Chronologie Preuves Archive Miroirs Fichiers Blanchiment Données brutes Intégrité Pour les victimes Contact
EN RU ZH JA FR DE ES PT IT NL
Pourquoi nous faisons cela
Motivation, objectifs & méthodes — Derrière l'enquête
Indépendance. Recherche académique. Méthodologie opérationnelle. Pourquoi des bénévoles s'attaquent à une opération d'arnaque de plus de 100 millions de dollars.
Lire →
⚖️ Non partie à un conflit

Initiative bénévole. Pas une entreprise. Pas une partie à un litige. Cliquez pour lire.

🔥 À propos de notre ton

Impoli, direct, inconfortable. Pas désolé. Cliquez pour comprendre pourquoi.

💰 $0 reçu. Jamais.

Zéro revenu. Financé par les parents. Dons transférés. Cliquez pour preuve.

NameSilo LLC & xmrwallet.com
Preuve de connexion

Enquête indépendante par PhishDestroy (initiative bénévole anti-arnaque). xmrwallet.com a volé une somme estimée à $100M+ en Monero sur environ 8 ans via le détournement de transactions côté serveur (estimation basée sur les rapports de victimes, l'analyse du trafic du site et les données d'enquêtes actives des forces de l'ordre de l'UE). NameSilo (registrar ICANN, IANA #1479, Phoenix AZ) a publiquement défendu l'opérateur, publié des déclarations contredisant les propres communications de l'opérateur, et proposé de nettoyer les détections VirusTotal. Cette archive : 61 captures d'écran vérifiées SHA-256, e-mails de l'opérateur, dépôts ICANN, analyse de plus de 130 millions de domaines. Chaque allégation est étayée. Rien n'est infirmé.

Toutes les évaluations représentent une analyse indépendante basée sur des preuves accessibles au public. Pas une décision de justice. Aucune réfutation factuelle n'a été reçue d'aucune partie mentionnée. Archive complète des preuves · Résumé pour les investisseurs

11 points de preuve liant NameSilo à xmrwallet.com

01
L'opérateur a invité à la citation à comparaître de son propre registrar

L'opérateur de xmrwallet a écrit : "N'hésitez pas à citer à comparaître le registraire du domaine." Ensuite, NameSilo a publié une déclaration affirmant une "compromission" du domaine — incompatible avec les propres e-mails de l'opérateur — et a proposé de supprimer les détections VirusTotal. Aucun registraire dans notre carrière (plus de 500 000 suppressions) n'a jamais fait cela.

preuve →
02
Anomalies SERP identiques — toutes deux des valeurs aberrantes parmi les pairs

Nous avons testé 10 registrars + 10 portefeuilles (Google + Bing, même méthodologie). NameSilo : 0 couverture médiatique technologique (uniquement aux côtés de NiceNIC). xmrwallet.com : seul portefeuille avec spam crypto, 0 Wikipédia, 0 média technologique. Les deux utilisent PR Newswire/Cision (3 + 12 communiqués) — aucune autre paire registrar-portefeuille ne partage cette plateforme. Le communiqué de xmrwallet a été publié 1 jour avant celui de NameSilo. Données SERP complètes pour les 20 entités disponibles.

données SERP →
03
Stratégie identique : acheter des articles, supprimer des avis

xmrwallet : articles SEO Kwork + bots Trustpilot. NameSilo : publi-reportage Forbes de plus de 50 000 $ + 129 avis supprimés en 4 mois. Même stratégie, budget différent.

captures d'écran →
04
81,5 % de domaines morts — 26,5 M $/an sur des domaines que personne n'utilise

NameSilo a acheté des TLD ShortDot, les enregistrements morts ont grimpé de 615 %. 81,5 % de tous les domaines NameSilo ne résolvent à rien. Namecheap : 32,2 %. Modèle compatible avec le blanchiment de crypto→domaine.

analyse →
05
Zéro couverture organique — les deux sont des valeurs aberrantes SERP

10 registrars testés : NameSilo = 0 média technologique (uniquement aux côtés de NiceNIC). 10 portefeuilles testés (recherchés comme domaines, ex. "xmrwallet.com") : xmrwallet.com = le seul avec spam crypto, 0 Wikipédia, 0 média technologique. Confirmé indépendamment par Gemini AI.

tableaux SERP →
06
8 ans de rapports d'abus ignorés — 4 contradictions en 1 tweet

Plus de 31 rapports déposés via le portail NameSilo (reçus conservés). Rapports Reddit/BitcoinTalk depuis 2018. Réponse publique de NameSilo : "nous n'avons reçu aucun rapport d'abus". Quatre déclarations contredites par des preuves dans un seul tweet — toutes démystifiées avec des captures d'écran.

tweet →
07
Réputation fabriquée sur chaque plateforme qu'ils contrôlent

Trustpilot (supprimable) : NameSilo 4.7/5. SmartCustomer (non supprimable) : 1.8/5, 76% une étoile. xmrwallet : ScamAdviser 1/100, MyWOT 1/100. Là où ils ne peuvent pas supprimer — notes catastrophiques.

comparaison →
08
Bitcoin accepté, pas de KYC — rampe parfaite pour le blanchiment

Relations publiques de NameSilo : "l'une des premières entreprises à accepter le bitcoin." Aucune vérification d'identité pour les achats de domaines. XMR volé → BTC → enregistrements de domaines en masse → "revenus".

mécanisme →
09
L'opérateur a admis que l'enquête a forcé la fermeture

"Lettre d'adieu" de xmrwallet (5 mai 2026) : admet que la fermeture a été forcée par cette enquête. Contient 2 déclarations contredites par des preuves techniques. La lettre elle-même est une preuve.

lettre →
10
DMCA de Russie — l'opérateur qualifie xmrwallet de "commerce"

L'opérateur a déposé une demande de retrait DMCA auprès de Google pour supprimer un profil d'entreprise qualifiant xmrwallet d'arnaque (Lumen Database #50915938). Dans le dépôt, il affirme que xmrwallet est une "entreprise légitime" et cite la loi américaine sur la diffamation — mais dépose depuis la Russie, pas le Canada. Si xmrwallet est un projet open-source bénévole sans revenus — quelle "entreprise" est lésée ? Et pourquoi déposer depuis la Russie ?

Lumen →
11
Plus de 50 domaines PBN, liste darkweb, achats de backlinks Telegram

Semrush OSINT : xmrwallet exploite plus de 50 domaines PBN blogspot (nommage automatisé : série asunm/asuk/asnet), spam Google Sites (compte "abrahambrantley"), site satellite bestmonerowallet.com, listé dans l'annuaire darkweb CONWAY, backlinks achetés via Telegram @darksidelinks. 70-80 % de tous les backlinks sont du spam. Trafic organique réel : environ 640/mois. Le pic de la campagne PBN (septembre 2025) est directement corrélé au pic de trafic.

données Semrush →
61SHA-256 captures d'écran
$100M+Estimé volé
81.5%Domaines morts
0Allégations infirmées

Preuve la plus forte de connexion

10 ans de suppression identique — sur toutes les plateformes

NameSilo et xmrwallet.com ont tous deux systématiquement effacé le contenu négatif pendant une décennie — en utilisant les mêmes méthodes, sur les mêmes plateformes, avec les mêmes résultats. Ce n'est pas une gestion normale de la réputation d'entreprise. L'ampleur et la cohérence de cette suppression sur plus de 9 plateformes sont hautement improbables pour deux entités non liées et suggèrent fortement une coordination.

PlateformeNameSiloxmrwalletModèle
Trustpilot129 avis supprimés en 4 mois, avis de bots plantés faisant l'éloge de "Leonid"Plus de 7 avis de victimes supprimés, note gonflée de 3.6 à 4.1CORRESPONDANCE
SiteJabberAvis négatifs désindexés de GoogleAvis négatifs désindexés de GoogleCORRESPONDANCE
Google SERPRetraits DMCA contre la rechercheRetraits DMCA contre la rechercheCORRESPONDANCE
BingRésultats PhishDestroy supprimésAlertes d'arnaques suppriméesCORRESPONDANCE
GitHubFaux DMCA contre nos dépôtsL'opérateur a supprimé des commits & des problèmesCORRESPONDANCE
Twitter/XLe coche doré a servi à verrouiller @Phish_DestroyMessages de victimes signalés en masseCORRESPONDANCE
YouTubeVidéos de recherche signalées & suppriméesVidéos d'exposé de scams signalées & suppriméesCORRESPONDANCE
Articles de SEOAdvertorial payant Forbes de plus de 50 000 $Plus de 50 articles SEO Kwork, commandes freelanceCORRESPONDANCE
PR Newswire12 communiqués de presse via Cision3 communiqués de presse via CisionCORRESPONDANCE

9 plateformes sur 9. Tactiques identiques. Pendant 10 ans.

Pour information : maintenir ce niveau de suppression sur plus de 9 plateformes, même pour une seule entreprise, demande des efforts et une coordination considérables. Le faire de manière identique pour deux entreprises prétendument sans lien — l'une un registrar, l'autre un portefeuille — ne s'explique pas par une coïncidence. Cherchez une requête pour chacune et vous verrez : zéro résultat négatif. Pour une entreprise avec 1.8/5 sur SmartCustomer et un portefeuille signalé 1/100 sur ScamAdviser — cela ne se produit pas naturellement.

Pourquoi ce modèle de suppression est une preuve recevable en justice :

1. Chaque suppression est enregistrée. Trustpilot, Google, Bing, GitHub, YouTube, Twitter/X — toutes les plateformes conservent des journaux internes des suppressions de contenu, des requêtes DMCA, des signalements d'abus et des comptes qui les ont déposés. Ces journaux sont assignables. Une seule assignation à Trustpilot demandant les journaux de suppression pour NameSilo et xmrwallet.com montrera qui a demandé chaque suppression, depuis quelle IP, via quel compte, et quand.

2. Ce n'est pas courant. La suppression systématique sur plus de 9 plateformes pendant plus de 10 ans est extrêmement rare. La plupart des entreprises gèrent les avis négatifs sur 1 à 2 plateformes. La plupart ne déposent jamais de requêtes DMCA contre des chercheurs. L'ampleur et la cohérence de cette opération créent une empreinte forensique unique — une qui correspondra entre les deux entités lorsque les journaux seront comparés.

3. Réputation fabriquée — statistiquement impossible. xmrwallet avait une note Trustpilot plus élevée que Binance et Coinbase — les plus grandes bourses de crypto-monnaies au monde. NameSilo a le score Trustpilot le plus élevé parmi tous les registrars. Pourtant, sur les plateformes où ils ne peuvent pas supprimer les avis : SmartCustomer 1.8/5 (76% une étoile), ScamAdviser 1/100, MyWOT 1/100. Une entreprise ne peut pas être simultanément la mieux notée et la moins bien notée de son secteur à moins qu'un ensemble de notes ne soit fabriqué.

4. Le désindexage prouve la coordination. Les pages SiteJabber (SmartCustomer) des deux entités ont été désindexées de Google. Cela nécessite le dépôt de requêtes de suppression spécifiques. Qui les a déposées ? La réponse se trouve dans les journaux de Google. Si la même entité ou méthode a été utilisée pour les deux — c'est une preuve directe de coordination.

5. PR Newswire est le porte-parole commun. NameSilo utilise PR Newswire pour écrire sur elle-même, puis cite ces communiqués comme « couverture médiatique » dans les dépôts d'investisseurs (CSE: URL). xmrwallet a utilisé la même plateforme pour publier des articles sur la confidentialité Tor — légitimant un portefeuille de phishing. La même plateforme de RP, la même stratégie de fabrication de crédibilité à partir de contenu payant. Un communiqué publié 1 jour avant l'autre.

La question de domaine qui met fin à cela :

Nous avons une année complète de domaines NameSilo expirés — des domaines qui ont été achetés, jamais activés, jamais utilisés à quoi que ce soit, et laissés expirer. Du moment de l'achat au moment de la mort : zéro activité. Pas de DNS. Pas de site web. Pas d'e-mail. Pas de but.

Posez une question : qui achète des milliers de domaines, les paie (souvent avec du Bitcoin), et ne les utilise jamais ? Pas une seule fois. Pas accidentellement. Systématiquement, 10 000 à 17 000 par jour, pendant des années. Il n'y a pas d'explication commerciale légitime. Les spéculateurs de domaines activent les domaines. Les fermes de SEO construisent des sites. Même les services de stationnement nécessitent un DNS. Ces domaines n'ont rien.

Assignez les relevés de paiement pour ces domaines. Demandez à NameSilo : d'où vient l'argent ? S'ils ne peuvent pas répondre — ou si la réponse mène à des portefeuilles Bitcoin traçables vers des échanges XMR-BTC — vous avez votre dossier.

Preuves que nous détenons mais ne publions pas encore :

Nous avons des captures d'écran de victimes dont les avis Trustpilot ont été supprimés — beaucoup avec des badges d'achat vérifiés. Nous ne les publions pas tous pour le moment. Si NameSilo ou Trustpilot nie la suppression des avis, nous pouvons produire les preuves et les victimes qui les ont écrits. C'est une stratégie délibérée : nous voulons qu'ils le nient officiellement d'abord.

Sur SmartCustomer — où ils ne peuvent pas supprimer — lisez les vrais avis. Domaines de phishing non supprimés. Rapports d'abus ignorés. Domaines volés via des « transferts ». Ce n'est pas notre opinion. Ce sont leurs propres clients, vérifiés, avec un historique d'achat.

ghostarchive.org/archive/CXXZ0
Tweet NameSilo défendant xmrwallet.com
NameSilo, LLC (IANA #1479) défendant publiquement une opération de vol de Monero estimée à plus de 100 millions de dollars — 11,3K vues — archivé en permanence
Chronologie

Chronologie des événements

Chaque étape documentée avant qu'elle ne se produise. Tactiques d'opérateur établies identifiées et anticipées.

9
Chronologie complète — 2023 à mai 20269 événements : premiers signalements d'abus → années de recherche → retraits de domaines → mensonges de l'opérateur → les 4 contradictions de NameSilo → dépôt ICANN → verrouillage du coche doré → doxxing → archive IPFS
+
Tout 2023 Fév 2026 Mar 2026 Avr 2026 Mai 2026
2023 — Premiers signalements d'abus
Plus de 20 rapports déposés via le propre portail de NameSilo
Ignorés +
PhishDestroy a soumis plus de 20 signalements d'abus (reçus de livraison conservés). Basé sur des publications publiques sur BitcoinTalk (2021), Reddit (2018+), et des rapports d'autres chercheurs qui nous ont contactés, le total de toutes les sources dépasse probablement 100. NameSilo a affirmé : « aucun signalement d'abus. »
2023–2025 — Années de recherche
Cartographie de la machine de suppression de l'opérateur
Documenté +
Avant de publier un seul mot, nous avons passé des années à documenter comment l'opérateur a maintenu en vie une opération de vol estimée à plus de 100 millions de dollars pendant près d'une décennie. Sa stratégie : tout supprimer, partout. Ce qu'il ne pouvait pas supprimer — il l'a enterré.

Suppression : Requêtes DMCA contre Google, GitHub, registrars de domaines. Signalement en masse d'avis Trustpilot (plus de 100 supprimés). Dépôt de signalements d'abus utilisant des adresses e-mail gouvernementales. Suppression de vidéos d'analyse YouTube. Signalement coordonné sur BitcoinTalk, Reddit, Twitter.

Enterrement SEO : Nous l'avons surnommé « Papy SEO » car sa deuxième arme était le SEO parasitaire. Il a commandé plus de 50 articles payants via Kwork, Freelancehunt et des intermédiaires plus chers — tout le contenu sponsorisé placé sur des sites tiers pour écarter les plaintes des victimes des résultats de recherche. La chaîne de preuves : (1) ses commandes Kwork sont documentées — (2) les textes de commande, les brouillons d'articles et les instructions de création de liens sont toujours indexés sur Google Drive, à la vue de tous — les mêmes textes et images de ces commandes apparaissent dans des publications de bots Twitter faisant la promotion de xmrwallet — (3) les dates correspondent : commande Kwork → article/tweet publié en quelques jours. Lorsque nous avons fait retirer un article sponsorisé, le site hôte a publiquement confirmé qu'il s'agissait d'un placement payant. Il a acheté des backlinks de faible qualité à grande échelle, parasitant le nom de marque « xmrwallet » construit sur le vol. (4) Le théâtre de code :

L'opérateur publie du code « open source » sur GitHub pour paraître légitime. Mais le site réel est hébergé sur DDoS-Guard — un fournisseur d'hébergement à toute épreuve. Si le code est honnête, pourquoi utiliser DDoS-Guard ? Parce que le code de production contient l'exfiltration de clés de session, des charges utiles chiffrées et la construction de TX côté serveur qui n'existent pas dans le dépôt public GitHub. Nous avons cartographié l'intégralité du manuel et nous nous sommes préparés à chaque étape.

2023–2026 — Retraits de domaines
Nous avons retiré ses domaines de secours. Un par un.
Retirés
L'opérateur a enregistré des domaines miroirs xmrwallet sur +
plusieurs registrars avec des périodes d'enregistrement de 5–10 ans — des routes d'évasion prépayées pour quand les domaines seraient bannis. Chaque clone était directement lié depuis le site principal (tous archivés dans Wayback Machine), hébergé sur IQWeb / DDoS-Guard , avec deshachages de code identiques sur chaque miroir. Examinons le plan d'évasion en détail. En tant que spécialistes ayant détruit

plus de 500 000 domaines de phishing sur des centaines de registrars, nous avons immédiatement reconnu le schéma. Voici les choix de registrar de l'opérateur : La sélection était délibérée.

Chaque registrar choisi par l'opérateur est connu pour : une gestion laxiste des abus, des juridictions favorables et une résistance aux retraits. Le « Papy SEO » a prépayé 5–10 ans sur chacun car il savait par expérience que certains registrars mettent des mois à agir. Il a calculé que ces registrars « noirs » protégeraient ses domaines le plus longtemps. Every registrar the operator chose is known for: lax abuse handling, favorable jurisdictions, and takedown resistance. The "SEO Grandpa" pre-paid 5–10 years on each because he knew from experience that some registrars take months to act. He calculated that these "black" registrars would protect his domains the longest.

Ce qui s'est réellement passé : WebNic, PDR, Key-Systems — tous ont agi en quelques jours. Mêmes preuves, même opérateur, même code. Pas un seul d'entre eux n'a proposé d'aider l'escroc à nettoyer son dossier VirusTotal. Pas un seul n'a émis un récit "compromis" contradictoire. Pas un seul n'a utilisé Twitter pour défendre l'opérateur. Ils ont fait leur travail.

Puis il y a NameSilo. Mêmes preuves. Même opérateur. Mêmes hachages de code. Même DDoS-Guard. Et la réponse de NameSilo : fabriquer une histoire de couverture, mentir publiquement, proposer de supprimer les détections VT, utiliser le Gold Checkmark pour faire taire les chercheurs.

Au cours de toute notre carrière — plus de 500 000 retraits de phishing, des centaines de registraires — pas un seul n'a jamais proposé d'aider un escroc à supprimer les détections VirusTotal. Pas NiceNIC. Pas les pires registraires "bulletproof" avec lesquels nous avons traité. Aucun. Seulement NameSilo. Nous avons des recherches approfondies sur NiceNIC et d'autres registraires "noirs" — pas un seul d'entre eux n'aurait rêvé de défendre publiquement un opérateur avec des détections actives et de proposer ensuite de nettoyer son dossier de sécurité. Ce schéma de conduite est incompatible avec les pratiques standard des registraires et cohérent avec une relation protectrice ou collaborative.
16 février 2026
"Votre rapport est incorrect"
Courriel de l'opérateur +
L'opérateur nous a contactés directement, exigeant que nous retirions notre rapport :
"Bonjour, votre rapport est incorrect. Il n'y a pas de phishing en cours avec xmrwallet.com, c'est le nom de domaine officiel pour xmrwallet. Nous sommes un portefeuille crypto open source non-custodial, nous ne stockons pas de seeds ou de clés, tout est fait localement dans votre navigateur. Veuillez supprimer votre rapport sur nous, merci. N.R."
Il a affirmé que le site fonctionnait normalement. Il n'a pas prétendu avoir été piraté. Il nous a dit de supprimer notre rapport. Capture d'écran →
Février 2026
L'histoire change. Puis viennent les menaces.
Menaces +
Face aux preuves techniques — détournement TX côté serveur, exfiltration d'adresses de portefeuille et de clés de visualisation privées via session_key, 8 points d'accès PHP, suivi des victimes par Google Analytics — l'opérateur a cessé de clamer son innocence :
"Ce qu'ils utilisent est ce dont ils ont besoin."
Puis vinrent les menaces. L'opérateur était confiant. Il avait son registraire. Il croyait être intouchable — que nous pouvions être réduits au silence comme tous ceux qui nous avaient précédés. Il nous a même invités à assigner son propre registraire pour obtenir ses informations — "N'hésitez pas à assigner le registraire de domaine" — la confiance de quelqu'un qui sait déjà que le registraire le protégera. Il avait tort sur toute la ligne.
13 mars 2026
4 phrases. 4 déclarations contredites par des preuves.
Contredit +
Le compte d'entreprise officiel de NameSilo publie une défense publique de xmrwallet.com :
"Notre équipe Abus a mené un examen approfondi... le domaine a été compromis il y a quelques mois... Avant cela, nous n'avions reçu aucun rapport d'abus... [nous travaillons avec le déclarant pour retirer le site web des rapports VT]."
Mensonge n°1 : "Compromis" — Nous avons les hachages SHA-256 du code du site avant et après la période de "compromission" présumée. Le code n'a jamais changé. L'adresse IP n'a jamais changé. NameSilo a inventé cette histoire. L'opérateur lui-même n'a jamais prétendu à une compromission dans ses courriels — il a dit que le site fonctionnait normalement. Mensonge n°2 : "Aucun rapport d'abus" — Plus de 20 de notre part seulement depuis 2023, avec accusés de réception. Mais cela va bien plus loin : des publications publiques sur BitcoinTalk (2021) et Reddit (dès 2018) mentionnent explicitement le dépôt de rapports d'abus auprès de NameSilo concernant xmrwallet.com. Ces publications sont toujours indexées. Tout le monde peut vérifier. NameSilo affirme n'avoir "reçu aucun rapport d'abus" — la mémoire même d'Internet prouve le contraire. Probablement plus de 100 au total de la part de tous les reporters au fil des ans. Mensonge n°3 : "Examen approfondi" — NameSilo affirme que son équipe d'abus a "mené un examen approfondi". Un examen approfondi de quoi ? Ils ne nous ont pas contactés. Ils n'ont pas demandé nos preuves. Ils n'ont pas vérifié les hachages SHA-256. Ils n'ont pas comparé le code avant et après la prétendue "compromission". Ils n'ont pas remarqué que l'opérateur lui-même — dans un courriel envoyé trois semaines plus tôt — n'a jamais prétendu à une compromission et a plutôt défendu le site comme légitime. Leur "examen approfondi" a produit une histoire de couverture qui contredit les propres mots de leur client. Ce n'est pas un examen. C'est un scénario. Mensonge n°4 : Un registraire s'engageant publiquement à supprimer les détections VirusTotal pour un "drainer" connu. Ne pas enquêter. Ne pas suspendre. Aider l'escroc à éviter la détection.
VirusTotal : xmrwallet.com signalé 6/93 Malveillant
VirusTotal : xmrwallet.com signalé par 6 fournisseurs de sécurité comme Malveillant/Phishing. Ancienneté du domaine : 9 ans. C'EST ce que NameSilo a proposé de nettoyer.
Démystification complète →
16 mars 2026
@Phish_Destroy posts the rebuttals
Publié +
Trois réfutations publiées sur Twitter, chacune citant les propres courriels de l'opérateur : "@NameSilo ment", "@NameSilo agit comme attaché de presse pour une opération de vol de plus de 20M$", et "Qui est cet opérateur pour vous ?" Chaque tweet archivé sur Wayback Machine et GhostArchive dans les minutes suivant sa publication — avant que le blocage n'intervienne. Nous avons également tagué NameSilo sous d'anciens fils de discussion d'autres chercheurs documentant xmrwallet remontant à 2022.
18 mars 2026
Dossier complet soumis à l'ICANN & aux forces de l'ordre
Déposé +
Ensemble complet de preuves transmis à la Conformité Contractuelle de l'ICANN et aux forces de l'ordre fédérales. Captures d'écran vérifiées SHA-256, tweets archivés, en-têtes d'e-mails, communications de l'opérateur, tous les accusés de réception des rapports d'abus ignorés. Annoncé publiquement sur Twitter. Cette publication semble avoir déclenché ce qui a suivi.
Fin mars 2026
Le coche doré a servi à verrouiller @Phish_Destroy
Reduits au silence +
Quelques jours après l'escalade auprès de l'ICANN, @Phish_Destroy est bloqué de manière permanente. Support X : "Notre équipe de support a déterminé qu'une violation contre les comportements inauthentiques s'est produite." Aucun tweet cité. Aucune règle citée. La signature d'une décision par un agent humain via le canal de support en direct payant Gold Checkmark — une censure de conciergerie que vous pouvez acheter.
15 avril 2026
"Aucune violation. Compte restauré." — Toujours bloqué.
Contredit +
En appel, Support X : "Nos systèmes automatisés ont déterminé qu'il n'y avait pas de violation et ont restauré votre compte à pleine fonctionnalité." Objet : "Votre compte a été restauré." Le compte est toujours bloqué. L'abonnement est toujours facturé. L'automatisation de X nous a innocentés. Le contournement du Gold Checkmark persiste. Capture d'écran →
Avril 2026
Bing, DDoS, DMCA, nettoyage de contenu
Supprimé +
Tous les résultats phishdestroy.io supprimés de Bing. phishdestroy.io a subi une attaque DDoS volumétrique. Une partie du trafic d'attaque provenait d'adresses IP appartenant à njal.la — le propre revendeur de NameSilo. Cela n'est pas attribué directement à NameSilo. C'est documenté comme preuve que l'infrastructure de njal.la est utilisée pour des attaques DDoS, et pas seulement pour l'enregistrement de domaines pour les journalistes et activistes comme affirmé. Requêtes DMCA déposées contre les résultats Google. Signalement coordonné contre les dépôts GitHub, les articles Medium, les miroirs publics. Chaque surface avec un bouton "signaler" — militarisée.
12 mai 2026
Un investisseur de NameSilo tente de doxxer un chercheur indépendant. Supprime les preuves.
Supprimé +
Un chercheur indépendant @bhabhiezayn a publié des résultats sur le dossier d'abus de NameSilo dans le fil de discussion. En réponse, Matt Hagan (@matthagan22) — un compte X vérifié, SVP chez InvenTrust Properties Corp. (IVT), Jupiter FL — a tenté de discréditer le chercheur en publiant une capture d'écran mettant en évidence son pays présumé (Kenya). Lorsque le chercheur a répondu, Hagan a supprimé ses deux tweets. Le fil de discussion est préservé via l'archive XCancel. Captures d'écran : tentative de doxxing · tweet supprimé · fil de discussion complet avec la publication supprimée.
Fil de discussion montrant Hagan's deleted doxx attempt, bhabhiezayn response, NameSilo in Relevant People
Fil de discussion complet : réponse de @bhabhiezayn, publication supprimée de Hagan visible comme "[This Post was deleted by the Post author]", Matt Hagan et NameSilo officiel dans "Relevant people."

Ce n'est pas un troll aléatoire. L'historique du compte de Hagan montre un schéma :
A retweeté PaulAndreola (PDG de NameSilo Technologies) annonçant le NCIB de NameSilo — $URL.C $URLOF (11 avril 2026)
• A défendu le modèle économique de NameSilo avec une connaissance de niveau interne : "l'activité d'enregistrement de noms de domaine fonctionne de manière relativement indépendante de la société mère (Pubco)... comme en témoigne leur acquisition de ShortURL" (24 octobre 2025)
• A promu les mêmes micro-capitalisations canadiennes que celles de l'orbite SmallCap Discoveries d'Andreola : $BEW.V, $FTG.TO
• A demandé aux critiques de passer en DM à plusieurs reprises — retirant les conversations du domaine public
Publications supprimées lorsqu'il a été confronté

Le LinkedIn de Hagan confirme son identité : plus de 20 ans dans l'immobilier commercial, MBA de l'Université de Floride, anciennement chez Regency Centers. Sa biographie X indique "investir dans les petites capitalisations" comme hobby. Son activité d'investissement sur X chevauche presque exclusivement les choix d'actions de PaulAndreola.

Nous n'affirmons pas que Hagan est un employé de NameSilo ou un compte fictif. Nous documentons qu'une personne vérifiée et identifiable, ayant un lien financier et personnel clair avec le PDG de NameSilo, a tenté de doxxer un chercheur indépendant au lieu d'aborder les preuves — et a supprimé la preuve lorsqu'elle a été mise au défi.
Mai 2026
IPFS + Arweave. Pas de bouton "signaler".
Archivé +
Chaque retrait a rendu l'archive plus grande. L'opérateur et NameSilo occupent le même côté. Tous deux semblent confiants que leur arrangement survivra à l'examen. Ce ne sera pas le cas. Nous sommes également conscients que des affaires criminelles liées à xmrwallet sont ouvertes en Europe. Cette archive servira de preuve. Désormais sur IPFS (phishdestroy.eth) et Arweave (5 copies permanentes sur la chaîne). Voir tous les miroirs.

La question centrale — Paradoxe coût-bénéfice

Pourquoi une entreprise cotée en bourse détruirait-elle sa propre réputation pour protéger l'arnaque de quelqu'un d'autre ?

NameSilo Technologies Corp (CSE:URL) déclare des revenus de 65,5 millions de dollars canadiens, environ 6 millions de domaines gérés, une accréditation ICANN et une cotation en bourse. Pour protéger un seul domaine — xmrwallet.com — ils ont choisi de :

Ce qu'ils ont fait

  • Publié 4 fausses déclarations sur X/Twitter (archivé)
  • Proposé de supprimer les détections VirusTotal pour un draineur connu
  • Déposé des demandes de retrait DMCA pour supprimer la recherche en sécurité
  • Orchestré la suppression de preuves à l'échelle de la plateforme (GitHub, X, Bing, hébergement)
  • Mentir publiquement sur la réception de rapports d'abus

Ce que cela leur a coûté

  • Crédibilité publique — mensonges documentés exposés
  • Conformité ICANN — violation de la RAA 3.18 enregistrée
  • Risque SEC/CSE — revenus fantômes désormais de notoriété publique
  • Attention du FBI/FinCEN — indicateurs de blanchiment d'argent
  • Effet Streisand — archive IPFS ne peut être supprimée

Un registraire légitime gagne ~8 $/an pour un seul domaine .com. Le coût de cette défense — mensonges publics, abus de DMCA, campagnes de suppression, examen réglementaire, atteinte permanente à la réputation — est plusieurs ordres de grandeur supérieur à toute redevance d'enregistrement de domaine.

Cela ne laisse que trois explications rationnelles:

1. Lien financier. NameSilo tire profit de xmrwallet au-delà des frais de domaine — par ex., partage des revenus, fonds blanchis circulant par des achats de domaines en gros, ou propriété effective partagée.

2. Lien opérationnel. Les mêmes individus ou la même structure contrôlent les deux entités. Le récit du « registraire défendant un client » sert de couverture pour un opérateur défendant sa propre infrastructure.

3. Coercition. NameSilo est contraint de protéger xmrwallet par une tierce partie ayant une influence sur l'entreprise — ce qui est cohérent avec les schémas opérationnels adjacents à la CEI documentés dans cette enquête.

Il n'y a pas de quatrième explication. Aucune entreprise rationnelle ne sacrifie le cours de son action, sa position réglementaire et sa réputation publique pour protéger un seul domaine à 8 $/an — à moins que la relation réelle ne vaille bien plus que 8 $. L'écart entre les frais visibles et le coût invisible de la défense est la mesure de ce que NameSilo protège réellement.

Analyse comportementale — Schémas opérationnels

Après des années d'opération, chaque opérateur d'arnaque développe le même défaut fatal : ils cessent de se soucier. Le travail devient routine. Voler de l'argent devient normal. Ils perdent leur sens du danger.

