Enquête indépendante par PhishDestroy (initiative bénévole anti-arnaque). xmrwallet.com a volé une somme estimée à $100M+ en Monero sur environ 8 ans via le détournement de transactions côté serveur (estimation basée sur les rapports de victimes, l'analyse du trafic du site et les données d'enquêtes actives des forces de l'ordre de l'UE). NameSilo (registrar ICANN, IANA #1479, Phoenix AZ) a publiquement défendu l'opérateur, publié des déclarations contredisant les propres communications de l'opérateur, et proposé de nettoyer les détections VirusTotal. Cette archive : 61 captures d'écran vérifiées SHA-256, e-mails de l'opérateur, dépôts ICANN, analyse de plus de 130 millions de domaines. Chaque allégation est étayée. Rien n'est infirmé.
Toutes les évaluations représentent une analyse indépendante basée sur des preuves accessibles au public. Pas une décision de justice. Aucune réfutation factuelle n'a été reçue d'aucune partie mentionnée. Archive complète des preuves · Résumé pour les investisseurs
11 points de preuve liant NameSilo à xmrwallet.com
L'opérateur de xmrwallet a écrit : "N'hésitez pas à citer à comparaître le registraire du domaine." Ensuite, NameSilo a publié une déclaration affirmant une "compromission" du domaine — incompatible avec les propres e-mails de l'opérateur — et a proposé de supprimer les détections VirusTotal. Aucun registraire dans notre carrière (plus de 500 000 suppressions) n'a jamais fait cela.
Nous avons testé 10 registrars + 10 portefeuilles (Google + Bing, même méthodologie). NameSilo : 0 couverture médiatique technologique (uniquement aux côtés de NiceNIC). xmrwallet.com : seul portefeuille avec spam crypto, 0 Wikipédia, 0 média technologique. Les deux utilisent PR Newswire/Cision (3 + 12 communiqués) — aucune autre paire registrar-portefeuille ne partage cette plateforme. Le communiqué de xmrwallet a été publié 1 jour avant celui de NameSilo. Données SERP complètes pour les 20 entités disponibles.
xmrwallet : articles SEO Kwork + bots Trustpilot. NameSilo : publi-reportage Forbes de plus de 50 000 $ + 129 avis supprimés en 4 mois. Même stratégie, budget différent.
NameSilo a acheté des TLD ShortDot, les enregistrements morts ont grimpé de 615 %. 81,5 % de tous les domaines NameSilo ne résolvent à rien. Namecheap : 32,2 %. Modèle compatible avec le blanchiment de crypto→domaine.
10 registrars testés : NameSilo = 0 média technologique (uniquement aux côtés de NiceNIC). 10 portefeuilles testés (recherchés comme domaines, ex. "xmrwallet.com") : xmrwallet.com = le seul avec spam crypto, 0 Wikipédia, 0 média technologique. Confirmé indépendamment par Gemini AI.
Plus de 31 rapports déposés via le portail NameSilo (reçus conservés). Rapports Reddit/BitcoinTalk depuis 2018. Réponse publique de NameSilo : "nous n'avons reçu aucun rapport d'abus". Quatre déclarations contredites par des preuves dans un seul tweet — toutes démystifiées avec des captures d'écran.
Trustpilot (supprimable) : NameSilo 4.7/5. SmartCustomer (non supprimable) : 1.8/5, 76% une étoile. xmrwallet : ScamAdviser 1/100, MyWOT 1/100. Là où ils ne peuvent pas supprimer — notes catastrophiques.
Relations publiques de NameSilo : "l'une des premières entreprises à accepter le bitcoin." Aucune vérification d'identité pour les achats de domaines. XMR volé → BTC → enregistrements de domaines en masse → "revenus".
"Lettre d'adieu" de xmrwallet (5 mai 2026) : admet que la fermeture a été forcée par cette enquête. Contient 2 déclarations contredites par des preuves techniques. La lettre elle-même est une preuve.
L'opérateur a déposé une demande de retrait DMCA auprès de Google pour supprimer un profil d'entreprise qualifiant xmrwallet d'arnaque (Lumen Database #50915938). Dans le dépôt, il affirme que xmrwallet est une "entreprise légitime" et cite la loi américaine sur la diffamation — mais dépose depuis la Russie, pas le Canada. Si xmrwallet est un projet open-source bénévole sans revenus — quelle "entreprise" est lésée ? Et pourquoi déposer depuis la Russie ?
Semrush OSINT : xmrwallet exploite plus de 50 domaines PBN blogspot (nommage automatisé : série asunm/asuk/asnet), spam Google Sites (compte "abrahambrantley"), site satellite bestmonerowallet.com, listé dans l'annuaire darkweb CONWAY, backlinks achetés via Telegram @darksidelinks. 70-80 % de tous les backlinks sont du spam. Trafic organique réel : environ 640/mois. Le pic de la campagne PBN (septembre 2025) est directement corrélé au pic de trafic.
Preuve la plus forte de connexion
10 ans de suppression identique — sur toutes les plateformes
NameSilo et xmrwallet.com ont tous deux systématiquement effacé le contenu négatif pendant une décennie — en utilisant les mêmes méthodes, sur les mêmes plateformes, avec les mêmes résultats. Ce n'est pas une gestion normale de la réputation d'entreprise. L'ampleur et la cohérence de cette suppression sur plus de 9 plateformes sont hautement improbables pour deux entités non liées et suggèrent fortement une coordination.
9 plateformes sur 9. Tactiques identiques. Pendant 10 ans.
Pour information : maintenir ce niveau de suppression sur plus de 9 plateformes, même pour une seule entreprise, demande des efforts et une coordination considérables. Le faire de manière identique pour deux entreprises prétendument sans lien — l'une un registrar, l'autre un portefeuille — ne s'explique pas par une coïncidence. Cherchez une requête pour chacune et vous verrez : zéro résultat négatif. Pour une entreprise avec 1.8/5 sur SmartCustomer et un portefeuille signalé 1/100 sur ScamAdviser — cela ne se produit pas naturellement.
Pourquoi ce modèle de suppression est une preuve recevable en justice :
1. Chaque suppression est enregistrée. Trustpilot, Google, Bing, GitHub, YouTube, Twitter/X — toutes les plateformes conservent des journaux internes des suppressions de contenu, des requêtes DMCA, des signalements d'abus et des comptes qui les ont déposés. Ces journaux sont assignables. Une seule assignation à Trustpilot demandant les journaux de suppression pour NameSilo et xmrwallet.com montrera qui a demandé chaque suppression, depuis quelle IP, via quel compte, et quand.
2. Ce n'est pas courant. La suppression systématique sur plus de 9 plateformes pendant plus de 10 ans est extrêmement rare. La plupart des entreprises gèrent les avis négatifs sur 1 à 2 plateformes. La plupart ne déposent jamais de requêtes DMCA contre des chercheurs. L'ampleur et la cohérence de cette opération créent une empreinte forensique unique — une qui correspondra entre les deux entités lorsque les journaux seront comparés.
3. Réputation fabriquée — statistiquement impossible. xmrwallet avait une note Trustpilot plus élevée que Binance et Coinbase — les plus grandes bourses de crypto-monnaies au monde. NameSilo a le score Trustpilot le plus élevé parmi tous les registrars. Pourtant, sur les plateformes où ils ne peuvent pas supprimer les avis : SmartCustomer 1.8/5 (76% une étoile), ScamAdviser 1/100, MyWOT 1/100. Une entreprise ne peut pas être simultanément la mieux notée et la moins bien notée de son secteur à moins qu'un ensemble de notes ne soit fabriqué.
4. Le désindexage prouve la coordination. Les pages SiteJabber (SmartCustomer) des deux entités ont été désindexées de Google. Cela nécessite le dépôt de requêtes de suppression spécifiques. Qui les a déposées ? La réponse se trouve dans les journaux de Google. Si la même entité ou méthode a été utilisée pour les deux — c'est une preuve directe de coordination.
5. PR Newswire est le porte-parole commun. NameSilo utilise PR Newswire pour écrire sur elle-même, puis cite ces communiqués comme « couverture médiatique » dans les dépôts d'investisseurs (CSE: URL). xmrwallet a utilisé la même plateforme pour publier des articles sur la confidentialité Tor — légitimant un portefeuille de phishing. La même plateforme de RP, la même stratégie de fabrication de crédibilité à partir de contenu payant. Un communiqué publié 1 jour avant l'autre.
La question de domaine qui met fin à cela :
Nous avons une année complète de domaines NameSilo expirés — des domaines qui ont été achetés, jamais activés, jamais utilisés à quoi que ce soit, et laissés expirer. Du moment de l'achat au moment de la mort : zéro activité. Pas de DNS. Pas de site web. Pas d'e-mail. Pas de but.
