage ist, ob Leonid eine echte Person oder eine Figur in einem Skript ist.
Die Hongkong-Anomalie — und der Phantom-Kundenstamm aus China
Hongkong: 57 Bewertungen. 57 von 57 sind Fünf-Sterne. 100 %. Null Vier-Sterne. Null Drei-Sterne. Null Sonstiges. 91 % Ein-Bewertungs-Konten. Über 7 Jahre. Statistisch unmöglich für eine echte Kundenbasis. China: 94 % Fünf-Sterne, 80 % Ein-Bewertungs-Konten, 84 % kein Avatar. Singapur: 95 % Fünf-Sterne, 85 % Ein-Bewertungs-Konten. Zusammenfassend: 168 Bewertungen aus chinesischsprachigen Märkten — fast vollständig gefälscht.
Und die Namen? „Mihai“ und „Jesse Barrett“ bewerten aus Hongkong. „Franck“ vom chinesischen Festland. Gemischt mit 陈旭, 幽羽千葉 und zhanglili. Eine Bot-Farm, die sich nicht entscheiden konnte, ob sie chinesische oder westliche Namen verwenden sollte — also verwendete sie beides.
Warum China? Weil NameSilo dort aktiv Marketing betreibt: namesilo-china.com, bcbay.com/namesilo, bezahlte chinesische Blogbeiträge und sogar ein chinesischer Wikipedia-Artikel. Wenn Ermittler fragen „Wer kauft 4,22 Millionen tote Domains?“, wird NameSilo auf China verweisen. Seien Sie bereit für Phantom-Kunden aus China. Die Trustpilot-Daten zeigen, dass sie dieses Alibi seit 2019 aufbauen — 57 perfekte Bewertungen aus Hongkong, einzeln, über Jahre verteilt. Geduldig. Absichtlich. Und zu 100 % gefälscht.
Unabhängige KI-Forensische Analyse — 2.480 vs. 2.480 Bewertungen
Wir haben 2.480 Trustpilot-Bewertungen von NameSilo und 2.480 von Namecheap gescrapt und sie einer unabhängigen Claude-API-Analyse unterzogen, anonymisiert als „Unternehmen A“ und „Unternehmen B.“ Die KI wusste nicht, welches Unternehmen welches war. Ihre Schlussfolgerungen:
Aus dem KI-Bericht: „Unternehmen A zeigt umfangreiche, mehrdimensionale Beweise für systematische Bewertungsmanipulation durch koordinierte künstliche Generierung. Die Wahrscheinlichkeit, dass diese Muster organisch auftreten, tendiert gegen Null.“
Wir haben alle 80 Bewertungen von der Trustpilot-Seite von xmrwallet.com gescrapt. Wayback Machine-Schnappschüsse existieren auf
. Unser Scraping erfasst den vollständigen Datensatz inklusive Bewertungstext, Bewertungen, Daten und Benutzer-Metadaten. ca.trustpilot.com/review/xmrwallet.comGesamtbewertungen
80
5-Sterne (41)
51%
1-Stern-Opfer (18)
22%
Antwortrate (79/80)
99%
1-Bewertungs-Konten
70%
Nutzer bewerteten auch NameSilo
0
Antwortmuster des Betreibers:
8x „danke!“, 7x „danke!“, 5x „Klon-/Phishing-Seite“-Ablenkung. Der Betreiber hält aktiv eine Antwortrate von 99 % aufrecht, um den Trustpilot TrustScore zu erhöhen — während tatsächliche Opfer seit 2020 gestohlene Gelder melden. Opfer Lee Davis (2022)
erwähnt den E-Mail-Verkehr mit „Besitzerin Nathalie Roy persönlich“ — Bestätigung der Domain-Registrantenidentität direkt aus einer Trustpilot-Bewertung. Querverweis:
Keine Überschneidung der Nutzer zwischen xmrwallet- und NameSilo-Rezensenten. Verschiedene Bot-Farmen, gleiches Vorgehen: Überfluten mit kurzen 5-Sterne-Bewertungen von 1-Bewertungs-Konten, um echte Opfer zu übertönen. Vollständiger Datensatz:
Bewertungen durchsuchen ) — SHA-256: (JSONAlles ist selbstreferenziell. xmrwallet.com Trustpilot
Die Domains blähen den Umsatz auf. Der Umsatz finanziert die Artikel. Die Artikel bauen den Trustpilot auf. Der Trustpilot überzeugt Investoren. Die Investoren finanzieren den Aktienkurs. Der Aktienkurs rechtfertigt die Akquisitionen. Die Akquisitionen waschen das Geld. Und 81,5 % davon basieren auf Domains, die niemand nutzt, Bewertungen, die niemand geschrieben hat, und Artikeln, die niemand organisch in Auftrag gegeben hat. Es sind Schildkröten bis ganz nach unten — und jede Schildkröte ist NameSilo. Bericht über Anomalien bei der Domain-Registrierung — 130 Mio.+ Domains analysiert
Wir haben 5,1 Millionen NameSilo-Domains analysiert, im Vergleich zu 7 anderen Registraren (insgesamt 130 Mio.+).