Vous pouvez le voir dans ce cas. L'opérateur a répondu à un chercheur en sécurité professionnel avec le même modèle qu'il envoie à chaque victime — « nous sommes un portefeuille crypto open source, nous ne stockons pas de seeds ou de clés. » Il n'a pas lu le rapport. Il n'a pas regardé qui le contactait. Il a traité une enquête comme un ticket de support. Lorsque nous avons averti « Nathalie » que continuer à mentir aurait des conséquences, la réponse était encore un modèle. Ils ne lisent pas. Ils ne réfléchissent pas. Ils font cela depuis si longtemps que la prudence a disparu.

La réponse de NameSilo suit le même schéma. Un registraire accrédité par l'ICANN, coté en bourse, gérant 6 millions de domaines — a répondu à des preuves documentées d'un vol de plus de 100 millions de dollars avec un tweet contenant 4 déclarations contredites par des preuves. Ils n'ont pas vérifié les hachages. Ils n'ont pas lu les e-mails. Ils n'ont pas remarqué que leur propre client contredisait leur version des faits. Ils ont proposé de supprimer les détections VirusTotal pour un draineur connu — en public, sur Twitter, avec des captures d'écran prises. Ce n'est pas une stratégie. C'est le pilote automatique.

Voici ce qui se passe lorsque des criminels opèrent pendant une décennie sans conséquences : ils oublient qu'ils sont des criminels. Ils répondent aux chercheurs comme s'ils étaient des victimes. Ils ignorent les rapports d'abus parce qu'ils l'ont toujours fait. Ils tweetent des mensonges parce que personne n'a jamais vérifié. Ils achètent des entreprises de tuyauterie d'égout avec de l'argent volé parce que cela a déjà fonctionné. Et puis un jour, quelqu'un archive tout, le met sur IPFS, et le pilote automatique s'écrase dans une montagne.

Nous avons prédit chaque étape. Avant de publier quoi que ce soit, nous avons archivé le tweet de NameSilo parce que nous savions qu'ils essaieraient de le supprimer. Nous avons averti le registraire par écrit qu'ils tenteraient de supprimer la recherche. Nous avons documenté le schéma avant qu'il ne se produise — parce que la psychologie des arnaqueurs est prévisible. Dénis types. Menaces. DMCA. Abus de plateforme. Destruction de preuves. C'est toujours la même chose. Nous l'avons vu des centaines de fois.

La paresse est structurelle. Regardez leur panneau d'administration — nous l'avons recréé. Une entreprise avec 65,5 millions de dollars canadiens de revenus ne peut pas mettre à jour une interface utilisateur en sept ans ? Ce n'est pas qu'ils ne peuvent pas — ils sont trop à l'aise pour s'en soucier. Trop d'argent, trop peu d'efforts. La même paresse explique la commande d'articles SEO via Kwork et d'autres plateformes de freelance avec des brouillons et des instructions laissés sur Google Drive — toujours indexés, toujours publics. Nous avons nettoyé une partie significative de ces articles payants en 2024, mais il y en avait plus auparavant. Ils n'ont même pas remarqué qu'ils étaient démantelés.

La perception de leur propre activité a changé. Ils ne voient plus ce qu'ils font comme criminel — non pas parce que ce sont des personnes malveillantes, mais parce que c'est devenu une routine. Ignorer les rapports d'abus est normal. Protéger une opération de vol n'est que de la gestion de clientèle. Mentir dans un tweet public est des RP. Acheter des entreprises de tuyauterie d'égout avec de l'argent blanchi est de la « diversification ». Le poids moral de voler plus de 100 millions de dollars à de vraies personnes a été entièrement évacué par des années de feuilles de calcul, de bénéfices trimestriels et de communiqués de presse rédigés à la troisième personne. Ils ne comprendront pas ce qu'ils ont fait tant qu'il n'y aura pas de mandat de perquisition, de citation à comparaître ou d'arrestation. Pas avant. Ce n'est pas une spéculation — c'est ainsi que se termine toute opération de criminalité financière de longue date. Le pilote automatique fonctionne jusqu'à ce que quelqu'un débranche.

Aucune de ces enquêtes n'existerait s'ils avaient simplement banni le domaine lorsqu'on leur a demandé. Ou même s'ils étaient restés silencieux. Au lieu de cela, ils ont menti, menacé et proposé d'aider un voleur à nettoyer son dossier VirusTotal — en pilote automatique, car c'est ce que fait une décennie d'impunité.

Données indépendantes

Comment ils se comparent aux autres.

Pas d'opinions. Pas d'éditorialisation. Juste des données collectées avec la même méthodologie pour toutes les entités — et analysées indépendamment par Gemini 2.5 Flash AI.

Profil SERP — Registraires

Google + Bing, 30 premiers résultats, 10 registraires comparés. Métrique clé : Médias techniques couverture (articles indépendants).

GoDaddy3 médias techniques
Namecheap3 médias techniques
Hostinger2 médias techniques
NameSilo0 média technique
NiceNIC0 média technique

NameSilo — zéro couverture technologique indépendante sur 44 résultats. Seul registraire avec 0 à côté de NiceNIC.

Profil SERP — Portefeuilles

Même méthodologie, 10 portefeuilles crypto. Métrique clé : Crypto Spam (articles payants/fabriqués).

Cake Wallet0 spam
MyMonero0 spam
Ledger0 spam
Trezor0 spam
xmrwallet.com2 spam (un seul)

xmrwallet est le seul portefeuille sur 10 avec du crypto spam dans les résultats de recherche. Également la plus faible présence de domaine propre (6,8 %). Requête : « xmrwallet.com » (domaine, pas terme générique).

Réputation — Où ils peuvent vs ne peuvent pas supprimer des avis

PlateformeNameSiloxmrwalletPeut supprimer ?Conclusion
Trustpilot4.7/53.6/5Oui129 avis supprimés en 4 mois
SmartCustomer1.8/51.5/5Non76 % une étoile (NameSilo)
ScamAdviser72/1001/100Nonxmrwallet signalé comme arnaque
MyWOT58/1001/100Nonxmrwallet : arnaque, dangereux

Modèle : Là où les entreprises peuvent supprimer des avis (Trustpilot) — notes élevées. Là où elles ne peuvent pas — catastrophique. Les deux entités. Même modèle.

Gemini 2.5 Flash — Conclusion d'IA indépendante

« xmrwallet : La présence de crypto_spam (4,5 %) est un indicateur direct d'une dépendance au contenu payant fabriqué ou de faible qualité. Sa faible présence de domaine propre (6,8 %) soutient davantage un profil moins organique et validé indépendamment. »

« xmrwallet est le seul portefeuille avec du crypto_spam. Le terme crypto_spam lui-même implique un contenu fabriqué ou de faible qualité plutôt qu'une couverture organique. »

Analyse zero-shot. Pas de prompts directeurs. Données SERP brutes fournies à l'IA. Rapport complet : serp-gemini-report.md · Données brutes : serp-full-analysis.json

Les tableaux SERP complets (20 entités), les détails de la méthodologie, et l'analyse de PR Newswire sont dans le Preuves section ci-dessous.

Preuves

Archive de preuves

Chaque allégation est étayée par des sources. Chaque capture d'écran est identifiée par une empreinte SHA-256. Chaque lien externe possède au moins une copie d'archive immuable.

Voir l'archive complète des preuves →

61
Aperçu des preuves — Fiches, Captures d'écran, Victimes, Rapports communautaires6 fiches de preuves + 16 captures d'écran principales + victimes documentées + avertissements communautaires. Cliquez pour naviguer.
+
📧

E-mails de l'opérateur

"N.R." (royn5094@protonmail.com) → abuse@phishdestroy.io, 16 fév. Défend le site, exige le retrait. Ne mentionne jamais de compromission.

Capture d'écran →
📜

4 Déclarations vs Preuves

Le tweet de NameSilo du 13 mars : 4 phrases, 4 contradictions. Chacune prouvée fausse avec les propres e-mails de l'opérateur + les hachages de code.

Analyse complète →
🔍

Hachages de code

SHA-256 avant et après la "compromission". Le code n'a jamais changé. L'IP n'a jamais changé. NameSilo l'a fabriqué.

Preuves →
📊

Analyse technique

8 points d'accès PHP. session_key = base64(adresse + clé de vue). raw_tx = 0. Le serveur construit sa propre TX.

Voir →
📸

61 Captures d'écran de preuves

16 principales + 19 additionnelles + 26 tweets. E-mails, rapports de victimes, cartes DNS, VirusTotal, problèmes GitHub, railleries de l'opérateur. Toutes identifiées par SHA-256. Utilisables devant les tribunaux.

Voir tout →
🌍

Wayback + GhostArchive

xmrwallet.com, .cc, .biz, .me archivés. Tweet de NameSilo archivé. Dépôts GitHub archivés. Copies indépendantes.

Voir tout →
61
Captures d'écran de preuves principales — 16 fichiers vérifiés SHA-25616 pièces maîtresses + 19 supplémentaires (victimes, GitHub, DNS, VT) + 26 tweets. Total : 61 images de preuves. Cliquez pour naviguer.
SHA-256 +
Preuve : 01 e-mail de l'opérateur 16 février
#01 E-mail de l'opérateur "N.R."
16 fév — défend le site, exige le retrait du rapport. SHA-256: 919b5ee4...
Voir
Preuve : 01 réponse phishdestroy 16 février
#01b Réponse de PhishDestroy
16 fév — preuve technique de vol. SHA-256: ecced351...
Voir
Preuve : 03 déclaration namesilo 13 mars
#03 Déclaration de NameSilo — 4 contradictions
13 mars — le tweet. SHA-256: ad29e1d3...
Voir
Preuve : 04 tweet namesilo ment
#04a "@NameSilo ment"
16 mars — réfutation citant les e-mails de l'opérateur. SHA-256: c556e13f...
Voir
Preuve : 04 tweet attaché de presse
#04b "Attaché de presse pour un vol de plus de 20 millions de dollars"
16 mars. SHA-256: c9007cb4...
Voir
Preuve : 04 tweet question honnête
#04c "Qui est cet opérateur pour vous ?"
16 mars. SHA-256: bbb0ecd0...
Voir
Preuve : 04 tweet citation cryptopus
#04d CryptOpus : "Plus de 10 millions de dollars volés"
16 mars citant le 22 fév. SHA-256: 6ffd3020...
Voir
Preuve : 05 tweet bannière d'arnaque registraires
#05 Comparaison des registrars
3 registrars ont agi. NameSilo a protégé.
Voir
Preuve : 06 support X pas de violation
#06a Support X : "aucune violation"
15 avril — toujours verrouillé. SHA-256: 2753d02f...
Voir
Preuve : 06 support X sujet restauré
#06b "Compte restauré" — ce n'est pas le cas
15 avril. SHA-256: 482d0ebb...
Voir
Preuve : 09 plateforme phishdestroy
#09 PhishDestroy platform
Ce qu'ils ont essayé de faire taire. SHA-256: de5b430b...
Voir
Preuve : 12 ghostarchive namesilo haut du tweet
#12 NameSilo tweet — GhostArchive
11K vues. Lien permanent
Voir
Preuve : 13 ghostarchive namesilo tweet complet
#13 Fil de discussion complet du tweet
GhostArchive permanent copy
Voir
Preuve : 14 fil de discussion Twitter 14 mars contradictions exposées
#14 Fil : Mensonges exposés
14 mars
Voir
Preuve : 15 fil de discussion Twitter 14 mars honte du département des abus
#15 "Le service d'abus est une honte"
14 mars
Voir
Preuve : 16 tweet 14 mars service de déréférencement VT
#16 "Service de déréférencement VT"
14 mars — NameSilo supprimant les détections de sécurité pour un escroc
Voir

Victimes documentées

2,600 XMR
~780K $ — Avis Trustpilot supprimé (capture d'écran conservée). Preuves
1,200 XMR
~360K $ — "Elmo T. Johnson" — avis Trustpilot supprimé (Wayback proof)
590 XMR
~177K $ — Sitejabber
~400 XMR
~120K $ — isisB2B, BitcoinTalk Dec 2025
$200K+
47 XMR
17 min après le dépôt — Reddit
30 XMR
$20K
Bitazu Capital — Herald Sheets
28 XMR
$3,250
~C$1M
NON VÉRIFIÉ — Victime canadienne, Ontario
??? XMR
OSINT — Un groupe de hackers impliqué dans un vol majeur de cryptomonnaies a perdu du Monero via xmrwallet. Documenté dans leur infrastructure opérationnelle divulguée (~2022). Montant non divulgué.
⚠️
Non vérifié : ~1M C$ victime canadienne. Nous a contactés en affirmant qu'un rapport de police avait été déposé en Ontario. Aucun numéro de dossier fourni — nous ne pouvons pas vérifier. Si c'est vrai, les forces de l'ordre canadiennes ont déjà un dossier ouvert. OPP / RCMP — check your records.
Du documenté à l'estimé : pourquoi plus de 100 millions de dollars. Les cas ci-dessus totalisent environ 500K $–1,5M $ de pertes documentées publiquement. Cela représente une infime fraction du vol réel. Pourquoi ? (1) Monero est privé — la plupart des victimes ne savent jamais qu'elles ont été volées, pensant que la transaction a simplement "échoué". (2) Le site a fonctionné pendant ~8 ans avec un trafic constant. (3) Les victimes qui réalisent le vol le rapportent rarement publiquement — honte, confusion juridictionnelle, rejet du type "la crypto n'est pas de l'argent réel". (4) Plusieurs victimes nous ont contactés directement avec des pertes qu'elles ont choisi de ne pas publier. (5) Des enquêtes actives des forces de l'ordre de l'UE nous ont partagé des données que nous ne pouvons pas divulguer. L'estimation de plus de 100 millions de dollars est basée sur la totalité de ces informations. Nous l'utilisons car nous pensons qu'elle est conservatrice. Si vous êtes un enquêteur et souhaitez l'analyse complète, contactez-nous.

Rapports & Avertissements de la Communauté

Reddit Oct 2020 — "PSA : vole vos fonds" Reddit Nov 2020 — "N'utilisez pas xmrwallet.com" Reddit Dec 2020 — "est une arnaque" Reddit Mar 2021 — "le portefeuille a été volé" Reddit Mai 2021 — "xmrwallet.com arnaque" Reddit Déc 2022 — "m'arnaque" Reddit Août 2022 — "arnaque de sortie" BitcoinTalk — "[AVERTISSEMENT] Restez vigilant !" uBlock Origin — Ajouté à la liste de blocage ScamAdviser — Score de confiance : 1/100 Nos tweets — vanlett.com/Phish_Destroy (BLOQUÉ par la Coche Dorée) TweetFeed IoC — xmrwallet enregistré comme indicateur de menace

"Nous n'avions reçu aucun rapport d'abus" — internet n'est pas d'accord.

NameSilo affirme dans son tweet du 13 mars 2026 qu'ils n'avaient jamais reçu de rapports d'abus concernant xmrwallet.com avant notre contact. Ceci est manifestement faux. Des publications publiques sur BitcoinTalk (2021) et Reddit (dès 2018) discutent explicitement du dépôt de rapports auprès de NameSilo concernant ce domaine. Ces publications sont toujours indexées. Elles n'étaient pas cachées, ni cryptées, ni sur le dark web — elles étaient sur les deux plus grands forums crypto d'internet. L'équipe d'abus de NameSilo devrait être soit spectaculairement incompétente, soit délibérément mensongère. Nous savons laquelle des deux est la bonne.

Pour les régulateurs : Existe-t-il une autorité capable d'auditer le système de tickets d'abus d'un registraire ? Assignez à comparaître les registres internes de NameSilo. Comparez le nombre de rapports qu'ils ont réellement reçus avec ce qu'ils ont publiquement déclaré. L'écart entre ces chiffres est mesurable, prouvable et potentiellement criminel. Ils ont déployé des efforts considérables pour effacer d'internet les preuves contre xmrwallet — mais ils n'ont pas pu effacer BitcoinTalk et Reddit.

Une note sur Monero et les victimes que vous ne pouvez pas identifier.

Monero est privé. C'est tout l'intérêt. Cela signifie que les victimes ne peuvent pas tracer leurs fonds volés. Mais cela signifie aussi autre chose : l'opérateur ne sait pas à qui il a volé.

Pendant près d'une décennie et pour un montant estimé à plus de 100 millions de dollars, l'opérateur de xmrwallet a vidé des portefeuilles sans discrimination. Chaque utilisateur qui a déposé des Monero et cliqué sur "envoyer" a vu sa transaction détournée. L'opérateur n'a aucune idée de qui étaient ces personnes. Certains étaient des utilisateurs de crypto au détail. Certains étaient des investisseurs. Certains étaient des chercheurs. Et certains étaient des personnes ayant les ressources et la motivation pour obtenir justice.

Nous sommes des chercheurs. Nous publions des preuves et passons à autre chose. Mais toutes les personnes qui ont perdu de l'argent sur xmrwallet.com ne réagiront pas en rédigeant un rapport. L'opérateur devrait y penser. NameSilo devrait y penser. Vous avez contribué à protéger un voleur qui a volé des personnes qu'il ne peut pas identifier, pour des montants qu'il ne peut pas calculer, dans une monnaie qu'il ne peut pas tracer. Certaines de ces personnes pourraient entreprendre des recours juridiques que l'opérateur n'a pas anticipés.

Médias Sociaux

Liberté d'expression — ou Liberté d'arnaque ?

Voir l'analyse complète des bots — plus de 68 publications de bots en direct contre environ 100 avertissements de victimes supprimés →

Tweets d'avertissement concernant xmrwallet — vérifiez ceux qui ont survécu :

@Considered_ @cryptohako @BitBeacon_xyz @alferg1 @JamesAlphaXYZ @singhsoro ($20K victim)

Bots de spam SEO de 2018 — tous toujours vivants :

@venturecanvas (2018) — STILL LIVE — des centaines de bots de social bookmarking avec des backlinks xmrwallet, tous indexés.

Nous estimons 100 à 200 tweets au total ont été supprimés sur tous les comptes ayant mentionné xmrwallet.com de manière véridique — nos rapports de @Phish_Destroy, des chercheurs indépendants, des plaintes de victimes, des avertissements de sécurité. Tous disparus. Pendant ce temps, l'opérateur a acheté un service Kwork : "bombardement de liens sur les médias sociaux — Twitter 50 publications, 500 roubles" (~5 $ USD). Il a acheté plusieurs forfaits. Des centaines de publications de bots de spam faisant la promotion de xmrwallet.com depuis 2018 — chacune d'elles est toujours en ligne. Pas une seule n'a été retirée.

Les actions de X/Twitter démontrent un double standard flagrant : le spam de bots acheté pour 500 roubles sur une place de marché de freelances russe reste intouché, tandis que les rapports de victimes concernant un vol de plus de 100 millions de dollars et les chercheurs munis de preuves vérifiées SHA-256 sont bloqués. X/Twitter devrait enquêter sur les employés qui traitent ces rapports et pourquoi.

Et pour être clair : le 3 avril 2026, nous avons payé 200 $ pour la vérification X Gold. L'interdiction est venue immédiatement. X a déclaré que le paiement serait remboursé — ni l'interdiction n'a été levée, ni le remboursement effectué. 200 $ pour une Coche Dorée que nous n'avons jamais pu utiliser — mais la Coche Dorée de NameSilo fonctionne parfaitement pour déposer des rapports contre nous. Nous avons soumis plus de 5 demandes d'exportation de données sur 3-4 comptes — toutes refusées ou ignorées. Ces comptes contiennent environ 200 000 tweets combinés, chacun pouvant être une preuve du crime de quelqu'un — un site de phishing, la négligence d'un registraire, le rapport d'une victime. X ne se contente pas de nous faire taire. X est en train de dissimuler des preuves de cybercriminalité de masse et nous fait payer ce privilège.

Mais NameSilo a également réussi à faire supprimer certaines de nos publications les plus gênantes. Pour les enquêteurs : ce n'est pas un problème — demandez les journaux de suppression, vérifiez qui a déposé les rapports, vérifiez les horodatages. Chaque suppression est traçable. Chaque action de modérateur laisse des traces écrites. Les publications que NameSilo voulait le plus voir disparaître sont exactement celles qui comptent.

Selon notre évaluation, la conduite de NameSilo est compatible soit avec une exploitation directe, soit avec un partenariat financier dans le vol de xmrwallet.com. Aucune autre explication que nous avons identifiée ne rend compte de ce comportement.

Après tout ce qui s'est passé — après l'exposé public avec 11 000 vues, après 4 déclarations contre des preuves avec les propres e-mails de l'opérateur, après le dépôt auprès d'ICANN, après le renvoi aux forces de l'ordre, après la suspension des mêmes domaines par 3 autres registraires sur la base des mêmes preuves — le site est toujours en ligne.

Demandez-vous : quel registraire légitime supporterait ce niveau d'humiliation publique et de risque réglementaire pour un seul client ? Quelle entreprise s'engagerait publiquement à supprimer les détections de VirusTotal pour un draineur connu ? Quel service d'abus fabriquerait une histoire de "compromission" qui contredit les propres e-mails de l'opérateur ?

Aucune — à moins qu'elle n'en soit propriétaire ou n'en tire un profit direct.

NameSilo, LLC (IANA #1479) est soit le propriétaire de xmrwallet.com, soit un partenaire financier direct dans une opération de vol de plus de 100 millions de dollars. Selon notre évaluation, aucune autre explication ne rend compte de leur comportement. Une relation client-registraire ne produit pas ce niveau de protection.

Et il y a ici une piste du renseignement russe.

Les schémas d'infrastructure, la méthodologie de sécurité opérationnelle, les commandes de freelances sur les marchés de la CEI, l'hébergement DDoS-Guard, le playbook de suppression — il ne s'agit pas d'un "bénévole" canadien solitaire gérant un projet de loisir. Il s'agit d'une opération bénéficiant d'un soutien institutionnel. Le lien russe est évident pour quiconque a travaillé dans l'enquête sur la cybercriminalité de la CEI. Nous avons des preuves. Les enquêteurs les recevront sur demande.

🔐 Comment nous connaissons le lien avec le FSB — l'histoire complète cliquer pour développer

Nous savions depuis longtemps que xmrwallet.com était une opération de phishing. Une de nos connaissances y a perdu de l'argent. Nous avons essayé de faire fermer le site — plusieurs fois, sur plusieurs années. Vous connaissez maintenant leurs méthodes parce que nous les avons démontrées sur nous-mêmes et documenté chaque étape.

Pendant cette période, nous avons écrit à des sites web qui hébergeaient des articles promotionnels payants sur xmrwallet — le spam SEO commandé sur Kwork. Nous leur avons demandé de vérifier les affirmations des articles, ou au minimum de supprimer les fausses informations afin que les gens cessent de tomber dans l'arnaque. La plupart nous ont ignorés. Un a répondu.

La réponse est venue d'une adresse e-mail personnelle. Le genre que l'on peut rechercher. Nous l'avons fait. Non pas par une OSINT sophistiquée — mais par un bot Telegram basique. Le genre que tout le monde peut utiliser. Le résultat fut sans ambiguïté : le nom, la position et l'employeur de la personne sont apparus instantanément. L'employeur était le FSB.

The response was in Russian. It was rude. He threatened to "s'emparer de nos serveurs" et a demandé où nous gardions "les sauvegardes". Nous lui avons dit : sous l'oreiller de sa mère. Il n'a pas répondu après ça. Nous ne savons pas à quelles sauvegardes il faisait référence. Nous avons trouvé ça drôle. L'article est toujours en ligne sur ce site.

Voilà le lien avec le FSB. Pas de spéculation. Pas d'analyse de motifs. Une réponse directe d'une personne dont l'emploi au sein d'une agence de renseignement russe est publiquement vérifiable par leur propre échec de sécurité opérationnelle — utilisant une adresse e-mail personnelle liée à leur véritable identité. Classique. Ils suppriment les chercheurs et menacent de saisies de serveurs, mais ne peuvent pas se donner la peine d'utiliser une adresse e-mail propre.

Et si le FSB a également besoin d'une sauvegarde de cette archive — elle est sur IPFS maintenant. Immuable. Décentralisée. Pas besoin d'oreiller.

Nous ne nommerons pas le site web, la personne, ni ne fournirons publiquement l'adresse e-mail. Ces informations sont disponibles pour les forces de l'ordre sur demande. Contactez abuse@phishdestroy.io.

Un message à chaque modérateur, à chaque employé de la confiance et de la sécurité, à chaque administrateur de plateforme qui a supprimé la publication d'une victime, bloqué un compte ou retiré un avertissement concernant xmrwallet.com :

Nous vous demandons d'expliquer publiquement pourquoi vous l'avez fait. Quelle règle a été enfreinte ? Quelle politique a été violée ? Vous avez supprimé la vérité, fait taire les victimes, aidé un vol de plus de 100 millions de dollars. Ce n'est pas de la modération — c'est de la complicité. Chaque suppression est enregistrée. Chaque avis supprimé est traçable. Chaque compte bloqué laisse des traces écrites. Les enquêteurs peuvent et vont demander ces registres.

À la conformité contractuelle d'ICANN :
Nous avons soumis le dossier complet le 18 mars 2026. Chaque capture d'écran. Chaque e-mail. Chaque hachage. Chaque mensonge démenti. Chaque victime documentée. Chaque tentative de suppression enregistrée. Vous avez tout. NameSilo, LLC (IANA #1479) — votre registraire accrédité — protège activement une opération d'escroquerie liée à la Russie qui a volé plus de 100 millions de dollars. Le site est toujours en ligne. Le domaine est toujours actif. L'opérateur a posté une lettre d'adieu et le site est TOUJOURS EN LIGNE. Êtes-vous à l'aise avec cela ? Est-ce ce que signifie l'accréditation ICANN ? Un registraire peut-il mentir publiquement, aider un escroc à supprimer des détections de sécurité, utiliser un accès payant à la plateforme pour faire taire les chercheurs — et conserver son accréditation ? Nous attendons votre réponse. Les victimes attendent. Les preuves sont publiques. Le monde observe.

Un message d'une victime — et une question sur l'accréditation ICANN :
Une des victimes a contacté NameSilo et s'est entendu dire quelque chose comme leur "licence ICANN" les protégeant. Soyons absolument clairs sur ce qu'est l'accréditation ICANN et ce qu'elle n'est pas :

L'accréditation ICANN est une licence pour enregistrer des noms de domaine. Ce n'est pas une licence pour commettre des fraudes. Ce n'est pas une licence pour couvrir le blanchiment d'argent. Ce n'est pas une licence pour protéger les opérateurs d'arnaques. Ce n'est pas un bouclier contre les poursuites pénales. Ce n'est pas une décision de la cour suprême qui autorise NameSilo à aider un voleur à dérober 100 millions de dollars. Cela n'accorde aucune immunité contre les forces de l'ordre, les poursuites civiles ou les actions réglementaires.

Un registraire accrédité par ICANN est plus responsable, pas moins. Le RAA (Registrar Accreditation Agreement) exige explicitement la gestion des abus. NameSilo a signé cet accord. NameSilo le viole chaque jour où xmrwallet.com reste actif.

Aux victimes : ne laissez personne vous dire que "l'accréditation ICANN" protège un registraire des conséquences. Ce n'est pas le cas. Poursuivez-les. Déposez des plaintes pénales. Signalez-le à votre unité nationale de cybercriminalité. Signalez-le au procureur général de l'Arizona. NameSilo est une entreprise américaine basée à Phoenix, AZ. Ils sont soumis au droit américain, quelle que soit l'accréditation ICANN qu'ils détiennent. Un permis de conduire ne vous protège pas d'une accusation de meurtre.

Le théâtre de l'accréditation ICANN

Voici quelque chose qui nous déroute vraiment. Dans chaque réponse à un abus, dans chaque réponse à chaque plainte, NameSilo cite son accréditation ICANN. Chaque fois. Comme un mantra. Comme une prière. Comme un sort magique qui fait disparaître les rapports d'abus.

"En tant que registraire accrédité par l'ICANN..." — oui, et alors ? Comprenez-vous à quel point cela semble absurde pour quiconque travaille dans cette industrie ? Traduisons cela en termes que tout le monde peut comprendre :

"Nous sommes accrédités par l'ICANN" = "Nous avons un certificat SSL"
"Nous sommes accrédités par l'ICANN" = "Nous avons un compte Cloudflare"
"Nous sommes accrédités par l'ICANN" = "Nous avons payé un acompte et rempli un formulaire"
"Nous sommes accrédités par l'ICANN""Nous sommes au-dessus des lois"
"Nous sommes accrédités par l'ICANN""Nous ne pouvons pas être poursuivis"
"Nous sommes accrédités par l'ICANN""Nos crimes sont sanctionnés"

L'accréditation ICANN est une licence commerciale. Vous payez un dépôt. Vous remplissez des documents. Vous acceptez de respecter le RAA (Registrar Accreditation Agreement). C'est tout. Cela ne fait pas de vous un régulateur. Cela ne vous rend pas intouchable. Ce n'est pas un fonds qui couvre les actions des fraudeurs que vous protégez. Ce n'est pas un bouclier judiciaire. Un certificat SSL sur un site de phishing ne le rend pas légitime — les hameçonneurs achètent des certificats SSL tous les jours, y compris les plus chers de type EV. Un compte Cloudflare ne vous rend pas sûr — chaque distributeur de logiciels malveillants en possède un. Et l'accréditation ICANN ne vous rend pas honnête — cela signifie juste que vous avez payé la redevance.

Et ce n'est pas tout. NameSilo ne se contente pas de citer l'accréditation ICANN dans ses réponses aux signalements d'abus — ils l'incluent dans leurs documents financiers. Dans le communiqué de résultats du T3 2025 déposé sur SEDAR+ (28 novembre 2025), l'entreprise se décrit ainsi : "En tant que bureau d'enregistrement ICANN accrédité, Namesilo est l'un des bureaux d'enregistrement de noms de domaine qui connaît la croissance la plus rapide au monde." Ceci figure dans un rapport sur les bénéfices. Pour les investisseurs. Sur une plateforme de dépôt de titres. Au lieu de divulguer que 81,5 % de leurs "domaines sous gestion" sont des enregistrements fantômes sans trafic, ils mettent en avant l'accréditation ICANN. Ce n'est pas seulement un réflexe à ce stade — c'est une stratégie de divulgation de titres. Emballez les chiffres fantômes dans le badge ICANN et espérez que personne ne vérifiera. Nous avons vérifié. Source : Stockwatch →

Le temps qu'une plainte ICANN soit examinée, traitée et suivie d'effet, le domaine d'arnaque a déjà expiré, l'argent a disparu et les victimes ont abandonné. Le processus est lent par conception. Déposer une plainte auprès de l'ICANN, c'est comme appeler les pompiers après que le bâtiment a brûlé, a été démoli et transformé en parking. Ce n'est pas un contrôle. Ce n'est pas une surveillance. C'est du théâtre.

Exemple : Trustname.com (IANA #4318) — un bureau d'enregistrement accrédité par l'ICANN. "Le bureau d'enregistrement indépendant à la croissance la plus rapide." Notre enquête a révélé : les déclarations fiscales estoniennes montrent €120 de revenus, un employé, des capitaux propres négatifs et un avis de radiation de l'entreprise. Les deux propriétaires sont biélorusses. Le bureau d'enregistrement commercialise ouvertement un hébergement "bulletproof", héberge des casinos frauduleux, du contenu 18+, des pharmacies illégales et des opérations de fraude. Accrédité par l'ICANN. Cette accréditation les rend-elle légitimes ? Protège-t-elle les victimes des casinos frauduleux qu'ils hébergent ? Bien sûr que non. Cela signifie simplement qu'ils ont rempli le même formulaire que NameSilo.

Peut-être devrions-nous acheter une accréditation ICANN nous aussi. Ensuite, nous pourrions l'écrire partout :
"Bonjour, ici PhishDestroy. ACCRÉDITÉ PAR ICANN, ACCRÉDITÉ PAR DOMAIN CCK, PAIEMENT TRAITÉ PAR UN BUREAU D'ENREGISTREMENT ET UN HÉBERGEUR."
Impressionnant, n'est-ce pas ? On dirait que ça signifie quelque chose ? Non. Et quand NameSilo l'écrit dans chaque réponse à chaque signalement d'abus qu'ils ignorent — cela ne signifie rien non plus. Sauf qu'ils pensent que oui. Et cette illusion fait partie du problème.

Section 3.18 du RAA — la clause que NameSilo prétend ne pas exister.
Le Registrar Accreditation Agreement — le document que NameSilo a signé — inclut la Section 3.18, qui exige explicitement des bureaux d'enregistrement qu'ils enquêtent et répondent aux signalements d'abus. Ne pas les ignorer. Ne pas les supprimer. Ne pas fabriquer de fausses histoires. Ne pas proposer de nettoyer les détections VirusTotal pour le domaine signalé. Enquêter. Répondre. Agir. Nous avons commencé à citer la section 3.18 du RAA dans chaque rapport que nous déposons. La réponse de NameSilo ? Le même mantra d'accréditation ICANN. Ils invoquent l'autorité même dont ils violent les règles — dans la même phrase où ils les violent. Ce serait comique si des gens ne perdaient pas des millions.