Posez une question : qui achète des milliers de domaines, les paie (souvent avec du Bitcoin), et ne les utilise jamais ? Pas une seule fois. Pas accidentellement. Systématiquement, 10 000 à 17 000 par jour, pendant des années. Il n'y a pas d'explication commerciale légitime. Les spéculateurs de domaines activent les domaines. Les fermes de SEO construisent des sites. Même les services de stationnement nécessitent un DNS. Ces domaines n'ont rien.
Assignez les relevés de paiement pour ces domaines. Demandez à NameSilo : d'où vient l'argent ? S'ils ne peuvent pas répondre — ou si la réponse mène à des portefeuilles Bitcoin traçables vers des échanges XMR-BTC — vous avez votre dossier.
Preuves que nous détenons mais ne publions pas encore :
Nous avons des captures d'écran de victimes dont les avis Trustpilot ont été supprimés — beaucoup avec des badges d'achat vérifiés. Nous ne les publions pas tous pour le moment. Si NameSilo ou Trustpilot nie la suppression des avis, nous pouvons produire les preuves et les victimes qui les ont écrits. C'est une stratégie délibérée : nous voulons qu'ils le nient officiellement d'abord.
Sur SmartCustomer — où ils ne peuvent pas supprimer — lisez les vrais avis. Domaines de phishing non supprimés. Rapports d'abus ignorés. Domaines volés via des « transferts ». Ce n'est pas notre opinion. Ce sont leurs propres clients, vérifiés, avec un historique d'achat.
Chaque étape documentée avant qu'elle ne se produise. Tactiques d'opérateur établies identifiées et anticipées.

Pas d'opinions. Pas d'éditorialisation. Juste des données collectées avec la même méthodologie pour toutes les entités — et analysées indépendamment par Gemini 2.5 Flash AI.
Profil SERP — Registraires
Google + Bing, 30 premiers résultats, 10 registraires comparés. Métrique clé : Médias techniques couverture (articles indépendants).
NameSilo — zéro couverture technologique indépendante sur 44 résultats. Seul registraire avec 0 à côté de NiceNIC.
Profil SERP — Portefeuilles
Même méthodologie, 10 portefeuilles crypto. Métrique clé : Crypto Spam (articles payants/fabriqués).
xmrwallet est le seul portefeuille sur 10 avec du crypto spam dans les résultats de recherche. Également la plus faible présence de domaine propre (6,8 %). Requête : « xmrwallet.com » (domaine, pas terme générique).
Réputation — Où ils peuvent vs ne peuvent pas supprimer des avis
Modèle : Là où les entreprises peuvent supprimer des avis (Trustpilot) — notes élevées. Là où elles ne peuvent pas — catastrophique. Les deux entités. Même modèle.
Gemini 2.5 Flash — Conclusion d'IA indépendante
« xmrwallet : La présence de crypto_spam (4,5 %) est un indicateur direct d'une dépendance au contenu payant fabriqué ou de faible qualité. Sa faible présence de domaine propre (6,8 %) soutient davantage un profil moins organique et validé indépendamment. »
« xmrwallet est le seul portefeuille avec du crypto_spam. Le terme crypto_spam lui-même implique un contenu fabriqué ou de faible qualité plutôt qu'une couverture organique. »
Analyse zero-shot. Pas de prompts directeurs. Données SERP brutes fournies à l'IA. Rapport complet : serp-gemini-report.md · Données brutes : serp-full-analysis.json
Les tableaux SERP complets (20 entités), les détails de la méthodologie, et l'analyse de PR Newswire sont dans le Preuves section ci-dessous.
Chaque allégation est étayée par des sources. Chaque capture d'écran est identifiée par une empreinte SHA-256. Chaque lien externe possède au moins une copie d'archive immuable.
Voir l'archive complète des preuves →
"N.R." (royn5094@protonmail.com) → abuse@phishdestroy.io, 16 fév. Défend le site, exige le retrait. Ne mentionne jamais de compromission.
Capture d'écran →Le tweet de NameSilo du 13 mars : 4 phrases, 4 contradictions. Chacune prouvée fausse avec les propres e-mails de l'opérateur + les hachages de code.
Analyse complète →SHA-256 avant et après la "compromission". Le code n'a jamais changé. L'IP n'a jamais changé. NameSilo l'a fabriqué.
Preuves →8 points d'accès PHP. session_key = base64(adresse + clé de vue). raw_tx = 0. Le serveur construit sa propre TX.
Voir →16 principales + 19 additionnelles + 26 tweets. E-mails, rapports de victimes, cartes DNS, VirusTotal, problèmes GitHub, railleries de l'opérateur. Toutes identifiées par SHA-256. Utilisables devant les tribunaux.
Voir tout →xmrwallet.com, .cc, .biz, .me archivés. Tweet de NameSilo archivé. Dépôts GitHub archivés. Copies indépendantes.
Voir tout →
"Nous n'avions reçu aucun rapport d'abus" — internet n'est pas d'accord.
NameSilo affirme dans son tweet du 13 mars 2026 qu'ils n'avaient jamais reçu de rapports d'abus concernant xmrwallet.com avant notre contact. Ceci est manifestement faux. Des publications publiques sur BitcoinTalk (2021) et Reddit (dès 2018) discutent explicitement du dépôt de rapports auprès de NameSilo concernant ce domaine. Ces publications sont toujours indexées. Elles n'étaient pas cachées, ni cryptées, ni sur le dark web — elles étaient sur les deux plus grands forums crypto d'internet. L'équipe d'abus de NameSilo devrait être soit spectaculairement incompétente, soit délibérément mensongère. Nous savons laquelle des deux est la bonne.
Pour les régulateurs : Existe-t-il une autorité capable d'auditer le système de tickets d'abus d'un registraire ? Assignez à comparaître les registres internes de NameSilo. Comparez le nombre de rapports qu'ils ont réellement reçus avec ce qu'ils ont publiquement déclaré. L'écart entre ces chiffres est mesurable, prouvable et potentiellement criminel. Ils ont déployé des efforts considérables pour effacer d'internet les preuves contre xmrwallet — mais ils n'ont pas pu effacer BitcoinTalk et Reddit.
Une note sur Monero et les victimes que vous ne pouvez pas identifier.
Monero est privé. C'est tout l'intérêt. Cela signifie que les victimes ne peuvent pas tracer leurs fonds volés. Mais cela signifie aussi autre chose : l'opérateur ne sait pas à qui il a volé.
Pendant près d'une décennie et pour un montant estimé à plus de 100 millions de dollars, l'opérateur de xmrwallet a vidé des portefeuilles sans discrimination. Chaque utilisateur qui a déposé des Monero et cliqué sur "envoyer" a vu sa transaction détournée. L'opérateur n'a aucune idée de qui étaient ces personnes. Certains étaient des utilisateurs de crypto au détail. Certains étaient des investisseurs. Certains étaient des chercheurs. Et certains étaient des personnes ayant les ressources et la motivation pour obtenir justice.
Nous sommes des chercheurs. Nous publions des preuves et passons à autre chose. Mais toutes les personnes qui ont perdu de l'argent sur xmrwallet.com ne réagiront pas en rédigeant un rapport. L'opérateur devrait y penser. NameSilo devrait y penser. Vous avez contribué à protéger un voleur qui a volé des personnes qu'il ne peut pas identifier, pour des montants qu'il ne peut pas calculer, dans une monnaie qu'il ne peut pas tracer. Certaines de ces personnes pourraient entreprendre des recours juridiques que l'opérateur n'a pas anticipés.
Tweets d'avertissement concernant xmrwallet — vérifiez ceux qui ont survécu :
Bots de spam SEO de 2018 — tous toujours vivants :
Nous estimons 100 à 200 tweets au total ont été supprimés sur tous les comptes ayant mentionné xmrwallet.com de manière véridique — nos rapports de @Phish_Destroy, des chercheurs indépendants, des plaintes de victimes, des avertissements de sécurité. Tous disparus. Pendant ce temps, l'opérateur a acheté un service Kwork : "bombardement de liens sur les médias sociaux — Twitter 50 publications, 500 roubles" (~5 $ USD). Il a acheté plusieurs forfaits. Des centaines de publications de bots de spam faisant la promotion de xmrwallet.com depuis 2018 — chacune d'elles est toujours en ligne. Pas une seule n'a été retirée.
Les actions de X/Twitter démontrent un double standard flagrant : le spam de bots acheté pour 500 roubles sur une place de marché de freelances russe reste intouché, tandis que les rapports de victimes concernant un vol de plus de 100 millions de dollars et les chercheurs munis de preuves vérifiées SHA-256 sont bloqués. X/Twitter devrait enquêter sur les employés qui traitent ces rapports et pourquoi.