32,2 % der NameSilo-Domains sind tot — nie aktiviert, keine IP, keine E-Mail, keine Webpräsenz. Branchendurchschnitt: 15-21 %. Das sind 12 Millionen US-Dollar, ausgegeben für Domains, die nie genutzt wurden . Tote Registrierungen stiegen zwischen 2023 und 2024 um das Siebenfache. Massenregistrierungen von 10.000-17.000 Domains/Tag im gesamten Jahr 2025. Unverhältnismäßige Nutzung von Junk-TLDs (.sbs, .cfd, .xyz). 96 % der Domains haben keine Kontakt-E-Mail. Konsistent mit Geldwäsche, Eigenhandel oder systematischer Umsatzinflation.Tote Domains durchsuchen
Marktkapitalisierung von 133 Mio. C$ (~98 Mio. US$) , Umsatz von 65,5 Mio. C$ und eine Nettomarge von 1,7 %. Sie handeln zu einem KGV von 143,8x gegenüber dem Branchendurchschnitt von 21x. Ein Unternehmen mit einem Wert von 133 Mio. C$ schützt eine Diebstahloperation im Wert von über 100 Mio. US$. Die Rechnung geht nicht auf — es sei denn, die Diebstahloperation IST Teil des Geschäftsmodells.Unternehmensstruktur — öffentliche Aufzeichnung:
NameSilo Technologies Corp.
— Muttergesellschaft. Gegründet in British Columbia, Canada British Columbia, CanadaGelistet an der Kanadischen Wertpapierbörse (CSE: URL)Handelbar auch OTC in den USA als URLOF. Unterliegt der kanadischen Wertpapierregulierung (BCSC).
NameSilo, LLC — operatives Tochterunternehmen. Registriert in Phoenix, Arizona, USAICANN-akkreditierter Registrar, IANA ID #1479. Unterliegt US-amerikanischem Recht, den ICANN RAA und der Gesetzgebung des Bundesstaates Arizona.
Das bedeutet, zwei Regulierungsbehörden zuständig sind: Kanadische Wertpapierregulierungsbehörden (BCSC/OSC) für die Muttergesellschaft und deren Aktien, und US-Behörden (FBI, DOJ, Arizona AG, FinCEN) für die operative Einheit. Keiner hat bisher gehandelt.
PrivacyGuardian.org — NameSilos integrierter Betrugsschutz
PhishDestroy-Scan von NameSilos WHOIS-Datenschutzdienst — April 2026
PrivacyGuardian.org ist kein Drittanbieterdienst. Er wird von NameSilo betrieben und gehört NameSilo. Jede Domain, die PrivacyGuardian nutzt, erhält eine Ersatz-E-Mail-Adresse des Registranten: pw-{hex}@privacyguardian.org Adresse — wodurch der tatsächliche Eigentümer für Missbrauchsreporter, Strafverfolgungsbehörden und Opfer unsichtbar wird. Datenschutz ist legitim. Die Nutzung des eigenen Datenschutzdienstes zum Schutz von über 109.000 bösartigen Domains vor Identifizierung ist kein Datenschutz — es ist Infrastruktur für Betrug.
So haben wir diese Zahlen erhalten: Wir haben 4.974.265 Kandidaten-Domains aus dem NameSilo-Kundendatensatz extrahiert, indem wir PrivacyGuardian.org WHOIS-Marker abgeglichen haben. Anschließend haben wir jede Domain über RDAP gegen rdap.namesilo.com. Von den validierten Domains wurden 109.195 HART bestätigt als PrivacyGuardian-geschützt. Wir haben die vollständige Liste mit Spamhaus DBL, SURBL, PhishTank, PhishingArmy, CERT-PL, AlienVault OTX, Hagezi, uBlock, AdGuard, ThreatFox und unserer eigenen internen Blockliste von über 130 Tsd. Domains abgeglichen.
Top-Blocklist-Quellen
Was diese Domains tun
Top-TLDs (bösartige PG-Domains)
Gleiches Junk-TLD-Profil wie bei der Analyse toter Domains. .sbs, .cfd, .xyz, .top — dieselben missbrauchsanfälligen TLDs dominieren beide Datensätze.
Top-Marken im Visier
Ledger, Coinbase, OKX, Ethereum — echte Finanzmarken, die über NameSilos eigenen Datenschutzdienst imitiert werden.