Peut-être que NameSilo a un ICANN spécial — une édition privée, délivrée par les grands-pères de la Loubianka ? Une accréditation sur mesure où la section 3.18 se lit comme suit : "Le bureau d'enregistrement ignorera tous les signalements d'abus, aidera l'escroc à nettoyer son dossier et citera cette accréditation comme justification." Car c'est ainsi qu'ils se comportent. Ils utilisent le badge ICANN comme un policier corrompu utilise un insigne de police — non pas pour faire respecter la loi, mais pour la violer en toute impunité.

ICANN n'est pas la police. C'est la SAAQ.

ICANN a été créée en 1998, lorsque l'internet était un projet universitaire, pas un champ de bataille. Son mandat est la stabilité technique — s'assurer que .com se résout de la même manière à Tokyo, Berlin et Moscou. Elle coordonne la zone DNS racine, distribue les adresses IP (IANA) et maintient les standards de protocole. Sans ICANN, internet se fragmente. C'est pourquoi elle existe. Pas pour surveiller la fraude. Pas pour protéger les victimes. Pas pour enquêter sur le blanchiment d'argent.

Le RAA est un contrat, pas une loi. Violer la section 3.18 du RAA est une rupture de contrat, pas un crime. La sanction ultime d'ICANN — la révocation de l'accréditation — prend des années, crée un précédent qu'ils craignent, et met en péril des milliers de domaines en suspens. Ils ne le feront pas. NameSilo utilise un certificat de la SAAQ comme alibi dans un procès pour meurtre. L'accréditation ICANN ne vous protège pas de la fraude aux titres, du blanchiment d'argent ou de la complicité d'un vol de 100 millions de dollars. Les véritables autorités sont FinCEN, la SEC, le FBI et le procureur général de l'Arizona. ICANN est une décoration.

Ce n'est pas la première fois. Artists Against 419 (2018).

Avant xmrwallet, avant PhishDestroy, une autre organisation a essayé. En 2018, Artists Against 419 a déposé une plainte de conformité ICANN UNY-783-11184, accusant NameSilo d'être un "bureau d'enregistrement "bullet-proof"" pour les escrocs. Leur preuve : le revendeur QHoster (lié à NameSilo) était responsable de 60 % des domaines malveillants qu'ils suivaient. La réponse de NameSilo : "Nous ne sommes pas un fournisseur d'hébergement" et "Nous ne pouvons pas déterminer la légalité du contenu." Réponse d'ICANN : plainte classée. Raison : le bureau d'enregistrement "n'a pas reçu le rapport" ou les problèmes "sortaient du champ d'application d'ICANN".

C'était en 2018. Nous sommes en 2026. Rien n'a changé. Le même bureau d'enregistrement. Le même modèle d'abus. La même non-réponse d'ICANN. Un avis de violation ICANN ne corrigera pas NameSilo — car l'abus n'est pas un bug dans leur activité. L'abus EST l'activité. Vous n'envoyez pas un avis de non-conformité à un bâtiment conçu pour être une façade. Vous envoyez les forces de l'ordre.

Pourquoi ICANN ne peut pas agir — et pourquoi le DOJ ne le fera pas

Abus, phishing, protection contre les arnaques, blanchiment d'argent, connexions FSB — tout cela est hors du mandat d'ICANN. Ils le disent eux-mêmes. Le RAA 3.18 exige "d'enquêter sur les abus", mais ICANN n'a pas d'enquêteurs, pas de tribunaux, pas le pouvoir de fermer des domaines de force, et aucun mécanisme pour vérifier qu'un bureau d'enregistrement enquête réellement. Pour ICANN, "nous avons reçu la lettre et répondu" = conformité. Que la réponse dise "nous allons le supprimer" ou rejette entièrement la plainte — ICANN ne la lit pas.

NiceNIC, Trustname, NameSilo — tous techniquement conformes: paient les frais ? Oui. Déposent la séquestration de données ? Oui. WHOIS fonctionne ? Oui (via PrivacyGuardian). Leur modèle commercial est d'ignorer les abus. Mais ICANN ne peut pas punir cela, car ICANN n'évalue pas le contenu des réponses aux abus. Pour les bureaux d'enregistrement "bullet-proof" en dehors des États-Unis, la seule option d'ICANN est de révoquer l'accréditation — un processus qui prend des années et laisse des milliers de domaines en suspens. ICANN craint l'effondrement technique plus que la fraude.

NameSilo est un cas particulier. C'est une entreprise américaine à Phoenix, Arizona — soumise au droit américain (procureur général de l'Arizona, FBI, FinCEN, SEC). ICANN ne devrait pas avoir à gérer cela. C'est le travail du DOJ. Mais le DOJ est silencieux aussi :

ICANN — craint de perdre un "top 10 des bureaux d'enregistrement" avec plus de 5 millions de domaines. Le poids sur le marché compte.
DOJ — occupé avec Doppelganger, LabHost (les domaines NameSilo ont été saisis, mais la LLC n'a pas été nommée défendeur).
NameSilo — paie les frais, soumet la séquestration, ne viole pas les clauses techniques du RAA. Formellement propre.
Résultat — tout le monde a juridiction, personne n'agit. L'écart entre "techniquement conforme" et "activement criminel" est l'endroit où NameSilo opère.

Ce n'est pas un incident d'abus isolé qu'ICANN peut traiter avec un avis de violation. C'est un modèle commercial systémique bâti sur la facilitation de la cybercriminalité — phishing, "crypto drainers", services darknet, et ce que les données financières suggèrent fortement être du blanchiment d'argent à grande échelle. Les lettres de conformité ICANN ne règlent pas cela. La poursuite fédérale le fait.

njal.la est NameSilo. Point final.

La défense préférée de NameSilo : "C'est notre revendeur, njal.la. Nous n'avons aucun contrôle." WHOIS dit le contraire. Recherchez n'importe quel domaine njal.la — le champ bureau d'enregistrement WHOIS indique NameSilo, LLC. Pas njal.la. Pas une entité indépendante. NameSilo. Quel que soit le partenariat interne ou l'accord de revendeur qu'ils ont, c'est leur affaire privée. Pour le monde extérieur — pour ICANN, pour les forces de l'ordre, pour les victimes, pour WHOIS — ce sont des domaines NameSilo sous l'accréditation de NameSilo et la responsabilité de NameSilo.

Njalla est un bureau d'enregistrement légitime axé sur la protection de la vie privée, fondé par Peter Sunde (de Pirate Bay). Il sert les journalistes, les activistes et les utilisateurs soucieux de leur vie privée. Mais ses fonctionnalités de confidentialité — protection des données du déclarant, pas de WHOIS public, trace écrite minimale — ont été systématiquement exploitées pour enregistrer des domaines d'arnaque crypto et des "drainers" sous l'accréditation de NameSilo. Lorsque les signalements d'abus sont arrivés, NameSilo a pointé du doigt njal.la ; njal.la a invoqué la confidentialité. Les domaines sont restés actifs. L'argent a disparu. Le bouclier de confidentialité est devenu un bouclier d'abus. Leurs arrangements internes ne priment pas sur les données WHOIS, les règles ICANN ou la loi. Vous ne pouvez pas externaliser vos obligations ICANN à un revendeur axé sur la confidentialité et ensuite clamer votre innocence lorsque des domaines sous votre accréditation volent 100 millions de dollars.

Comment se comparent les autres bureaux d'enregistrement — du point de vue de quelqu'un qui scanne des centaines de milliers de domaines.

Nous ne sommes pas des théoriciens. Nous scannons, analysons et signalons des domaines à grande échelle — des centaines de milliers d'entre eux. Nous travaillons avec des bureaux d'enregistrement tous les jours. Voici ce que nous constatons :

WebNic (~800K domaines)

En amélioration. Ils ont maintenant un véritable gestionnaire d'abus — une personne réelle qui lit les rapports et agit. Il ne réalise pas encore que leurs adresses IP sont bloquées par Cloudflare (il envoie des captures d'écran de "site ne fonctionne pas" au lieu de "phishing"), mais il y a des progrès visibles. Un bureau d'enregistrement qui essaie de s'améliorer.

NiceNIC (russe, pas chinois)

Sans espoir. Ne s'améliorera que lorsqu'il cessera d'exister. Un bureau d'enregistrement dont le modèle commercial est basé sur l'absence de réponse aux abus. Mais même NiceNIC n'a jamais publiquement défendu un escroc sur Twitter. Même NiceNIC n'a jamais proposé de nettoyer VirusTotal pour un "drainer". Même eux ont des limites.

NameSilo (IANA #1479)

A inventé son propre ICANN. A créé son propre WHOIS. Joue selon ses propres règles. Utilise l'accréditation comme une arme, pas une obligation. Même les bureaux d'enregistrement russes comme Reg.ru ont cessé de faire ce que NameSilo fait vers 2021. NameSilo le fait encore en 2026. Ce ne sont pas un bureau d'enregistrement voyou. Selon notre évaluation, c'est une entreprise criminelle avec un badge ICANN.

Nous ne sommes pas des experts ICANN. Nous ne sommes pas avocats. Mais nous détruisons plus de 500 000 domaines de phishing et pouvons voir ce que des organismes de réglementation entiers ne peuvent apparemment pas : un bureau d'enregistrement qui invente ses propres lois, se cache derrière ses propres revendeurs, cite son accréditation comme défense tout en violant les exigences fondamentales de son accréditation, et blanchit de l'argent via des enregistrements de domaines fantômes.

Aux autorités fédérales et étatiques américaines — en particulier l'État de l'Arizona :
NameSilo, LLC (Phoenix, AZ) est une société américaine protégeant une opération criminelle liée à la CEI qui a volé un montant estimé à plus de 100 millions de dollars à des victimes du monde entier. Les preuves sont publiques, le dossier ICANN est enregistré, l'opérateur est identifié, les mensonges sont démystifiés, et la campagne de suppression est documentée.

Il ne s'agit pas d'un litige commercial. Il s'agit d'une entreprise américaine facilitant une fraude internationale en cours. Les schémas d'infrastructure — commandes de freelances sur le marché de la CEI, hébergement DDoS-Guard via des fournisseurs sous juridiction russe, méthodologie opérationnelle conforme à la cybercriminalité paraétatique — sont classiques.

FBI, DOJ Cyber Division, Arizona Attorney General, FinCEN — le dossier de preuves est prêt. Contactez-nous et nous vous fournirons tout, y compris les éléments non publiés ici.

Pour le FBI spécifiquement : NameSilo a fabriqué des déclarations publiques, a réprimé des chercheurs en sécurité et a proposé de supprimer les détections VirusTotal pour un "drainer" connu. Les autorités européennes ont demandé des informations à X/Twitter concernant des cas similaires et n'ont reçu aucune réponse — nous le savons grâce à une communication directe avec les victimes et une autorité compétente d'un État membre de l'UE (les détails ne peuvent être divulgués en vertu de la loi sur la protection des données de l'UE). Demandez à NameSilo pourquoi. Demandez-leur qui. Demandez-leur combien. Demandez avant que la piste des preuves ne se refroidisse — bien que nous ayons veillé à ce que la majeure partie ne puisse plus être supprimée.

Si un bureau d'enregistrement peut dire "nous n'avons reçu aucune plainte" alors que la propre mémoire d'Internet prouve le contraire — s'ils peuvent supprimer les preuves en utilisant des requêtes DMCA et ne subir aucune conséquence — alors à quoi servent les régulateurs ? L'accréditation ICANN devient un simple tampon et la gestion des abus devient du théâtre.

Requêtez leur système de tickets d'abus. Comparez-le à ce qu'ils ont publiquement affirmé. L'écart entre ces chiffres est la mesure de leur complicité.

Défi ouvert

Prouvez qu'un seul mot que nous avons publié est faux —
et nous retirerons tout nous-mêmes.

Un mot. Une allégation. Une capture d'écran. Montrez-nous ce qui ne va pas.

0 démentis factuels reçus
en 10 ans d'opération & des mois d'enquête

À travers des centaines de pages de preuves, des dizaines de rapports de victimes, et 61 captures d'écran vérifiées SHA-256 — ni l'opérateur, ni NameSilo, ni X, ni personne n'a produit un seul démenti factuel. Pas un seul.

Mais si tout ce que nous disons est vrai — alors FAITES QUELQUE CHOSE.

Ils volent des millions. En ce moment. Aujourd'hui. Le site est en ligne. Le domaine est actif. Des victimes perdent de l'argent pendant que vous lisez ceci. Agissez maintenant.

Nous n'avons pas passé des mois de nos vies à construire cette archive, et les victimes n'ont pas perdu des millions de dollars, pour qu'un escroc russophone puisse publier un mensonge sur Twitter puis pleurer que nous l'ayons sauvegardé. NameSilo a écrit 4 fausses phrases depuis un compte d'entreprise officiel. Nous les avons archivées. Ils se sont fâchés que l'archive existe. Toute leur défense n'est pas "c'est faux" — c'est que l'archive existe tout court.

Ce n'est pas comme ça que ça marche. Vous l'avez dit. Nous l'avons sauvegardé. Le monde peut le lire. Faites avec.

Le manuel de réponse de NameSilo — et nos réponses pré-écrites

Nous avons traité avec suffisamment de bureaux d'enregistrement pour savoir exactement ce qu'ils diront. Voici le script, et voici pourquoi cela ne fonctionne pas.

🎙 "Nous sommes un bureau d'enregistrement accrédité par l'ICANN."

Oui, nous savons. C'est une licence commerciale, pas une référence de caractère. Trustname.com (IANA #4318) est également accrédité avec 120 € de revenus.

🎙 "Le domaine a été compromis."

Les hachages SHA-256 montrent que le code/IP n'a jamais changé. L'opérateur n'a jamais revendiqué de compromission. Vous avez inventé cette histoire.

🎙 "Nous n'avions reçu aucun rapport d'abus."

Plus de 20 rapports de notre part, plus de 100 au total provenant de publications publiques (BitcoinTalk 2021, Reddit 2018).

🎙 "Les domaines morts sont normaux dans notre industrie."

Le taux de base est de 15-21%. Vous êtes à 32,2% (2 fois le taux de base), avec un pic de 615% en glissement annuel et des exécutions en masse de 10 000 à 17 000 par jour. Expliquez l'écart.

🎙 "njal.la est un revendeur indépendant."

Le WHOIS indique NameSilo, LLC. Vos arrangements internes ne priment pas sur les données publiques ou la loi. Les domaines Njalla sont de votre responsabilité.

🎙 "Nous engagerons des poursuites judiciaires."

L'opérateur a menacé de cela en février. Nous sommes sur IPFS. Les allégations sont sourcées, vérifiées par SHA-256. La vérité est une défense. Poursuivez-nous en justice — cette archive devient la pièce à conviction A-Z du tribunal.

🎙 [Silence]

Également une option. Les preuves résident sur un réseau décentralisé. Le silence n'est pas une stratégie. C'est un compte à rebours.

NameSilo & le manuel du "Grand-père SEO" — mêmes astuces :
NameSilo achète sa réputation de la même manière que l'opérateur xmrwallet — budget différent, même manuel. Évaluation "Forbes Advisor" (Placement de plus de 50 000 $). Communiqués de presse Yahoo Finance (Étiquetés "payés"). Article Wikipédia (Signalé comme promotionnel). Ferme de bots Trustpilot (92% de probabilité de manipulation). Les deux utilisent PR Newswire (Cision) pour les communiqués de presse. Les deux ont une présence web organique quasi nulle. La vérification détaillée des faits de Forbes, l'analyse des données Trustpilot et les plaintes BBB sont dans la section des preuves ci-dessous.

Correspondance des modèles de comportement — Opérateur vs Bureau d'enregistrement

Nous ne cherchions pas cela. En enquêtant sur l'infrastructure de fraude de xmrwallet, nous avons remarqué quelque chose d'inattendu : les deux entités utilisent la même plateforme de relations publiques, les deux ont une présence web organique nulle, les deux suppriment les avis Trustpilot, et les deux répondent aux preuves par des menaces au lieu de faits. Ce ne sont pas des coïncidences — elles sont structurelles.

Trois coïncidences improbables

1. L'opérateur nous invite à assigner son propre bureau d'enregistrement — et le bureau d'enregistrement l'aide.

17 février 2026 : l'opérateur envoie un e-mail à PhishDestroy — "N'hésitez pas à assigner le bureau d'enregistrement de domaine." Un gars gérant un "crypto drainer" depuis une décennie, sur un hébergement "bulletproof" à 550 $/mois, derrière DDoS-Guard, invite calmement les chercheurs à assigner son propre bureau d'enregistrement. Il savait déjà comment NameSilo réagirait. Et il avait raison — NameSilo a publiquement proposé de l'aider à supprimer les détections VirusTotal. Ce n'est pas une relation conflictuelle. C'est un partenariat.

2. Un bureau d'enregistrement ignore 10 ans de rapports de vol — tout en blanchissant des millions via des domaines fantômes.

xmrwallet.com a documenté le vol de fonds depuis 2018. Problèmes GitHub, Trustpilot, Reddit, BitcoinTalk, plaintes ICANN — plus de 31 rapports d'abus. NameSilo : "nous n'avions reçu aucun rapport d'abus." Pendant ce temps : 5,18 millions de domaines, 81,5% morts, des pics d'enregistrement de 615%, 37 000 groupes de charabia séquentiel. Une entreprise traitant des millions d'enregistrements suspects a un intérêt financier à ne pas enquêter sur la fraude.

3. Les deux entités ont des empreintes web presque identiques — présence organique nulle.

xmrwallet : 94 domaines référents (crypto-spam acheté). NameSilo : 102 (dépôts boursiers, coupons). Les deux utilisent PR Newswire/Cision. Aucun n'a obtenu de couverture médiatique organique. Communiqué de xmrwallet publié 1 jour avant celui de NameSilo. Même plateforme. Même semaine. La probabilité qu'un "portefeuille bénévole" aléatoire choisisse indépendamment le même service de relations publiques d'entreprise premium qu'un bureau d'enregistrement spécifique est infime.

Chaque coïncidence seule pourrait être expliquée. Ensemble, elles décrivent une seule opération.

8
Côte à côte : 8 modèles de comportement concordantsOpérateur xmrwallet vs NameSilo — même manuel, budget différent
Critique +
xmrwallet / "Nathalie Roy"
NameSilo Technologies Corp
1. Relations publiques payantes au lieu de la transparence
Utilise PR Newswire (500-1500 $/communiqué). Un "projet bénévole" anonyme dépensant des milliers pour une distribution de relations publiques d'entreprise premium. Faux contact : +1 300-227-473 (l'indicatif régional n'existe pas).
Utilise PR Newswire pour toutes les relations avec les investisseurs. Face aux preuves d'abus — répond par des relations publiques, pas par des actions. 12 communiqués archivés.
2. Menaces au lieu d'arguments
"Nathalie Roy" menace PhishDestroy. "A engagé un avocat et un détective privé." Aucun avocat n'est apparu. Aucune réponse substantielle à aucune découverte technique.
Tweet officiel : "cessez vos mensonges ou faites face à des poursuites judiciaires." Aucun engagement avec des preuves spécifiques. Même vide là où la substance devrait être.
3. Légitimité fabriquée
Spam SEO Kwork (500 roubles). Communiqués PR Newswire. 44 tweets de bots coordonnés. Crée l'apparence d'un projet crypto légitime.
Forbes (placement de plus de 50 000 $). Yahoo Finance (auto-syndiqué de PR Newswire, étiqueté "payant"). Wikipedia (signalé promotionnel). Ferme de bots Trustpilot (92% de probabilité de manipulation).
4. Aucun engagement avec les preuves
Le problème GitHub n°35 documente le mécanisme de vol avec une analyse de code. Plus de 80 avis Trustpilot. Aucune réponse à aucune preuve technique.
Plus de 31 rapports d'abus concernant xmrwallet depuis 2018. Plaintes BBB. Plaintes ICANN. PhishDestroy a fourni des preuves techniques détaillées. Réponse : "aucun rapport d'abus" et "un examen approfondi n'a révélé aucun problème". Aucune documentation du processus d'examen.
5. Manipulation de Trustpilot — Les deux suppriment les négatifs, les deux achètent les positifs
Plus de 7 avis supprimés (Preuve Wayback). Victime Erma Powell (vérifié, coche verte) : "les développeurs ont tout pris" — supprimé comme "violation des règles". 3 de leurs propres avis de bot également supprimés après avoir servi leur but. [Screenshot]
129 avis supprimés en 4 mois (2 609 → 2 480, preuve Wayback). La note a récupéré de 4,5 → 4,7 malgré l'ajout de plus de 600 avis. 57 avis parfaits de Hong Kong. 5 étoiles de faible qualité provenant de comptes à avis unique faisant l'éloge de "Leonid". [Browse 2,480]
6. Nier, détourner, disparaître
Silence → menaces → destruction de preuves. Problèmes GitHub n°35 & n°36 supprimés avec les rapports de victimes. Nous avions déjà tout archivé.
"Examen approfondi" sans aucune documentation. Lorsqu'ils sont mis sous pression : menaces légales. Un investisseur tente de doxxer un chercheur indépendant par pays, puis supprime des tweets. Aucun engagement avec aucune pièce de preuve spécifique.
7. Dépenses disproportionnées
"Projet bénévole" qui dépense plus de 1 500 $ sur PR Newswire, 550 $/mois sur un hébergement "bulletproof" DDoS-Guard, mène des campagnes de bots, achète du SEO Kwork. Dépôt GitHub gelé depuis novembre 2018 (plus de 5 ans AFK). D'où vient l'argent ?
65,5 millions de dollars de revenus tout en refusant d'investir dans la prévention des abus. Les revenus provenant des enregistrements de domaines — y compris les domaines de phishing — financent la machine de relations publiques.
8. Destruction de preuves sous pression
L'opérateur supprime le code, les problèmes, les commits GitHub. Attaque DDoS contre phishdestroy.io. Signalement coordonné sur chaque plateforme.
Verrouille @Phish_Destroy via la coche dorée. Tous les résultats phishdestroy.io ont été retirés de Bing. Le trafic DDoS a été tracé jusqu'à njal.la — le propre revendeur de NameSilo.
TP
Trustpilot Forensics — Preuve de la Wayback MachinePlus de 7 avis xmrwallet supprimés, 129 avis NameSilo supprimés en 4 mois. La victime vérifiée Erma Powell a été réduite au silence.
Preuve Wayback +

xmrwallet Trustpilot : L'instantané Wayback de mai 2024 montre 45 avis, note 3.6 (27 % une étoile). Scrape actuel : 80 avis, 51 % cinq étoiles. Nous avons comparé les noms : 7 avis supprimés de la page 1 seulement, dont :

"Elmo T. Johnson" — les mêmes textes et images de ces commandes apparaissent dans des publications de bots Twitter faisant la promotion de xmrwallet — "XMRWallet a escroqué mes fonds. 1200 monero ont disparu" — SUPPRIMÉ
"B.Costa" — les mêmes textes et images de ces commandes apparaissent dans des publications de bots Twitter faisant la promotion de xmrwallet — "Nathalie a résolu le problème" — SUPPRIMÉ (mentionne l'opérateur par son nom)
2 avis vérifiés (coche Trustpilot) — SUPPRIMÉ
3 de leurs propres avis de bots ("Thomas", "Jabari Rivera", "Evelyn Malik") — supprimés après avoir rempli leur fonction

Témoignage de victime : Erma Powell (compte Trustpilot vérifié, coche verte) publié le 22 avril 2024 : "Je suis en panique, j'ai créé un portefeuille sur le site officiel, j'y ai mis de l'argent et les développeurs ont tout pris, le code sur github n'a rien à voir avec ce site." Trustpilot l'a supprimé : "en infraction avec les directives pour les évaluateurs."

Avis de victime vérifié d'Erma Powell - supprimé Wayback Machine xmrwallet Trustpilot Mai 2024

NameSilo Trustpilot : Instantané Wayback de janvier 2026 : 2 609 avis. Actuel (mai 2026) : 2,480. Soit 129 avis supprimés en 4 mois. Note : 4.7 (2023) → 4.5 (2024) → 4.7 (2025) — récupérée malgré l'ajout de plus de 600 avis. Cela ne se produit que lorsque les avis négatifs sont supprimés plus vite qu'ils n'arrivent.

Wayback NameSilo Trustpilot 2023 Wayback NameSilo Trustpilot 2024 Wayback NameSilo Trustpilot 2025 Wayback NameSilo Trustpilot mi-2025 Wayback NameSilo Trustpilot 2026

Instantanés de la Wayback Machine : NameSilo Trustpilot 2023 → 2024 → 2025 → mi-2025 → janv. 2026. Suivez le nombre d'avis et les changements de note au fil du temps. Cliquez pour agrandir.

Sources : Wayback xmrwallet mai 2024 · Wayback NameSilo janv. 2026 · Données complètes (JSON)

1.8
SmartCustomer.com — Là où NameSilo ne peut pas supprimer d'avis42 avis, note de 1.8/5, 76 % une étoile. À comparer avec la note manipulée de 4.7/5 sur Trustpilot.
Contraste +

Sur Trustpilot, NameSilo maintient une 4.7/5 note en supprimant 129 avis négatifs en 4 mois et en insérant des avis de bots faisant l'éloge de "Leonid". Sur SmartCustomer.com — une plateforme où les entreprises ne peuvent pas supprimer d'avis — la note réelle de NameSilo est 1.8/5. 76 % sont des avis une étoile.

4.7/5

Trustpilot (manipulé)
129 avis supprimés, bots insérés

1.8/5

SmartCustomer (non manipulé)
42 vrais avis, 76 % une étoile

Avis liés aux abus sur SmartCustomer :

Stijn V. (oct. 2025) : "Nous avons signalé une copie frauduleuse d'un domaine existant, le domaine frauduleux envoie activement des e-mails de phishing. La procédure de signalement d'abus ne donne aucun résultat. NameSilo profite d'activités frauduleuses."
Akif A. (janv. 2025) : "NameSilo a fait preuve d'une incompétence totale dans le traitement des plaintes concernant les sites de phishing. J'ai contacté à plusieurs reprises leur équipe d'assistance avec des preuves claires d'activité frauduleuse..."
caaapkxtsgoold c. (sept. 2023) : "NameSilo essaie de masquer les signalements de phishing en ignorant les communications envoyées à leurs contacts d'abus et en vous forçant à utiliser leur système de formulaire interne afin que vous ne puissiez pas prouver..."
Britney H. (avr. 2023) : "NameSilo protège la pédophilie et les criminels, après de nombreux signalements ils ne font rien."

Et les avis 5 étoiles ? Même schéma que Trustpilot — "Leonid a été extrêmement utile pour toutes mes questions" (Jagoda S., mai 2025). Même nom, même modèle.

SmartCustomer NameSilo page 1 des avis SmartCustomer NameSilo page 2 des avis SmartCustomer NameSilo page 3 des avis

Source : smartcustomer.com/reviews/namesilo.com · Données complètes (JSON, 42 avis) · HTML mis en cache : p1 p2 p3

VS
Trustpilot vs Réalité — Les deux entités, toutes plateformes confonduesLà où ils peuvent supprimer des avis : 4.7/5. Là où ils ne peuvent pas : 1.8/5 et 1.5/5. Même stratégie de suppression, même plateforme.
Modèle +

Le modèle économique de Trustpilot privilégie les entreprises par rapport aux consommateurs. Les entreprises peuvent signaler les avis, demander des suppressions et utiliser des fonctionnalités payantes pour gérer leur réputation. xmrwallet et NameSilo exploitent tous deux cette situation pour supprimer la vérité. Sur les plateformes où ils ne le peuvent pas — les vraies notes apparaissent.

xmrwallet.com

Trustpilot3.6 → 4.1/5(manipulé)
SmartCustomer1.5/5(4 avis, tous 1 étoile)
ScamAdviser1/100(score de confiance)

NameSilo

Trustpilot4.7/5(manipulé, 129 supprimés)
SmartCustomer1.8/5(42 avis, 76 % une étoile)
MyWOTDocumenté(capture d'écran)

Le schéma Trustpilot est identique pour les deux : supprimer agressivement les avis négatifs, insérer des avis positifs de bots (louant "Leonid" pour NameSilo, louant "Nathalie" pour xmrwallet), maintenir une note artificiellement élevée. Sur Trustpilot, un portefeuille de phishing qui a volé plus de 100 millions de dollars avait une note supérieure à celle de la plupart des plateformes d'échange de cryptomonnaies légitimes. Aucun autre portefeuille Monero n'a même de page Trustpilot — parce que les vrais portefeuilles n'ont pas besoin de blanchir leur réputation.

Les deux exploitent le modèle "l'entreprise d'abord" de Trustpilot où l'entreprise évaluée dispose d'outils pour signaler, contester et supprimer des avis. Sur les plateformes sans ces outils (SmartCustomer, ScamAdviser), la vérité apparaît instantanément. Même plateforme. Même stratégie. Même résultat.

Le schéma qui prouve que c'est délibéré :

Les deux entités se sont retirées de toutes les plateformes d'évaluation honnêtes — Sitejabber (maintenant SmartCustomer), ScamAdviser, MyWOT — mais ont conservé et géré activement uniquement Trustpilot, la seule plateforme où les entreprises peuvent supprimer les avis négatifs. Considérez ce que cela signifie :

SmartCustomer/Sitejabber — xmrwallet : 1.5/5. NameSilo : 1.8/5. Les deux ont demandé leur suppression de la liste ou ont cessé de s'engager. Les vrais avis sont restés.
ScamAdviser — xmrwallet : Score de confiance 1/100. Les deux sont présents mais incapables de manipuler les scores.
MyWOT — Les deux sont documentés. Impossible de supprimer les évaluations de sécurité de la communauté.
Trustpilot — xmrwallet : note supérieure à celle de la plupart des plateformes d'échange de crypto. NameSilo : 4.7/5 (129 avis supprimés en 4 mois). La SEULE plateforme où ils maintiennent des notes élevées.

Là où ils ne peuvent pas supprimer — ils abandonnent. Là où ils peuvent supprimer — ils investissent. Les deux entités ont choisi la même plateforme, utilisé les mêmes méthodes et obtenu le même résultat : une fausse crédibilité. Ce ne sont pas deux décisions distinctes. C'est la même stratégie.

SmartCustomer xmrwallet 1.5/5 ScamAdviser xmrwallet 1/100 MyWOT xmrwallet MyWOT NameSilo ScamAdviser NameSilo

Sources : SmartCustomer xmrwallet · ScamAdviser xmrwallet · MyWOT xmrwallet · MyWOT NameSilo · ScamAdviser NameSilo · Toutes les captures d'écran & le HTML mis en cache.

RM
Comment fonctionne réellement la manipulation de la réputationServices payants pour supprimer des avis, désindexer des articles, retirer des résultats Google. Vrais prix. Vrai marché. C'est comme ça qu'ils procèdent.
Contexte +

Beaucoup de gens supposent qu'il est impossible de manipuler les résultats de recherche, de supprimer des avis ou de contrôler ce qui apparaît en ligne. Ce n'est pas seulement possible — c'est une industrie professionnelle avec des prix fixes et une livraison garantie.

Il existe des plateformes basées sur l'entiercement où la gestion de la réputation est vendue comme un service. L'argent est déposé, la commande est vérifiée, le contenu négatif disparaît, le vendeur est payé. Ce ne sont pas des forums souterrains — ils opèrent ouvertement avec des badges "Membre VIP", des comptes d'avis et des notes de clients. Les services incluent :

Prix publiés (à partir des annonces capturées) :
Désindexer un article de presse de Google : $800+ (24-48 heures)
Supprimer un avis Google : $500 (14 jours)
Supprimer un avis Trustpilot : disponible
Supprimer un avis Glassdoor : $1,200
Supprimer une publication Reddit : $1,000
Désindexer un article de blog : $150 (14 jours)
Retrait complet de vidéo YouTube : $1,000 par vidéo
Retrait d'article négatif : $1,000 (24-72 heures, "Taux de réussite élevé")
Placement d'article « organique » sur Forbes : disponible (revendiqué « 100 % non sponsorisé »)
Retrait de compte TikTok : $250 par cas

Voici comment xmrwallet a maintenu une note Trustpilot supérieure à celle des échanges de cryptomonnaies légitimes tout en volant plus de 100 millions de dollars. Et comment NameSilo maintient une note de 4.7/5 alors que 76 % des avis réels sur d'autres plateformes ne sont qu'une étoile. Ce n'est pas de la magie — c'est un marché.