Et pour être clair : le 3 avril 2026, nous avons payé 200 $ pour la vérification X Gold. L'interdiction est venue immédiatement. X a déclaré que le paiement serait remboursé — ni l'interdiction n'a été levée, ni le remboursement effectué. 200 $ pour une Coche Dorée que nous n'avons jamais pu utiliser — mais la Coche Dorée de NameSilo fonctionne parfaitement pour déposer des rapports contre nous. Nous avons soumis plus de 5 demandes d'exportation de données sur 3-4 comptes — toutes refusées ou ignorées. Ces comptes contiennent environ 200 000 tweets combinés, chacun pouvant être une preuve du crime de quelqu'un — un site de phishing, la négligence d'un registraire, le rapport d'une victime. X ne se contente pas de nous faire taire. X est en train de dissimuler des preuves de cybercriminalité de masse et nous fait payer ce privilège.
Mais NameSilo a également réussi à faire supprimer certaines de nos publications les plus gênantes. Pour les enquêteurs : ce n'est pas un problème — demandez les journaux de suppression, vérifiez qui a déposé les rapports, vérifiez les horodatages. Chaque suppression est traçable. Chaque action de modérateur laisse des traces écrites. Les publications que NameSilo voulait le plus voir disparaître sont exactement celles qui comptent.
Après tout ce qui s'est passé — après l'exposé public avec 11 000 vues, après 4 déclarations contre des preuves avec les propres e-mails de l'opérateur, après le dépôt auprès d'ICANN, après le renvoi aux forces de l'ordre, après la suspension des mêmes domaines par 3 autres registraires sur la base des mêmes preuves — le site est toujours en ligne.
Demandez-vous : quel registraire légitime supporterait ce niveau d'humiliation publique et de risque réglementaire pour un seul client ? Quelle entreprise s'engagerait publiquement à supprimer les détections de VirusTotal pour un draineur connu ? Quel service d'abus fabriquerait une histoire de "compromission" qui contredit les propres e-mails de l'opérateur ?
Aucune — à moins qu'elle n'en soit propriétaire ou n'en tire un profit direct.
NameSilo, LLC (IANA #1479) est soit le propriétaire de xmrwallet.com, soit un partenaire financier direct dans une opération de vol de plus de 100 millions de dollars. Selon notre évaluation, aucune autre explication ne rend compte de leur comportement. Une relation client-registraire ne produit pas ce niveau de protection.
Et il y a ici une piste du renseignement russe.
Les schémas d'infrastructure, la méthodologie de sécurité opérationnelle, les commandes de freelances sur les marchés de la CEI, l'hébergement DDoS-Guard, le playbook de suppression — il ne s'agit pas d'un "bénévole" canadien solitaire gérant un projet de loisir. Il s'agit d'une opération bénéficiant d'un soutien institutionnel. Le lien russe est évident pour quiconque a travaillé dans l'enquête sur la cybercriminalité de la CEI. Nous avons des preuves. Les enquêteurs les recevront sur demande.
Un message à chaque modérateur, à chaque employé de la confiance et de la sécurité, à chaque administrateur de plateforme qui a supprimé la publication d'une victime, bloqué un compte ou retiré un avertissement concernant xmrwallet.com :
Nous vous demandons d'expliquer publiquement pourquoi vous l'avez fait. Quelle règle a été enfreinte ? Quelle politique a été violée ? Vous avez supprimé la vérité, fait taire les victimes, aidé un vol de plus de 100 millions de dollars. Ce n'est pas de la modération — c'est de la complicité. Chaque suppression est enregistrée. Chaque avis supprimé est traçable. Chaque compte bloqué laisse des traces écrites. Les enquêteurs peuvent et vont demander ces registres.
À la conformité contractuelle d'ICANN :
Nous avons soumis le dossier complet le 18 mars 2026. Chaque capture d'écran. Chaque e-mail. Chaque hachage. Chaque mensonge démenti. Chaque victime documentée. Chaque tentative de suppression enregistrée. Vous avez tout. NameSilo, LLC (IANA #1479) — votre registraire accrédité — protège activement une opération d'escroquerie liée à la Russie qui a volé plus de 100 millions de dollars. Le site est toujours en ligne. Le domaine est toujours actif. L'opérateur a posté une lettre d'adieu et le site est TOUJOURS EN LIGNE. Êtes-vous à l'aise avec cela ? Est-ce ce que signifie l'accréditation ICANN ? Un registraire peut-il mentir publiquement, aider un escroc à supprimer des détections de sécurité, utiliser un accès payant à la plateforme pour faire taire les chercheurs — et conserver son accréditation ? Nous attendons votre réponse. Les victimes attendent. Les preuves sont publiques. Le monde observe.
Un message d'une victime — et une question sur l'accréditation ICANN :
Une des victimes a contacté NameSilo et s'est entendu dire quelque chose comme leur "licence ICANN" les protégeant. Soyons absolument clairs sur ce qu'est l'accréditation ICANN et ce qu'elle n'est pas :
L'accréditation ICANN est une licence pour enregistrer des noms de domaine. Ce n'est pas une licence pour commettre des fraudes. Ce n'est pas une licence pour couvrir le blanchiment d'argent. Ce n'est pas une licence pour protéger les opérateurs d'arnaques. Ce n'est pas un bouclier contre les poursuites pénales. Ce n'est pas une décision de la cour suprême qui autorise NameSilo à aider un voleur à dérober 100 millions de dollars. Cela n'accorde aucune immunité contre les forces de l'ordre, les poursuites civiles ou les actions réglementaires.
Un registraire accrédité par ICANN est plus responsable, pas moins. Le RAA (Registrar Accreditation Agreement) exige explicitement la gestion des abus. NameSilo a signé cet accord. NameSilo le viole chaque jour où xmrwallet.com reste actif.
Aux victimes : ne laissez personne vous dire que "l'accréditation ICANN" protège un registraire des conséquences. Ce n'est pas le cas. Poursuivez-les. Déposez des plaintes pénales. Signalez-le à votre unité nationale de cybercriminalité. Signalez-le au procureur général de l'Arizona. NameSilo est une entreprise américaine basée à Phoenix, AZ. Ils sont soumis au droit américain, quelle que soit l'accréditation ICANN qu'ils détiennent. Un permis de conduire ne vous protège pas d'une accusation de meurtre.
Le théâtre de l'accréditation ICANN
Voici quelque chose qui nous déroute vraiment. Dans chaque réponse à un abus, dans chaque réponse à chaque plainte, NameSilo cite son accréditation ICANN. Chaque fois. Comme un mantra. Comme une prière. Comme un sort magique qui fait disparaître les rapports d'abus.
"En tant que registraire accrédité par l'ICANN..." — oui, et alors ? Comprenez-vous à quel point cela semble absurde pour quiconque travaille dans cette industrie ? Traduisons cela en termes que tout le monde peut comprendre :
L'accréditation ICANN est une licence commerciale. Vous payez un dépôt. Vous remplissez des documents. Vous acceptez de respecter le RAA (Registrar Accreditation Agreement). C'est tout. Cela ne fait pas de vous un régulateur. Cela ne vous rend pas intouchable. Ce n'est pas un fonds qui couvre les actions des fraudeurs que vous protégez. Ce n'est pas un bouclier judiciaire. Un certificat SSL sur un site de phishing ne le rend pas légitime — les hameçonneurs achètent des certificats SSL tous les jours, y compris les plus chers de type EV. Un compte Cloudflare ne vous rend pas sûr — chaque distributeur de logiciels malveillants en possède un. Et l'accréditation ICANN ne vous rend pas honnête — cela signifie juste que vous avez payé la redevance.
Et ce n'est pas tout. NameSilo ne se contente pas de citer l'accréditation ICANN dans ses réponses aux signalements d'abus — ils l'incluent dans leurs documents financiers. Dans le communiqué de résultats du T3 2025 déposé sur SEDAR+ (28 novembre 2025), l'entreprise se décrit ainsi : "En tant que bureau d'enregistrement ICANN accrédité, Namesilo est l'un des bureaux d'enregistrement de noms de domaine qui connaît la croissance la plus rapide au monde." Ceci figure dans un rapport sur les bénéfices. Pour les investisseurs. Sur une plateforme de dépôt de titres. Au lieu de divulguer que 81,5 % de leurs "domaines sous gestion" sont des enregistrements fantômes sans trafic, ils mettent en avant l'accréditation ICANN. Ce n'est pas seulement un réflexe à ce stade — c'est une stratégie de divulgation de titres. Emballez les chiffres fantômes dans le badge ICANN et espérez que personne ne vérifiera. Nous avons vérifié. Source : Stockwatch →
Le temps qu'une plainte ICANN soit examinée, traitée et suivie d'effet, le domaine d'arnaque a déjà expiré, l'argent a disparu et les victimes ont abandonné. Le processus est lent par conception. Déposer une plainte auprès de l'ICANN, c'est comme appeler les pompiers après que le bâtiment a brûlé, a été démoli et transformé en parking. Ce n'est pas un contrôle. Ce n'est pas une surveillance. C'est du théâtre.