Hosting-Geografie (bösartige PG-Domains)
VirusTotal-Aufschlüsselung
Das Fazit: NameSilo betreibt einen eigenen WHOIS-Datenschutzdienst. Dieser Dienst schützt über 109.000 bestätigte bösartige Domains vor der Identifizierung. Diese Domains imitieren Coinbase, Ledger, OKX, Ethereum, Google und Dutzende anderer Marken. Sie betreiben Angel Drainer, Solana Drainer und Wallet-Connect-Phishing im industriellen Maßstab. 77.522 von ihnen werden von Spamhaus markiert. Und NameSilo — der ICANN-akkreditierte Registrar, der PrivacyGuardian betreibt — teilt jedem Missbrauchsreporter mit: , in jeder Antwort auf jede Beschwerde, zitiert NameSilo seine ICANN-Akkreditierung. Jedes Mal. Wie ein Mantra. Wie ein Gebet. Wie ein Zauberspruch, der Missbrauchsberichte verschwinden lässt.
Das ist keine Nachlässigkeit. Das ist ein Geschäftsmodell. Der Datenschutzdienst existiert, um die Meldung von Missbrauch zu erschweren. Die Junk-TLDs existieren, weil sie billig und entbehrlich sind. Die toten Domains existieren, um den Umsatz zu steigern. Und die ICANN-Akkreditierung existiert, um jeden abzuwinken, der Fragen stellt. 109.000 bösartige Domains, geschützt durch Ihren eigenen Dienst, NameSilo. Wie viele weitere brauchen Sie, bevor jemand das beim Namen nennt?
Seien wir uns im Klaren darüber, was wir hier sehen. Das sind keine hoch entwickelten Akteure. Das operative Muster ist identisch mit Hunderten von russischstämmigen Betrugsoperationen, die Kickbacks an FSB-nahe Strukturen für Schutz zahlen — der einzige Unterschied ist der Umfang und die Tatsache, dass sie sich hinter einer in den USA eingetragenen Firma in Arizona verstecken, anstatt hinter einer Belize-Briefkastenfirma. Die Logik ist dieselbe: stehlen, unterdrücken, Ruf kaufen, Beweise löschen, Forscher bedrohen und sich auf institutionelle Trägheit verlassen, um niemals Konsequenzen zu tragen. Sie wurden selbstgefällig, weil es 10 Jahre lang funktionierte. Es wird nicht für das 11. Jahr funktionieren.
Wir werden die Website, die Person oder die E-Mail-Adresse nicht öffentlich nennen. Diese Informationen stehen den Strafverfolgungsbehörden auf Anfrage zur Verfügung. Kontaktieren Sie — wir teilen unser Wissen mit jedem Opfer, Ermittler oder Staatsanwalt.
Drive owner: hassizabir@gmail.com (zuletzt geändert Okt 2023)
Beweisstück — Abschiedsbrief des Betreibers
Der Betreiber ist geflohen. Die Seite ist immer noch aktiv. NameSilo hat die Domain immer noch nicht gesperrt.
Am 5. Mai 2026, veröffentlichte der xmrwallet-Betreiber einen Abschiedsbrief auf der Website und im GitHub-Repository — und kündigte die vollständige Schließung an. Er unterschrieb ihn mit "Der Ersteller von xmrwallet.com" ohne seinen echten Namen zu verwenden. Dieser Brief ist ein direkter Beweis: Er beweist, dass der Betreiber sich der Untersuchung bewusst war, er enthält nachweisbare Lügen über den Diebstahlmechanismus und er bestätigt, dass die Seite von 2018 bis 2026 von einer einzelnen Person betrieben wurde. Wir haben sofort eine Kopie gespeichert. Stand heute ist die Domain xmrwallet.com immer noch aktiv und NameSilo hat sie immer noch nicht gesperrt.
Lüge #1 — "View Key kann keinen Zugriff zum Ausgeben Ihrer Gelder gewähren"
"Ein View Key gewährt dem Dienst keinen und kann ihm keinen Zugriff zum Ausgeben Ihrer Gelder gewähren."
Realität: Der Diebstahlmechanismus verwendet den View Key nicht zum Ausgeben. Er verwendet Session-Key-Exfiltration — die Wallet-Adresse und der private View Key werden base64-kodiert in einen Session-Identifikator umgewandelt, an den Server gesendet, wo der Server seine eigene Transaktion unter Verwendung von 8 PHP-Endpunkten konstruiert. Der Betreiber weiß das, weil er den Code geschrieben hat. Er lenkt die Opfer absichtlich auf eine View-Key-Debatte ab, während der eigentliche Exploit ein serverseitiges Transaktions-Hijacking ist. Das ist Schuldbewusstsein.
Lüge #2 — "Unfinanziert" und "kann Serverkosten nicht leisten"
"Dieses Projekt ist unfinanziert und wird in meiner Freizeit gepflegt, ich kann mir die Serverkosten einfach nicht leisten."