Preuve que cette suppression est active contre nous : NiceNIC (un autre registraire « pare-balles ») a signalé et supprimé notre avis Trustpilot — une évaluation factuelle et modérée de 3 étoiles — affirmant qu'il contenait du « contenu dangereux ou illégal ». Le même mécanisme. Le même modus operandi.

Place de marché des services de suppression de réputation Déréférencer N'IMPORTE QUEL site web, forum, article - 800 $ Liste de prix : déréférencement, suppression, masquage Suppression FB, prix de déréférencement Amazon, Glassdoor Retrait TikTok, suppression d'articles négatifs Avis PhishDestroy NiceNIC supprimé par Trustpilot

Captures d'écran de places de marché de gestion de réputation (nom de la plateforme non divulgué). Dernière image : l'avis Trustpilot de PhishDestroy sur NiceNIC — supprimé après avoir été signalé comme « contenu dangereux ». Un avis factuel, modéré de 3 étoiles sur un registraire avec une note réelle de 1.5/5. C'est le système qu'ils exploitent.

PR
Communiqués PR Newswire — Les 15 archivés3 xmrwallet + 12 NameSilo. Même plateforme, même pipeline. « Portefeuille bénévole » sur une plateforme de cours boursiers.
Lien essentiel +

Un « portefeuille open-source bénévole » publiant des communiqués de presse sur une plateforme conçue pour les sociétés cotées en bourse n'est pas normal. C'est quelqu'un qui a accès à un compte RP d'entreprise — ou le même agent RP.

Communiqués xmrwallet

21 janv. 2026 — « Étend l'accès à la confidentialité avec l'intégration complète du réseau Tor »
19 avr. 2023 — « Mise à niveau du site web pour soutenir les œuvres caritatives »
26 sept. 2023 — « Les entreprises adoptent la cryptomonnaie »
Contact: Nathalie Roy, +1 300-227-473 (fake), 407923@email4pr.com

Communiqués NameSilo (12)

22 janv. 2026 — « Dépasse 6 millions de domaines » (1 jour après xmrwallet)
1er mai 2026 — Résultats de fin d'année 2025
+ 10 autres : Résultats T1-T3, SewerVue, CommerceHQ, Reach Systems, vente de filiale

Le point clé du communiqué Tor : le communiqué PR Newswire annonce « l'intégration du réseau Tor » pour un projet « open-source » dont le dernier commit GitHub datait du 6 novembre 2018 — plus de 7 ans auparavant. Aucun code Tor n'a jamais été committé. Ils ont payé plus de 800 $ pour annoncer une fonctionnalité qui n'existe pas dans leur base de code.

Les 15 pages archivées : Parcourir les communiqués mis en cache

XM
Lettre d'adieu de l'opérateur — 5 mai 2026Admet que l'enquête a forcé la fermeture. Signé « The Creator ». Le domaine est toujours actif. NameSilo ne l'a toujours pas suspendu.
Nouveau +

Le 5 mai 2026, l'opérateur de xmrwallet a publié une annonce de fermeture sur le site. Signé « The Creator. » La lettre admet que l'enquête a forcé l'arrêt — mais contient des mensonges vérifiables et contredit ses courriels précédents. Le domaine reste actif. NameSilo ne l'a toujours pas suspendu.

Lire la lettre d'adieu complète →

Tweet NameSilo - menaces au lieu de faits Yahoo Finance étiquette communiqué de presse payant Forbes Advisor divulgation annonceur

Gauche : Réponse officielle de NameSilo — menaces, zéro faits. Centre : Yahoo Finance qualifie leurs « actualités » de « communiqué de presse payant » (Logo Cision). Droite : Forbes Advisor indique « Nous gagnons une commission » — placement d'avis payant, pas du journalisme.

Le Registraire

Mais parlons de NameSilo lui-même.

Comment nous sommes tombés sur cela.

Nous n'avons jamais eu l'intention d'analyser l'intégralité du portefeuille de domaines de NameSilo. Nous travaillons constamment avec les données des registraires — cela fait partie de ce que nous faisons lorsque nous traquons les infrastructures de phishing. Nous savons qu'un grand pourcentage de domaines sur Internet sont sont inactifs. C'est normal. Les gens achètent des domaines et les oublient. Les entreprises enregistrent des noms de manière défensive. Les spéculateurs conservent des stocks. Nous comprenons. Nous n'avons jamais supposé qu'un « domaine inactif = suspect ».

Mais lorsque nous faisions défiler l'ensemble de données NameSilo — 5.18 millions de lignes — quelque chose ne collait pas. Pas une statistique. Pas un nombre. Juste une impression visuelle. Ligne après ligne de noms de domaine charabias. sdf8k3jx.sbs, x9wqm2.cfd, aaa111bbb.xyz — sans IP, sans e-mail, sans téléphone, sans classement Majestic. Juste... rien. Des milliers d'entre eux. Des dizaines de milliers. La pure densité de vide était inhabituelle. Nous avons examiné des ensembles de données de GoDaddy, Namecheap, Tucows — ils ont tous des domaines inactifs, mais le ratio entre les noms manifestement aléatoires et les noms d'apparence réelle était différent chez NameSilo. C'était visible à l'œil nu.

Nous avons donc décidé de compter. Non pas pour prouver une théorie — nous n'en avions pas. Juste pour voir si notre intuition était étayée par des chiffres. Nous avons extrait des ensembles de données de 8 registraires, 130 millions de domaines au total, appliqué la même méthodologie à tous, et comparé.

L'intuition était correcte. NameSilo était 10 points de pourcentage au-dessus de son concurrent le plus proche. Le taux de domaines inactifs était le double de la référence du secteur. Et quand nous avons creusé plus loin — le pic de 615 % d'une année sur l'autre, les exécutions en masse de 10 000 domaines/jour, la concentration de TLDs indésirables — cela a cessé de ressembler à de la négligence et a commencé à ressembler à un schéma. Nous ne cherchions pas de blanchiment d'argent. Les données nous l'ont montré.

Flux de blanchiment d'argent suspecté

$100M+ de XMR volés
    │
    ▼
Crypto → Conversion en Fiat (mixers, DEX, OTC)
    │
    ▼
Achats massifs de domaines chez NameSilo
    │    10 000-17 000 domaines/jour
    │    26.5 M $ en gros sur des domaines inactifs
    │    96 % sans e-mail, 99.9 % sans présence web
    │
    ▼
NameSilo déclare des « revenus légitimes »
    │    65.5 M C$ de revenus (2025)
    │    133 M C$ de capitalisation boursière (environ 98 M US$)
    │    P/E 143.8x (moyenne du secteur : 21x)
    │
    ▼
« Avis » Forbes ✓   « Couverture » Wikipédia ✓   Bots Trustpilot ✓
    │    Légitimité achetée
    │    Tout est payant. Tout est étiqueté. Tout est prouvable.
    │
    ▼
Argent propre sorti  →  Actions (CSE: URL)  →  « Entreprise technologique légitime »

Pourquoi 81.5 % des domaines NameSilo sont-ils inactifs ?

Scan DNS : 32.2 % sans IP + 33 % de pages de parking = 2.82 M (54.4 %). Analyse économique complète (âge, MX, contenu, modèles) : 4.22 millions de domaines inactifs — 81.5 % sur 5.18 M. Il n'y a que 3 explications possibles. Toutes sont accablantes :

Théorie 1 : Blanchiment d'argent

Fonds volés convertis en achats de domaines. Le registraire obtient des « revenus ». Les domaines ne sont jamais utilisés — la transaction EST le but. 50.8 M $ par an de profit fantôme provenant d'enregistrements inactifs.

Théorie 2 : Auto-transaction

NameSilo achète des domaines à soi-même pour gonfler les revenus. 65.5 M C$ de revenus sont très attractifs pour les investisseurs. Mais 81.5 % des domaines sont inactifs. Les revenus réels des clients actifs sont d'environ 12 M C$. L'action se négocie à un P/E de 143.8x sur des chiffres fantômes. Fraude boursière.

Théorie 3 : Opération de façade

Le registraire n'a jamais été conçu pour de vrais clients. Le panneau Win98, le prix de 15.56 $ pour un .com (96e sur 130), les rapports d'abus ignorés — ce ne sont pas des échecs. Ce sont des fonctionnalités. Le vrai produit est la transaction elle-même : accepter de l'argent, enregistrer le domaine, déclarer des revenus, ne jamais poser de questions. Une façade n'a pas besoin d'une bonne interface utilisateur. Elle a besoin d'un bon comptable.

« Mais peut-être y a-t-il une explication légitime ? »

Nous avons entendu toutes les excuses. Abordons-les honnêtement :

« Les sites de jeux d'argent chinois achètent des domaines en vrac »

Les sites de jeux d'argent utilisent leurs domaines. Ils ont des sites web, du contenu, du trafic, des publicités. Les domaines inactifs de NameSilo n'ont pas d'IP, pas de DNS, pas de MX, pas de contenu. Rien. Un opérateur de jeux d'argent qui achète 10 000 domaines y met des casinos. Les acheteurs de NameSilo ne mettent rien.

« Les utilisateurs soucieux de leur vie privée n'activent pas les domaines immédiatement »

Des registraires respectueux de la vie privée existent — Njalla, Gandi, même NiceNIC. Leurs clients achètent des domaines pour utilisent eux, en privé. Les domaines inactifs de NameSilo ne sont pas privés mais actifs. Ils sont privés et inactifs. Pas de site web. Pas d'e-mail. Pas de DNS. Pendant des années. Ce n'est pas de la vie privée — c'est une transaction sans autre but que la transaction elle-même.

« Chaque registraire a des domaines inactifs »

Oui. Référence du secteur : 15-21 %. Namecheap : 32.6 %. NameSilo: 81.5%. Ce n'est pas une différence de degré. C'est un modèle commercial différent. Et c'est en croissance — un pic de 615 % d'une année sur l'autre des enregistrements inactifs. Aucune force de marché légitime ne produit ce schéma. Les ventes organiques de domaines ne multiplient pas par 6 en un an alors que les domaines vendus ne sont jamais utilisés.

« Les investisseurs en domaines détiennent des portefeuilles »

Les investisseurs en domaines garent leurs domaines sur Sedo, Afternic ou Dan.com — affichant des pages « à vendre ». Cela s'enregistre comme actif dans notre scan. Les domaines inactifs de NameSilo n'ont même pas de pages de parking. Ils ont rien. Un investisseur qui achète un domaine et ne le gare même pas est un investisseur sans intention de vendre. Ce n'est pas de l'investissement. C'est du blanchiment.

Aucun acheteur rationnel — chinois, américain ou martien — n'achète des milliers de domaines par jour, avec un volume croissant, pour ne jamais les utiliser. Il n'y a pas de quatrième explication légitime. Si vous en trouvez une, nous retirerons tout.

La Pyramide NameSilo — 5.18 millions de domaines déconstruits

Que se passe-t-il lorsque vous vérifiez réellement si quelqu'un utilise ces domaines ?

Total des domaines
5,179,405
100%
Pas de DNS + pages de stationnement
2,882,774
56%
Possède une véritable adresse IP
2,296,631
44%
HTTP actif (répond réellement)
~958,188
18.5%
Véritable entreprise (organisation/société)
54,855
1.06%
Top-million (a du vrai trafic)
17,875
0.35%
Tranco top 10K
58
sur 5,18M

Ce que cela signifie en termes humains :

99.65%
du portefeuille de NameSilo possède
ZÉRO trafic confirmé
1 : 1.3
Pour chaque domaine du top-million,
1,3 domaine de phishing
387x
Les domaines de phishing sont plus nombreux que
Tranco top-10K de 387x

Le "ratio sale" dépend de ce que vous comparez :

vs Total (5,18M) :      0.43% — les mêmes textes et images de ces commandes apparaissent dans des publications de bots Twitter faisant la promotion de xmrwallet — "presque rien"
vs IP active (2,3M) :     0.98% — les mêmes textes et images de ces commandes apparaissent dans des publications de bots Twitter faisant la promotion de xmrwallet — "presque 1%"
vs HTTP actif (958K) :  2.34% — les mêmes textes et images de ces commandes apparaissent dans des publications de bots Twitter faisant la promotion de xmrwallet — "un site sur 43"
vs Top-million (17,8K) : 125.6% — les mêmes textes et images de ces commandes apparaissent dans des publications de bots Twitter faisant la promotion de xmrwallet — "plus d'arnaques que de légitime"
vs Véritable entreprise (54,8K) : 40.9% — les mêmes textes et images de ces commandes apparaissent dans des publications de bots Twitter faisant la promotion de xmrwallet — "1 phishing pour chaque 2,5 entreprises"

C'est pourquoi NameSilo achète des domaines fantômes. Lorsque vous comparez 22 000 domaines malveillants à 5,18 millions au total, c'est "0,43 % — presque rien." Mais lorsque vous éliminez le poids mort et comparez aux domaines qui fonctionnent réellement, la situation change complètement. Les domaines fantômes sont un écran de fumée statistique.

Pourquoi choisir NameSilo ?

Une question sérieuse. Nous avons examiné toutes les raisons possibles et testé chacune d'elles.

Chaque bureau d'enregistrement accrédité par l'ICANN vend le même produit — des noms de domaine. Les TLD sont identiques. Un .com de NameSilo et un .com de Namecheap pointent vers les mêmes serveurs racines, gérés par le même registre (Verisign). Il n'y a aucune différence technique. Alors pourquoi un client choisirait-il NameSilo ? Examinons toutes les raisons possibles :

Est-ce le prix ?

Nous avons vérifié les prix des .com auprès de 136 bureaux d'enregistrement accrédités par l'ICANN en utilisant tldes.com (comparaison de prix indépendante, mise à jour en direct). Voici le classement réel de NameSilo :

La propre page de NameSilo "vs Other Registrars" compare leur prix de 17,29 $ à Squarespace (20 $), GoDaddy (23,98 $) et Name.com (17,99 $) — des concurrents coûteux triés sur le volet avec des prix gonflés. Ils ont commodément oublié les 95+ qui sont moins chers. Voici la comparaison qu'ils ne voulaient pas que vous voyiez :

#Bureau d'enregistrement .comEnregistrementRenouvellementTransfert
1Spaceship$2.90$10.18$8.17
3GoDaddy$5.19$23.19$13.19
6Namecheap$6.99$14.98$11.08
14Dynadot$8.99$10.88$10.49
23Porkbun$10.08$11.08$10.08
26Cloudflare$10.46$10.46$10.46
...95 bureaux d'enregistrement moins chers que NameSilo
~96NameSilo 🤡$15.56$17.29$9.80
#96
Sur 130 bureaux d'enregistrement
Enregistrement .com : 15,56 $
Les 26 % les moins bien classés
5.4x
Plus cher que le n°1
Spaceship 2,90 $ vs NameSilo 15,56 $
95+
Bureaux d'enregistrement moins chers
Tous accrédités par l'ICANN
Même produit. Même TLD.

95 bureaux d'enregistrement accrédités par l'ICANN vendent des .com moins chers que NameSilo. Pas 5. Pas 20. Quatre-vingt-quinze. Namecheap est 2,2 fois moins cher. Spaceship est 5,4 fois moins cher. Cloudflare est 1,5 fois moins cher. Tous vendent exactement le même produit — un domaine .com du même registre Verisign. Tous incluent la confidentialité WHOIS gratuite. Tous sont accrédités par l'ICANN. Alors pourquoi NameSilo possède-t-il 5,8 millions de domaines ?

Leur propre page de comparaison est délibérément trompeuse.

Sur namesilo.com, la "NameSilo vs Other Registrars" comparaison montre leur $17.29 .com contre Squarespace (20,00 $), GoDaddy (23,98 $) et Name.com (17,99 $). Mais attendez — ce ne sont même pas les prix réels. Sur tldes.com, GoDaddy est $5.19 (pas 23,98 $) et Name.com est $11.24 (pas 17,99 $). NameSilo a utilisé des prix de renouvellement/hors promotion gonflés pour les concurrents tout en affichant son propre prix d'enregistrement. GoDaddy et Name.com sont en fait moins chers que NameSilo à l'enregistrement. Ils n'ont pas seulement sélectionné des concurrents chers — ils ont aussi gonflé les prix des concurrents. Et ils ont exclu Spaceship (2,90 $), Namecheap (6,99 $), Cloudflare (10,46 $), Porkbun (10,08 $), Dynadot (8,99 $) et plus de 100 autres bureaux d'enregistrement moins chers. Ce n'est pas une comparaison — c'est une fraude marketing. Et ils mettent en avant "BULK DISCOUNTS" comme une fonctionnalité unique — bien sûr qu'ils le font. Des réductions en gros pour des achats fantômes en gros.

Ils annoncent également "Over 150+ Payment Options Accepted". Nous avons compté. Leur page de paiement liste : Visa, Mastercard, Amex, Discover, JCB, Elo, UnionPay (7 cartes), PayPal, Alipay, Venmo (3 portefeuilles web), Bitcoin (1 crypto), et NameSilo Account Funds (1 interne). Cela fait 12 méthodes de paiement. Pas 150. Nous avons cherché partout — pas de virements bancaires, pas de transferts, pas d'autres cryptos, pas de facturation. Douze. Ils ont gonflé le nombre de méthodes de paiement de 12.5x sur leur propre site web. De la même manière qu'ils gonflent le nombre de domaines, les chiffres d'affaires et les prix des concurrents. C'est un schéma.

Source : tldes.com/com — comparaison de prix indépendante, 136 bureaux d'enregistrement accrédités par l'ICANN, prix en direct. Également recoupé avec tld-list.com. Vérifiez par vous-même — les données sont publiques.

"Le moins cher sur Internet" — sur 12 TLD

L'affirmation de NameSilo : "nous avons les prix d'enregistrement de noms de domaine les moins chers sur Internet." Voici chaque TLD vérifié.

TLDEnr $Renouv $ClassementMoins cher $TotalLe moins cher est...
.com$15.56$17.29#96$2.90/130Spaceship 5,4x moins cher
.net$14.36$15.95#46$5.20/130Domain.com 2,8x moins cher
.org$9.71$10.79#33$4.62/129Unstoppable 2,1x moins cher
.xyz$1.79$15.79#8$0.98/118Renouvellement 8,8x l'enregistrement !
.info$3.75$29.49#17$0.67/126Renouvellement 7,9x l'enregistrement !
.io$31.49$69.99#9$14.98/113Spaceship 2,1x moins cher
.top$1.88$4.88#8$1.18/90Spaceship 1,6x moins cher
.app$15.29$16.99#21$4.98/90Spaceship 3,1x moins cher
.tech$7.99$68.99#41$1.53/118Renouvellement 8,6x l'enregistrement !
.shop$1.99$38.99#21$0.85/98Renouvellement 19,6x l'enregistrement !
.me$8.99$19.99#18$1.98/109Spaceship 4,5x moins cher
.club$1.19$19.49#1$1.19/116#1 for registration only. Renewal: #39 ($19.49).
11 sur 12
TLD où NameSilo est dans la moitié inférieure des prix
Sauf .com — celui qui compte
1 sur 12
TLD où NameSilo est n°1
.club seulement. Et le renouvellement est n°39.
19,6x
Le pire piège de renouvellement (.shop)
1,99 $ enregistrement → 38,99 $ renouvellement

Le piège du renouvellement — enregistrement bon marché, renouvellement prédateur

Les TLD « bon marché » de NameSilo sont une stratégie d'hameçonnage : .shop 1,99 $ → 38,99 $ (19.6x), .tech 7,99 $ → 68,99 $ (8,6x), .xyz 1,79 $ → 15,79 $ (8,8x), .info 3,75 $ → 29,49 $ (7,9x). Enregistrement bon marché, renouvellement cher. Mais les domaines expirés ne se renouvellent pas — ce qui est précisément le but. Si vous achetez des domaines pour blanchir de l'argent, vous ne vous souciez que du prix d'enregistrement de 0,99 $. Le renouvellement à 14,95 $ n'a jamais lieu car le domaine expire après 1 an. C'est pourquoi 98 % des domaines .buzz morts sont des enregistrements d'un an.

NameSilo possède 19,8 % de TOUS les domaines .sbs sur Terre

374 910 sur 1 895 100 enregistrements mondiaux de .sbs sont chez NameSilo. Un seul registraire détient un cinquième d'un TLD entier. Pour contextualiser : NameSilo détient 1,1 % des .com. La part attendue pour un « registraire du top 10 » est de 2 à 5 % de tout TLD. 19,8 % sur un seul TLD poubelle de leur partenaire désigné ShortDot n'est pas un succès commercial — c'est un pipeline captif.

.sbs: NameSilo 19.8% sur 1,9M mondial — .vip: 4.1% sur 1,8M — .xyz: 3,6% sur 10,2M
.info: 3,3% sur 6,5M — .top: 2,8% sur 6,6M — .com: 1.1% sur 186M

Est-ce l'UX ?

Namecheap
Interface utilisateur moderne, 2FA, DNS en temps réel, applications
Cloudflare
Tableau de bord de pointe, marge zéro
💾
NameSilo
Windows 98. Leur PDG l'admet.

Est-ce le support ?

Nous l'avons testé. Nous avons envoyé le même rapport d'abus (xmrwallet.com) à plusieurs registraires. Namecheap: a répondu et agi. WebNic, PDR, Key-Systems: a répondu et agi. NameSilo: a ignoré plus de 20 rapports, a menti publiquement, a proposé le déréférencement VT pour l'escroc, a utilisé Gold Checkmark pour faire taire les chercheurs. Leur « Service client 24h/24 et 7j/7 » (dossier investisseurs, diapositive 6) ne s'étend apparemment pas aux victimes d'abus.

Est-ce l'accréditation ICANN ?

Chaque registraire dans cette comparaison est accrédité par l'ICANN. C'est littéralement l'exigence pour vendre des domaines gTLD. Il y a ~2 500 registraires accrédités par l'ICANN dans le monde entier. NameSilo n'est pas spécial. Trustname.com (IANA #4318) est également accrédité — avec 120 € de revenus. L'accréditation ICANN est l'équivalent, pour les domaines, d'une licence commerciale. Cela signifie que vous avez rempli le formulaire. Cela ne signifie pas que vous êtes digne de confiance, abordable ou compétent.

Est-ce le design ? La marque ? La réputation ?

Leur page Wikipédia est signalée comme promotionnelle. Leur avis Forbes est un placement payant. Leur Trustpilot présente des schémas d'avis de bots. Leur panneau d'administration semble avoir été conçu par la même personne qui commande des articles SEO sur Kwork pour 500 roubles. Leur PDG a admis qu'ils avaient besoin d'une « refonte complète de l'UX » après sept ans. Leurs communiqués de presse des T1 et T2 2025 sont des copier-coller identiques.

Alors pourquoi NameSilo a-t-il 5,18 millions de domaines ?
Pas le prix. Pas l'UX. Pas le support. Pas la réputation. Pas l'ICANN (tout le monde l'a). Alors quoi ? La seule explication restante est que la plupart de ces domaines ne sont pas achetés par de vrais clients faisant des choix rationnels. Ils sont achetés en masse par des acteurs inconnus à des fins inconnues — ou par NameSilo auprès d'elle-même. Dans tous les cas, le chiffre de « 5,8 millions de domaines actifs » qui fait monter le cours de l'action n'est pas ce que les investisseurs pensent qu'il est.

Le mensonge n'est pas seulement leur stratégie de dissimulation. C'est leur modèle économique.

Prenons du recul et examinons ce que nous avons documenté. Chaque affirmation publique de NameSilo est gonflée, fabriquée ou trompeuse :

Leur affirmationRéalitéMéthodeGonfler
"5.8M active domains"~958K actifsCompter les fantômes comme « actifs »6,1x
"150+ payment options"12 méthodesCompter les marques de cartes comme « options »12.5x
GoDaddy "$23.98"$5.19Utiliser le prix de renouvellement, pas d'enregistrement4,6x
Name.com "$17.99"$11.24Utiliser un prix gonflé1,6x
"No abuse reports"Plus de 100 reçusSupprimer et nier
"Domain compromised"Le code n'a jamais changéFabriquer un récitFiction
"Low cost leader"#96 of 130 (.com)Afficher des prix concurrents gonflésFraude
« À la croissance la plus rapide »Pic de 615 % de domaines mortsCompter les fantômes comme de la croissanceFantôme

Ce n'est pas une entreprise qui a menti une fois pour protéger un escroc et s'est fait prendre. Le mensonge est le principe de fonctionnement. Chaque métrique, chaque comparaison, chaque déclaration publique est conçue pour montrer un chiffre supérieur à la réalité. La dissimulation de xmrwallet n'était pas une anomalie — c'était le même réflexe appliqué à un rapport d'abus. Gonfler, nier, détourner, citer l'accréditation ICANN, passer à autre chose.

Et cela répond à la question originale : pourquoi quelqu'un « choisit-il » NameSilo ? Les vrais clients prenant des décisions rationnelles ne choisissent pas NameSilo. 95 registraires sont moins chers pour les .com. L'interface utilisateur date de 2008. Le support ignore les abus. Les seuls « clients » qui ont besoin de NameSilo sont ceux qui ont besoin : d'un enregistrement en masse sans poser de questions, de TLDs poubelles à 0,99 $, d'un service de confidentialité qui protège 109 000 domaines malveillants, et d'un registraire qui vous défendra publiquement si vous vous faites prendre. Ce n'est pas une clientèle. C'est un arrangement.

L'argent provient de domaines fantômes. Les domaines fantômes proviennent d'acheteurs en gros qui n'existent pas en tant qu'entreprises réelles. La "croissance des revenus" provient du décompte des fantômes. Le cours de l'action provient de la croissance des revenus. Tout le monde dans cette chaîne est payé. Sauf les investisseurs. Et les victimes.

Les chiffres ne mentent pas

NameSilo (suspect)

• 1,67M sans IP du tout + 1,15M sur des pages de stationnement = 2,82M morts DNS

• Analyse économique complète (âge, MX, contenu, schémas) : 4,22M morts

• Combiné : ~4,22M sur 5,18M (81.5%) sont des domaines morts

• Plus de 50M$ de revenus fantômes issus d'enregistrements morts

• 96% sans e-mail de contact

• 18% de TLDs indésirables (.sbs/.cfd/.xyz)

• Pic de 7x dans les enregistrements morts 2023→2024

• P/E 143,8x (industrie : 21x)

• Forbes : avis PAYÉ

• Wikipedia : PROMO signalée

• Trustpilot : avis de bots

Namecheap (comment fonctionne un vrai bureau d'enregistrement)

• 32,6% de domaines morts (référence de l'industrie)

• Tarifs similaires, même marché, même état (AZ)

• 93,5% sans e-mail (inférieur)

• 54% .com (mélange de TLD légitimes)

• Croissance constante, pas de pics

Répond à chaque rapport d'abus

• Nous avons travaillé directement avec eux — avons montré une escroquerie masquée, ils ont agi

• Design moderne et épuré

• Sensiblement plus grand — plus de 24M de domaines

• Pas de revendeurs criminels. Pas de connexions au FSB.

• Presse organique, Wikipédia propre, vrais avis

• Voici à quoi ressemble un bureau d'enregistrement quand ce n'est pas une façade

NameSilo est 10 points de pourcentage plus sale que son pair le plus proche. Ce n'est pas une différence de modèle commercial. C'est un signal d'alarme.

"Mais NameSilo est moins cher !" — Vraiment ?

Le seul argument de vente de NameSilo est le prix. Leur propre page de comparaison affiche 17,29 $ pour un .com contre Squarespace et GoDaddy. Vérifions les vrais chiffres de tldes.com (comparaison indépendante, 136 bureaux d'enregistrement) :

TLDNamecheapNameSiloDifférence
.com enregistrement$6.99$15.56+122%
.com renouvellement$14.98$17.29+15%
.com transfert$11.08$9.80-12%
Confidentialité WHOISGratuitGratuitÉgalité
Total des domaines24M+5,18MNC 4,6x
.com classement (sur 130)#6#9690 places

Qui possède les .sbs et .cfd ? Suivez l'argent.

Registre ↔ Bureau d'enregistrement — un partenariat qui mérite examen.

Les TLDs indésirables qui remplissent le cimetière de domaines morts de NameSilo — .sbs, .cfd, .icu, .cyou, .bond, .buzz, .qpon — sont tous détenus par une seule entreprise : ShortDot SA, une Société Anonyme enregistrée au Luxembourg (9 Rue Louvigny, L-1946). ShortDot opère 7 TLDs via CentralNic (Londres) comme backend technique.

Sur leur propre site web (shortdot.bond/about), ShortDot liste ses principaux partenaires bureaux d'enregistrement. Sur "plus de 400 partenaires bureaux d'enregistrement", ils en nomment exactement six :

GoDaddy, Alibaba, GMO, Namecheap, NameSilo, Dynadot

NameSilo est l'un des six partenaires nommés de la société qui possède les TLDs exacts dominant leur portefeuille de domaines fantômes. Maintenant, examinons la chronologie :

Avril 2024ShortDot acquiert .sbs auprès de la SBS Corporation australienne (enregistrement IANA) Avril 2024ShortDot acquiert .cfd auprès de DotCFD Registry Ltd (enregistrement IANA) 2024Les enregistrements de domaines morts NameSilo augmentent fortement 615% (67K → 485K) 2025Le pic continue : 585K domaines morts enregistrés, 10K-17K/jour

L'économie de ce partenariat :

ShortDot vend les .sbs/.cfd en gros à environ 0,30-0,50 $/domaine
    │
    ▼
NameSilo enregistre à 0,99 $ au détail → garde une marge d'environ 0,50-0,70 $
    │    + compte comme "domaine géré" pour les investisseurs
    │    + gonfle la "croissance des revenus" dans les rapports trimestriels
    │    + dilue le ratio d'escroquerie (plus de total = pourcentage d'abus plus faible)
    │
    ▼
ShortDot rapporte une "adoption croissante des TLD" à ICANN
    │    + justifie les coûts d'acquisition de TLD
    │    + attire plus de partenariats avec des bureaux d'enregistrement
    │
    ▼
Les deux croissent. Les deux rapportent des métriques. Personne ne vérifie si les domaines sont réels.

Part de TLD ShortDot de NameSilo par rapport aux autres bureaux d'enregistrement :

~11%
TLDs ShortDot chez NameSilo
.sbs 7% + .cfd 4%
<0,2%
TLDs ShortDot chez GoDaddy
bruit statistique
<1%
TLDs ShortDot chez Namecheap
plage normale

Ce ne sont pas des accusations. Ce sont des questions qui exigent des réponses :

1. Qui achète des centaines de milliers de domaines .sbs et .cfd via NameSilo et ne les active jamais ?
2. D'où vient l'argent ? Montrez les enregistrements de paiement.
3. ShortDot sait-il que ses TLDs sont utilisés comme véhicules de revenus fantômes chez un partenaire nommé ?
4. Pourquoi le pic de 615 % de domaines morts a-t-il coïncidé exactement avec les acquisitions de TLD de ShortDot en avril 2024 ?
5. ShortDot reçoit-il un paiement pour ces enregistrements ? De qui ?

Un partenariat nommé. Une chronologie synchronisée. Une anomalie de concentration de 55x. Un pic de 615 % d'enregistrements fantômes. Si c'est une coïncidence, c'est la coïncidence la plus chère de l'histoire de l'enregistrement de domaines.

Sources : shortdot.bond/about (liste des partenaires), délégation IANA .sbs, délégation IANA .cfd, analyse de 130M de domaines par PhishDestroy.

Et puis il y a njal.la (Njalla) — un bureau d'enregistrement axé sur la confidentialité dont les domaines se résolvent sous l'accréditation ICANN de NameSilo (vérifiez n'importe quel WHOIS). Leurs tarifs : 15€/an pour un .com, 30€/an pour les TLDs indésirables (.sbs, .cfd, .cyou, .xyz, .homes — les TLDs exacts qui remplissent le cimetière de domaines morts de NameSilo). C'est 2× à 30× plus que ce que NameSilo facture au détail pour ces mêmes TLDs. Pourquoi quelqu'un paierait-il 30 € pour un .sbs qui coûte 0,99 $ en direct ? Vous ne le feriez pas — à moins que le but ne soit pas le prix. Le but est la couche de confidentialité. Njalla enregistre en votre nom, leur nom sur WHOIS, votre identité cachée. Pour une confidentialité légitime ? Peut-être. Pour les domaines d'escroquerie qui doivent survivre aux rapports d'abus ? Parfait. Et quand le rapport d'abus arrive, NameSilo dit "c'est njal.la, pas nous" — alors que WHOIS indique NameSilo, LLC sur chaque domaine.