Exemple : Trustname.com (IANA #4318) — un bureau d'enregistrement accrédité par l'ICANN. "Le bureau d'enregistrement indépendant à la croissance la plus rapide." Notre enquête a révélé : les déclarations fiscales estoniennes montrent €120 de revenus, un employé, des capitaux propres négatifs et un avis de radiation de l'entreprise. Les deux propriétaires sont biélorusses. Le bureau d'enregistrement commercialise ouvertement un hébergement "bulletproof", héberge des casinos frauduleux, du contenu 18+, des pharmacies illégales et des opérations de fraude. Accrédité par l'ICANN. Cette accréditation les rend-elle légitimes ? Protège-t-elle les victimes des casinos frauduleux qu'ils hébergent ? Bien sûr que non. Cela signifie simplement qu'ils ont rempli le même formulaire que NameSilo.
Peut-être devrions-nous acheter une accréditation ICANN nous aussi. Ensuite, nous pourrions l'écrire partout :
"Bonjour, ici PhishDestroy. ACCRÉDITÉ PAR ICANN, ACCRÉDITÉ PAR DOMAIN CCK, PAIEMENT TRAITÉ PAR UN BUREAU D'ENREGISTREMENT ET UN HÉBERGEUR."
Impressionnant, n'est-ce pas ? On dirait que ça signifie quelque chose ? Non. Et quand NameSilo l'écrit dans chaque réponse à chaque signalement d'abus qu'ils ignorent — cela ne signifie rien non plus. Sauf qu'ils pensent que oui. Et cette illusion fait partie du problème.
Section 3.18 du RAA — la clause que NameSilo prétend ne pas exister.
Le Registrar Accreditation Agreement — le document que NameSilo a signé — inclut la Section 3.18, qui exige explicitement des bureaux d'enregistrement qu'ils enquêtent et répondent aux signalements d'abus. Ne pas les ignorer. Ne pas les supprimer. Ne pas fabriquer de fausses histoires. Ne pas proposer de nettoyer les détections VirusTotal pour le domaine signalé. Enquêter. Répondre. Agir. Nous avons commencé à citer la section 3.18 du RAA dans chaque rapport que nous déposons. La réponse de NameSilo ? Le même mantra d'accréditation ICANN. Ils invoquent l'autorité même dont ils violent les règles — dans la même phrase où ils les violent. Ce serait comique si des gens ne perdaient pas des millions.
Peut-être que NameSilo a un ICANN spécial — une édition privée, délivrée par les grands-pères de la Loubianka ? Une accréditation sur mesure où la section 3.18 se lit comme suit : "Le bureau d'enregistrement ignorera tous les signalements d'abus, aidera l'escroc à nettoyer son dossier et citera cette accréditation comme justification." Car c'est ainsi qu'ils se comportent. Ils utilisent le badge ICANN comme un policier corrompu utilise un insigne de police — non pas pour faire respecter la loi, mais pour la violer en toute impunité.
ICANN n'est pas la police. C'est la SAAQ.
ICANN a été créée en 1998, lorsque l'internet était un projet universitaire, pas un champ de bataille. Son mandat est la stabilité technique — s'assurer que .com se résout de la même manière à Tokyo, Berlin et Moscou. Elle coordonne la zone DNS racine, distribue les adresses IP (IANA) et maintient les standards de protocole. Sans ICANN, internet se fragmente. C'est pourquoi elle existe. Pas pour surveiller la fraude. Pas pour protéger les victimes. Pas pour enquêter sur le blanchiment d'argent.
Le RAA est un contrat, pas une loi. Violer la section 3.18 du RAA est une rupture de contrat, pas un crime. La sanction ultime d'ICANN — la révocation de l'accréditation — prend des années, crée un précédent qu'ils craignent, et met en péril des milliers de domaines en suspens. Ils ne le feront pas. NameSilo utilise un certificat de la SAAQ comme alibi dans un procès pour meurtre. L'accréditation ICANN ne vous protège pas de la fraude aux titres, du blanchiment d'argent ou de la complicité d'un vol de 100 millions de dollars. Les véritables autorités sont FinCEN, la SEC, le FBI et le procureur général de l'Arizona. ICANN est une décoration.
Ce n'est pas la première fois. Artists Against 419 (2018).
Avant xmrwallet, avant PhishDestroy, une autre organisation a essayé. En 2018, Artists Against 419 a déposé une plainte de conformité ICANN UNY-783-11184, accusant NameSilo d'être un "bureau d'enregistrement "bullet-proof"" pour les escrocs. Leur preuve : le revendeur QHoster (lié à NameSilo) était responsable de 60 % des domaines malveillants qu'ils suivaient. La réponse de NameSilo : "Nous ne sommes pas un fournisseur d'hébergement" et "Nous ne pouvons pas déterminer la légalité du contenu." Réponse d'ICANN : plainte classée. Raison : le bureau d'enregistrement "n'a pas reçu le rapport" ou les problèmes "sortaient du champ d'application d'ICANN".
C'était en 2018. Nous sommes en 2026. Rien n'a changé. Le même bureau d'enregistrement. Le même modèle d'abus. La même non-réponse d'ICANN. Un avis de violation ICANN ne corrigera pas NameSilo — car l'abus n'est pas un bug dans leur activité. L'abus EST l'activité. Vous n'envoyez pas un avis de non-conformité à un bâtiment conçu pour être une façade. Vous envoyez les forces de l'ordre.
Pourquoi ICANN ne peut pas agir — et pourquoi le DOJ ne le fera pas
Abus, phishing, protection contre les arnaques, blanchiment d'argent, connexions FSB — tout cela est hors du mandat d'ICANN. Ils le disent eux-mêmes. Le RAA 3.18 exige "d'enquêter sur les abus", mais ICANN n'a pas d'enquêteurs, pas de tribunaux, pas le pouvoir de fermer des domaines de force, et aucun mécanisme pour vérifier qu'un bureau d'enregistrement enquête réellement. Pour ICANN, "nous avons reçu la lettre et répondu" = conformité. Que la réponse dise "nous allons le supprimer" ou rejette entièrement la plainte — ICANN ne la lit pas.
NiceNIC, Trustname, NameSilo — tous techniquement conformes: paient les frais ? Oui. Déposent la séquestration de données ? Oui. WHOIS fonctionne ? Oui (via PrivacyGuardian). Leur modèle commercial est d'ignorer les abus. Mais ICANN ne peut pas punir cela, car ICANN n'évalue pas le contenu des réponses aux abus. Pour les bureaux d'enregistrement "bullet-proof" en dehors des États-Unis, la seule option d'ICANN est de révoquer l'accréditation — un processus qui prend des années et laisse des milliers de domaines en suspens. ICANN craint l'effondrement technique plus que la fraude.
NameSilo est un cas particulier. C'est une entreprise américaine à Phoenix, Arizona — soumise au droit américain (procureur général de l'Arizona, FBI, FinCEN, SEC). ICANN ne devrait pas avoir à gérer cela. C'est le travail du DOJ. Mais le DOJ est silencieux aussi :
Ce n'est pas un incident d'abus isolé qu'ICANN peut traiter avec un avis de violation. C'est un modèle commercial systémique bâti sur la facilitation de la cybercriminalité — phishing, "crypto drainers", services darknet, et ce que les données financières suggèrent fortement être du blanchiment d'argent à grande échelle. Les lettres de conformité ICANN ne règlent pas cela. La poursuite fédérale le fait.
njal.la est NameSilo. Point final.
La défense préférée de NameSilo : "C'est notre revendeur, njal.la. Nous n'avons aucun contrôle." WHOIS dit le contraire. Recherchez n'importe quel domaine njal.la — le champ bureau d'enregistrement WHOIS indique NameSilo, LLC. Pas njal.la. Pas une entité indépendante. NameSilo. Quel que soit le partenariat interne ou l'accord de revendeur qu'ils ont, c'est leur affaire privée. Pour le monde extérieur — pour ICANN, pour les forces de l'ordre, pour les victimes, pour WHOIS — ce sont des domaines NameSilo sous l'accréditation de NameSilo et la responsabilité de NameSilo.
Njalla est un bureau d'enregistrement légitime axé sur la protection de la vie privée, fondé par Peter Sunde (de Pirate Bay). Il sert les journalistes, les activistes et les utilisateurs soucieux de leur vie privée. Mais ses fonctionnalités de confidentialité — protection des données du déclarant, pas de WHOIS public, trace écrite minimale — ont été systématiquement exploitées pour enregistrer des domaines d'arnaque crypto et des "drainers" sous l'accréditation de NameSilo. Lorsque les signalements d'abus sont arrivés, NameSilo a pointé du doigt njal.la ; njal.la a invoqué la confidentialité. Les domaines sont restés actifs. L'argent a disparu. Le bouclier de confidentialité est devenu un bouclier d'abus. Leurs arrangements internes ne priment pas sur les données WHOIS, les règles ICANN ou la loi. Vous ne pouvez pas externaliser vos obligations ICANN à un revendeur axé sur la confidentialité et ensuite clamer votre innocence lorsque des domaines sous votre accréditation volent 100 millions de dollars.