Realität: Der Betreiber stahl schätzungsweise über 100 Mio. $ in Monero über 8 Jahre. Das Server-Hosting bei DDoS-Guard kostet ~$550/Monat. Er bezahlte 5-10 Jahre Domainregistrierungen bei über 6 Registraren im Voraus. Er kaufte über 50 SEO-Artikel, Social-Media-Spam-Pakete und unterhielt gleichzeitig mehrere Spiegeldomänen. Die Erzählung vom „unfinanzierten Freiwilligen“ ist für Opfer, die die technischen Beweise nicht lesen.
Eingeständnis – „Die Person, die uns angegriffen hat“
„Wir waren in letzter Zeit das Ziel anhaltender Angriffe... Die Person, die uns angegriffen hat, tat dies unter dem Vorwurf, dass unser Dienst einen View-Key benötigt.“
Was dies bestätigt: Der Betreiber räumt ein, dass die Untersuchung von PhishDestroy die Schließung erzwang. Er stellt Sicherheitsforschung als „Angriffe“ dar. Er bestreitet keine konkreten Erkenntnisse. Er legt keine Gegenbeweise vor. Er lenkt auf den View-Key-Strohmann ab. Ein unschuldiger Betreiber würde die Serverprotokolle veröffentlichen, die beweisen, dass kein Diebstahl stattgefunden hat. Das tat er nicht.
Beweiswert – „Vielen Dank an alle, die Spenden geschickt haben“
„Ein besonderer und aufrichtiger Dank an alle, die im Laufe der Jahre Spenden geschickt haben. Ihre immense Großzügigkeit hat die Server am Laufen gehalten.“
Für Ermittler: Der Betreiber behauptet, Spenden hätten die Server finanziert. Dies ist widerlegbar. Fordern Sie die Transaktionshistorie der Spendenadresse an. Vergleichen Sie die gesamten erhaltenen Spenden mit den gesamten Geldern, die aus Benutzer-Wallets „verschwunden“ sind. Die Lücke zwischen diesen Zahlen ist das Diebstahlvolumen. Der Betreiber hat Ihnen gerade gesagt, wo Sie suchen müssen.
Am 5. Mai 2026 von xmrwallet.com erfasst. Der Brief wurde als Indexseite der Website veröffentlicht. Wir archivierten den vollständigen HTML-Code einschließlich aller CSS, Skripte und Metadaten. Der Betreiber unterzeichnete als "Der Ersteller von xmrwallet.com" — nicht als „Nathalie Roy“, nicht mit Namen. Aber die E-Mail-Header vom Februar sagen N.R. Und die WHOIS-Einträge sagen den Rest.
Warum „ging“ er? Nicht aus Schuldgefühlen. Beweisvernichtung.
Der Betreiber — der sich unter dem Namen registrierte "Haben einen Anwalt und Detektiv beauftragt." (ein Frauenname; wir dokumentierten die Kwork SEO-Bestellungen und freiberufliche Tätigkeit des Betreibers — Spitzname „SEO-Opa“ aufgrund seiner SEO-Spam-Kampagnen) — stellte den Betrieb nicht aus Reue ein. Er leitete die Domain xmrwallet.com auf GitHub Pages um, wo der Abschiedsbrief jetzt gehostet wird. Dies ist keine Abschaltung. Dies ist ein kalkulierter Schritt, um:
1. URLscan-Beweise löschen. Wenn die Domain auf GitHub Pages zeigt, werden frühere URLscan-Scans der bösartigen Website veraltet. Neue Scans zeigen eine harmlose, auf GitHub gehostete Seite. Die forensische Aufzeichnung dessen, was die Website tatsächlich getan hat — die 8 PHP-Endpunkte, die Session-Key-Exfiltration, das serverseitige TX-Hijacking — wird unter sauberen Scans eines statischen Abschiedsbriefs begraben.
2. VirusTotal-Erkennungen automatisch reduzieren. Wenn Sicherheitsanbieter xmrwallet.com erneut scannen und eine GitHub Pages-Website anstelle einer mit Malware beladenen Wallet sehen, entfernen sie ihre Erkennungen. Der Betreiber hat eingereicht regelmäßige VT-Einsprüche und erneute Scan-Anfragen — wir haben dieses Muster beobachtet. Jeder erneute Scan, bei dem die Domain auf GitHub zeigt, senkt die Erkennungszahl. Das ist genau das, womit NameSilo versprochen hat zu helfen: „mit dem Registranten zusammenzuarbeiten, um die Website aus VT-Berichten zu entfernen.“ Sie haben einen Weg gefunden.
3. NameSilo wurde nervös. Die ICANN-Einreichung, die Weiterleitung an die Strafverfolgungsbehörden, die öffentliche Enthüllung mit 11.000 Aufrufen — und dann begannen die US-Behörden anscheinend Fragen zu stellen. Der Abschiedsbrief erschien kurz danach. Zufall? Der Betreiber entwickelte nach fast einem Jahrzehnt und 100 Millionen Dollar nicht plötzlich ein Gewissen. Jemand sagte ihm, er solle sich beruhigen. Jemand mit einem Eigeninteresse daran, das Problem leise verschwinden zu lassen.