Namecheap — plus de 24M de domaines

2,2x moins cher pour le .com ($6.99 vs $15.56)
• Panneau moderne, 2FA, DNS en temps réel
• Rapports d'abus : action le jour même (nous avons vérifié)
• Trustpilot sain, Wikipédia organique
• Pas de pics de domaines morts
• Pas de connexions avec le FSB
4,6 fois plus de domaines au total (~19 fois plus actifs)
Taux de domaines morts plus faible (32.6% vs 81.5%)
• Base de clients réelle : ~18,6M actifs

NameSilo — 5,18M de domaines

2,2 fois plus cher pour les .com ($15.56)
• Interface datant de l'ère Win98 (voir la recréation)
• Rapports d'abus : auto-supprimé (100+ ignorés)
• Trustpilot de robots, Wikipédia promotionnel
• Pic de 615% des enregistrements fantômes
• Service de retrait de la liste VirusTotal pour les escrocs
81,5% de domaines morts
99,65% de trafic confirmé nul
• Base de clients réelle : ~958K actifs

Namecheap est 2,2x moins cher pour le .com (#6 vs #96), 4,6 fois plus grand, possède une UX moderne, répond aux abus et ne se négocie pas à un P/E de 143,8x. Ajustée pour les fantômes, la base de clients réelle de Namecheap est ~19 fois plus importante. Le discours « NameSilo est moins cher » n'est pas seulement faux — c'est l'opposé de la réalité. NameSilo est l'un des registraires les plus chers au monde pour les .com. Là où ils SONT les moins chers, c'est pour les .sbs à 0,99 $, les .cfd à 0,99 $ — les TLDs de leur partenaire ShortDot qui remplissent le cimetière des domaines morts.

Si NameSilo n'est vraiment qu'un registraire discount — où sont les clients ? Même marché, prix similaires, l'un a 19 fois plus d'utilisateurs réels. La réponse est dans la pyramide ci-dessus : 99,65% du portefeuille de NameSilo n'a aucun trafic confirmé. 58 domaines dans le top 10K de Tranco. Cinquante-huit. Le prix n'est pas le produit. Les domaines fantômes sont le produit.

Pourquoi un registraire s'achèterait-il des domaines à lui-même ?

1. Blanchiment d'argent. Crypto volée → Bitcoin → achats de domaines chez votre propre registraire. Le registraire déclare des « revenus ». L'argent est propre. Jusqu'à 50,8 millions de dollars/an de profit fantôme. Aucune question posée, car qui audite les enregistrements de domaines ?

2. Gonflement du classement. Les classements ICANN, les rapports de l'industrie et la couverture médiatique utilisent les « domaines sous gestion » comme métrique principale. Plus de domaines = plus grand registraire = plus de confiance = plus de vrais clients. NameSilo revendique le statut de « registraire dans le top 10 » avec 6,26M de domaines. Combien sont réels ? Si 81,5% sont morts, la base active réelle est d'environ 958K. Ce n'est pas le top 10. C'est au mieux un niveau intermédiaire.

3. Gonflement des revenus pour le cours de l'action. NameSilo Technologies se négocie à un P/E de 143,8x. Les revenus ont augmenté de 18,5% en 2025. Mais quelle part de cette croissance provient des domaines fantômes ? Revenus gonflés = action gonflée = argent réel pour les initiés vendant des actions. C'est une fraude boursière classique si les achats de domaines sont des opérations auto-gérées.

4. Dilution du ratio d'arnaque. C'est la partie astucieuse. Si 5% de vos domaines sont impliqués dans des escroqueries/hameçonnage/fraudes, cela semble terrible. Mais si vous achetez 2 millions de domaines morts à vous-même, les domaines d'arnaque ne représentent soudainement que 0,5% de votre total. « Nous avons 6 millions de domaines et seule une infime fraction est problématique. » Les domaines morts sont un écran de fumée — un bruit statistique pour faire paraître le pourcentage d'abus plus petit qu'il ne l'est.

Les quatre avantages découlent de la même action : acheter des domaines à soi-même. Blanchir de l'argent. Gonfler le classement. Gonfler le cours de l'action. Diluer le ratio d'arnaque. Un mouvement, quatre victoires. Qui vérifie ?

Une question pour les investisseurs de NameSilo Technologies

CSE: URL  ·  OTC: URLOF  ·  C$1.44  ·  Capitalisation boursière : C$133M  ·  Actions : 92.6M  ·  CEO : Paul Andreola

T3 2025 : Revenus C$16.9M (+17.9%)  ·  Bénéfice net C$1.15M (+135%)  ·  Trésorerie : C$2.4M  ·  Revenus différés : C$33M

Pour les actionnaires de NameSilo :

Vous avez acheté des actions dans une entreprise avec un P/E de 143,8x — 7 fois la moyenne de l'industrie. Savez-vous que 81,5% des domaines que vous payez sont morts ou vides? 4,2 millions de domaines que personne n'utilise. Les « 6,26 millions de domaines sous gestion » de votre entreprise représentent en réalité environ 958,188 active domains. Le reste sont soit des enregistrements fantômes, soit du remplissage de pages de parking. La « croissance des revenus de 18,5% » en 2025 — quelle part provient de clients réels, et quelle part est constituée d'achats en gros de domaines morts qui gonflent le chiffre d'affaires ?

Votre entreprise a publiquement défendu une opération de vol de plus de 100 millions de dollars. Votre entreprise a proposé de supprimer les détections de sécurité VirusTotal pour un « crypto drainer » connu. Votre entreprise a utilisé un accès payant à une plateforme (X Gold Checkmark) pour faire taire les chercheurs qui l'ont dénoncée. Le PDG de votre entreprise a approuvé un tweet contenant 4 déclarations contredites par des preuves. Est-ce dans cela que vous avez investi ? Le saviez-vous ? Le savez-vous maintenant ?

Si les achats de domaines morts sont des opérations auto-gérées — ce que les données suggèrent fortement — alors les chiffres de revenus dans les états financiers de NameSilo sont matériellement trompeurs. Ce n'est pas un problème de registraire. C'est un problème de fraude boursière. CSE, OSC et SEC devraient poser des questions. Les actionnaires devraient exiger un audit indépendant des sources d'enregistrement de domaines. Qui achète plus de 10 000 domaines par jour sans intention de les utiliser ? D'où vient l'argent ? Suivez l'argent.

5. L'excuse de l'affiliation. NameSilo affirmera que leurs « avis » sur Forbes et ailleurs sont des partenariats d'affiliation — tout comme l'opérateur de xmrwallet prétend que des « dons » financent son opération. Techniquement, certains liens dans ces articles utilisent un suivi d'affiliation. Mais d'autres liens dirigent directement — pas de suivi, pas de commissions. Quelqu'un achète des avis sur lui-même sans même se soucier de gagner des commissions de parrainage. Le but n'est pas la part d'affiliation. Le but est la légitimité achetée.

Données financières ajustées

Enlevez les fantômes — Quelle est la valeur réelle de NameSilo ?

Prenez les chiffres déclarés. Supprimez 81,5% des domaines morts. Voyez ce qui reste.

MétriqueDéclaréAjustéDelta
Domaines6.26M~958K-84.7%
Revenus annuelsC$65.5M~C$12M-81.7%
Revenus/domaineC$10.46C$12.53+19.8%
Bénéfice net (annuel)C$4.6M<C$1M-80%+
Ratio P/E143.8x>700xabsurde
Capitalisation boursièreC$133MC$133Msurévalué 10x+
Classement des registraires"Top 10"Niveau intermédiaire~6x gonflé

Méthodologie : « Revenus ajustés » = revenus déclarés × (domaines actifs / domaines totaux). Actifs = 958 188 (HTTP actif avec contenu). Cette estimation est conservatrice — certains domaines « actifs » sont encore spéculatifs ou parqués. Le bénéfice net est ajusté proportionnellement. P/E = capitalisation boursière / bénéfice net ajusté. Le revenu par domaine augmente car les clients réels paient plus que les acheteurs en gros de TLDs indésirables.

DÉCLARÉ AUX INVESTISSEURS

C$65.5M

« Registraire à la croissance la plus rapide »

ACTIVITÉ RÉELLE (FANTÔMES ÉLIMINÉS)

~C$12M

Un petit registraire de niveau intermédiaire, surévalué 10 fois

53,5 millions de dollars canadiens par an — l'écart entre le déclaré et le réel. Ce n'est pas une erreur d'arrondi. Ce n'est pas une fluctuation du marché. Ce ne sont pas des « méthodes comptables différentes »." C'est soit le plus grand client acheteur en gros de l'histoire des registraires qui génère zéro trafic — soit c'est une fraude. Il n'y a pas de troisième explication. CSE, OSC, SEDAR+ — cet écart devrait déclencher un audit indépendant. Cela n'a pas été le cas. Pas encore.

Structure de l'entreprise

Pourquoi le Canada ? Pourquoi le CSE ? Pourquoi l'entreprise est-elle en Arizona ?

La structure de l'entreprise n'est pas un accident. C'est une caractéristique.

NameSilo Technologies Corp

Canada — société holding
Coté sur CSE: URL (Bourse des valeurs canadiennes)
OTC: URLOF
CEO : Paul Andreola
CFO : Natasha Tsai (signe les chiffres fantômes)

NameSilo LLC

Phoenix, Arizona — registraire réel
ICANN-accredited (IANA #1479)
CEO : Kristaps Ronka (propriétaire à 18,5%)
Accepte le Bitcoin. Pas de KYC. Génère les « revenus ».

Pourquoi cette structure existe :

1 Le CSE est la bourse majeure la plus faible. Exigences d'inscription minimales, examen minimal. Là où les entreprises de cannabis, les coquilles cryptographiques et les petites sociétés minières s'inscrivent lorsqu'elles ne peuvent pas accéder au TSX ou au NYSE. Un ratio C/B de 143,8x déclencherait une attention immédiate des analystes sur n'importe quelle bourse sérieuse. Sur la CSE — personne ne pose de questions.
2 Double juridiction = cauchemar d'enquête. Le FBI veut enquêter → « c'est une entreprise canadienne, allez à la GRC. » La GRC veut enquêter → « les opérations sont aux États-Unis, allez au FBI. » La SEC ne réglemente pas — l'entreprise est canadienne. L'OSC (Commission des valeurs mobilières de l'Ontario) a moins de ressources que la SEC. Chaque juridiction renvoie à l'autre.
3 L'entreprise doit être aux États-Unis pour l'accréditation ICANN, les processeurs de paiement américains et les clients américains. Mais la société holding est au Canada parce que la réglementation canadienne des valeurs mobilières est plus souple, la CSE ne pose pas de questions difficiles, et les ventes d'actions par les initiés sont plus faciles.
4 L'argent traverse la frontière. L'argent sale entre sous forme de Bitcoin à Phoenix (achats de domaines). Les « revenus propres » sont déclarés au Canada (dépôts de la CSE). Les actions sont vendues sur une bourse canadienne. Deux pays, deux systèmes réglementaires, une lacune au milieu.

Al Capone gardait ses affaires dans un État et ses banques dans un autre. Même logique, siècle différent.

Les lacunes réglementaires du Canada — par conception

Crypto & Registraires

Le Canada a renforcé la LBC pour les échanges de cryptomonnaies (FINTRAC, Règle du voyage à partir de 2026). Mais un registraire ICANN acceptant le Bitcoin pour les domaines n'est pas un MSB (Entreprise de services monétaires). L'achat d'un domaine est une transaction de biens, pas un service financier. Le registraire n'est pas tenu d'effectuer un KYC de niveau échange ou de déposer des DAE (Déclarations d'activités suspectes) par transaction BTC.

Lois sur la protection de la vie privée (PIPEDA + Québec)

Au Canada — particulièrement au Québec — la protection des données personnelles est plus forte qu'aux États-Unis. Jusqu'à récemment, il n'y avait pas de registre public des bénéficiaires effectifs. Vous ne pouviez pas simplement rechercher qui se cache derrière une entreprise. Pour désanonymiser un « citoyen privé », il faut une assignation criminelle, pas une demande de divulgation civile ou une enquête réglementaire.

La structure Corp + LLC est légale — des milliers d'entreprises l'utilisent. FINTRAC/OSC sont de vrais régulateurs, mais leurs ressources sont éclipsées par la SEC/FBI. Le risque n'apparaît que lorsque vous combinez des structures d'entreprise légales avec des opérations fantômes — ce qui est exactement ce que les données montrent.

« Nathalie Roy » — pas une marque pour les victimes. Un bouclier réglementaire pour l'opérateur.

L'opérateur de xmrwallet a choisi une construction d'identité spécifique : une bénévole canadienne gérant un projet open-source non commercial. Ce n'est pas un hasard. C'est une stratégie réglementaire :

Statut légalObligationsExposition
Corp / LLCEnregistrement, impôts, LBC, rapports, divulgation des bénéficiaires effectifsÉlevé
« Particulier »Pas de licence, pas de registre, les lois sur la vie privée protègent, pas d'obligations de MSBFaible

En 2014–2019, les portefeuilles crypto exploités par des « particuliers » ne relevaient pas de la réglementation MSB. Les lois canadiennes/québécoises sur la vie privée protégeaient l'identité personnelle sans transparence d'entreprise. La combinaison « bénévole » + « non commercial » offrait une exemption des obligations LBC/KYC. Un « projet bénévole basé sur des dons » était une zone grise réglementaire que FinCEN et FINTRAC ne couvraient pas agressivement.

Si l'opérateur s'était enregistré comme « XMRWallet Ltd. » ou avait utilisé un nom masculin d'Europe de l'Est — les régulateurs auraient enquêté d'ici 2016–2017. Une « bénévole canadienne » était un statut que les régulateurs ont ignoré jusqu'à ce qu'il soit trop tard. L'identité n'existe pas en tant qu'entreprise. C'est exactement pourquoi le stratagème a fonctionné pendant 10 ans.

« Nathalie Roy » n'est pas une personne. C'est une construction juridique optimisée pour l'évasion réglementaire.

Phase d'intégration

Pourquoi des tuyaux d'égout ? Pourquoi des caméras sous-marines ? Pourquoi des publicités dans les taxis mexicains ?

La « diversification » de NameSilo n'a aucun sens commercial — à moins de comprendre les trois phases du blanchiment d'argent.

PHASE 1 : PLACEMENT
Argent sale → achats de domaines
Bitcoin accepté, pas de KYC
26,5 M$/an entrant
PHASE 2 : EMPILAGE
Domaines → « revenus » → cours de l'action
1 $ de coût → 2,92 $ sur papier
50,8 M$ de profit fantôme
PHASE 3 : INTÉGRATION
« Profits » → acheter de vraies entreprises
Maintenant vous possédez des actifs réels
Blanchiment terminé

La phase 3 est la SORTIE. Vous ne pouvez pas vous asseoir sur 50,8 M$ de profit fantôme éternellement. Vous devez convertir l'argent papier en actifs réels:

2,45 M$ → SewerVUE Technology (robots d'inspection de tuyaux d'égout)
1,60 M$ → Ola Media (écrans Uber au Mexique)
LOI     → Reach Systems (caméras sous-marines & treuils à câble)
???     → Atlas Engineered, Alchemy Labs, Cheelcare, Allur Group

Tous achetés avec des « profits légitimes » auprès d'un registraire où 81,5 % des domaines sont inactifs.

Et plus les acquisitions sont aléatoires, meilleure est la couverture. S'ils n'achetaient que des entreprises de domaines, le schéma serait évident. Mais des tuyaux d'égout + des robots sous-marins + des publicités dans les taxis mexicains ? Cela ressemble à un PDG excentrique qui « diversifie ». Personne n'enquête sur une entreprise de tuyaux d'égout pour des liens avec le blanchiment d'argent. C'est ça, le but.

Al Capone avait des laveries automatiques. NameSilo a des tuyaux d'égout.
Siècle différent, même logique : faire passer de l'argent sale par une entreprise, acheter des actifs réels, paraître légitime.

Les questions sans réponse

Qui possède xmrwallet.com ?
Pourquoi NameSilo a tout risqué pour les protéger ?

  • xmrwallet.com a volé bien plus de 20 millions de dollars en Monero sur une décennie. Le total réel est probablement 5 fois plus élevé. D'autres victimes nous ont contactés avec leurs pertes. Le mécanisme de vol est documenté jusqu'à 8 points d'accès PHP et le suivi Google Analytics.
  • Le tweet public de NameSilo contenait 4 déclarations contredites par des preuves — chacun démystifié en détail ci-dessus avec des hachages SHA-256 et les propres e-mails de l'opérateur.
  • NameSilo a blâmé les « revendeurs ». Il n'y a pas de revendeurs. Enregistrement direct.
  • L'opérateur est-il un ami ? Un employé ? Un partenaire commercial ? Quelle raison possible un registraire américain accrédité par l'ICANN a-t-il de mentir publiquement, de détruire sa propre crédibilité et d'utiliser un accès payant à une plateforme pour faire taire les chercheurs ?
  • NameSilo — affirmez-vous vraiment n'avoir jamais reçu un seul signalement d'abus avant le nôtre ? Nous avons plus de 20 accusés de réception. Le total réel de tous les signalants est probablement supérieur à 100. Savez-vous combien ce site a volé au cours des 3 dernières années seulement ?
Journal de suppression

Tentatives de suppression & de censure documentées

L'opérateur a réduit les victimes au silence pendant une décennie. Puis il a essayé sur nous. Nous avons tout documenté avant que cela n'arrive.

Twitter / X

Support corporate avec coche dorée utilisé pour bloquer @Phish_Destroy. X a examiné : « aucune violation. » Toujours bloqué.

Recherche Bing

Tous les résultats phishdestroy.io supprimés de Bing. Effacement complet de la recherche Microsoft.

GitHub

Faux avis de retrait DMCA contre les dépôts. L'opérateur a supprimé les Problèmes #35 & #36 avec les rapports de victimes.

Trustpilot

Plus de 100 avis de victimes supprimés par l'abus de modération automatisée.

Google / DMCA

Demandes DMCA contre les résultats de recherche Google, les domaines, l'hébergement. Tout ce qui peut être signalé est signalé.

Enfouissement SEO

plus de 50 articles payants via Kwork, Freelancehunt, intermédiaires. Commandes indexées sur Google Drive.

YouTube

Vidéos d'analyse technique signalées et supprimées. Les chercheurs démontrant le vol réduits au silence.

BitcoinTalk

Signalements coordonnés contre les fils d'avertissement. Discussion communautaire supprimée.

Courriels gouvernementaux

Adresses e-mail gouvernementales utilisées pour déposer des rapports d'abus frauduleux sur les plateformes.

— un fournisseur d'hébergement à toute épreuve. Si le code est honnête, pourquoi utiliser DDoS-Guard ? Parce que le code de production contient

"Portefeuille open source" sur hébergement à toute épreuve. Le code GitHub ≠ le code de production. Infrastructure anti-analyse.

Boutons de signalement, systèmes DMCA, plateformes de freelancing — chaque mécanisme disponible a été transformé en arme de suppression. Il s'agit d'une stratégie de dix ans — pas d'un accident. L'opérateur et NameSilo sont du même côté. Le dossier est auprès de la Conformité Contractuelle de l'ICANN et aux forces de l'ordre fédérales.

Dossier de Poursuite

Le Dossier de Blanchiment d'Argent

Pas une théorie. Pas une spéculation. Une chaîne de preuves qui mène à une seule conclusion.

1

VOLER

xmrwallet.com détourne les transactions Monero depuis plus de 8 ans. Estimation de plus de 100 millions de dollars volés. Les fonds sont en XMR — intraçables par conception.

2

CONVERTIR

XMR → BTC via DEX/mixers/OTC. Étape intraçable. Sortie : Bitcoin dans des portefeuilles anonymes.

3

BLANCHIR

Achetez des domaines en vrac chez NameSilo. NameSilo accepte le Bitcoin. Aucune vérification d'identité requise. 10 000 à 17 000 domaines/jour. TLDs indésirables à 0,99 $ chacun de leur partenaire ShortDot. Pas de contact WHOIS. Pas d'e-mail. Pas de téléphone. Les domaines ne sont jamais activés — l'achat EST le but.

4

SIGNALER

NameSilo enregistre les achats comme des revenus légitimes. C$65,5M/an. "Registre à la croissance la plus rapide." "6.26M domaines sous gestion." Dépose les résultats trimestriels sur SEDAR+. Les actions se négocient sur le CSE (URL) et l'OTC (URLOF). P/E 143.8x. Les domaines fantômes deviennent des revenus fantômes qui deviennent un prix d'action réel.

5

ENCAISSER

Les initiés vendent des actions sur une bourse publique. Argent propre. Kristaps Ronka (propriétaire à 18,5%, PDG de LLC) détient environ 17M d'actions. Paul Andreola (PDG de la société mère) a le contrôle du conseil d'administration. La crypto volée a été transformée en capitaux propres sur le marché boursier canadien. Le blanchiment est terminé.

La Porte d'Entrée Bitcoin

NameSilo accepte le Bitcoin comme moyen de paiement. Ce n'est pas un détail technique — c'est la porte d'entrée. Le pipeline de blanchiment est : XMR volé → BTC (via DEX/mixers) → achats de domaines chez NameSilo → "revenus." L'ensemble de la chaîne, du vol à l'argent propre, ne nécessite aucune vérification d'identité. Pas de KYC. Pas de banque. Pas de virement bancaire. Juste du Bitcoin vers des domaines vers le prix de l'action. Ils n'acceptent même pas Monero — ce qui est étrange pour un registrar qui protège la plus grande opération de vol de Monero au monde. Ou peut-être pas étrange du tout : accepter directement le XMR serait trop évident. L'étape BTC est le mixer.

$
Les Chiffres — L'Économie des Domaines Morts26,5 millions de dollars/an en gros sur des domaines morts. 3,2 millions à 12 millions de dollars et plus dépensés pour des domaines jamais activés. Source des fonds : inconnue. Paiement : Bitcoin accepté, pas de KYC.
Données Financières +

Les Chiffres

Domaines morts (2024) :485,000 (hausse de 615% par rapport à 67K en 2023) Domaines morts (2025) :585,000 (enregistrements de 10K-17K/jour) Coût moyen par domaine :$0.99 - $3.00 (TLDs indésirables : .sbs, .cfd, .xyz) Dépenses annuelles (basses) :$579,150 (585K × 0,99 $) Dépenses annuelles (moyennes) :$1,755,000 (585K × 3,00 $) Total cumulé des domaines morts :1 668 355 domaines sans adresse IP Dépenses totales estimées :$3,2M - $12M+ sur des domaines qui n'ont jamais été activés Source des fonds :INCONNU — pas de WHOIS, pas d'e-mail, pas de téléphone, pas d'organisation Méthode de paiement :Bitcoin accepté. Pas de KYC requis.

Quelqu'un dépense des millions de dollars par an pour acheter des domaines qu'il n'utilise jamais, auprès d'un registrar qui accepte le Bitcoin et ne pose aucune question, et personne ne sait qui ils sont. C'est soit le pire investissement de l'histoire d'internet, soit une opération de blanchiment d'argent.

10
10 Questions pour l'EnquêtePour le FBI, FinCEN, le Procureur Général de l'Arizona, CSE/OSC, la Conformité ICANN — toute personne ayant le pouvoir d'assignation. Chaque question est soluble avec une seule assignation.
FBI +
01 Montrez les registres de paiement pour les 585 000 domaines morts enregistrés en 2025. Qui a payé ? À partir de quels portefeuilles, cartes ou comptes ? Via quel processeur de paiement ?
02 Combien d'achats de domaines ont été payés en Bitcoin ? Quel est le montant total en BTC ? L'une de ces transactions a-t-elle été tracée vers des mixers, des DEXs ou des portefeuilles illicites connus ?
03 Combien de clients uniques sont responsables des 10 000 à 17 000 enregistrements quotidiens de domaines morts ? S'agit-il de 10 000 personnes achetant 1 domaine chacune, ou de 3 comptes achetant 5 000 domaines chacun ?
04 Certains de ces comptes appartiennent-ils à des employés, des dirigeants ou des parties liées de NameSilo ? À Kristaps Ronka ? À Paul Andreola ? À toute entité contrôlée par eux ?
05 Quelle est la relation entre NameSilo et ShortDot SA ? Existe-t-il un accord de partage des revenus ? Un engagement de volume ? Une relation financière au-delà des conditions standard de registrar-registre ?
06 Assignez le système de tickets d'abus de NameSilo. Combien de rapports d'abus concernant xmrwallet.com ont été déposés entre 2018 et 2026 ? Comparez à leur affirmation publique de "aucun rapport reçu". L'écart est la mesure du parjure.
07 Qui a autorisé l'offre de suppression de VirusTotal à l'opérateur de xmrwallet ? S'agissait-il d'une courtoisie unique, ou NameSilo aide-t-il systématiquement les domaines signalés à nettoyer leurs enregistrements de sécurité ?
08 NameSilo a-t-il déposé des rapports d'activités suspectes (SARs) auprès de FinCEN concernant les achats massifs de domaines morts ? Si non, pourquoi pas ? 585 000 domaines/an sans objectif commercial de la part d'acheteurs anonymes est une activité suspecte classique.
09 Quel pourcentage des revenus déclarés de NameSilo de C$65,5M provient de domaines qui n'ont jamais été activés ? Fournissez le nombre exact. Puis expliquez au CSE, à l'OSC et aux investisseurs pourquoi cela n'a pas été divulgué comme facteur de risque.
10 Tracez les paiements Bitcoin. Les entreprises d'analyse blockchain (Chainalysis, Elliptic, TRM Labs) peuvent déterminer si le BTC utilisé pour acheter des domaines NameSilo provient d'échanges XMR-BTC, de services de mixage ou de portefeuilles liés à des activités criminelles connues. Il suffit d'une assignation et d'un rapport Chainalysis pour obtenir des réponses. Faites-le.

Chacune de ces questions peut être répondue par une seule assignation.
La seule raison pour laquelle elles n'ont pas été répondues est que personne n'a posé la question.

Analyse Mise à Jour

La Machine à Blanchir l'Argent — Comment ça Fonctionne Vraiment

Un lave-auto qui lave 10 voitures par jour mais en déclare 100. D'où vient l'argent des 90 voitures fantômes ? NameSilo, c'est la même chose — sauf qu'au lieu de voitures, ce sont des domaines. 4,2 millions de "lavages" fantômes qui n'existent pas.

Domaines Morts
4,221,217
81.5% de tous les domaines NameSilo
Valeur au Détail Estimée
77,3 M$
Aux prix catalogue. Revenus réels : C$65.5M
Profit sur Papier
50,8 M$
1 $ en entrée → $2.92 "revenus" en sortie

Comment le stratagème fonctionne — étape par étape

ÉTAPE 1 : Vous avez 100 000 $ en argent sale
ÉTAPE 2 : Créez des comptes via PrivacyGuardian
        Chacun ressemble à un vrai client : pw-a7f3b2@privacyguardian.org
ÉTAPE 3 : Achetez 10 000 domaines .sbs à 14,95 $ = 149 500 $ de "revenus"
ÉTAPE 4 : Coût réel : 10K × 0,68 $ en gros + 0,18 $ ICANN = 8 600 $
ÉTAPE 5 : Les livres comptables montrent : Revenu 149 500 $ − Coût 8 600 $ = 140 900 $ de "profit"

        Le "client" est vous-même. Vous avez payé 149 500 $ d'argent sale
        → reçu 140 900 $ de "revenus d'entreprise" propres

Pourquoi cela fonctionne parfaitement :

1. PrivacyGuardian cache l'acheteur

Chaque domaine enregistré auprès de pw-{hex}@privacyguardian.org. Impossible de prouver que le « client » = NameSilo lui-même. Plus de 3M de domaines protégés par PG.

2. Les domaines sont le produit parfait

Numérique, pas d'entrepôt, pas d'expédition, aucune trace. Prix de gros bas, prix de détail élevés. Des millions d'unités — facile de cacher des milliers des « vôtres » parmi les vrais.

3. TLDs bon marché = multiplicateur maximal

.cyou: 0,48 $ → 14,95 $ = 31x
.sbs:  0,68 $ → 14,95 $ = 22x
.cfd:  0,68 $ → 14,95 $ = 22x
.icu:  0,98 $ → 14,95 $ = 15x

4. L'ampleur le rend invisible

5,18M de domaines — qui vérifie chacun d'eux ? De vrais clients mélangés pour servir de couverture. 4 260 nouveaux domaines morts par jour en 2025.

L'économie du blanchiment via NameSilo

DÉPENSES QUOTIDIENNES
$72,645
pour les domaines morts
« REVENU » QUOTIDIEN
$211,807
enregistré sur papier
COÛT ANNUEL
26,5 M$
aux registres
« PROFIT » ANNUEL
50,8 M$
marge fantôme

Les domaines morts dominent l'économie. Aux prix de détail estimés, les enregistrements de domaines morts représentent 77,3 M$ en valeur (coût de gros : 26,5 M$, marge sur papier : 50,8 M$). Les revenus réels déclarés de NameSilo sont de 65,5 M$CA (environ 48 M$US) — l'écart reflète les remises en gros et la tarification des TLDs indésirables. Quoi qu'il en soit, la grande majorité des revenus provient de domaines que personne n'utilise. La queue remue le chien.

Coût du blanchiment :
100 000 $ sales →
  4 500 $ vont aux registres (frais de 4,5 %)
  95 500 $ deviennent un « revenu commercial propre »

Taux standard de blanchiment d'argent : 10-30 %
Taux de NameSilo : 4,5 % via des TLDs bon marché
C'est un blanchiment extrêmement bon marché.

Preuve que c'est exactement ce qui se passe

81,5 % des domaines sont morts Les vrais clients ne paient pas pour des domaines vides
99,65 % ont un trafic nul Qui paie 17 $/an pour un .com sans site ?
19,8 % de TOUS les .sbs = NameSilo Un seul registraire = 1/5 de l'intégralité du TLD
1,5M de nouveaux domaines en 2025 (4 260/jour) Une croissance organique ne ressemble pas à cela
PrivacyGuardian sur plus de 3M de domaines Couverture parfaite — l'acheteur est anonyme
ShortDot TLDs : 732K domaines Tous provenant d'un seul registre — rétrocommission possible
26,5 M$/an pour les domaines morts Qui paie 26 millions de dollars pour rien ?

NameSilo est un lave-auto numérique.
4,2 millions de voitures fantômes. 50,8 millions de dollars de bénéfices fantômes.
Et le seul « savon » qu'ils utilisent est un domaine de gros à 0,68 $ de leur propre partenaire.

Analyse financière

Suivez l'argent — Qui paie et pourquoi ?

65,5 M$CA de revenus. 5,18M de domaines. Voyons ce qui est réel.

$
Ventilation des revenus par segmentMorts (32,2 %) + Stationnement (22,3 %) + Inconnu (17,4 %) + Entreprise (0,7 %) + Trafic réel (0,35 %). Tableau complet à l'intérieur.
Données +
SegmentDomaines%Revenus estimésQui ?
Morts (pas d'IP, jamais activés) 1,668,355 32.2% ~2,5 M$ ???
Domaines parqués (Sedo/CF/Shopify) 1,153,281 22.3% ~5,8 M$ Spéculateurs ?
HTTP actif, pas d'identité commerciale ~903,000 17.4% ~7,2 M$ Personnel ?
HTTP actif + une organisation/entreprise ~37,000 0.7% ~0,4 M$ Micro-entreprises
Top-million (a du vrai trafic) 17,875 0.35% ~0,2 M$ Vrais clients
Tranco top 10K (sites majeurs) 58 0.001% ~$870 Marques réelles
VRAIS CLIENTS IDENTIFIABLES
~8 M$
Top-million + entreprises + sites personnels
~17 % des revenus totaux
ZONE GRISE
~32 M$
Parqués, spéculatifs, objectif inconnu
~67 % des revenus totaux
INEXPLICABLE
~8 M$
Domaines morts, activité nulle, pas de propriétaire
Revenus fantômes purs

Le problème du client

Si les 5,18M de domaines de NameSilo appartiennent à de vrais clients effectuant de vrais achats — les mêmes textes et images de ces commandes apparaissent dans des publications de bots Twitter faisant la promotion de xmrwallet — où sont-ils ?