Comment se comparent les autres bureaux d'enregistrement — du point de vue de quelqu'un qui scanne des centaines de milliers de domaines.
Nous ne sommes pas des théoriciens. Nous scannons, analysons et signalons des domaines à grande échelle — des centaines de milliers d'entre eux. Nous travaillons avec des bureaux d'enregistrement tous les jours. Voici ce que nous constatons :
WebNic (~800K domaines)
En amélioration. Ils ont maintenant un véritable gestionnaire d'abus — une personne réelle qui lit les rapports et agit. Il ne réalise pas encore que leurs adresses IP sont bloquées par Cloudflare (il envoie des captures d'écran de "site ne fonctionne pas" au lieu de "phishing"), mais il y a des progrès visibles. Un bureau d'enregistrement qui essaie de s'améliorer.
NiceNIC (russe, pas chinois)
Sans espoir. Ne s'améliorera que lorsqu'il cessera d'exister. Un bureau d'enregistrement dont le modèle commercial est basé sur l'absence de réponse aux abus. Mais même NiceNIC n'a jamais publiquement défendu un escroc sur Twitter. Même NiceNIC n'a jamais proposé de nettoyer VirusTotal pour un "drainer". Même eux ont des limites.
NameSilo (IANA #1479)
A inventé son propre ICANN. A créé son propre WHOIS. Joue selon ses propres règles. Utilise l'accréditation comme une arme, pas une obligation. Même les bureaux d'enregistrement russes comme Reg.ru ont cessé de faire ce que NameSilo fait vers 2021. NameSilo le fait encore en 2026. Ce ne sont pas un bureau d'enregistrement voyou. Selon notre évaluation, c'est une entreprise criminelle avec un badge ICANN.
Nous ne sommes pas des experts ICANN. Nous ne sommes pas avocats. Mais nous détruisons plus de 500 000 domaines de phishing et pouvons voir ce que des organismes de réglementation entiers ne peuvent apparemment pas : un bureau d'enregistrement qui invente ses propres lois, se cache derrière ses propres revendeurs, cite son accréditation comme défense tout en violant les exigences fondamentales de son accréditation, et blanchit de l'argent via des enregistrements de domaines fantômes.
Aux autorités fédérales et étatiques américaines — en particulier l'État de l'Arizona :
NameSilo, LLC (Phoenix, AZ) est une société américaine protégeant une opération criminelle liée à la CEI qui a volé un montant estimé à plus de 100 millions de dollars à des victimes du monde entier. Les preuves sont publiques, le dossier ICANN est enregistré, l'opérateur est identifié, les mensonges sont démystifiés, et la campagne de suppression est documentée.
Il ne s'agit pas d'un litige commercial. Il s'agit d'une entreprise américaine facilitant une fraude internationale en cours. Les schémas d'infrastructure — commandes de freelances sur le marché de la CEI, hébergement DDoS-Guard via des fournisseurs sous juridiction russe, méthodologie opérationnelle conforme à la cybercriminalité paraétatique — sont classiques.
FBI, DOJ Cyber Division, Arizona Attorney General, FinCEN — le dossier de preuves est prêt. Contactez-nous et nous vous fournirons tout, y compris les éléments non publiés ici.
Pour le FBI spécifiquement : NameSilo a fabriqué des déclarations publiques, a réprimé des chercheurs en sécurité et a proposé de supprimer les détections VirusTotal pour un "drainer" connu. Les autorités européennes ont demandé des informations à X/Twitter concernant des cas similaires et n'ont reçu aucune réponse — nous le savons grâce à une communication directe avec les victimes et une autorité compétente d'un État membre de l'UE (les détails ne peuvent être divulgués en vertu de la loi sur la protection des données de l'UE). Demandez à NameSilo pourquoi. Demandez-leur qui. Demandez-leur combien. Demandez avant que la piste des preuves ne se refroidisse — bien que nous ayons veillé à ce que la majeure partie ne puisse plus être supprimée.
Si un bureau d'enregistrement peut dire "nous n'avons reçu aucune plainte" alors que la propre mémoire d'Internet prouve le contraire — s'ils peuvent supprimer les preuves en utilisant des requêtes DMCA et ne subir aucune conséquence — alors à quoi servent les régulateurs ? L'accréditation ICANN devient un simple tampon et la gestion des abus devient du théâtre.
Requêtez leur système de tickets d'abus. Comparez-le à ce qu'ils ont publiquement affirmé. L'écart entre ces chiffres est la mesure de leur complicité.
Défi ouvert
Prouvez qu'un seul mot que nous avons publié est faux —
et nous retirerons tout nous-mêmes.
Un mot. Une allégation. Une capture d'écran. Montrez-nous ce qui ne va pas.
À travers des centaines de pages de preuves, des dizaines de rapports de victimes, et 61 captures d'écran vérifiées SHA-256 — ni l'opérateur, ni NameSilo, ni X, ni personne n'a produit un seul démenti factuel. Pas un seul.
Mais si tout ce que nous disons est vrai — alors FAITES QUELQUE CHOSE.
Ils volent des millions. En ce moment. Aujourd'hui. Le site est en ligne. Le domaine est actif. Des victimes perdent de l'argent pendant que vous lisez ceci. Agissez maintenant.
Nous n'avons pas passé des mois de nos vies à construire cette archive, et les victimes n'ont pas perdu des millions de dollars, pour qu'un escroc russophone puisse publier un mensonge sur Twitter puis pleurer que nous l'ayons sauvegardé. NameSilo a écrit 4 fausses phrases depuis un compte d'entreprise officiel. Nous les avons archivées. Ils se sont fâchés que l'archive existe. Toute leur défense n'est pas "c'est faux" — c'est que l'archive existe tout court.
Ce n'est pas comme ça que ça marche. Vous l'avez dit. Nous l'avons sauvegardé. Le monde peut le lire. Faites avec.
Le manuel de réponse de NameSilo — et nos réponses pré-écrites
Nous avons traité avec suffisamment de bureaux d'enregistrement pour savoir exactement ce qu'ils diront. Voici le script, et voici pourquoi cela ne fonctionne pas.
🎙 "Nous sommes un bureau d'enregistrement accrédité par l'ICANN."
Oui, nous savons. C'est une licence commerciale, pas une référence de caractère. Trustname.com (IANA #4318) est également accrédité avec 120 € de revenus.
🎙 "Le domaine a été compromis."
Les hachages SHA-256 montrent que le code/IP n'a jamais changé. L'opérateur n'a jamais revendiqué de compromission. Vous avez inventé cette histoire.
🎙 "Nous n'avions reçu aucun rapport d'abus."
Plus de 20 rapports de notre part, plus de 100 au total provenant de publications publiques (BitcoinTalk 2021, Reddit 2018).
🎙 "Les domaines morts sont normaux dans notre industrie."
Le taux de base est de 15-21%. Vous êtes à 32,2% (2 fois le taux de base), avec un pic de 615% en glissement annuel et des exécutions en masse de 10 000 à 17 000 par jour. Expliquez l'écart.
🎙 "njal.la est un revendeur indépendant."
Le WHOIS indique NameSilo, LLC. Vos arrangements internes ne priment pas sur les données publiques ou la loi. Les domaines Njalla sont de votre responsabilité.
🎙 "Nous engagerons des poursuites judiciaires."
L'opérateur a menacé de cela en février. Nous sommes sur IPFS. Les allégations sont sourcées, vérifiées par SHA-256. La vérité est une défense. Poursuivez-nous en justice — cette archive devient la pièce à conviction A-Z du tribunal.
🎙 [Silence]
Également une option. Les preuves résident sur un réseau décentralisé. Le silence n'est pas une stratégie. C'est un compte à rebours.
NameSilo & le manuel du "Grand-père SEO" — mêmes astuces :
NameSilo achète sa réputation de la même manière que l'opérateur xmrwallet — budget différent, même manuel. Évaluation "Forbes Advisor" (Placement de plus de 50 000 $). Communiqués de presse Yahoo Finance (Étiquetés "payés"). Article Wikipédia (Signalé comme promotionnel). Ferme de bots Trustpilot (92% de probabilité de manipulation). Les deux utilisent PR Newswire (Cision) pour les communiqués de presse. Les deux ont une présence web organique quasi nulle. La vérification détaillée des faits de Forbes, l'analyse des données Trustpilot et les plaintes BBB sont dans la section des preuves ci-dessous.