4. Die DNS-Historie bestätigt, dass dies absichtlich geschah — und ungeschickt. Die Domain xmrwallet.com war niemals zuvor auf GitHub verwiesen. Jahrelang löste sie auf die DDoS-Guard/IQWeb-Infrastruktur auf — das eigentliche Betrugs-Backend. Die Umleitung zu GitHub Pages war kürzlich, beabsichtigt, und der Betreiber brauchte 3 Versuche um die DNS-Konfiguration richtig einzustellen. Ein „Entwickler“, der eine „ausgeklügelte Open-Source-Wallet“ gebaut hat, benötigte drei Versuche, um einen GitHub Pages CNAME einzurichten. Dieses Niveau an technischen Fähigkeiten stimmt mit allem anderen in Bezug auf diese Operation überein. Dies sind keine hochentwickelten Akteure. Es sind beharrliche.
Der „Abschied“ ist kein Ausstieg. Es ist eine Säuberungsaktion. Die Domain ist weiterhin registriert. Die DNS ist weiterhin aktiv. Der Betreiber ist immer noch da draußen. Und die Beweisvernichtung läuft weiter — jeden Tag, an dem die Domain auf GitHub zeigt, entfernt ein weiterer Sicherheitsanbieter seine Erkennung. Deshalb haben wir alles archiviert, bevor sie es löschen konnten.
Beweismittel – Unterdrückte Social-Media-Beweismittel
@Phish_Destroy — 26 tweets that got us silenced
Jeder von @Phish_Destroy gepostete Tweet wurde als Screenshot erfasst und archiviert bevor das Konto über den Unternehmens-Support von X Gold Checkmark gesperrt wurde. Diese 26 Screenshots sind die vollständige Aufzeichnung unserer öffentlichen Kommunikation über xmrwallet und NameSilo. X/Twitter hat die Originale gelöscht. Wir haben die Belege behalten.
Für Ermittler: Fordern Sie die Löschprotokolle von X/Twitter für @Phish_Destroy an. Vergleichen Sie, was entfernt wurde, mit dem, was überlebt hat. Vergleichen Sie dies mit den Zeitstempeln in diesen Screenshots. Jede Moderatorenaktion hinterlässt eine Spur. Die Berichte, die die Sperrung auslösten, wurden von NameSilo oder dem Betreiber eingereicht — fordern Sie die Identität des Meldenden an.
Klicken Sie auf einen Screenshot, um die volle Größe anzuzeigen. Alle 26 Bilder sind Teil des IPFS-Archivs. Originalbeiträge wurden von X/Twitter nach Intervention des Gold Checkmark Unternehmens gelöscht — dies sind die einzigen überlebenden Kopien außerhalb der X-eigenen Server.
Beweismittel – xmrwallet Opfer- & Technische Beweismittel
Zusätzliche Beweis-Screenshots
Diebstahlberichte von Opfern, gelöschte GitHub-Probleme, DNS-Infrastrukturkarten, VirusTotal-Erkennungen und die CIS-Herkunftsindikatoren des Betreibers. Alle SHA-256-verifiziert in ALL_EVIDENCE_HASHES.txt.
Die gesamte Strategie des Betreibers beruht darauf, dass Opfer nach dem Schweigen aufgeben. Dieser Abschnitt ist für diejenigen, die sich weigern.
Wir wissen, dass es aussichtslos erscheint. Monero ist privat. Ihr Geld scheint verschwunden zu sein. Sie haben Ihre Rezensionen, Ihre Beiträge, Ihre Warnungen gelöscht. Sie wollen, dass Sie glauben, Sie könnten nichts tun. Das stimmt nicht.
Die Macht des Betreibers bestand darin, Opfer verschwinden zu lassen. Dieses Archiv macht das unmöglich.
Direkte Adressen — An diejenigen, die dies ermöglicht haben
Sie haben verifizierte Opferbewertungen gelöscht und Bot-Bewertungen behalten. Sie haben einer Betrugs-Wallet ermöglicht, eine höhere Bewertung als legitime Kryptowährungsbörsen aufrechtzuerhalten. Ein verifizierter Benutzer, grüner Haken, unaufgeforderte Bewertung, der gestohlene Gelder meldet — „Ich bin in Panik, ich habe eine Wallet auf der offiziellen Seite erstellt, Geld eingezahlt und die Entwickler haben alles genommen“ — gelöscht als „Verstoß gegen die Trustpilot-Richtlinien für Rezensenten.“
Ein Opfer, das Diebstahl meldet, ist ein Richtlinienverstoß. Ein Bot, der schreibt „Leonid war sehr hilfreich“, ist es nicht. Wir haben Wayback Machine-Beweise für 129 NameSilo-Bewertungen und 7+ xmrwallet-Bewertungen, die von Ihrer Plattform gelöscht wurden. Wir haben weitere Überraschungen, die Ihre Rolle bei der Ermöglichung dieses Betrugs zeigen werden. Hören Sie auf, Opferberichte zu löschen. Beginnen Sie, Bot-Bewertungen zu löschen.