De vrais clients auraient :

• Des sites web fonctionnels (seulement 18,5 % répondent à HTTP)
• Des e-mails de contact (96 % n'en ont pas)
• Une identité commerciale (1,06 % ont un nom d'organisation)
• Un trafic mesurable (0,35 % dans le top-million)
• Une raison de choisir NameSilo parmi 95 options moins chères

Les « clients » de NameSilo ont :

• Pas de site web (81,5 %)
• Pas d'e-mail (96 %)
• Pas de nom commercial (98,9 %)
• Pas de trafic (99,65 %)
• Des noms de domaine farfelus sur .sbs/.cfd
• Enregistrés par lots (10 000-17 000/jour)

Qui sont ces « clients » ? Ils n'ont pas de site web. Pas d'e-mail. Pas d'entreprise. Pas de trafic. Ils achètent des domaines qu'ils n'utilisent jamais, sur des TLDs que personne ne veut, chez un registraire plus cher que 95 alternatives. Ils enregistrent par lots — 10 000-17 000 par jour — selon des schémas cohérents avec l'achat automatisé. Et ils paient avec Bitcoin, ce qui ne nécessite aucune vérification d'identité.

Ce ne sont pas des clients. Les clients utilisent ce qu'ils achètent. Ce sont des transactions. Le domaine n'est pas le produit — la transaction est le produit. Le but d'acheter 585 000 domaines morts par an n'est pas d'avoir 585 000 sites web. C'est de déplacer de l'argent du point A (portefeuille crypto anonyme) au point B (ligne de revenus de NameSilo) et de faire en sorte que cela ressemble à une transaction commerciale légitime.

Revenus par domaine réel — la preuve irréfutable

NamecheapNameSilo Total des domaines :24M+5,18M Taux de domaines morts* :32.6%55.7% Est. domaines actifs :~18,6 M~2,36 M Revenus :~$180 M USD~$48 M USD Revenus par domaine TOTAL :$7.50$9.27 Revenus par domaine ACTIF :$9.68$20.34

* Métriques des domaines "morts" dans ce rapport (même ensemble de données de 5,18 millions) : 32.2% = pas de DNS/IP. 54.2% = prouvé mort/parqué (pas de DNS + Sedo + parking CF + Shopify non configuré). 55.7% = taux de domaines morts utilisé pour la base de référence comparable à Namecheap (pas d'IP + pas de classement Majestic, 99,86 % des domaines NameSilo ont un classement nul). 81.5% = analyse économique complète avec sondes HTTP, âge, MX, contenu, modèles. Analyse complète · Données de classement

NameSilo gagne 20,34 $ par domaine actif. Namecheap gagne 9,68 $. NameSilo génère 2,1 fois plus de revenus par client réel que Namecheap — tout en étant un registraire plus petit, plus cher (pour les .com : 15,56 $ contre 6,99 $), moins populaire et avec une pire expérience utilisateur. Comment est-ce possible ? Parce que les domaines fantômes ne sont pas gratuits. Quelqu'un paie 8 à 10 millions de dollars par an pour des domaines qui ne génèrent aucune valeur. Cet argent gonfle la ligne de revenus tandis que le « client » ne reçoit rien — parce que le client n'existe pas, ou le client EST NameSilo.

VS
Nés Morts — NameSilo vs Namecheap + Vérification des faits Forbes + Analyse complèteComparaison de domaines, tableaux de prix, critique Forbes, plaintes BBB, auto-hameçonnage, ShortDot, ICANN, lettres ouvertes.
Analyse approfondie +

Pourquoi nous comparons avec Namecheap — et des excuses envers eux

Nous voulons être transparents sur les raisons pour lesquelles Namecheap a été choisi comme référence, et souligner : cette comparaison n'a pas pour but de discréditer Namecheap de quelque manière que ce soit. Nous avons utilisé uniquement des données accessibles au public.

Pourquoi Namecheap spécifiquement : Notre recherche initiale sur NameSilo a commencé à partir d'un rapport anti-hameçonnage où les deux registraires sont apparus. Ce qui ressortait, ce sont les caractéristiques communes : API accessible pour l'enregistrement en masse, paiements en cryptomonnaie acceptés, incorporation en Arizona, et les deux parmi les principaux registraires par nombre de domaines. Nous voulions la comparaison la plus proche possible — même segment de marché, échelle similaire, fonctionnalités similaires.

Ce que nous avons trouvé : Namecheap est un exemple de la manière dont un registraire devrait gérer les signalements d'abus — réactif, transparent et efficace. Le contraste avec la conduite de NameSilo n'est devenu que plus frappant à mesure que nous approfondissions nos recherches. Le taux de domaines morts de Namecheap (32,2 %) se situe dans la fourchette normale de l'industrie. Celui de NameSilo (81,5 %) ne l'est pas. Nous nous excusons auprès de Namecheap pour tout inconvénient que cette comparaison pourrait causer — les données parlent en leur faveur.

Comparaison de référence

Domaines nés morts — NameSilo vs Namecheap

Même méthodologie, même format de données. Namecheap (24 millions de domaines) comme référence de l'industrie. Si les domaines morts de NameSilo étaient « normaux » — les taux correspondraient. Ce n'est pas le cas.

VS
Tableau comparatif par cohorte d'âgeTaux de domaines morts NameSilo vs Namecheap par âge de domaine. NameSilo dépasse la référence dans chaque cohorte. Pic de 615 % en 2024.
Données +
Cohorte d'âgeNC MortsNS MortsDeltaExcèsModèle
0–30 jours 25.4% 59.5% +34,1 points de pourcentage 43,758 ██████
1–3 mois 25.0% 61.7% +36,7 points de pourcentage 100,694 ███████
3–6 mois 25.7% 61.7% +36,0 points de pourcentage 177,560 ███████
6–12 mois 27.5% 51.6% +24,1 points de pourcentage 257,766 █████
1–2 ans 41.1% 65.4% +24,4 points de pourcentage 423,747 █████
2–5 ans 30.3% 40.5% +10,1 points de pourcentage 64,859 ██
5 ans et plus 32.0% 46.0% +14,0 points de pourcentage 116,902 ███
TOTAL 32.6% 55.7% +23,0 points de pourcentage 1,201,304

Namecheap (registraire normal)

Récent : 26 % morts
Vie moyenne : 38 % morts
Mature : 32 % morts

BAS → PLUS HAUT → PLUS BAS — cycle de vie normal. Les domaines naissent vivants, certains meurent à mi-parcours à cause de projets abandonnés, les survivants se stabilisent.

NameSilo (anomalie)

Récent : 56 % morts
Vie moyenne : 59 % morts
Mature : 46 % morts

HAUT → HAUT → HAUT — stable à tous les âges. Les domaines naissent morts et le restent. L'écart se réduit avec l'âge uniquement parce que les cohortes plus anciennes sont antérieures à l'augmentation massive de 2024-2025.

EXCÈS DE DOMAINES MORTS
1,201,304
au-dessus de la référence de l'industrie
EXCÈS DE FAUX REVENUS
22,0 M$
revenu fantôme annuel
EXCÈS DE BÉNÉFICES SUR PAPIER
14,5 M$
argent sorti de nulle part

Il ne s'agit pas de « taux de domaines morts normaux ». Nous l'avons vérifié. Même si vous acceptez que chaque registraire a des domaines morts — NameSilo en a 1,2 million DE PLUS de domaines morts que ce que l'on attendrait d'un registraire de cette taille. Ces 1,2 million de domaines morts excédentaires génèrent 22 millions de dollars par an en faux revenus. Ce n'est pas de la négligence — c'est un écart de 23 points de pourcentage au-dessus de la référence, concentré sur les domaines de moins de 2 ans.

La statistique clé : Le taux de domaines morts de NameSilo pour les domaines de moins de 30 jours est 59.5%. Celui de Namecheap est 25.4%. Chez NameSilo, 6 domaines sur 10 sont morts au cours de leur premier mois de vie. Ces domaines n'étaient jamais destinés à être des sites web. Ils sont nés morts. Ils n'existent que comme postes de revenus.

Nouvelles inscriptions de domaines par an (tous NameSilo)

2019 :    63 882
2020 :    82 009 +28%
2021 :    94 594 ██ +15%
2022 :   109 918 ██ +16%
2023 :   193 726 ████ +76%
2024 :   616 014 ████████████ +218%
2025: 1,555,424 ██████████████████████████████ +152%

1,5 million de nouveaux domaines en 2025 (4 260/jour) — plus de 99 % n'ont pas de trafic. La croissance est corrélée aux dépenses en frais de registre, et non à l'acquisition de clients. Ce n'est pas une croissance organique. C'est une augmentation budgétaire.

À quoi ressemblent ces « domaines » ?

Nous avons analysé 1 669 111 domaines morts de l'ensemble de données de 5,1 millions. Voici ce que les « clients » achètent :

TLDMortsCharabia% Charabia1 anExemples de noms
.vip26,06218,19870%14,29102410010.vip, 07261.vip, 09085.vip
.lol15,7259,47760%2,361128012.lol, 1234.lol, 025.lol
.xyz141,10882,77159%74,783000000004.xyz, 000001001.xyz
.mom10,1885,76757%3,783168.mom, 1688.mom, 288.mom
.top58,26423,76641%37,4360005551.top, 00142.top, 00219.top
.buzz17,2586,48538%16,9191xbet-djjj.buzz, 1xbet-vms2.buzz
.sbs91,82334,31637%32,00302g740c6.sbs, 0499777com06xl03.sbs
.cfd84,06720,33824%33,1610000660033aa.cfd, 000077700881qq.cfd
.com782,55999,11613%148,6200-www.com, 00003test.com, 0000yh5.com
378,547
Noms charabia
22,7 % de tous les domaines morts
Chaînes de caractères aléatoires, hachages, séquences numérotées
522,288
Enregistrements d'un an
31,3 % des domaines morts
Achetés pour exactement 1 an. Jamais renouvelés.
98%
.buzz : taux annuel
16 919 des 17 258 domaines .buzz morts
TLD ShortDot. Achats uniques.

Le pic d'enregistrements n'est pas une croissance graduelle — c'est une explosion :

2022 :  46 475 enregistrements morts
2023 :  67 946 enregistrements morts  +46%
2024 : 485 859 enregistrements morts  +615% ████████████████████████
2025 : 585 595 enregistrements morts  +21% █████████████████████████████
2026: 145,298 (4,5 mois, annualisé ~387K)

Ce ne sont pas des noms de domaine. Ce sont des identifiants de transaction. 0499777com06xl03.sbs n'est pas une entreprise. 000000004.xyz n'est pas une marque. 1xbet-djjj.buzz est un domaine de phishing lié aux jeux de hasard. 378 547 noms incompréhensibles. 522 288 achetés pour exactement un an et abandonnés. Aucun vrai client n'achète 02g740c6.sbs pour 0,99 $, ne l'utilise pas un seul jour et le laisse expirer. Ceci est un achat automatisé sans intention humaine derrière — si ce n'est l'intention de déplacer de l'argent.

65,5 millions de dollars canadiens de revenus avec 58 domaines dans le top 10 000 mondial.
Namecheap possède 24 millions de domaines et des milliers dans le top 10K. GoDaddy en a plus de 80 millions. NameSilo en a 58.
D'où vient l'argent ? Pas des 58 vrais sites web. Pas des 17 875 ayant un trafic mesurable.
48 millions de dollars par an provenant d'une base de clients invisible à 99,65 %.

Et une dernière question : une entreprise avec 65,5 millions de dollars canadiens de revenus et 133 millions de dollars canadiens de capitalisation boursière ne peut pas se permettre de mettre à jour une interface utilisateur qui ressemble à Windows 98? En fait — dans son communiqué de résultats du 3e trimestre 2025, le PDG de NameSilo LLC Kristaps Ronka a admis qu'ils « ont commencé une refonte complète de l'UX/UI en utilisant sept ans d'apprentissage client. » Sept ans. Il a fallu sept ans de fuite de clients vers Namecheap avant que quelqu'un ne remarque que le panneau ressemblait à une page GeoCities de 1998. Mais voici ce qu'ils ont fait de l'argent au lieu de réparer l'UX : ils ont acquis SewerVUE Technologies — une entreprise qui inspecte les canalisations d'égout avec un radar. Un bureau d'enregistrement de domaines qui protège des opérations de vol de 100 millions de dollars et inspecte les égouts. On ne peut pas inventer ça. Voir notre fidèle recréation Win98 de l'expérience NameSilo →

Et puis il y a le problème des IP de parking.

Parmi les domaines qui ONT une adresse IP, 36,7 % pointent vers seulement 10 adresses IP — toutes des pages de parking/génériques. L'IP principale seule (parking Sedo : 91.195.240.123) héberge 522 466 domaines NameSilo. 646 381 autres domaines se trouvent sur une infrastructure de parking connue. Ce ne sont pas des sites web. Ce sont des pages de substitution affichant des publicités génériques.

522 466 → parking Sedo (91.195.240.123)
484 719 → par défaut Cloudflare (188.114.96.3 + 188.114.97.3)
82 563 → page par défaut Shopify (23.227.38.65)
63 532 → parking propre à NameSilo (64.190.62.22)
= 1,15 million de domaines sur des IP génériques sur 3,5 millions avec DNS

Donc : 1 668 355 domaines (32,2 %) n'ont aucune IP — complètement morts. Sur les 3,51 millions qui se résolvent, 1,153,281 (33%) pointent vers des IP de parking/génériques. Total combiné : ~2 821 636 domaines (54,4 %) sur 5 179 405 ne sont pas de vrais sites web. Plus de la moitié. Et ce n'est que le DNS. Notre analyse économique complète — prenant en compte l'âge, les enregistrements MX, le contenu et les schémas d'enregistrement — évalue le taux réel de domaines morts à 81,5 % (4 221 217 domaines). Plus de 50 millions de dollars de revenus fantômes.

La base de clients active réelle de NameSilo est d'environ 958 188 domaines — pas 5,18 millions comme ils le prétendent. Leur statut de « top 10 des bureaux d'enregistrement » est bâti sur des enregistrements fantômes. Nous ne sommes pas l'autorité fiscale. Mais c'est une infrastructure de blanchiment d'argent classique — acheteurs anonymes, paiements en cryptomonnaies, aucune activation, revenus gonflés. FinCEN a émis des directives sur ce modèle précis. Personne ne les suit.

L'opérateur se phishe lui-même. Oui, vraiment.

Une note avant de continuer : de nombreux collègues de la sécurité voulaient se joindre à cette enquête. Nous avons délibérément refusé toute aide pour les protéger des représailles. Chaque tentative de suppression qu'ils font crée plus de preuves et une ligne supplémentaire sur leur CV criminel.

Maintenant — le système d'auto-phishing. Lorsque nous avons présenté notre analyse technique, la première réponse de l'opérateur a été : « vous avez visité un site de phishing. » Oui. Nous savons. Son site EST le site de phishing. Mais voici le rebondissement : l'opérateur crée des copies de phishing de son propre site d'arnaque et blâme ensuite les victimes d'avoir visité un « phishing ».

L'auto-phishing actif en ce moment : xmrwallet.app — vérifiez le code vous-même. La logique de création de portefeuille et de gestion des transactions est presque identique au code principal de xmrwallet.com. Sur 10 ans de copies de « phishing » — xmrwallet.homes et d'autres — la structure du code est la même partout. Même logique de traitement. Même génération de portefeuille. Seule différence : les copies de « phishing » ne chiffrent pas. Parce qu'il ne s'agit pas réellement de copies de phishing créées par des attaquants. Ce sont les propres miroirs de l'opérateur, conçus pour créer un déni plausible : « oh, vous avez dû utiliser une copie de phishing, pas le vrai site. »

Et où ces domaines d'auto-phishing étaient-ils hébergés ? Sur njal.la — un revendeur NameSilo. Le même njal.la dont l'API NameSilo a désactivé. Le même écosystème. Lorsque l'excuse de la « synchronisation de la blockchain » a été démystifiée par le projet officiel Monero, ces génies ont pivoté vers : « ce n'est pas nous, ce sont des copies de phishing qui nous ciblent ! » Sauf que les copies de phishing sont hébergées sur l'infrastructure de leur propre partenaire, utilisent le même code et se connectent au même backend DDoS-Guard / IQWeb.

L'escroc russophone derrière tout cela est connu dans la communauté — vérifiez keplr.at et les domaines associés. Même acteur, même méthodologie, plusieurs sites. Nous effectuons toujours des analyses publiques (nous avons remarqué qu'ils ont commencé à utiliser URLscan — mais pour les utilisateurs avec un abonnement Pro, tout est accessible). Comparez le code de xmrwallet.app avec xmrwallet.com. Comparez le flux de création de portefeuille. Comparez la gestion des transactions. Puis dites-nous encore que l'un est du « phishing » et l'autre est « légitime ».

Pour être précis : il y a exactement seule acteur indépendant que nous avons identifié qui a créé de véritables copies de phishing de xmrwallet — un escroc russophone connu opérant principalement sur les domaines .at (keplr.at et similaires), qui phishe plusieurs portefeuilles crypto. Il a créé des copies de xmrwallet comme l'une de ses nombreuses cibles. Toute autre « copie de phishing » de xmrwallet au cours des 10 dernières années a été créée par l'opérateur lui-même.

Pourquoi un escroc phisherait-il sa propre escroquerie ? Deux raisons. Premièrement : pour créer un récit. « Regardez, des gens font des copies de phishing de notre service légitime — nous devons être importants, nous devons être réels. » C'est du théâtre de réputation. Un portefeuille légitime est victime de phishing. Un portefeuille d'arnaque ne l'est pas — à moins que l'escroc ne le fasse lui-même. Les copies d'auto-phishing permettent à l'opérateur de revendiquer une crédibilité qu'il n'a jamais eue. Deuxièmement : pour détourner les soupçons. Lorsque les victimes se plaignent de la disparition de leurs fonds, l'opérateur pointe du doigt les « copies de phishing » et dit : « Vous avez dû utiliser un faux site, pas le nôtre. » La victime blâme les phishers. L'opérateur continue de voler. Le bureau d'enregistrement acquiesce. Tout le monde gagne — sauf les personnes qui perdent leur argent.

Les xmrwallet.homes, xmrwallet.app et des dizaines d'autres « copies de phishing » que l'opérateur blâme commodément — toutes remontent à la même origine. Même code. Même logique. Même hébergement. Le même opérateur jouant sur les deux tableaux. Le seul acteur de phishing réel (keplr.at) a simplement copié ce qui était déjà une escroquerie. Tous les autres qui ont été blâmés pour « phishing xmrwallet » étaient l'opérateur lui-même, gérant des miroirs de sa propre opération de vol et prétendant qu'il s'agissait d'attaques.

Auto-phishing via votre propre réseau de revendeurs, blâmer les victimes pour votre propre infrastructure miroir, pendant que votre registraire vous aide à nettoyer les détections VirusTotal. Ce n'est plus une arnaque. C'est une opération industrielle.

namesilo console
NameSilo Domain Console
namesilo manager
NameSilo Domain Manager
namesilo dns
NameSilo DNS Management
namesilo defender
NameSilo Domain Defender

Ceci est le panneau d'administration d'une entreprise à laquelle les gens confient leurs affaires. Regardez le design. Regardez l'interface utilisateur. Cela ressemble-t-il à une entreprise technologique moderne et bien financée ? Ou cela ressemble-t-il à quelque chose construit par la même personne qui commande des articles SEO sur Kwork pour 500 roubles ?

Maintenant, comparez-le à fd.nic.ru — un registraire russe. Une esthétique remarquablement similaire, n'est-ce pas ? Même époque, même philosophie de conception, même public cible.

NameSilo affirme gérer 6,26 millions de domaines. Notre analyse de 5,18 millions de domaines montre 81,5 % sont morts — 4,22 millions de domaines sans site web, sans email, sans but. L'enregistrement de domaines en masse à grande échelle avec paiement Bitcoin anonyme et sans aucune activation n'est pas un modèle d'affaires.

L'article de Forbes Advisor — Une étude de cas sur la légitimité achetée

Forbes Advisor a publié une "critique" de NameSilo ("Audited & Verified: May 6, 2024"). Il contient la divulgation d'affiliation : "Nous gagnons une commission grâce aux liens partenaires." L'article recommande NameSilo comme le "meilleur registraire pour les domaines à faible coût." Vérifions les faits par rapport à la réalité :

Affirmations de ForbesRéalitéVerdict
« 10,95 $/an pour un .com »15,56 $ à l'enregistrement, 17,29 $ au renouvellement (tldes.com)Faux
"Meilleur pour les .com à faible coût"#96 of 130 registrars. 95 are cheaper.Faux
"Support client 24/7"Le site affiche désormais les heures d'ouverture, pas 24/7Obsolète
"Support très bien noté"Plus de 100 rapports d'abus ignorés. Radiation de VT offerte aux escrocs.Faux
Compare avec Google DomainsGoogle Domains a fermé en sept. 2023. Article "audité mai 2024."Source morte
"3 millions de domaines actifs"Ils revendiquent maintenant 6,26 M. Réellement actifs : ~958 K.Les deux sont gonflés (réel : ~958 K)
Captures d'écran du panneauSeule la belle façade publique. Le vrai panneau d'administration (Win98) est caché derrière la connexion.Trompeur

Forbes inclut également cette clause de non-responsabilité : "Les informations peuvent avoir changé depuis la publication. Les performances passées ne sont pas indicatives des résultats futurs." et "Forbes Advisor respecte des normes strictes d'intégrité éditoriale."

"Intégrité éditoriale" qui recommande un registraire comme "le meilleur pour les .com à faible coût" alors que 95 registraires sont moins chers. Qui dit "support 24/7" alors que le site affiche les heures d'ouverture. Qui compare avec un concurrent disparu. Qui montre de fausses captures d'écran d'un panneau qui n'existe pas. Même stratégie que les articles SEO de Kwork — budget différent, même résultat. Un article Kwork à 500 $ et une "critique" de Forbes Advisor servent le même but : légitimité achetée.

Et cela ne s'arrête pas à Forbes. Les "actualités" de NameSilo sur Yahoo Finance porte cette étiquette : "Ceci est un communiqué de presse payant." Chaque "article" concernant NameSilo dans les médias financiers est acheté. La critique de Forbes. Les communiqués de presse de Yahoo Finance. Les évaluations Trustpilot. La page Wikipédia (signalée comme promotionnelle). Il n'y a aucune couverture positive organique de NameSilo. Tout est acheté.

Lettre d'avertissement de la FTC — 20 décembre 2024

La U.S. Federal Trade Commission a envoyé à NameSilo une lettre d'avertissement officielle le 20 décembre 2024, signée par Lois C. Greisman (Directrice associée, Bureau de la protection des consommateurs, Division des pratiques de marketing). La lettre déclare :

"Je vous écris pour vous informer qu'un ou plusieurs domaines enregistrés par NameSilo semblent perpétrer une escroquerie d'usurpation qui utilise le nom de la Federal Trade Commission (FTC) sans autorisation et implique une fausse affiliation avec la FTC."

"La FTC n'est pas affiliée aux entités ou individus exploitant ce site web. Veuillez noter qu'il s'agit d'une violation de la Règle sur l'usurpation d'identité gouvernementale et commerciale ("Règle sur les usurpateurs"), 16 C.F.R. § 461, de "se présenter matériellement et faussement comme, directement ou par implication, une entité ou un fonctionnaire gouvernemental.""

"Nous attendons d'avoir des nouvelles de NameSilo concernant cette question urgente de protection des consommateurs dans les plus brefs délais."

Pensez à ce que cela signifie : une agence fédérale a dû envoyer une lettre officielle pour que NameSilo agisse sur un domaine usurpant l'identité de la FTC elle-même. Pas un site de phishing aléatoire. Pas un crypto drainer. Un domaine prétendant être la Federal Trade Commission. Si même la FTC doit envoyer une correspondance formelle pour faire supprimer un domaine de phishing — quelle chance une victime ordinaire a-t-elle ? La réponse : aucune. Lisez la lettre complète de la FTC (PDF) →

Plaintes du BBB — Modèle de déni d'abus

La page du Better Business Bureau de NameSilo contient des plaintes de vraies victimes. Un modèle se dégage : les victimes signalent des domaines de phishing, NameSilo esquive :

Plainte de victime (BBB) :

"NameSilo n'a pas supprimé le domaine dont il a été prouvé qu'il était utilisé pour le phishing et lui a permis de continuer à usurper l'identité de notre entreprise. Leur formulaire d'abus de phishing ne fonctionne pas. Quand j'ai essayé de leur envoyer un e-mail, ils n'avaient qu'un répondeur automatique. Nous avons déposé une plainte auprès de l'ICANN car leur système de signalement d'abus est essentiellement non fonctionnel. Nous envisageons de déposer une plainte en vertu de l'ACPA."

Réponse de NameSilo (18 mars 2024) :

"Nous ne pouvons pas confirmer le phishing — cela semble être du SPAM. En tant que registraire de noms de domaine, nous n'avons aucun contrôle sur le contenu des e-mails... Il est trop facile d'usurper des noms de domaine pour que nous puissions enquêter sur les plaintes."

Traduction : "Nous ne pouvons pas confirmer le phishing" (nous ne chercherons pas). "Nous ne contrôlons pas le contenu des e-mails" (ce n'est pas notre problème). "Trop facile à usurper" (nous n'enquêterons pas). C'est la même stratégie que nous avons documentée avec xmrwallet — dévier, minimiser, refuser. La différence : ce ne sont pas nos rapports. Ce sont de vraies entreprises qui déposent des plaintes auprès du BBB et obtiennent les mêmes non-réponses. Lisez toutes les plaintes du BBB →

Trustpilot — Fermes de bots en compétition avec des fermes de bots

La note Trustpilot de NameSilo semble impressionnante — jusqu'à ce que l'on y réfléchisse. Leur réelle base de clients est d'environ 958 K domaines actifs. Combien de ces clients écriraient volontairement une critique élogieuse d'un registraire avec un panneau d'administration Win98, des prix de .com à 15,56 $ (n° 96/130), et un support qui répond aux rapports de phishing par "nous ne pouvons pas confirmer le phishing" ?

Le modèle est complet :

Domaines : acheter auprès de soi-même → "6,26 M sous gestion"
Articles : payer Forbes, Yahoo Finance → "très bien noté"
Wikipédia : écrire sur soi-même → "indépendamment notable" (signalé comme promotionnel)
Avis : écrire sur soi-même → note Trustpilot
ICANN : citer l'accréditation → "nous sommes légitimes"
Vrais clients : ~958 K. Vrai support : "nous ne pouvons pas confirmer le phishing." Vrai panneau : Windows 98.

Nous avons testé Trustpilot nous-mêmes. Nous avons laissé un avis 3 étoiles pour NiceNIC — même pas négatif, juste honnête. Pas de grossièretés, pas d'accusations, juste des faits. Supprimé après une plainte. Un compte vérifié. Un vrai avis. Disparu. Pendant ce temps, la page de NameSilo est pleine d'avis 5 étoiles étrangement enthousiastes de comptes avec une géolocalisation américaine — parce que la géolocalisation compte. Avis américains = "regardez, de vrais clients américains achètent nos domaines" (pas "nous blanchissons de la crypto volée en achetant des domaines à nous-mêmes"). Les avis servent le même but que les domaines fantômes : créer l'apparence d'une base de clientèle américaine légitime qui n'existe pas.

Exemple : "Patty Johnson" (profil Trustpilot) — basé aux États-Unis, 2 avis au total. Un avis 5 étoiles pour NameSilo (janvier 2026) : "Leonid a été très utile... 5 étoiles !" L'autre avis ? Pour Otrium — une entreprise avec des avis alléguant la fraude et l'argent volé. Un compte de bot écrivant pour deux entreprises différentes adjacentes à l'arnaque. Et les avis partagent un modèle : ils nomment des agents de support spécifiques ("Leonid"), louent le temps de réponse, et ressemblent à des sondages de service client pré-remplis — pas à quelqu'un qui vient d'acheter un domaine à 10 $. Les vrais acheteurs de domaines examinent les prix et l'UX du panneau. Les avis de bots louent "Leonid".

ANALYSE DE DONNÉES TRUSTPILOT — 2 280 avis NameSilo contre 2 480 avis Namecheap

MétriqueNameSiloNamecheap
Avis 5 étoiles88.9%74.0%
Avis 1 étoile7.2%16.7%
Comptes à avis unique62.4%59.6%
Pas d'avatar (nouveaux comptes)67.3%51.5%
À propos du support/chat/service70.0%60.2%
À propos du prix/coût9.8%37.5%
Agent nommé "Leonid"5.7%0.0%
Géolocalisation US35.1%26.5%

Nous comprenons l'obsession du support, d'ailleurs. Avez-vous vu leur panneau d'administration ? (nous l'avons recréé). Avec cette interface, nous aurions aussi besoin de support — ou d'une ambulance. La moitié des fonctions ne marchent pas, l'interface utilisateur n'a pas eu de refonte majeure depuis des années, et le PDG lui-même a admis qu'elle avait besoin d'une "refonte complète de l'UX" après sept ans des promesses. Alors oui : si vous deveniez client de NameSilo, vous contacteriez le support. Constamment. Parce que rien ne fonctionne sans cela.

Mais voici l'indice : les vrais utilisateurs frustrés écrivent à quel point l'interface est terrible. C'est ce que disent les avis 1 étoile — DNS cassé, comptes bloqués, domaines suspendus, rapports de phishing ignorés. Vraie douleur, vrais détails, 265 caractères en moyenne. Les avis 5 étoiles ? "Excellent support ! Leonid a aidé. 5 étoiles." — Médiane de 84 caractères. Les vrais utilisateurs se plaignent du produit. Les faux utilisateurs font l'éloge des personnes.

Et à propos de ces personnes — Leonid est apparu de nulle part le 13 avril 2025. Aucune mention avant. Puis 65 avis au cours de ses deux premiers mois. Ce n'est pas un agent de support populaire. C'est un KPI. Le calendrier coïncide exactement avec la publication de notre enquête. Le schéma est clair : l'enquête commence → une couverture négative apparaît → la ferme de bots s'active → "Leonid était incroyable !" remplit la page. Mai 2025 : 106 avis (5 fois la normale), 95% cinq étoiles, zéro une étoile. Pas un seul client mécontent sur 106 avis. Pour un registraire classé #96 pour les prix en .com avec un panneau datant de 1998.

Et les avis eux-mêmes ? 43% ont moins de 80 caractères. Quatre ont juste le titre "Leonid" — rien d'autre. Trois autres : "Leonid a été très utile." C'est tout. 52% géolocalisés aux États-Unis. Parmi les commentateurs : "Satoshi Nakamoto" (oui, vraiment), "Author" (n'a même pas choisi de nom), "Виктор -" et "Anna Koroleva" (Noms russes sur un registraire ciblant les États-Unis), "Boris Martin" et "Andrei Dobrescu" (Europe de l'Est), le tout mélangé avec "Brad", "LaToya", "Patty Johnson." Quelqu'un rédige des avis en masse et utilise un générateur de noms qui ne sait pas de quel continent prétendre venir. Le nom Leonid lui-même est russe — ce qui correspond parfaitement au schéma. Un agent de support au nom russe salué par des comptes de bots aux noms russes sur un registraire ayant des connexions avec le FSB et des liens avec xmrwallet. À ce stade, la question n'est pas de savoir si ces avis sont faux. La question est de savoir si Leonid est une personne réelle ou un personnage d'un script.

L'anomalie de Hong Kong — et la clientèle chinoise fantôme

Hong Kong : 57 avis. 57 sur 57 sont cinq étoiles. 100%. Zéro quatre étoiles. Zéro trois étoiles. Zéro autre chose. 91% de comptes avec un seul avis. Sur plus de 7 ans. Statistiquement impossible pour toute clientèle réelle. Chine : 94% cinq étoiles, 80% un seul avis, 84% sans avatar. Singapour : 95% cinq étoiles, 85% un seul avis. Combiné : 168 avis des marchés sinophones — presque entièrement fabriqués.

Et les noms ? "Mihai" et "Jesse Barrett" commentant depuis Hong Kong. "Franck" de Chine continentale. Mélangés avec 陈旭, 幽羽千葉, et zhanglili. Une ferme de bots qui n'a pas pu décider d'utiliser des noms chinois ou occidentaux — alors elle a utilisé les deux.