Correspondance des modèles de comportement — Opérateur vs Bureau d'enregistrement
Nous ne cherchions pas cela. En enquêtant sur l'infrastructure de fraude de xmrwallet, nous avons remarqué quelque chose d'inattendu : les deux entités utilisent la même plateforme de relations publiques, les deux ont une présence web organique nulle, les deux suppriment les avis Trustpilot, et les deux répondent aux preuves par des menaces au lieu de faits. Ce ne sont pas des coïncidences — elles sont structurelles.
xmrwallet Trustpilot : L'instantané Wayback de mai 2024 montre 45 avis, note 3.6 (27 % une étoile). Scrape actuel : 80 avis, 51 % cinq étoiles. Nous avons comparé les noms : 7 avis supprimés de la page 1 seulement, dont :
• "Elmo T. Johnson" — les mêmes textes et images de ces commandes apparaissent dans des publications de bots Twitter faisant la promotion de xmrwallet — "XMRWallet a escroqué mes fonds. 1200 monero ont disparu" — SUPPRIMÉ
• "B.Costa" — les mêmes textes et images de ces commandes apparaissent dans des publications de bots Twitter faisant la promotion de xmrwallet — "Nathalie a résolu le problème" — SUPPRIMÉ (mentionne l'opérateur par son nom)
• 2 avis vérifiés (coche Trustpilot) — SUPPRIMÉ
• 3 de leurs propres avis de bots ("Thomas", "Jabari Rivera", "Evelyn Malik") — supprimés après avoir rempli leur fonction
Témoignage de victime : Erma Powell (compte Trustpilot vérifié, coche verte) publié le 22 avril 2024 : "Je suis en panique, j'ai créé un portefeuille sur le site officiel, j'y ai mis de l'argent et les développeurs ont tout pris, le code sur github n'a rien à voir avec ce site." Trustpilot l'a supprimé : "en infraction avec les directives pour les évaluateurs."
NameSilo Trustpilot : Instantané Wayback de janvier 2026 : 2 609 avis. Actuel (mai 2026) : 2,480. Soit 129 avis supprimés en 4 mois. Note : 4.7 (2023) → 4.5 (2024) → 4.7 (2025) — récupérée malgré l'ajout de plus de 600 avis. Cela ne se produit que lorsque les avis négatifs sont supprimés plus vite qu'ils n'arrivent.
Instantanés de la Wayback Machine : NameSilo Trustpilot 2023 → 2024 → 2025 → mi-2025 → janv. 2026. Suivez le nombre d'avis et les changements de note au fil du temps. Cliquez pour agrandir.
Sources : Wayback xmrwallet mai 2024 · Wayback NameSilo janv. 2026 · Données complètes (JSON)
Sur Trustpilot, NameSilo maintient une 4.7/5 note en supprimant 129 avis négatifs en 4 mois et en insérant des avis de bots faisant l'éloge de "Leonid". Sur SmartCustomer.com — une plateforme où les entreprises ne peuvent pas supprimer d'avis — la note réelle de NameSilo est 1.8/5. 76 % sont des avis une étoile.
4.7/5
Trustpilot (manipulé)
129 avis supprimés, bots insérés
1.8/5
SmartCustomer (non manipulé)
42 vrais avis, 76 % une étoile
Avis liés aux abus sur SmartCustomer :
Et les avis 5 étoiles ? Même schéma que Trustpilot — "Leonid a été extrêmement utile pour toutes mes questions" (Jagoda S., mai 2025). Même nom, même modèle.
Source : smartcustomer.com/reviews/namesilo.com · Données complètes (JSON, 42 avis) · HTML mis en cache : p1 p2 p3
Le modèle économique de Trustpilot privilégie les entreprises par rapport aux consommateurs. Les entreprises peuvent signaler les avis, demander des suppressions et utiliser des fonctionnalités payantes pour gérer leur réputation. xmrwallet et NameSilo exploitent tous deux cette situation pour supprimer la vérité. Sur les plateformes où ils ne le peuvent pas — les vraies notes apparaissent.
xmrwallet.com
NameSilo
Le schéma Trustpilot est identique pour les deux : supprimer agressivement les avis négatifs, insérer des avis positifs de bots (louant "Leonid" pour NameSilo, louant "Nathalie" pour xmrwallet), maintenir une note artificiellement élevée. Sur Trustpilot, un portefeuille de phishing qui a volé plus de 100 millions de dollars avait une note supérieure à celle de la plupart des plateformes d'échange de cryptomonnaies légitimes. Aucun autre portefeuille Monero n'a même de page Trustpilot — parce que les vrais portefeuilles n'ont pas besoin de blanchir leur réputation.
Les deux exploitent le modèle "l'entreprise d'abord" de Trustpilot où l'entreprise évaluée dispose d'outils pour signaler, contester et supprimer des avis. Sur les plateformes sans ces outils (SmartCustomer, ScamAdviser), la vérité apparaît instantanément. Même plateforme. Même stratégie. Même résultat.
Le schéma qui prouve que c'est délibéré :
Les deux entités se sont retirées de toutes les plateformes d'évaluation honnêtes — Sitejabber (maintenant SmartCustomer), ScamAdviser, MyWOT — mais ont conservé et géré activement uniquement Trustpilot, la seule plateforme où les entreprises peuvent supprimer les avis négatifs. Considérez ce que cela signifie :
Là où ils ne peuvent pas supprimer — ils abandonnent. Là où ils peuvent supprimer — ils investissent. Les deux entités ont choisi la même plateforme, utilisé les mêmes méthodes et obtenu le même résultat : une fausse crédibilité. Ce ne sont pas deux décisions distinctes. C'est la même stratégie.
Sources : SmartCustomer xmrwallet · ScamAdviser xmrwallet · MyWOT xmrwallet · MyWOT NameSilo · ScamAdviser NameSilo · Toutes les captures d'écran & le HTML mis en cache.
Beaucoup de gens supposent qu'il est impossible de manipuler les résultats de recherche, de supprimer des avis ou de contrôler ce qui apparaît en ligne. Ce n'est pas seulement possible — c'est une industrie professionnelle avec des prix fixes et une livraison garantie.
Il existe des plateformes basées sur l'entiercement où la gestion de la réputation est vendue comme un service. L'argent est déposé, la commande est vérifiée, le contenu négatif disparaît, le vendeur est payé. Ce ne sont pas des forums souterrains — ils opèrent ouvertement avec des badges "Membre VIP", des comptes d'avis et des notes de clients. Les services incluent :
Voici comment xmrwallet a maintenu une note Trustpilot supérieure à celle des échanges de cryptomonnaies légitimes tout en volant plus de 100 millions de dollars. Et comment NameSilo maintient une note de 4.7/5 alors que 76 % des avis réels sur d'autres plateformes ne sont qu'une étoile. Ce n'est pas de la magie — c'est un marché.
Preuve que cette suppression est active contre nous : NiceNIC (un autre registraire « pare-balles ») a signalé et supprimé notre avis Trustpilot — une évaluation factuelle et modérée de 3 étoiles — affirmant qu'il contenait du « contenu dangereux ou illégal ». Le même mécanisme. Le même modus operandi.
Captures d'écran de places de marché de gestion de réputation (nom de la plateforme non divulgué). Dernière image : l'avis Trustpilot de PhishDestroy sur NiceNIC — supprimé après avoir été signalé comme « contenu dangereux ». Un avis factuel, modéré de 3 étoiles sur un registraire avec une note réelle de 1.5/5. C'est le système qu'ils exploitent.
Un « portefeuille open-source bénévole » publiant des communiqués de presse sur une plateforme conçue pour les sociétés cotées en bourse n'est pas normal. C'est quelqu'un qui a accès à un compte RP d'entreprise — ou le même agent RP.
Communiqués xmrwallet
21 janv. 2026 — « Étend l'accès à la confidentialité avec l'intégration complète du réseau Tor »
19 avr. 2023 — « Mise à niveau du site web pour soutenir les œuvres caritatives »
26 sept. 2023 — « Les entreprises adoptent la cryptomonnaie »
Contact: Nathalie Roy, +1 300-227-473 (fake), 407923@email4pr.com
Communiqués NameSilo (12)
22 janv. 2026 — « Dépasse 6 millions de domaines » (1 jour après xmrwallet)
1er mai 2026 — Résultats de fin d'année 2025
+ 10 autres : Résultats T1-T3, SewerVue, CommerceHQ, Reach Systems, vente de filiale
Le point clé du communiqué Tor : le communiqué PR Newswire annonce « l'intégration du réseau Tor » pour un projet « open-source » dont le dernier commit GitHub datait du 6 novembre 2018 — plus de 7 ans auparavant. Aucun code Tor n'a jamais été committé. Ils ont payé plus de 800 $ pour annoncer une fonctionnalité qui n'existe pas dans leur base de code.
Les 15 pages archivées : Parcourir les communiqués mis en cache
Le 5 mai 2026, l'opérateur de xmrwallet a publié une annonce de fermeture sur le site. Signé « The Creator. » La lettre admet que l'enquête a forcé l'arrêt — mais contient des mensonges vérifiables et contredit ses courriels précédents. Le domaine reste actif. NameSilo ne l'a toujours pas suspendu.
Gauche : Réponse officielle de NameSilo — menaces, zéro faits. Centre : Yahoo Finance qualifie leurs « actualités » de « communiqué de presse payant » (Logo Cision). Droite : Forbes Advisor indique « Nous gagnons une commission » — placement d'avis payant, pas du journalisme.
Mais parlons de NameSilo lui-même.