Sie haben xmrwallet.com den Benutzern als legitime Monero-Wallet empfohlen. Die Leute vertrauten Ihrer Empfehlung. Die Leute verloren Geld. Diese Empfehlung generierte Einnahmen für eine Diebstahloperation und ermöglichte Geldwäsche. Wir haben die Screenshots. Beheben Sie es.
Jedes Mal, wenn Sie löschen, veröffentlichen wir. Jedes Mal, wenn Sie drohen, archivieren wir. Jedes Mal, wenn Sie lügen, veröffentlichen wir die nächste Schicht. Wir würden wirklich gerne einen dieser Betreiber nach einer Verhaftung interviewen. Bis dahin dokumentieren wir. Und wir hören nicht auf.
„Fühlen Sie sich frei, all dies abzutun. Wir wurden schon zuvor abgetan — normalerweise kurz bevor sich herausstellte, dass wir richtig lagen.“
Spezialisten für Betrugsoperationen mit GUS-Ursprung. Hunderte von Phishing-Seiten stillgelegt. Die Muster hier — DDoS-Guard, Kwork-Aufträge, SEO-Begräbnis, Unterdrückungs-Playbook — sind eine erkennbare operative Signatur.
Es gibt eine direkte Verbindung zwischen dem Betreiber und dem Registrar, die über eine normale Kundenbeziehung hinausgeht. Der Betreiber forderte uns auf, zu beweisen, dass er ein Dieb war. Das haben wir getan. Dann versuchten sie, uns auszulöschen.
Erste öffentliche Schätzung: 20 Mio. $+. Als Opfer uns direkt kontaktierten und die EU-Strafverfolgungsbehörden ihre Erkenntnisse teilten, wurde die wahre Zahl klar: sehr wahrscheinlich über 100 Millionen Dollar. Wir verwenden öffentlich die konservative Zahl. Aber wir wissen es.
Jeder Unterdrückungsversuch ist nachvollziehbar. Laden Sie Trustpilot (über 100 gelöschte Bewertungen) und GitHub (über 21 gelöschte Probleme) vor. Die Unterdrückungskampagne ist ein Beweis für die Operation.
An die Opfer, die in den letzten zehn Jahren ihr Monero verloren haben:
Dieses Archiv existiert für Sie. Der Betreiber ist identifiziert. Der Registrar ist aktenkundig. In Europa sind Strafverfahren eröffnet. Sie sind nicht allein und Sie sind nicht machtlos.
Jede Datei ist zum Zeitpunkt der Erfassung SHA-256-fingerabgedrückt. Jedes geänderte Byte = Hash-Fehler = Manipulation erkannt. Dies ist eine gerichtsreife Beweiskette.
61 Beweisbilder — Vollständige Aufschlüsselung
16 Primäre Screenshots
E-Mails des Betreibers, NameSilo-Tweet (4 Widersprüche), @Phish_Destroy-Widerlegungen, X-Support „kein Verstoß“, GhostArchive-Kopien, VT-Entlistungsnachweis. Alles in evidence/
11 Weitere Screenshots
Opferberichte (BitcoinTalk, bits.media), gelöschte GitHub Issues #13/#15/#35, DNS-Infrastrukturkarten, VirusTotal, Trustpilot, Sticheleien des Betreibers. Alles in screenshots/
26 Tweet-Screenshots
Vollständiges @Phish_Destroy-Archiv. Jeder Tweet erfasst vor der Gold-Häkchen-Sperre. Die Beiträge, die X/Twitter zu löschen versuchte. Alles in tweets/
So überprüfen Sie die Integrität
Laden Sie eine beliebige Datei aus diesem Archiv herunter. Führen Sie aus sha256sum <filename> und vergleichen Sie die Ausgabe mit dem hier oder in ALL_EVIDENCE_HASHES.txt. Wenn ein Hash nicht übereinstimmt, wurde die Datei nach der Veröffentlichung manipuliert. Alle Hashes wurden zum Zeitpunkt der Erfassung — bevor eine Partei die Originale ändern konnte. Melden Sie jede Abweichung an Wir werden die Website, die Person oder die E-Mail-Adresse nicht öffentlich nennen. Diese Informationen stehen den Strafverfolgungsbehörden auf Anfrage zur Verfügung. Kontaktieren Sie.
Jedes Repository, jede Seite, jeder Screenshot. GitHub geht offline, Domains werden beschlagnahmt, Konten werden gesperrt — es ist alles noch hier.
Echtzeit-Phishing- & Scam-Domain-Sperrliste. 130.000+ kuratierte Bedrohungen. Klartext, Hosts, AdBlock Plus, dnsmasq. Threat-Intelligence-API. Alle Rohdaten enthalten.