Pourquoi la Chine ? Parce que NameSilo y fait activement du marketing : namesilo-china.com, bcbay.com/namesilo, des articles de blog chinois payants, et même un article Wikipédia chinois. Lorsque les enquêteurs demandent "qui achète 4,22 millions de domaines morts ?", NameSilo désignera la Chine. Préparez-vous à des clients chinois fantômes. Les données Trustpilot montrent qu'ils construisent cet alibi depuis 2019 — 57 avis parfaits de Hong Kong, un par un, étalés sur des années. Patient. Délibéré. Et 100% fabriqués.

Analyse médico-légale indépendante par IA — 2 480 contre 2 480 avis

Nous avons récupéré 2 480 avis Trustpilot de NameSilo et 2 480 de Namecheap et les avons soumis à une analyse indépendante de l'API Claude, anonymisés en "Entreprise A" et "Entreprise B". L'IA n'avait aucune connaissance de quelle entreprise était laquelle. Ses conclusions :

Indicateur médico-légalNameSiloNamecheap
Ratio 5 étoiles89.1%74.0%
Ratio 1 étoile7.1%16.7%
Comptes jetables (1 avis, pas d'avatar)39% de tous~25%
...parmi ceux-ci, ont donné 5 étoiles92%~65%
Avis mentionnant le prix11.2%39.2%
Avis sur le support/service73.8%62.4%
Agent unique nommé dans les avisLeonid: 168aucun
Diversité du vocabulaire 5 étoiles (TTR)0.073~0.15
Avis HK : 100% cinq étoiles57/57n/a
Pic mai-juin 2025 (5 fois la normale)215 avisaucun
Verdict de manipulation par IA92%15%

Extrait du rapport de l'IA : "L'entreprise A présente des preuves étendues et multidimensionnelles de manipulation systématique des avis par génération artificielle coordonnée. La probabilité que ces schémas se produisent de manière organique est proche de zéro."

FICHIERS DE PREUVES TRUSTPILOT — SHA-256 VÉRIFIÉ
namesilo-trustpilot.html (JSON) (2 480 avis) — fc73d928...
namecheap-trustpilot.html (JSON) (2 480 avis) — 789cbc50...
namesilo-trustpilot-manifest.json (tous les 2 480 identifiants utilisateur + métadonnées) — 8f17ca48...
namecheap-trustpilot-manifest.json (2 480 identifiants utilisateur — groupe de contrôle) — fd9d647a...
trustpilot-forensic-report-final.txt (analyse IA indépendante) — eaa0fdac...
xmrwallet-trustpilot.html (JSON) (80 avis — le site d'arnaque lui-même) — cf159a47...

xmrwallet.com Trustpilot — Des instantanés Wayback existent sur ca.trustpilot.com. Notre récupération capture l'ensemble des données au moment de la collecte.
Chaque identifiant utilisateur Trustpilot figure dans le manifeste. Chaque texte d'avis, date, pays, évaluation par étoiles, statut d'avatar et nombre total d'avis est préservé. Vérifiez chaque entrée par rapport à ca.trustpilot.com/review/www.namesilo.com. Rien n'a été fabriqué. Rien n'a été modifié.

ANALYSE DES MODÈLES COMPORTEMENTAUX & CONNEXION PR NEWSWIRE
behavioral-patterns.html — Intégré à la page principale (ci-dessous). Modèles côte à côte, analyse médico-légale Trustpilot, communiqués PR Newswire, lettre d'adieu.
serp-evidence.html (JSON) — 90 résultats DuckDuckGo pour les requêtes d'arnaque namesilo/xmrwallet
xmrwallet-twitter.html (JSON) — 44 tweets : promotions de bots, rapports de victimes
pr-newswire-pages/ — 15 communiqués PR Newswire archivés (3 xmrwallet + 12 NameSilo) + dumps SERP Google/Bing
pr-newswire-connection.json — Données de connexion brutes avec coordonnées

xmrwallet.com Trustpilot — Les propres avis du site d'arnaque

Nous avons récupéré les 80 avis de la page Trustpilot de xmrwallet.com. Des instantanés de Wayback Machine existent sur ca.trustpilot.com/review/xmrwallet.com. Notre récupération capture l'ensemble des données, y compris le texte des avis, les évaluations, les dates et les métadonnées utilisateur.

80

avis totaux

51%

5 étoiles (41)

22%

victimes 1 étoile (18)

99%

taux de réponse (79/80)

70%

comptes à 1 avis

0

utilisateurs ayant également commenté NameSilo

Modèles de réponse de l'opérateur : 8x "merci !", 7x "merci !", 5x déviation "site clone/phishing". L'opérateur maintient activement un taux de réponse de 99% pour augmenter le TrustScore de Trustpilot — tandis que de vraies victimes signalent des fonds volés depuis 2020.

Victime Lee Davis (2022) mentionne avoir envoyé un e-mail à "la propriétaire Nathalie Roy elle-même" — confirmant l'identité du titulaire du domaine directement à partir d'un avis Trustpilot.

Référence croisée : Aucun chevauchement d'utilisateurs entre les commentateurs de xmrwallet et de NameSilo. Différentes fermes de bots, même stratégie : inonder de courts avis 5 étoiles provenant de comptes à 1 avis pour noyer les vraies victimes.

Ensemble de données complet : Parcourir les avis (JSON) — SHA-256 : cf159a47...

Tout est autoréférentiel. Les domaines gonflent les revenus. Les revenus financent les articles. Les articles construisent le Trustpilot. Le Trustpilot convainc les investisseurs. Les investisseurs financent le cours de l'action. Le cours de l'action justifie les acquisitions. Les acquisitions blanchissent l'argent. Et 81,5% de tout cela est bâti sur des domaines que personne n'utilise, des avis que personne n'a écrits, et des articles que personne n'a commandés de manière organique. C'est des tortues jusqu'en bas — et chaque tortue est NameSilo.

Rapport d'anomalie d'enregistrement de domaine — Plus de 130 millions de domaines analysés

Nous avons analysé 5,1 millions de domaines NameSilo par rapport à 7 autres registraires (plus de 130 millions au total). 32,2% des domaines NameSilo sont morts — jamais activés, pas d'IP, pas d'e-mail, pas de présence web. Référence sectorielle : 15-21%. C'est 12 millions de dollars dépensés pour des domaines qui n'ont jamais été utilisés. Les enregistrements morts ont bondi de 7 fois entre 2023 et 2024. Opérations d'enregistrement en masse de 10 000 à 17 000 domaines/jour tout au long de 2025. Utilisation disproportionnée de TLDs indésirables (.sbs, .cfd, .xyz). 96% des domaines n'ont pas d'e-mail de contact. Compatible avec le blanchiment d'argent, les opérations d'initiés ou l'inflation systématique des revenus.

Parcourir les domaines morts Rapport complet Télécharger 5,1 millions de domaines (54 Mo gz)

Pour information : NameSilo Technologies Corp. (CSE: URL, OTC: URLOF) a une capitalisation boursière de 133 millions de dollars canadiens (~98 millions de dollars américains), un chiffre d'affaires de 65,5 millions de dollars canadiens, et une marge nette de 1,7%. Ils se négocient à un P/E de 143,8x contre une moyenne sectorielle de 21x. Une entreprise évaluée à 133 millions de dollars canadiens protège une opération de vol de plus de 100 millions de dollars. Le compte n'y est pas — à moins que l'opération de vol NE FAISSE partie du modèle commercial.

Structure corporative — registre public :

NameSilo Technologies Corp. — société mère. Incorporée en Colombie-Britannique, CanadaCotée sur le Canadian Securities Exchange (CSE: URL). Également négociée hors cote (OTC) aux États-Unis sous URLOF. Soumise à la réglementation canadienne sur les valeurs mobilières (BCSC).

NameSilo, LLC — filiale d'exploitation. Enregistrée à Phoenix, Arizona, États-Unis. Registraire accrédité par l'ICANN, ID IANA #1479. Soumis à la loi américaine, à l'ICANN RAA et à la juridiction de l'État de l'Arizona.

Cela signifie que deux juridictions réglementaires ont autorité : les régulateurs canadiens des valeurs mobilières (BCSC/OSC) sur la société mère et son action, et les autorités américaines (FBI, DOJ, Arizona AG, FinCEN) sur l'entité d'exploitation. Aucune n'a agi.

PrivacyGuardian.org — le bouclier anti-arnaque intégré de NameSilo

Analyse PhishDestroy du service de confidentialité WHOIS de NameSilo — Avril 2026

PrivacyGuardian.org n'est pas un service tiers. Il est détenu et exploité par NameSilo. Chaque domaine qui utilise PrivacyGuardian voit l'adresse e-mail de son titulaire remplacée par une adresse pw-{hex}@privacyguardian.org — rendant le véritable propriétaire invisible aux signalants d'abus, aux forces de l'ordre et aux victimes. La confidentialité est légitime. Utiliser votre propre service de confidentialité pour protéger plus de 109 000 domaines malveillants contre l'identification n'est pas de la confidentialité — c'est une infrastructure pour la fraude.

4,97Mcandidats PG
109KPG fermement confirmés
181KSur des listes de blocage publiques
1,065Signalé par VirusTotal

Comment nous avons obtenu ces chiffres : Nous avons extrait 4 974 265 domaines candidats de l'ensemble de données clients de NameSilo en faisant correspondre les marqueurs WHOIS de PrivacyGuardian.org. Nous avons ensuite validé chaque domaine via RDAP contre rdap.namesilo.com. Parmi ceux validés, 109 195 ont été FERMEMENT confirmés comme protégés par PrivacyGuardian. Nous avons recoupé la liste complète avec Spamhaus DBL, SURBL, PhishTank, PhishingArmy, CERT-PL, AlienVault OTX, Hagezi, uBlock, AdGuard, ThreatFox et notre propre liste de blocage interne de plus de 130K domaines.

Principales sources de listes de blocage

Spamhaus DBL: 77 522
SURBL: 68 345
PhishDestroy interne : 22 783
Hagezi TIF: 16 090
1Hosts: 14 075
ScamAdviser: 6 222
PhishingArmy: 2 439
CERT-PL: 2 367
AlienVault OTX: 1 180

Ce que font ces domaines

Vol de cryptomonnaie : 1 064
Phishing WalletConnect : 69
Arnaque au jeu : 21
Arnaque au support technique : 20
Phishing sur les réseaux sociaux : 18
Phishing de phrase de récupération : 11
Arnaque Airdrop : 7

Principaux "drainers" : Angel Drainer (153), Solana Drainer (48)

Principaux TLD (domaines PG malveillants)

.com: 41 265 — .top: 26 600 — .net: 15 412
.sbs: 12 004 — .org: 11 035 — .biz: 6 962
.wiki: 6 597 — .info: 5 647 — .cfd: 5 353
.xyz: 5 225 — .vip: 4 929 — .help: 4 442
.click: 4 404 — .rest: 2 206 — .icu: 1 619

Même profil de TLD "pourris" que l'analyse des domaines morts. .sbs, .cfd, .xyz, .top — les mêmes TLD sujets aux abus dominent les deux ensembles de données.

Principales marques ciblées

SushiSwap: 213 — Base: 161 — Across: 57
Sui: 38 — Hyperliquid: 32 — Google: 27
Solana: 26 — Bet365: 26 — Ledger: 25
Ethereum: 21 — Linea: 21 — OKX: 20
Coinbase: 25 — Pump.fun: 23

Ledger, Coinbase, OKX, Ethereum — de véritables marques financières usurpées via le propre service de confidentialité de NameSilo.

Géographie de l'hébergement (domaines PG malveillants)

US: 31 816 — DE: 20 254 — NL: 11 811
HK: 11 327 — SG: 6 639 — GB: 1 886
IE: 1 791 — JP: 1 734 — MY: 1 516

Répartition VirusTotal

Signalé par ≥1 moteur : 1 065 (63% des enrichis)
Signalé par ≥4 moteurs : 485 (29%)
Signalé par ≥10 moteurs : 303 (18%)
AlienVault OTX actif : 221 (13%)

En résumé : NameSilo exploite son propre service de confidentialité WHOIS. Ce service protège plus de 109 000 domaines malveillants confirmés de l'identification. Ces domaines usurpent l'identité de Coinbase, Ledger, OKX, Ethereum, Google et de dizaines d'autres marques. Ils exécutent Angel Drainer, Solana Drainer et du phishing de connexion de portefeuille à l'échelle industrielle. 77 522 d'entre eux sont signalés par Spamhaus. Et NameSilo — le registraire accrédité par l'ICANN qui opère PrivacyGuardian — dit à chaque rapporteur d'abus : "En tant que registraire accrédité par l'ICANN..."

Ce n'est pas de la négligence. C'est un modèle commercial. Le service de confidentialité existe pour rendre le signalement des abus plus difficile. Les TLD "pourris" existent parce qu'ils sont bon marché et jetables. Les domaines morts existent pour gonfler les revenus. Et l'accréditation ICANN existe pour faire un signe à quiconque pose des questions. 109 000 domaines malveillants protégés par votre propre service, NameSilo. Combien d'autres vous faut-il avant que quelqu'un n'appelle cela par son nom ?

Soyons clairs sur ce que nous examinons. Ce ne sont pas des acteurs sophistiqués. Le mode opératoire est identique à des centaines d'opérations d'arnaque d'origine russe qui versent des pots-de-vin à des structures proches du FSB en échange de protection — la seule différence est l'échelle et le fait qu'elles se cachent derrière une société incorporée aux États-Unis en Arizona au lieu d'une coquille vide au Belize. La logique est la même : voler, supprimer, acheter une réputation, effacer les preuves, menacer les chercheurs et compter sur l'inertie institutionnelle pour ne jamais subir de conséquences. Ils se sont sentis à l'aise parce que cela a fonctionné pendant 10 ans. Cela ne fonctionnera pas pour la 11ème.

abuse@phishdestroy.io — nous partageons ce que nous savons avec toute victime, enquêteur ou procureur.

Manipulation SEO

« SEO Grandpa » — Commandes Google Drive de l'opérateur

Google Drive — Dossier 1 Google Drive — Dossier 2 Google Drive — Dossier 3 Google Slides Google Sites Google Forms Google Slides 2 Fichier de présentation Google Drawing Google Sheets — Liens Google Doc Google Forms 2 Backlink GCloud (DA 91) Backlink AWS S3 (DA 96) Backlink Azure (DA 99)

Propriétaire du Drive : hassizabir@gmail.com (dernière modification oct. 2023)

Le Départ

Pièce à conviction — Lettre d'adieu de l'opérateur

L'opérateur s'est enfui. Le site est toujours en ligne. NameSilo n'a toujours pas suspendu le domaine.

Le 5 mai 2026, l'opérateur de xmrwallet a publié une lettre d'adieu sur le site et le dépôt GitHub — annonçant la fermeture complète. Il l'a signée « Le Créateur de xmrwallet.com » sans utiliser son vrai nom. Cette lettre est une preuve directe : elle prouve que l'opérateur était au courant de l'enquête, elle contient des mensonges vérifiables sur le mécanisme de vol et elle confirme que le site a été exploité par une seule personne de 2018 à 2026. Nous en avons immédiatement sauvegardé une copie. À ce jour, le domaine xmrwallet.com est toujours actif et NameSilo ne l'a toujours pas suspendu.

Mensonge n°1 — « La clé de visualisation ne peut pas donner accès à vos fonds »

« Une clé de visualisation ne donne pas, et ne peut pas donner, au service l'accès à vos fonds. »

Réalité : Le mécanisme de vol n'utilise pas la clé de visualisation pour dépenser. Il utilise l'exfiltration de session_key — l'adresse du portefeuille et la clé de visualisation privée sont encodées en base64 dans un identifiant de session, envoyées au serveur, où le serveur construit sa propre transaction en utilisant 8 points de terminaison PHP. L'opérateur le sait parce qu'il a écrit le code. Il détourne délibérément les victimes vers un débat sur la clé de visualisation alors que l'exploit réel est le détournement de transaction côté serveur. C'est une conscience de culpabilité.

Mensonge n°2 — « Non financé » et « ne peut pas payer les coûts du serveur »

« Ce projet n'est pas financé et est maintenu sur mon temps libre, je ne peux tout simplement pas me permettre les coûts du serveur. »

Réalité : L'opérateur a volé un montant estimé à $100M+ en Monero plus de 8 ans. L'hébergement du serveur sur DDoS-Guard coûte environ 550 $/mois. Il a pré-payé des enregistrements de domaine de 5 à 10 ans auprès de plus de 6 bureaux d'enregistrement. Il a acheté plus de 50 articles de référencement, des forfaits de spam sur les réseaux sociaux et a maintenu plusieurs domaines miroirs simultanément. Le récit du « bénévole non financé » est destiné aux victimes qui ne lisent pas les preuves techniques.

Reconnaissance — « La personne qui nous a attaqués »

« Nous avons récemment été la cible d'attaques soutenues... La personne qui nous a attaqués l'a fait sous l'accusation que notre service exige une clé de visualisation. »

Ce que cela confirme : L'opérateur reconnaît que l'enquête de PhishDestroy a contraint à la fermeture. Il qualifie la recherche en sécurité d'« attaques ». Il ne nie aucune constatation spécifique. Il ne produit aucune contre-preuve. Il détourne l'attention vers l'homme de paille de la clé de visualisation. Un opérateur innocent publierait les journaux du serveur prouvant qu'aucun vol n'a eu lieu. Il ne l'a pas fait.

Valeur des preuves — « Merci à tous ceux qui ont envoyé des dons »

« Un merci spécial et sincère à tous ceux qui ont envoyé des dons au fil des ans. Votre immense générosité est ce qui a permis aux serveurs de fonctionner. »

Pour les enquêteurs : L'opérateur affirme que les dons ont financé les serveurs. C'est falsifiable. Demandez l'historique des transactions de l'adresse de don. Comparez le total des dons reçus aux fonds totaux qui ont « disparu » des portefeuilles des utilisateurs. L'écart entre ces chiffres est le volume du vol. L'opérateur vient de vous dire où chercher.

Lire la lettre d'adieu complète SHA-256: 6c31afb9d6cccb1018323e491ebba78457fa7e2ebf7794670684b9e5c009a199

Capturé de xmrwallet.com le 5 mai 2026. La lettre a été publiée comme page d'index du site. Nous avons archivé le HTML complet, y compris tous les CSS, scripts et métadonnées. L'opérateur a signé en tant que « Le Créateur de xmrwallet.com » — pas comme « Nathalie Roy », ni sous aucun nom. Mais les en-têtes d'e-mail de février indiquent N.R. Et les enregistrements WHOIS disent le reste.

Pourquoi est-il « parti » ? Pas la culpabilité. Destruction des preuves.

L'opérateur — qui s'est enregistré sous le nom "Nathalie Roy" (un nom de femme ; nous avons documenté les commandes SEO Kwork de l'opérateur et son activité freelance — surnommé « SEO Papi » en raison de ses campagnes de spam SEO) — n'a pas fermé par remords. Il a redirigé le domaine xmrwallet.com vers GitHub Pages, où la lettre d'adieu est maintenant hébergée. Ce n'est pas une fermeture. C'est une manœuvre calculée pour :

1. Effacer les preuves URLscan. Lorsque le domaine pointe vers GitHub Pages, les analyses URLscan précédentes du site malveillant deviennent obsolètes. Les nouvelles analyses montrent une page bénigne hébergée sur GitHub. Le dossier médico-légal de ce que le site a réellement fait — les 8 points de terminaison PHP, l'exfiltration de la session_key, le détournement de transaction (TX) côté serveur — est enfoui sous des analyses propres d'une lettre d'adieu statique.

2. Réduire automatiquement les détections VirusTotal. Lorsque les fournisseurs de sécurité réanalysent xmrwallet.com et voient un site GitHub Pages au lieu d'un portefeuille chargé de logiciels malveillants, ils suppriment leurs détections. L'opérateur a déposé des appels VT réguliers et des demandes de réanalyse — nous avons observé ce schéma. Chaque réanalyse avec le domaine pointant vers GitHub diminue le nombre de détections. C'est exactement ce que NameSilo a promis d'aider à faire : « travailler avec le titulaire pour retirer le site web des rapports VT ». Ils ont trouvé un moyen.

3. NameSilo s'est inquiété. Le dépôt auprès de l'ICANN, le signalement aux forces de l'ordre, l'exposition publique avec 11 000 vues — et ensuite les autorités américaines ont apparemment commencé à poser des questions. La lettre d'adieu est apparue peu après. Coïncidence ? L'opérateur n'a pas soudainement développé une conscience après près d'une décennie et 100 millions de dollars. Quelqu'un lui a dit de se calmer. Quelqu'un ayant un intérêt direct à ce que le problème disparaisse discrètement.

4. L'historique DNS confirme que cela était délibéré — et maladroit. Le domaine xmrwallet.com était jamais pointé vers GitHub avant cela. Pendant des années, il a résolu vers l'infrastructure DDoS-Guard/IQWeb — le véritable backend de l'arnaque. La redirection vers GitHub Pages était récente, intentionnelle, et il a fallu à l'opérateur 3 tentatives pour configurer correctement le DNS. Un « développeur » qui a construit un « portefeuille open-source sophistiqué » a eu besoin de trois essais pour configurer un CNAME GitHub Pages. Ce niveau de compétence technique est cohérent avec tout le reste de cette opération. Ce ne sont pas des acteurs sophistiqués. Ce sont des acteurs persistants.

L'« adieu » n'est pas une sortie. C'est une opération de nettoyage. Le domaine est toujours enregistré. Le DNS est toujours actif. L'opérateur est toujours là. Et la destruction des preuves est en cours — chaque jour où le domaine pointe vers GitHub, un autre fournisseur de sécurité retire sa détection. C'est pourquoi nous avons tout archivé avant qu'ils ne puissent l'effacer.

Pièce à conviction — Preuves de réseaux sociaux supprimées

@Phish_Destroy — 26 tweets that got us silenced

Chaque tweet posté par @Phish_Destroy a été capturé et archivé avant le compte a été verrouillé via le support d'entreprise X Gold Checkmark. Ces 26 captures d'écran constituent le registre complet de notre communication publique concernant xmrwallet et NameSilo. X/Twitter a supprimé les originaux. Nous avons gardé les preuves.

Pour les enquêteurs : Demandez les journaux de suppression de X/Twitter pour @Phish_Destroy. Comparez ce qui a été supprimé à ce qui a survécu. Recoupez avec les horodatages de ces captures d'écran. Chaque action de modérateur laisse une trace écrite. Les rapports qui ont déclenché le verrouillage ont été déposés par NameSilo ou l'opérateur — demandez l'identité du rapporteur.

Preuve : Capture d'écran 1 Preuve : Capture d'écran 2 Preuve : Capture d'écran 3 Preuve : Capture d'écran 4 Preuve : Capture d'écran 5 Preuve : Capture d'écran 6 Preuve : Capture d'écran 7 Preuve : Capture d'écran 8 Preuve : Capture d'écran 9 Preuve : Capture d'écran 10 Preuve : Capture d'écran 11 Preuve : Capture d'écran 15 Preuve : Capture d'écran 16 Preuve : Capture d'écran 17 Preuve : Capture d'écran 18 Preuve : Capture d'écran 20 Preuve : Capture d'écran 21 Preuve : Capture d'écran 24 Preuve : Capture d'écran 25 Preuve : Capture d'écran 26 Preuve : Capture d'écran 27 Preuve : Capture d'écran 28 Preuve : Capture d'écran 29 Preuve : Capture d'écran 30 Preuve : Capture d'écran 31

Cliquez sur n'importe quelle capture d'écran pour la voir en taille réelle. Les 26 images font partie de l'archive IPFS. Les publications originales ont été supprimées de X/Twitter après l'intervention corporative de Gold Checkmark — ce sont les seules copies survivantes en dehors des propres serveurs de X.

Pièce à conviction — Preuves techniques et des victimes de xmrwallet

Captures d'écran de preuves supplémentaires

Rapports de vol de victimes, problèmes GitHub supprimés, cartes d'infrastructure DNS, détections VirusTotal, et les indicateurs d'origine CEI de l'opérateur. Tous SHA-256 vérifiés dans ALL_EVIDENCE_HASHES.txt.

Preuve : bitcointalk 400xmr
400 XMR volés — rapport de victime BitcoinTalk
Preuve : bitsmedia victime russe
30 XMR volés — victime russe de bits.media
Preuve : github problème 15 argent volé
Problème GitHub n°15 — « Argent volé »
Preuve : virustotal détection
VirusTotal — détection multi-fournisseurs
Preuve : dnsmap xmrwallet com
Carte DNS — infrastructure de xmrwallet.com
Preuve : dnsmap xmrwallet cc
Carte DNS — xmrwallet.cc (suspendu)
Preuve : dnsmap xmrwallet biz
Carte DNS — xmrwallet.biz (suspendu)
Preuve : issue35 aperçu
Problème n°35 — aperçu (SUPPRIMÉ par l'opérateur)
Preuve : issue35 flux d'authentification
Problème n°35 — diagramme de flux d'authentification
Preuve : issue35 points de terminaison
Problème n°35 — 8 points de terminaison PHP
Preuve : old ru dog
Piste russe — indicateurs d'origine CEI

Documents prêts pour le tribunal — PDFs & Dépôts Formels

📄
Plainte ICANN
PDF — d4e7641a...
📄
Rapport de preuves
PDF — c21d7ce7...
📄
Avis aux victimes
PDF — e38a36f9...
📄
Chronologie des preuves supprimées
PDF — 9db29c39...
📝
Miroir d'article Medium
HTML — copie locale de l'article publié
🔍
Rapport de recherche technique
Analyse complète de xmrwallet — a325461c...
Pour les victimes et les autorités

Pour les victimes et les autorités

Toute la stratégie de l'opérateur repose sur l'abandon des victimes après avoir été réduites au silence. Cette section est pour ceux qui refusent.

!
Conseils pour les victimes, les enquêteurs et les autoritésQue faire si vous avez perdu de l'argent. Où signaler. Comment aider l'enquête. Contacts pour le FBI, l'ICANN, le procureur général de l'Arizona.
+
🛡️

Si vous êtes une victime

Nous savons que cela semble désespéré. Monero est privé. Votre argent semble perdu. Ils ont supprimé vos avis, vos publications, vos avertissements. Ils veulent vous faire croire que vous ne pouvez rien faire. Ce n'est pas vrai.

  • Il existe des leviers légaux. Le bureau d'enregistrement est une entreprise américaine (NameSilo, LLC, IANA #1479). Ils peuvent être cités à comparaître. L'opérateur de l'arnaque lui-même l'a suggéré — intéressant, n'est-ce pas ?
  • Monero est privé, pas invisible. Le moment des transactions, les dépôts d'échange, la corrélation IP, et l'infrastructure propre de l'opérateur laissent des traces. Des preuves existent. Des sociétés d'investigation numérique se spécialisent dans ce domaine.
  • Des affaires pénales sont ouvertes en Europe. Vous n'êtes pas seul. D'autres victimes nous ont contactés. Le montant documenté dépasse les 20 millions de dollars, et nous pensons que le total réel est au moins 5 fois plus élevé.
  • N'ayez pas peur de la suppression de compte. Oui, ils essaieront de supprimer vos publications, vos avis, vos avertissements. Laissez-les faire. Chaque suppression est documentée. Chaque tentative de suppression devient une preuve. Ils ne peuvent pas simplement voler votre argent et vous forcer à vous taire.
  • Déposez des signalements d'abus. Même si les rapports précédents ont été ignorés, déposez-les. Auprès de NameSilo. Auprès de l'ICANN. Auprès de vos forces de l'ordre locales. Chaque rapport crée une trace écrite qui devient plus difficile à nier.
  • Contactez-nous : abuse@phishdestroy.io — votre rapport sera ajouté au dossier.

Le pouvoir de l'opérateur était de faire disparaître les victimes. Cette archive rend cela impossible.

⚖️

Pour les forces de l'ordre et les régulateurs

Cette archive est structurée comme un dossier de preuves prêt pour le tribunal. Tout ce dont vous avez besoin est ici.

  • Conformité ICANN : Dossier complet soumis le 18 mars 2026. NameSilo (IANA #1479) est un bureau d'enregistrement accrédité soumis aux obligations RAA, y compris la gestion des abus.
  • Intégrité des preuves : Chaque capture d'écran est identifiée par SHA-256 dans EVIDENCE_HASHES.txt. Les hachages ont été publiés avant que toute partie n'ait pu modifier les originaux.
  • Identification de l'opérateur : L'opérateur a signé les e-mails comme « N.R. » L'analyse de l'infrastructure technique, les schémas d'enregistrement de domaine et la documentation de la piste de paiement sont dans OPERATOR_PROFILE.md.
  • Conduite du bureau d'enregistrement : La déclaration publique de NameSilo contient 4 affirmations falsifiables indépendamment. Analyse complète : THE-LIES.md. La campagne de suppression est documentée dans PRESSURE.md.
  • Licence : Consentement écrit explicite pour que toute victime, procureur, régulateur ou tribunal utilise ce matériel tel quel.
  • Mécanisme de vol : Détournement de transaction côté serveur via 8 points de terminaison PHP. Analyse technique complète dans l' enquête xmrwallet.
  • Échelle : Les pertes documentées dépassent les 20 millions de dollars. D'après les contacts avec les victimes et l'analyse de la chronologie, le total réel sur l'ensemble de la période d'exploitation est probablement $100M+.
  • Assignations recommandées — Trustpilot : Demandez tous les avis supprimés/retirés pour xmrwallet.com. Plus de 100 avis de victimes ont été supprimés suite à des abus de modération automatisée. Les avis originaux sont récupérables via les hachages SHA-256 et les instantanés de la page Trustpilot sur la Wayback Machine. La différence entre les avis archivés et actuels correspond au nombre de suppressions.
  • Assignations recommandées — GitHub : Demandez l'historique complet des problèmes pour le référentiel xmrwallet, y compris les problèmes supprimés. Nous avons observé des problèmes disparaître — l'écart entre les ID de problèmes séquentiels et ceux que nous avons enregistrés prouve les suppressions. Demandez les comptes d'utilisateurs supprimés associés aux rapports de victimes.
  • Schéma d'enregistrement de domaine : L'opérateur a enregistré des miroirs xmrwallet auprès de plusieurs registraires avec des périodes d'enregistrement de 5 à 10 ans. Chaque domaine clone était directement lié depuis le site principal — tous archivés dans la Wayback Machine. Nous avons systématiquement désactivé ces domaines, un par un. Un service légitime ne préenregistre pas de domaines de repli pour une décennie auprès de plusieurs registraires. Il s'agit d'une infrastructure pour une opération de fraude à long terme.
  • Analyse forensique de l'hébergement : Tous les domaines utilisent la même , avec des infrastructure. Le hachage de la base de code est identique sur chaque miroir — les résultats de scans publics le confirment. Ce ne sont pas des clones indépendants ou des copies compromises. Il s'agit d'un opérateur unique déployant le même code de vol sur un réseau de domaines via un hébergement à toute épreuve (bulletproof hosting).

Le test de falsification

Soumettez n'importe quel registraire à ces critères. Un seul correspond.

Prenez Namecheap, Porkbun, Tucows, GoDaddy — n'importe quel registraire sur Terre — et comparez-le à xmrwallet.com en utilisant les critères ci-dessous. Vous ne trouverez aucune correspondance au-delà de Trustpilot (tout le monde l'utilise). Maintenant, testez NameSilo. Chaque ligne s'allume.