Comment nous sommes tombés sur cela.
Nous n'avons jamais eu l'intention d'analyser l'intégralité du portefeuille de domaines de NameSilo. Nous travaillons constamment avec les données des registraires — cela fait partie de ce que nous faisons lorsque nous traquons les infrastructures de phishing. Nous savons qu'un grand pourcentage de domaines sur Internet sont sont inactifs. C'est normal. Les gens achètent des domaines et les oublient. Les entreprises enregistrent des noms de manière défensive. Les spéculateurs conservent des stocks. Nous comprenons. Nous n'avons jamais supposé qu'un « domaine inactif = suspect ».
Mais lorsque nous faisions défiler l'ensemble de données NameSilo — 5.18 millions de lignes — quelque chose ne collait pas. Pas une statistique. Pas un nombre. Juste une impression visuelle. Ligne après ligne de noms de domaine charabias. sdf8k3jx.sbs, x9wqm2.cfd, aaa111bbb.xyz — sans IP, sans e-mail, sans téléphone, sans classement Majestic. Juste... rien. Des milliers d'entre eux. Des dizaines de milliers. La pure densité de vide était inhabituelle. Nous avons examiné des ensembles de données de GoDaddy, Namecheap, Tucows — ils ont tous des domaines inactifs, mais le ratio entre les noms manifestement aléatoires et les noms d'apparence réelle était différent chez NameSilo. C'était visible à l'œil nu.
Nous avons donc décidé de compter. Non pas pour prouver une théorie — nous n'en avions pas. Juste pour voir si notre intuition était étayée par des chiffres. Nous avons extrait des ensembles de données de 8 registraires, 130 millions de domaines au total, appliqué la même méthodologie à tous, et comparé.
L'intuition était correcte. NameSilo était 10 points de pourcentage au-dessus de son concurrent le plus proche. Le taux de domaines inactifs était le double de la référence du secteur. Et quand nous avons creusé plus loin — le pic de 615 % d'une année sur l'autre, les exécutions en masse de 10 000 domaines/jour, la concentration de TLDs indésirables — cela a cessé de ressembler à de la négligence et a commencé à ressembler à un schéma. Nous ne cherchions pas de blanchiment d'argent. Les données nous l'ont montré.
Flux de blanchiment d'argent suspecté
Pourquoi 81.5 % des domaines NameSilo sont-ils inactifs ?
Scan DNS : 32.2 % sans IP + 33 % de pages de parking = 2.82 M (54.4 %). Analyse économique complète (âge, MX, contenu, modèles) : 4.22 millions de domaines inactifs — 81.5 % sur 5.18 M. Il n'y a que 3 explications possibles. Toutes sont accablantes :
Théorie 1 : Blanchiment d'argent
Fonds volés convertis en achats de domaines. Le registraire obtient des « revenus ». Les domaines ne sont jamais utilisés — la transaction EST le but. 50.8 M $ par an de profit fantôme provenant d'enregistrements inactifs.
Théorie 2 : Auto-transaction
NameSilo achète des domaines à soi-même pour gonfler les revenus. 65.5 M C$ de revenus sont très attractifs pour les investisseurs. Mais 81.5 % des domaines sont inactifs. Les revenus réels des clients actifs sont d'environ 12 M C$. L'action se négocie à un P/E de 143.8x sur des chiffres fantômes. Fraude boursière.
Théorie 3 : Opération de façade
Le registraire n'a jamais été conçu pour de vrais clients. Le panneau Win98, le prix de 15.56 $ pour un .com (96e sur 130), les rapports d'abus ignorés — ce ne sont pas des échecs. Ce sont des fonctionnalités. Le vrai produit est la transaction elle-même : accepter de l'argent, enregistrer le domaine, déclarer des revenus, ne jamais poser de questions. Une façade n'a pas besoin d'une bonne interface utilisateur. Elle a besoin d'un bon comptable.
« Mais peut-être y a-t-il une explication légitime ? »
Nous avons entendu toutes les excuses. Abordons-les honnêtement :
« Les sites de jeux d'argent chinois achètent des domaines en vrac »
Les sites de jeux d'argent utilisent leurs domaines. Ils ont des sites web, du contenu, du trafic, des publicités. Les domaines inactifs de NameSilo n'ont pas d'IP, pas de DNS, pas de MX, pas de contenu. Rien. Un opérateur de jeux d'argent qui achète 10 000 domaines y met des casinos. Les acheteurs de NameSilo ne mettent rien.
« Les utilisateurs soucieux de leur vie privée n'activent pas les domaines immédiatement »
Des registraires respectueux de la vie privée existent — Njalla, Gandi, même NiceNIC. Leurs clients achètent des domaines pour utilisent eux, en privé. Les domaines inactifs de NameSilo ne sont pas privés mais actifs. Ils sont privés et inactifs. Pas de site web. Pas d'e-mail. Pas de DNS. Pendant des années. Ce n'est pas de la vie privée — c'est une transaction sans autre but que la transaction elle-même.
« Chaque registraire a des domaines inactifs »
Oui. Référence du secteur : 15-21 %. Namecheap : 32.6 %. NameSilo: 81.5%. Ce n'est pas une différence de degré. C'est un modèle commercial différent. Et c'est en croissance — un pic de 615 % d'une année sur l'autre des enregistrements inactifs. Aucune force de marché légitime ne produit ce schéma. Les ventes organiques de domaines ne multiplient pas par 6 en un an alors que les domaines vendus ne sont jamais utilisés.
« Les investisseurs en domaines détiennent des portefeuilles »
Les investisseurs en domaines garent leurs domaines sur Sedo, Afternic ou Dan.com — affichant des pages « à vendre ». Cela s'enregistre comme actif dans notre scan. Les domaines inactifs de NameSilo n'ont même pas de pages de parking. Ils ont rien. Un investisseur qui achète un domaine et ne le gare même pas est un investisseur sans intention de vendre. Ce n'est pas de l'investissement. C'est du blanchiment.
Aucun acheteur rationnel — chinois, américain ou martien — n'achète des milliers de domaines par jour, avec un volume croissant, pour ne jamais les utiliser. Il n'y a pas de quatrième explication légitime. Si vous en trouvez une, nous retirerons tout.
La Pyramide NameSilo — 5.18 millions de domaines déconstruits
Que se passe-t-il lorsque vous vérifiez réellement si quelqu'un utilise ces domaines ?
Ce que cela signifie en termes humains :
Le "ratio sale" dépend de ce que vous comparez :
C'est pourquoi NameSilo achète des domaines fantômes. Lorsque vous comparez 22 000 domaines malveillants à 5,18 millions au total, c'est "0,43 % — presque rien." Mais lorsque vous éliminez le poids mort et comparez aux domaines qui fonctionnent réellement, la situation change complètement. Les domaines fantômes sont un écran de fumée statistique.
Pourquoi choisir NameSilo ?
Une question sérieuse. Nous avons examiné toutes les raisons possibles et testé chacune d'elles.
Chaque bureau d'enregistrement accrédité par l'ICANN vend le même produit — des noms de domaine. Les TLD sont identiques. Un .com de NameSilo et un .com de Namecheap pointent vers les mêmes serveurs racines, gérés par le même registre (Verisign). Il n'y a aucune différence technique. Alors pourquoi un client choisirait-il NameSilo ? Examinons toutes les raisons possibles :
Est-ce le prix ?
Nous avons vérifié les prix des .com auprès de 136 bureaux d'enregistrement accrédités par l'ICANN en utilisant tldes.com (comparaison de prix indépendante, mise à jour en direct). Voici le classement réel de NameSilo :
La propre page de NameSilo "vs Other Registrars" compare leur prix de 17,29 $ à Squarespace (20 $), GoDaddy (23,98 $) et Name.com (17,99 $) — des concurrents coûteux triés sur le volet avec des prix gonflés. Ils ont commodément oublié les 95+ qui sont moins chers. Voici la comparaison qu'ils ne voulaient pas que vous voyiez :
95 bureaux d'enregistrement accrédités par l'ICANN vendent des .com moins chers que NameSilo. Pas 5. Pas 20. Quatre-vingt-quinze. Namecheap est 2,2 fois moins cher. Spaceship est 5,4 fois moins cher. Cloudflare est 1,5 fois moins cher. Tous vendent exactement le même produit — un domaine .com du même registre Verisign. Tous incluent la confidentialité WHOIS gratuite. Tous sont accrédités par l'ICANN. Alors pourquoi NameSilo possède-t-il 5,8 millions de domaines ?
Leur propre page de comparaison est délibérément trompeuse.