Der Tweet des Registrars, E-Mails des Betreibers, X Support-Widersprüche, SHA-256-verifizierte Screenshots, vollständige technische Aufschlüsselung. Bei ICANN und den Strafverfolgungsbehörden eingereicht.
Diebstahl privater Schlüssel, serverseitiges TX-Hijacking, 8 PHP-Endpunkte, Google Analytics-Tracking. Gelöschte GitHub Issues #35 & #36 — Cached-Kopien enthalten.
Analyse der Infrastruktur von Scam-Betreibern. Phishing-Kits, Panel-Konfigurationen, Affiliate-Netzwerke, Krypto-Drainer-Quellcode. Rohinformationen.
Arweave (On-Chain, permanent, 5 Bereitstellungen) + IPFS (ENS-Domain, dezentralisiert) + GitHub/Codeberg (versionskontrolliert, forkbar). Kann nicht gelöscht, geändert oder zensiert werden. Jede Kopie ist ein vollständiges eigenständiges Archiv — 723+ Dateien, 10 Sprachen, alle Beweise.
arweave.net durch ar-io.dev oder arweave.developerdao.com. Dieselben Daten, verschiedene Betreiber. Wenn einer offline ist, funktionieren die anderen.bafybeihyw6jz5p4dqxadj756oew7rhzt6kq7tljrzxygpnnwdc5aq3aq6iipfs pin add bafybeihyw6jz5p4dqxadj756oew7rhzt6kq7tljrzxygpnnwdc5aq3aq6igit clone https://github.com/phishdestroy/namesilo-evidence.gitArweave: permanenter On-Chain-Speicher. IPFS: dezentralisiert, via ENS gepinnt. GitHub/Codeberg: versionskontrolliert, forkbar. Jede Kopie ist ein vollständiges eigenständiges Archiv.
Vollständiges Verzeichnis dieses IPFS-Archivs. Jede Seite, jedes Dokument, jedes Beweismittel — verlinkt und beschrieben.
Maschinenlesbare Datensätze für Ermittler, Journalisten und forensische Analysten. Jede Datei ist SHA-256-verifiziert. Alles herunterladen — unsere Arbeit überprüfen.
Vollständiger NameSilo Registrar-Dump: Domain-URL, Registrierungs-/Ablaufdaten, Majestic-Rang, Kontakt-E-Mail, Telefon, IP-Adresse, Geolocation. Der Datensatz hinter dem Anomaliebericht.
CSV.GZ herunterladen ↓SHA-256-Hashes für alle 61 Beweis-Screenshots (16 primäre + 19 zusätzliche + 26 Tweets). Generiert zum Zeitpunkt der Erfassung — jede Abweichung = Manipulation.
Hashes herunterladen ↓Vollständiger Spiegel externer Beweismittel: Reddit-Threads, Wayback Machine Schnappschüsse, VirusTotal-Berichte, URLscan-Ergebnisse, Trustpilot-Bewertungen, SecurityTrails DNS-Verlauf. Gespeichert vor Löschungsdruck.
SHA256SUMS ↓Vollständiger A/NS/MX/TXT/CNAME-Verlauf, RDAP Live-Status, Subdomains, zugeordnete Domains. Beweist: Namecheap(2014) → DigitalOcean(2018) → Cloudflare(2021) → DDoS-Guard(2024) → GitHub Pages(2026).
JSONs durchsuchen ↓Scan-Ergebnisse für xmrwallet.com und .app. Transaktionsprotokolle, DOM-Snapshots, Link-Analyse. API-JSON mit vollständigen HTTP-Headern, Zertifikaten und Ressourcen-Hashes.
Scans durchsuchen ↓Erkennung, Details, Beziehungen, Community-Tabs für jede xmrwallet-Domain (.com, .app, .cc, .biz, .me, .net, .homes) plus njal.la und zugehörige IPs.
VT durchsuchen ↓ICANN-Beschwerde, Beweisbericht, Opferwarnung, Zeitachse gelöschter Beweismittel. Für Gerichtsverfahren formatiert.
PDFs durchsuchen ↓8-Registrar-Vergleich: Raten toter Domains, TLD-Profile, IP-Konzentration, Kostenanalyse. NameSilo bei 32,2 % toten Domains im Vergleich zu 15-21 % Basislinie. Über 50 Mio. $ Scheineinnahmen aus toten Registrierungen.
Bericht lesen ↓Vollständige Liste der Twitter/X-Bot-Posts, die xmrwallet bewerben. Drei Wellen: 2018 Kwork-Batch, 2023 Google Drive-Match, 2025-2026 immer noch aktiv. Alle live, keine entfernt.