1L'opérateur de l'arnaque vous invite à assigner son propre registraire. Pas de peur. Car le registraire fabrique alors une histoire de couverture que l'opérateur n'a jamais demandée.
2Le registraire propose de supprimer les détections VirusTotal pour un draineur connu. Aucun registraire dans l'histoire d'Internet n'a fait cela. Pas NiceNIC. Pas les pires registraires à toute épreuve contre lesquels nous avons travaillé. Seulement NameSilo.
3Même style de réponse. Acculés, tous deux profèrent des menaces au lieu d'arguments. Pas des faits. Pas de contre-preuves. Pas de "voici pourquoi vous avez tort". Juste "cessez vos faussetés ou faites face à des poursuites judiciaires" et "J'ai engagé un avocat." Même arrogance. Même vide là où la substance devrait être.
4Même pipeline de relations publiques. PR Newswire coûte 195 à 249 $/an d'adhésion + 805 à 3 000 $+ par communiqué. Il existe pour les sociétés cotées en bourse où 3 000 $ sont une erreur d'arrondi dans le budget de communication. Des alternatives gratuites existent (PRLog, EIN Presswire 149 $). Pourtant, un "portefeuille bénévole" sans aucune donation, un faux numéro de téléphone (+1 300-227-473), et une persona ("Nathalie Roy, Fondatrice") — le même portefeuille qui paie 550 $/mois pour l'hébergement DDoS-Guard en Russie et vient de supprimer son code source de GitHub — choisit de publier sur la même plateforme d'entreprise où NameSilo dépose ses résultats trimestriels CSE. Ensuite, le communiqué apparaît sur Yahoo Finance comme "nouvelle" et sur la page boursière de NameSilo comme "couverture médiatique". Ce n'est pas une couverture — c'est un texte qu'ils ont écrit sur eux-mêmes, payé pour être distribué, et cité comme si quelqu'un d'autre s'en souciait. Depuis quand une plateforme conçue pour des annonces influençant le cours des actions publie-t-elle des mises à jour d'intégration Tor onion provenant d'une organisation à but non lucratif sans revenus ? Le communiqué liste le contact : Nathalie Roy, +1 300-227-473 (l'indicatif régional 300 n'existe pas dans le NANP — faux numéro), 407923@email4pr.com (relais e-mail d'entreprise de PR Newswire — un "bénévole" avec un proxy d'entreprise), et promeut xmrwallet comme offrant "des outils financiers discrets pour les organisations caritatives." Un portefeuille qui a volé plus de 100 millions de dollars se présentant comme une infrastructure caritative sur une plateforme de relations publiques d'entreprise. [Archived page] Et voici le plus frappant : le communiqué de presse annonce une "Intégration du réseau Tor" pour un projet "open-source" dont le dernier commit GitHub datait du 6 novembre 2018 — plus de 7 ans avant le communiqué. Le dépôt était gelé depuis 5,3 ans. Aucun code Tor n'a jamais été commité. Le code "open-source" est un accessoire d'audit de 2018 — la production utilise un code entièrement différent, obfusqué, qui vole les clés. Ils ont payé plus de 800 $ pour annoncer une fonctionnalité qui n'existe pas dans leur base de code publique.
5Même stratégie Trustpilot. Les deux suppriment les avis négatifs. Les deux déploient des bots de mauvaise qualité. Les deux maintiennent des évaluations qui ne correspondent pas à la réalité. Plus de 7 suppressions confirmées (xmrwallet, preuve Wayback). 129 suppressions en 4 mois (NameSilo, preuve Wayback). Une victime signalant des fonds volés — supprimé. Un bot écrivant "Leonid a été très utile" — approuvé.
6Même stratégie de suppression. Avis de retrait DMCA. Signalement en masse sur chaque plateforme dotée d'un bouton "signaler". Suppression coordonnée de preuves. Les deux entités tentent d'effacer la vérité — et non de la réfuter.
7Zéro couverture organique pour les deux. 94 domaines référents (xmrwallet) contre 102 (NameSilo). Aucune des deux n'a un seul article de journalisme indépendant. Chaque "article" est payant. Chaque "avis" est acheté. Chaque "nouvelle" est auto-écrite. Faites ce test sur Namecheap — des milliers de mentions organiques. GoDaddy — des dizaines de milliers. NameSilo — 102, principalement des sites de coupons et des dépôts boursiers.
85,9 millions de dollars canadiens en "monnaie numérique" au bilan d'un registraire de noms de domaine. 81,5% de domaines morts. 50,8 millions de dollars de revenus fantômes. Premier profit en 2025. Puis ils ont acheté une entreprise d'inspection d'égouts.
9Quand ils sont acculés : destruction de preuves. L'opérateur a supprimé les problèmes GitHub #35 et #36. Puis a supprimé le code source. NameSilo a utilisé Gold Checkmark pour verrouiller notre Twitter. Un initié a essayé de doxxer notre chercheur, puis a supprimé ses tweets. La lettre d'adieu a été publiée. NameSilo n'a toujours pas suspendu le domaine.

Maintenant, faites ce test sur Namecheap. Sur Porkbun. Sur Tucows. Sur n'importe quel registraire.

Combien de ces 9 critères correspondent ? Zéro. Peut-être Trustpilot — tout le monde l'utilise. Mais le pipeline de relations publiques, le style de réponse, la stratégie de suppression, le langage menaçant, la destruction de preuves, l'absence de couverture organique, la crypto au bilan, l'offre de suppression de VT — aucun d'entre eux ne correspond à un autre registraire. Seulement NameSilo. Chaque ligne. Chaque fois.

Une coïncidence est le hasard. Neuf, c'est un organigramme.

20
Analyse SERP indépendante — 10 registraires + 10 portefeuillesGoogle + Bing, 30 résultats chacun, classifiés par IA. xmrwallet = seul portefeuille avec du spam crypto. Les données parlent d'elles-mêmes.
Vérifié par l'IA +

Nous avons collecté des données sur Google et Bing pour 10 registraires et 10 portefeuilles crypto en utilisant une méthodologie identique (SerpAPI, 30 premiers résultats par moteur, dédupliqués). Les résultats ont été classifiés par catégorie. Ensuite, nous avons alimenté les données brutes à Gemini 2.5 Flash pour une analyse indépendante — sans incitation à des conclusions. Nous vous montrons les données et vous laissons décider.

Registraires :

RegistraireRésultatsRP payantesMédias techniquesCommunautéWikiFinancier
NameSilo4400324
Namecheap3503411
GoDaddy5323216
NiceNIC3800210
Porkbun3500402
Cloudflare3300200
Ionos3700221
Name.com4600220
Hostinger4902110
Hover3901202

Portefeuilles :

PortefeuilleRésultatsCrypto SpamCommunautéGitHubWiki% de domaine propre
xmrwallet.com4423306.8%
Cake Wallet4503306.7%
MyMonero4604102.2%
Feather3701212.7%
getmonero32033031.3%
Exodus38050213.2%
Trust Wallet3504015.7%
Ledger55032134.5%
Trezor50042020.0%
Monerujo5702203.5%

Conclusion indépendante de Gemini 2.5 Flash (verbatim) :

« xmrwallet : La présence de crypto_spam (4,5 %) est un indicateur direct d'une dépendance au contenu payant fabriqué ou de faible qualité. Sa faible présence de domaine propre (6,8 %) soutient davantage un profil moins organique et validé indépendamment. »

« xmrwallet est le seul portefeuille avec du crypto_spam. Le terme crypto_spam lui-même implique un contenu fabriqué ou de faible qualité plutôt qu'une couverture organique. »

Méthodologie : SerpAPI, Google + Bing, top 30 par moteur, dédupliqués. Classification par modèle de domaine. Analyse IA : Gemini 2.5 Flash, zero-shot, pas d'invites suggestives. Données brutes : serp-full-analysis.json · Rapport IA : serp-gemini-report.md

Données SERP — présence de PR Newswire dans les résultats de recherche

Nous avons collecté des données sur Google et Bing pour toutes les entités en utilisant la même méthodologie (SerpAPI, 100 premiers résultats par moteur, dédupliqués, mai 2026). La colonne PR Newswire raconte toute l'histoire :

EntitéPR NewswireGoogle + BingDomaines uniques
xmrwallet0*13256
NameSilo1711641
Namecheap014252
NiceNIC013456

* xmrwallet avait 3 communiqués PR Newswire indexés précédemment (récupération de janvier 2026). Ils ont depuis été désindexés ou supprimés — mais nous avons mis en cache les 3 pages avant qu'elles ne disparaissent. Les 17 résultats PR Newswire de NameSilo sont tous sur Bing ; Google affiche 0. La récupération précédente (avec doublons) montrait des chiffres gonflés — il s'agit de la récupération propre et dédupliquée.

Comparaison des portefeuilles — xmrwallet est-il un portefeuille ou une opération de relations publiques ?

Nous avons également récupéré des données SERP pour deux portefeuilles Monero légitimes — Cake Wallet et getmonero.org — à comparer avec xmrwallet. Si xmrwallet est un véritable portefeuille, son profil de recherche devrait ressembler au leur :

CatégoriexmrwalletCake WalletgetmoneroNameSilo
PR Newswire0*0017
Spam crypto payant10000
Nouvelles crypto légitimes0200
Communauté Monero244790
GitHub1711320

Cake Wallet : 0 PR Newswire. 0 spam crypto. getmonero : 0 PR Newswire. 0 spam crypto. Aucun portefeuille légitime n'utilise la distribution PR d'entreprise ni n'achète de placement sur des sites de spam crypto. Les 3 communiqués PR Newswire de xmrwallet ont depuis été désindexés — nous avons mis en cache les 3 avant qu'ils ne disparaissent. Les pages mises en cache prouvent l'existence des communiqués : même plateforme, même distribution d'entreprise, même pipeline que les résultats trimestriels de NameSilo. Dumps bruts (récupération de mai 2026, dédupliqués) : Cake Google · Cake Bing · getmonero Google · getmonero Bing

Comparaison des registrars

Namecheap — le 6ème plus grand registraire sur Terre — a zéro résultats PR Newswire. NiceNIC — l'un des pires registraires à l'épreuve des balles que nous suivons — a zéro. Seul NameSilo utilise la distribution PR payante parmi les registraires. Les communiqués PR Newswire de xmrwallet étaient indexés jusqu'au début de 2026 — maintenant désindexés, mais mis en cache dans nos archives. La seule plateforme d'entreprise spécifique qui a connecté un "portefeuille bénévole" à n'importe quel registraire était PR Newswire, et le registraire était NameSilo. Dumps SERP bruts (mai 2026, propres) : Namecheap Google · Namecheap Bing · NiceNIC Google · NiceNIC Bing

Le pipeline de légitimité fabriquée

Personne n'écrit sur ce registraire. Pas un seul article de journalisme indépendant dans leur SERP. La conception est objectivement terrible — leur propre PDG a admis qu'il avait besoin d'une "refonte complète de l'UX/UI" après sept ans. Mais ils revendiquent 6 millions de domaines. Quelqu'un doit créer l'apparence que cette entreprise est vivante et prospère. Voici Leonid.

Sur Trustpilot, un nom n'arrête pas d'apparaître dans les avis 5 étoiles de NameSilo : "Leonid." Leonid a été très utile. Leonid a résolu mon problème. Leonid est incroyable. Des avis qui semblent avoir été écrits par la même personne, louant un agent de support par son nom — tandis que les victimes vérifiées qui signalent des fonds volés sont supprimées comme "violations des directives." 129 avis supprimés en 4 mois. La note se rétablit comme par magie de 4,5 à 4,7. Nous avons montré la méthodologie. Nous avons montré les données. Si vous pensez que notre analyse n'est pas objective — voici les 2 480 avis restants. Reproduisez-le vous-même.

Mais le plus drôle, c'est le processus de relations publiques. Voici comment cela fonctionne, étape par étape :

Étape 1 : NameSilo rédige un communiqué de presse sur eux-mêmes. À la troisième personne.
        Ils écrivent : "NameSilo, le registraire à la croissance la plus rapide..."
Étape 2 : Ils paient PR Newswire 805 $ et plus pour le distribuer.
Étape 3 : PR Newswire le diffuse auprès de Yahoo Finance, Morningstar, StockWatch, newswire.ca.
Étape 4 : Yahoo Finance le publie avec une petite étiquette : "Ceci est un communiqué de presse payant."
Étape 5 : La page boursière de NameSilo sur la CSE (CSE: URL) affiche désormais une "couverture médiatique."
Étape 6 : Les investisseurs voient "Yahoo Finance a écrit à leur sujet !" et "StockWatch les a couverts !"
Réalité : Personne n'a écrit à leur sujet. Ils ont écrit sur eux-mêmes et ont payé pour que cela ressemble à des nouvelles.

Chaque titre "registraire à la croissance la plus rapide" est de leur propre rédacteur. Chaque "annonce de jalon" est auto-écrite. Chaque élément de "couverture médiatique" sur leur page boursière est une distribution payante de leur propre texte. Le Canadian Securities Exchange l'affiche comme si les médias indépendants se souciaient de leurs prix et de leurs résultats trimestriels. Personne ne s'en soucie. Ils ont payé pour l'illusion que quelqu'un s'en soucie. Et le même compte PR Newswire — ou le même rédacteur — écrit des communiqués de presse pour un "portefeuille Monero bénévole" qui vole 100 millions de dollars, n'a aucune donation, répertorie un faux numéro de téléphone et annonce des fonctionnalités qui n'existent pas dans leur base de code gelée de 7 ans. Ce n'est pas une coïncidence. C'est la même personne qui tape.

Adresses directes — À ceux qui ont permis cela

TP
À TrustpilotVous avez supprimé les avis de victimes vérifiées et conservé les avis de bots. Vous avez permis à un portefeuille escroc de maintenir une note plus élevée que des échanges légitimes.
+

Vous avez supprimé les avis de victimes vérifiées et conservé les avis de bots. Vous avez permis à un portefeuille escroc de maintenir une note plus élevée que des échanges de cryptomonnaies légitimes. Un utilisateur vérifié, coche verte, avis non sollicité, signalant des fonds volés — « Je suis en panique, j'ai créé un portefeuille sur le site officiel, j'y ai mis de l'argent et les développeurs ont tout pris » — supprimé comme "violation des directives de Trustpilot pour les évaluateurs."

Une victime signalant un vol est une violation de directive. Un bot écrivant "Leonid a été très utile" ne l'est pas. Nous avons des preuves de Wayback Machine de 129 avis NameSilo et de plus de 7 avis xmrwallet effacés de votre plateforme. Nous avons d'autres surprises qui montreront votre rôle dans la facilitation de cette fraude. Cessez de supprimer les signalements de victimes. Commencez à supprimer les avis de bots.

AI
À OpenAI / ChatGPTVous avez recommandé xmrwallet.com aux utilisateurs comme un portefeuille Monero légitime. Les gens ont fait confiance à votre recommandation. Les gens ont perdu de l'argent.
+

Vous avez recommandé xmrwallet.com aux utilisateurs comme un portefeuille Monero légitime. Les gens ont fait confiance à votre recommandation. Les gens ont perdu de l'argent. Cette recommandation a généré des revenus pour une opération de vol et a permis le blanchiment. Nous avons les captures d'écran. Corrigez cela.

!
À quiconque a couvert cette opérationScieamment ou par négligence — nous avons beaucoup plus préparé.
+

Chaque fois que vous supprimez, nous publions. Chaque fois que vous menacez, nous archivons. Chaque fois que vous mentez, nous révélons la couche suivante. Nous aimerions sincèrement interviewer l'un de ces opérateurs après une arrestation. D'ici là, nous documentons. Et nous ne nous arrêtons pas.

Une note personnelle de PhishDestroy

« N'hésitez pas à rejeter tout cela. Nous avons déjà été ignorés — généralement juste avant que nous ne nous avérions avoir raison. »

Qui nous sommes

Spécialistes des opérations d'escroquerie d'origine CIS. Des centaines de sites de phishing fermés. Les modèles ici — DDoS-Guard, commandes Kwork, enfouissement SEO, manuel de suppression — sont une signature opérationnelle reconnaissable.

Ce que nous savons

Il existe une connexion directe entre l'opérateur et le registraire au-delà d'une relation client standard. L'opérateur nous a invités à prouver qu'il était un voleur. Nous l'avons fait. Puis ils ont essayé de nous effacer.

L'ampleur

Première estimation publique : plus de 20 millions de dollars. Alors que les victimes nous contactaient directement et que les forces de l'ordre de l'UE partageaient leurs découvertes, le chiffre réel est devenu clair : très probablement plus de 100 millions de dollars. Nous utilisons le chiffre conservateur publiquement. Mais nous savons.

Pour les enquêteurs

Chaque tentative de suppression est traçable. Assignez Trustpilot (plus de 100 avis supprimés) et GitHub (plus de 21 problèmes supprimés). La campagne de suppression est une preuve de l'opération.

Aux victimes qui ont perdu leur Monero au cours de la dernière décennie :

Cette archive existe pour vous. L'opérateur est identifié. Le registraire est enregistré. Des affaires pénales sont ouvertes en Europe. Vous n'êtes pas seul et vous n'êtes pas impuissant.

Intégrité de l'archive

Catalogue de preuves & Chaîne de traçabilité

Chaque fichier est empreint SHA-256 au moment de la capture. Tout octet modifié = non-concordance de hachage = falsification détectée. Il s'agit d'une chaîne de preuves de qualité judiciaire.

61Captures d'écran
16Documents
5PDFs
54MBJeu de données
460+Total des fichiers
🔒 Manifeste de hachage complet 36 fichiers de preuves — SHA-256
8be4e8c2...
🌐 Index de l'archive URLs Wayback + GhostArchive
3dd65240...
Hachages primaires 16 captures d'écran principales — SHA-256
1bbb41d4...

Pages principales

index.html — Cette pagevoir git evidence.html — Archive complète des preuves38dceb84 xmrwallet-research.html — Rapport techniquea325461c

Documents judiciaires

Plainte ICANN (PDF)d4e7641a Rapport de preuves (PDF)c21d7ce7 Avis aux victimes (PDF)e38a36f9 Chronologie des preuves supprimées (PDF)9db29c39 Plainte ICANN (HTML)176c7ba3

Preuves clés

Lettre d'adieu de l'opérateur (mai 2026)6c31afb9 Jeu de données de 5,1 millions de domaines (54 Mo gz)126a19f6 Miroir d'article MediumHTML Problème GitHub supprimé n°35 (mis en cache)HTML Problème GitHub supprimé n°36 (mis en cache)HTML

Dossier d'enquête — 16 fichiers

THE-LIES.md — 4 déclarations contre preuves61d7a44d PROOFS.md — Chaîne de preuves SHA-2568b70ea93 OPERATOR_PROFILE.md — ID de l'opérateur0aafb506 PRESSURE.md — suppression7879ec02 CONNECTION.md — lien registraire3c7682de ARTICLE_FULL.md — article completb5bc1f43 SCAM_TECHNICAL.md — mécanisme de vol26e361be XMRWALLET_TECHNICAL.md — analyse approfondie43fe1269 VICTIMS.md — rapports de victimes50e7ae01 SOURCES.md — toutes les sources9f273af9 TWITTER_ARCHIVE.md — archive de tweetsaaf2e714 MEDIUM_MIRROR.md — articles5057b4ae DOMAIN_ANOMALY_REPORT — plus de 130M d'analyses760873fd LICENCE — consentement d'utilisation explicite77d1be74

61 images de preuves — Analyse complète

16 captures d'écran principales

E-mails de l'opérateur, tweet NameSilo (4 contradictions), réfutations @Phish_Destroy, X Support "aucune violation", copies GhostArchive, preuves de radiation de VT. Tout dans evidence/

11 captures d'écran supplémentaires

Rapports de victimes (BitcoinTalk, bits.media), tickets GitHub supprimés #13/#15/#35, cartes d'infrastructure DNS, VirusTotal, Trustpilot, moqueries de l'opérateur. Tout dans screenshots/

26 captures d'écran de tweets

Archive complète de @Phish_Destroy. Chaque tweet capturé avant le verrouillage du badge doré. Les publications que X/Twitter a tenté d'effacer. Tout dans tweets/

🛡️

Comment vérifier l'intégrité

Téléchargez n'importe quel fichier de cette archive. Exécutez sha256sum <filename> et comparez le résultat avec le hachage affiché ici ou dans ALL_EVIDENCE_HASHES.txt. Si un hachage ne correspond pas, le fichier a été altéré après publication. Tous les hachages ont été générés au moment de la capture — avant qu'une partie ne puisse modifier les originaux. Signalez toute non-correspondance à abuse@phishdestroy.io.

Archive

Miroirs complets. Autonomes. Permanents.

Chaque dépôt, chaque page, chaque capture d'écran. GitHub tombe en panne, les domaines sont saisis, les comptes sont bloqués — tout est toujours ici.

A
Archive, Miroirs, Carte des fichiers & Données brutesDépôts GitHub, miroirs IPFS, copies Arweave, catalogue de fichiers, plus de 460 fichiers, jeu de données de 54 Mo, tous hachés en SHA-256.
+
Liste noire

DestroyList

Liste noire de domaines de phishing & d'escroquerie en temps réel. Plus de 130 000 menaces sélectionnées. Texte brut, hôtes, AdBlock Plus, dnsmasq. API de renseignement sur les menaces. Toutes les données brutes incluses.

Preuves

Dissimulation de NameSilo

Le tweet du registraire, e-mails de l'opérateur, contradictions du X Support, captures d'écran vérifiées SHA-256, analyse technique complète. Déposé auprès d'ICANN et des forces de l'ordre.

Recherche

xmrwallet.com

Vol de clé privée, détournement de transactions côté serveur, 8 points d'accès PHP, suivi Google Analytics. Tickets GitHub supprimés #35 & #36 — copies mises en cache incluses.

Renseignement

ScamIntelLogs

Analyse de l'infrastructure de l'opérateur d'escroquerie. Kits de phishing, configurations de panneau, réseaux d'affiliation, code source du draineur de crypto. Renseignement brut.

Outils

DestroyScammers

Tableau de bord interactif d'analyse d'escroqueries. Recherche de domaine, suivi de l'opérateur, cartographie de l'infrastructure.

Miroirs permanents

Miroirs permanents & Distribution d'archives

Arweave (sur la chaîne, permanent, 5 déploiements) + IPFS (domaine ENS, décentralisé) + GitHub/Codeberg (versionné, forkable). Ne peut être supprimé, modifié ou censuré. Chaque copie est une archive complète et autonome — plus de 723 fichiers, 10 langues, toutes les preuves.

Arweave — Stockage permanent sur la chaîne
Garantie de 200 ans. 5 déploiements indépendants. Les données vivent sur la blockchain.
En direct
Passerelles alternatives : Remplacez arweave.net par ar-io.dev ou arweave.developerdao.com. Mêmes données, opérateurs différents. Si l'un est en panne, les autres fonctionnent.
IPFS — Système de fichiers décentralisé
Stockage adressé par contenu via ENS + eth.limo + 4everland
En direct
IPFS CID: bafybeihyw6jz5p4dqxadj756oew7rhzt6kq7tljrzxygpnnwdc5aq3aq6i
Comment ça marche : phishdestroy.eth est un domaine Ethereum Name Service pointant vers ce hachage de contenu IPFS. N'importe quelle passerelle IPFS peut le servir. Pas de DNS, pas de fournisseur d'hébergement, pas d'interrupteur d'arrêt. Épinglez-le vous-même : ipfs pin add bafybeihyw6jz5p4dqxadj756oew7rhzt6kq7tljrzxygpnnwdc5aq3aq6i
GitHub + Codeberg — Dépôts source
Versionné, forkable, acceptant les pull requests. Chaque commit est une preuve.
En direct
Forkez-le. Si GitHub supprime ces éléments, ils réapparaissent comme des forks. Chaque étoile, chaque fork, chaque clone est une autre copie qu'ils ne peuvent pas atteindre. git clone https://github.com/phishdestroy/namesilo-evidence.git

Arweave : stockage permanent sur la chaîne. IPFS : décentralisé, épinglé via ENS. GitHub/Codeberg : versionné, forkable. Chaque copie est une archive complète et autonome.

Carte de l'archive

Ce qu'il y a à l'intérieur. Où le trouver.

Répertoire complet de cette archive IPFS. Chaque page, chaque document, chaque preuve — lié et décrit.

Données brutes

Télécharger. Vérifier. Enquêter.

Ensembles de données lisibles par machine pour les enquêteurs, les journalistes et les analystes forensiques. Chaque fichier est vérifié SHA-256. Téléchargez tout — vérifiez notre travail.

💾

Jeu de données de domaines NameSilo

CSV.GZ · 54 Mo · 5 179 405 domaines

Vidage complet du registraire NameSilo : URL du domaine, dates d'enregistrement/expiration, rang Majestic, e-mail de contact, téléphone, adresse IP, géolocalisation. L'ensemble de données derrière le rapport d'anomalie.

Télécharger CSV.GZ ↓
🔒

Manifeste de hachage de preuves

TXT · 61 fichiers de preuves

Hachages SHA-256 pour les 61 captures d'écran de preuves (16 principales + 19 additionnelles + 26 tweets). Générés au moment de la capture — toute non-concordance = altération.

Télécharger les hachages ↓
🌍

Archive de preuves en cache

270+ fichiers · ~80 Mo · SHA256SUMS inclus

Miroir complet des preuves externes : Fils de discussion Reddit, instantanés Wayback Machine, rapports VirusTotal, résultats URLscan, avis Trustpilot, historique DNS SecurityTrails. Sauvegardé avant la pression de suppression.

SHA256SUMS ↓
🧬

Historique DNS — SecurityTrails

JSON · 40 fichiers · 7 domaines + njal.la

Historique complet A/NS/MX/TXT/CNAME, statut RDAP en direct, sous-domaines, domaines associés. Prouve : Namecheap(2014) → DigitalOcean(2018) → Cloudflare(2021) → DDoS-Guard(2024) → GitHub Pages(2026).

Parcourir les JSONs ↓
🔎

Dumps API URLscan

JSON + HTML + PNG · 47 fichiers

Résultats d'analyse pour xmrwallet.com et .app. Journaux de transactions, captures DOM, analyse de liens. API JSON avec en-têtes HTTP complets, certificats et hachages de ressources.

Parcourir les analyses ↓
🚨

Rapports VirusTotal

HTML + PNG · 44 fichiers · 7 domaines + 3 IPs

Onglets Détection, Détails, Relations, Communauté pour chaque domaine xmrwallet (.com, .app, .cc, .biz, .me, .net, .homes) ainsi que njal.la et les adresses IP associées.

Parcourir VT ↓
📄

PDFs prêts pour les tribunaux

PDF · 4 documents

Plainte ICANN, rapport de preuves, avis aux victimes, chronologie des preuves supprimées. Formaté pour les procédures judiciaires.

Parcourir les PDFs ↓
📊

Rapport d'anomalies de domaine

Markdown · Plus de 130 millions de domaines analysés

Comparaison de 8 bureaux d'enregistrement : taux de domaines morts, profils TLD, concentration d'IP, analyse des coûts. NameSilo à 32,2 % de domaines morts contre une référence de 15-21 %. Plus de 50 millions de dollars de revenus fantômes provenant d'enregistrements morts.

Lire le rapport ↓
🤖

Liste d'URL de fermes de bots

TXT · Plus de 68 URLs

Liste complète des publications de bots Twitter/X promouvant xmrwallet. Trois vagues : lot Kwork 2018, correspondance Google Drive 2023, 2025-2026 toujours actif. Tous en ligne, aucun supprimé.

Télécharger les URLs ↓
🧠

Rapport de manipulation par l'IA — Comment xmrwallet est entré dans ChatGPT

HTML · 34 Ko · 9 sections · Analyse SEO/GEO

Comment xmrwallet.com a infiltré les recommandations de l'IA : articles de type 'listicle' sponsorisés (crypto.news, guru99, hackr.io), PBN pour le classement SERP, spam Google Sites/GCS, farming Trustpilot, promotion sur le darknet. Analyse du trafic pour xmrwallet (640/mois, 70-80 % de liens de spam) et NameSilo (260K/mois, 43 % de trafic coréen inexpliqué, 95 % de backlinks de spam). Identité de l'opérateur, IP d'infrastructure, domaines satellites. Analyse croisée de NameSilo : 3/4 des bureaux d'enregistrement suspendus, NameSilo le seul à avoir défendu.

Lire l'analyse complète →
🚨

Rapport d'enquête OSINT complet

HTML · 739 Ko · 10 sections · API Semrush · Tous les tableaux interactifs

Analyse complète de la manipulation SEO : Plus de 50 PBN blogspot, exploit strategydriven.com (4 125 liens injectés = 43 % du profil de backlinks), spam Google Sites, typosquats, promotion sur le darknet, analyse de la suppression SERP, anomalie de trafic en Corée. Inclut un tableau complet des domaines référents (1 262) et un tableau des backlinks (1 827) avec filtres.

Ouvrir le rapport complet →
🔍

Données de manipulation SEO

JSON · 20 Ko · API Semrush

Données structurées : domaines PBN, réseaux de manipulation, distribution des ancres, identifiants d'opérateurs, domaines satellites, évaluation des risques.

Télécharger le JSON ↓
🔗

Analyse des liens perdus

JSON · 16 Ko · Clusters PBN morts

Clusters PBN morts sur Hetzner DE (IP 168.119.205.26), cluster français (IP 62.84.182.75), schéma blogspot automatisé. Infrastructure de liens démantelée en nov-déc 2025.

Télécharger le JSON ↓
📊

Vidage complet des backlinks

CSV · 272 Ko · 9 566 liens

Profil complet des backlinks de xmrwallet.com. 70-80 % de spam. Distribué sur les PBN blogspot, WordPress, Weebly, Google Sites. L'analyse des textes d'ancrage révèle un schéma "xmr wallet" sur-optimisé.

Télécharger le CSV ↓
🌐

Domaines référents

CSV · 79 Ko · 1 262 domaines

Tous les domaines référents. Seulement 15-20 légitimes. Le reste : PBN, spam, domaines satellites, liens darknet (t.me/darksidelinks), répertoires neocities CONWAY.

Télécharger le CSV ↓
Vérification : sha256sum -c SHA256SUMS.txt — exécutez ceci sur n'importe quel répertoire téléchargé. L'intégrité de chaque fichier est vérifiable indépendamment. Si un hachage ne correspond pas, le fichier a été altéré après publication. Ouvrez un problème ou contactez abuse@phishdestroy.io.
Pour les forces de l'ordre fédérales

Actions demandées & Statuts applicables

PhishDestroy demande respectueusement une enquête fédérale concernant NameSilo, LLC (IANA #1479, Phoenix AZ) et l'opérateur de xmrwallet.com pour d'éventuelles violations des statuts fédéraux suivants :

18 U.S.C. § 1956
Blanchiment d'argent — Cryptomonnaie volée convertie via Bitcoin en achats de domaines déclarés comme revenus légitimes sur une bourse publique (CSE: URL)
18 U.S.C. § 1343
Fraude électronique — Fausses déclarations dans les dépôts publics (revenus de domaines fantômes), activité d'enregistrement de domaines frauduleuse déclarée comme croissance organique
18 U.S.C. § 1030
Loi sur la fraude et l'abus informatique — Détournement de transactions côté serveur via xmrwallet.com, accès non autorisé aux fonds des utilisateurs
18 U.S.C. § 1349
Complot en vue de commettre une fraude — Suppression coordonnée de preuves sur plus de 9 plateformes, histoire de couverture fabriquée, offre de retrait de VirusTotal
31 U.S.C. § 5318
Manquement aux obligations de déclaration BSA / SAR — 585 000 domaines morts/an provenant d'acheteurs anonymes via Bitcoin sans aucun rapport d'activité suspecte déposé auprès de FinCEN

Étapes d'enquête recommandées :

1. Obtenir par assignation les registres de paiement de NameSilo pour 585 000 domaines morts (2025). Identifier les sources des portefeuilles BTC.

2. Demander à Chainalysis/Elliptic de tracer les paiements BTC jusqu'aux origines des échanges XMR-BTC.

3. Obtenir par assignation le système de tickets d'abus de NameSilo — comparer à l'affirmation publique de "aucun rapport d'abus reçu".

4. Obtenir par assignation le journal complet des suppressions de Trustpilot (pour les deux entités) — qui a demandé les suppressions, depuis quelle IP/quels comptes.

5. Demander un examen de la CSE/OSC pour NameSilo Technologies Corp (URL.CN) pour fraude sur les valeurs mobilières — revenus de domaines fantômes non divulgués comme facteur de risque.

Contact pour les demandes officielles :

E-mail : legal@phishdestroy.io (demandes des forces de l'ordre et légales)
Général : abuse@phishdestroy.io (PGP disponible)
Tous les 61 éléments de preuve vérifiés par SHA-256, les ensembles de données brutes, les communications de l'opérateur, l'analyse OSINT et les preuves supplémentaires inédites des victimes sont disponibles sur demande formelle.
Nous sommes prêts à fournir un témoignage, une analyse technique et une pleine coopération avec toute enquête autorisée.

Contact

Signaler. Vérifier. Contribuer.

Site principal

phishdestroy.io

GitHub

github.com/phishdestroy

Codeberg

codeberg.org/phishdestroy

Ethereum Name Service

phishdestroy.eth

Medium

phishdestroy.medium.com

Telegram Bot

@PhishDestroy

Mastodon

mastodon.social/@phishdestroy

Rapports de victimes

abuse@phishdestroy.io

Soumettre des preuves

report@phishdestroy.io

Juridique / Forces de l'ordre

legal@phishdestroy.io