URLs herunterladen ↓Wie xmrwallet.com KI-Empfehlungen infiltrierte: gesponserte Listenartikel (crypto.news, guru99, hackr.io), PBN für SERP-Ranking, Google Sites/GCS-Spam, Trustpilot-Farming, Darknet-Promotion. Traffic-Analyse für xmrwallet (640/Monat, 70-80 % Spam-Links) und NameSilo (260K/Monat, 43 % unerklärter koreanischer Traffic, 95 % Spam-Backlinks). Betreiberidentität, Infrastruktur-IPs, Satellitendomains. NameSilo-Kreuzanalyse: 3/4 Registrare suspendiert, NameSilo der einzige, der sich verteidigt hat.
Vollständige Analyse lesen →Vollständige SEO-Manipulationsanalyse: Über 50 Blogspot PBNs, strategydriven.com Exploit (4.125 injizierte Links = 43 % des Backlink-Profils), Google Sites-Spam, Typosquats, Darknet-Promotion, SERP-Unterdrückungsanalyse, koreanische Traffic-Anomalie. Enthält vollständige Tabelle der verweisenden Domains (1.262) und Backlink-Tabelle (1.827) mit Filtern.
Vollständigen Bericht öffnen →Strukturierte Daten: PBN-Domains, Manipulationsnetzwerke, Ankerverteilung, Betreiberkennungen, Satellitendomains, Risikobewertung.
JSON herunterladen ↓Tote PBN-Cluster auf Hetzner DE (IP 168.119.205.26), französischer Cluster (IP 62.84.182.75), automatisiertes Blogspot-Muster. Link-Infrastruktur demontiert Nov-Dez 2025.
JSON herunterladen ↓Vollständiges Backlink-Profil von xmrwallet.com. 70-80 % Spam. Verteilt auf Blogspot PBN, WordPress, Weebly, Google Sites. Ankertextanalyse zeigt überoptimiertes "xmr wallet"-Muster.
CSV herunterladen ↓Alle verweisenden Domains. Nur 15-20 legitim. Rest: PBN, Spam, Satellitendomains, Darknet-Links (t.me/darksidelinks), neocities CONWAY-Verzeichnisse.
CSV herunterladen ↓sha256sum -c SHA256SUMS.txt — führen Sie dies in jedem heruntergeladenen Verzeichnis aus. Die Integrität jeder Datei ist unabhängig überprüfbar. Stimmt ein Hash nicht überein, wurde die Datei nach der Veröffentlichung manipuliert. Eröffnen Sie ein Issue oder kontaktieren Sie Wir werden die Website, die Person oder die E-Mail-Adresse nicht öffentlich nennen. Diese Informationen stehen den Strafverfolgungsbehörden auf Anfrage zur Verfügung. Kontaktieren Sie.
PhishDestroy fordert respektvoll eine Bundesuntersuchung von NameSilo, LLC (IANA #1479, Phoenix AZ) und dem Betreiber von xmrwallet.com wegen potenzieller Verstöße gegen die folgenden Bundesgesetze:
Empfohlene Ermittlungsschritte:
1. NameSilos Zahlungsaufzeichnungen für 585.000 tote Domains (2025) vorladen. BTC-Wallet-Quellen identifizieren.
2. Chainalysis/Elliptic beauftragen, um BTC-Zahlungen zu XMR-BTC-Tauschursprüngen zurückzuverfolgen.
3. NameSilos Missbrauchs-Ticketsystem vorladen — Vergleich mit der öffentlichen Behauptung "keine Missbrauchsmeldungen erhalten".
4. Trustpilot für vollständiges Löschprotokoll (beide Entitäten) vorladen — wer Löschungen beantragt hat, von welcher IP/welchen Konten.
5. CSE/OSC-Prüfung von NameSilo Technologies Corp (URL.CN) wegen Wertpapierbetrugs anfordern — Scheindomain-Einnahmen nicht als Risikofaktor offengelegt.
Kontakt für offizielle Anfragen:
Email: legal@phishdestroy.io (Strafverfolgungs- & Rechtsanfragen)
Allgemein: Wir werden die Website, die Person oder die E-Mail-Adresse nicht öffentlich nennen. Diese Informationen stehen den Strafverfolgungsbehörden auf Anfrage zur Verfügung. Kontaktieren Sie (PGP verfügbar)
Alle 61 SHA-256-verifizierten Exponate, Rohdatensätze, Betreiberkommunikationen, OSINT-Analysen und zusätzliche unveröffentlichte Opferbeweismittel sind auf formelle Anfrage erhältlich.
Wir sind bereit, Zeugenaussagen, technische Analysen und volle Kooperation bei jeder autorisierten Untersuchung zu leisten.
phishdestroy.io
github.com/phishdestroy
codeberg.org/phishdestroy
phishdestroy.eth
phishdestroy.medium.com
@PhishDestroy
mastodon.social/@phishdestroy
Wir werden die Website, die Person oder die E-Mail-Adresse nicht öffentlich nennen. Diese Informationen stehen den Strafverfolgungsbehörden auf Anfrage zur Verfügung. Kontaktieren Sie
report@phishdestroy.io
legal@phishdestroy.io