Sur namesilo.com, la "NameSilo vs Other Registrars" comparaison montre leur $17.29 .com contre Squarespace (20,00 $), GoDaddy (23,98 $) et Name.com (17,99 $). Mais attendez — ce ne sont même pas les prix réels. Sur tldes.com, GoDaddy est $5.19 (pas 23,98 $) et Name.com est $11.24 (pas 17,99 $). NameSilo a utilisé des prix de renouvellement/hors promotion gonflés pour les concurrents tout en affichant son propre prix d'enregistrement. GoDaddy et Name.com sont en fait moins chers que NameSilo à l'enregistrement. Ils n'ont pas seulement sélectionné des concurrents chers — ils ont aussi gonflé les prix des concurrents. Et ils ont exclu Spaceship (2,90 $), Namecheap (6,99 $), Cloudflare (10,46 $), Porkbun (10,08 $), Dynadot (8,99 $) et plus de 100 autres bureaux d'enregistrement moins chers. Ce n'est pas une comparaison — c'est une fraude marketing. Et ils mettent en avant "BULK DISCOUNTS" comme une fonctionnalité unique — bien sûr qu'ils le font. Des réductions en gros pour des achats fantômes en gros.
Ils annoncent également "Over 150+ Payment Options Accepted". Nous avons compté. Leur page de paiement liste : Visa, Mastercard, Amex, Discover, JCB, Elo, UnionPay (7 cartes), PayPal, Alipay, Venmo (3 portefeuilles web), Bitcoin (1 crypto), et NameSilo Account Funds (1 interne). Cela fait 12 méthodes de paiement. Pas 150. Nous avons cherché partout — pas de virements bancaires, pas de transferts, pas d'autres cryptos, pas de facturation. Douze. Ils ont gonflé le nombre de méthodes de paiement de 12.5x sur leur propre site web. De la même manière qu'ils gonflent le nombre de domaines, les chiffres d'affaires et les prix des concurrents. C'est un schéma.
Source : tldes.com/com — comparaison de prix indépendante, 136 bureaux d'enregistrement accrédités par l'ICANN, prix en direct. Également recoupé avec tld-list.com. Vérifiez par vous-même — les données sont publiques.
"Le moins cher sur Internet" — sur 12 TLD
L'affirmation de NameSilo : "nous avons les prix d'enregistrement de noms de domaine les moins chers sur Internet." Voici chaque TLD vérifié.
Le piège du renouvellement — enregistrement bon marché, renouvellement prédateur
Les TLD « bon marché » de NameSilo sont une stratégie d'hameçonnage : .shop 1,99 $ → 38,99 $ (19.6x), .tech 7,99 $ → 68,99 $ (8,6x), .xyz 1,79 $ → 15,79 $ (8,8x), .info 3,75 $ → 29,49 $ (7,9x). Enregistrement bon marché, renouvellement cher. Mais les domaines expirés ne se renouvellent pas — ce qui est précisément le but. Si vous achetez des domaines pour blanchir de l'argent, vous ne vous souciez que du prix d'enregistrement de 0,99 $. Le renouvellement à 14,95 $ n'a jamais lieu car le domaine expire après 1 an. C'est pourquoi 98 % des domaines .buzz morts sont des enregistrements d'un an.
NameSilo possède 19,8 % de TOUS les domaines .sbs sur Terre
374 910 sur 1 895 100 enregistrements mondiaux de .sbs sont chez NameSilo. Un seul registraire détient un cinquième d'un TLD entier. Pour contextualiser : NameSilo détient 1,1 % des .com. La part attendue pour un « registraire du top 10 » est de 2 à 5 % de tout TLD. 19,8 % sur un seul TLD poubelle de leur partenaire désigné ShortDot n'est pas un succès commercial — c'est un pipeline captif.
Est-ce l'UX ?
Est-ce le support ?
Nous l'avons testé. Nous avons envoyé le même rapport d'abus (xmrwallet.com) à plusieurs registraires. Namecheap: a répondu et agi. WebNic, PDR, Key-Systems: a répondu et agi. NameSilo: a ignoré plus de 20 rapports, a menti publiquement, a proposé le déréférencement VT pour l'escroc, a utilisé Gold Checkmark pour faire taire les chercheurs. Leur « Service client 24h/24 et 7j/7 » (dossier investisseurs, diapositive 6) ne s'étend apparemment pas aux victimes d'abus.
Est-ce l'accréditation ICANN ?
Chaque registraire dans cette comparaison est accrédité par l'ICANN. C'est littéralement l'exigence pour vendre des domaines gTLD. Il y a ~2 500 registraires accrédités par l'ICANN dans le monde entier. NameSilo n'est pas spécial. Trustname.com (IANA #4318) est également accrédité — avec 120 € de revenus. L'accréditation ICANN est l'équivalent, pour les domaines, d'une licence commerciale. Cela signifie que vous avez rempli le formulaire. Cela ne signifie pas que vous êtes digne de confiance, abordable ou compétent.
Est-ce le design ? La marque ? La réputation ?
Leur page Wikipédia est signalée comme promotionnelle. Leur avis Forbes est un placement payant. Leur Trustpilot présente des schémas d'avis de bots. Leur panneau d'administration semble avoir été conçu par la même personne qui commande des articles SEO sur Kwork pour 500 roubles. Leur PDG a admis qu'ils avaient besoin d'une « refonte complète de l'UX » après sept ans. Leurs communiqués de presse des T1 et T2 2025 sont des copier-coller identiques.
Alors pourquoi NameSilo a-t-il 5,18 millions de domaines ?
Pas le prix. Pas l'UX. Pas le support. Pas la réputation. Pas l'ICANN (tout le monde l'a). Alors quoi ? La seule explication restante est que la plupart de ces domaines ne sont pas achetés par de vrais clients faisant des choix rationnels. Ils sont achetés en masse par des acteurs inconnus à des fins inconnues — ou par NameSilo auprès d'elle-même. Dans tous les cas, le chiffre de « 5,8 millions de domaines actifs » qui fait monter le cours de l'action n'est pas ce que les investisseurs pensent qu'il est.
Le mensonge n'est pas seulement leur stratégie de dissimulation. C'est leur modèle économique.
Prenons du recul et examinons ce que nous avons documenté. Chaque affirmation publique de NameSilo est gonflée, fabriquée ou trompeuse :
Ce n'est pas une entreprise qui a menti une fois pour protéger un escroc et s'est fait prendre. Le mensonge est le principe de fonctionnement. Chaque métrique, chaque comparaison, chaque déclaration publique est conçue pour montrer un chiffre supérieur à la réalité. La dissimulation de xmrwallet n'était pas une anomalie — c'était le même réflexe appliqué à un rapport d'abus. Gonfler, nier, détourner, citer l'accréditation ICANN, passer à autre chose.
Et cela répond à la question originale : pourquoi quelqu'un « choisit-il » NameSilo ? Les vrais clients prenant des décisions rationnelles ne choisissent pas NameSilo. 95 registraires sont moins chers pour les .com. L'interface utilisateur date de 2008. Le support ignore les abus. Les seuls « clients » qui ont besoin de NameSilo sont ceux qui ont besoin : d'un enregistrement en masse sans poser de questions, de TLDs poubelles à 0,99 $, d'un service de confidentialité qui protège 109 000 domaines malveillants, et d'un registraire qui vous défendra publiquement si vous vous faites prendre. Ce n'est pas une clientèle. C'est un arrangement.
L'argent provient de domaines fantômes. Les domaines fantômes proviennent d'acheteurs en gros qui n'existent pas en tant qu'entreprises réelles. La "croissance des revenus" provient du décompte des fantômes. Le cours de l'action provient de la croissance des revenus. Tout le monde dans cette chaîne est payé. Sauf les investisseurs. Et les victimes.
Les chiffres ne mentent pas
NameSilo (suspect)
• 1,67M sans IP du tout + 1,15M sur des pages de stationnement = 2,82M morts DNS
• Analyse économique complète (âge, MX, contenu, schémas) : 4,22M morts
• Combiné : ~4,22M sur 5,18M (81.5%) sont des domaines morts
• Plus de 50M$ de revenus fantômes issus d'enregistrements morts
• 96% sans e-mail de contact
• 18% de TLDs indésirables (.sbs/.cfd/.xyz)
• Pic de 7x dans les enregistrements morts 2023→2024
• P/E 143,8x (industrie : 21x)
• Forbes : avis PAYÉ
• Wikipedia : PROMO signalée
• Trustpilot : avis de bots
Namecheap (comment fonctionne un vrai bureau d'enregistrement)
• 32,6% de domaines morts (référence de l'industrie)
• Tarifs similaires, même marché, même état (AZ)
• 93,5% sans e-mail (inférieur)
• 54% .com (mélange de TLD légitimes)
• Croissance constante, pas de pics
• Répond à chaque rapport d'abus
• Nous avons travaillé directement avec eux — avons montré une escroquerie masquée, ils ont agi
• Design moderne et épuré
• Sensiblement plus grand — plus de 24M de domaines
• Pas de revendeurs criminels. Pas de connexions au FSB.
• Presse organique, Wikipédia propre, vrais avis
• Voici à quoi ressemble un bureau d'enregistrement quand ce n'est pas une façade
NameSilo est 10 points de pourcentage plus sale que son pair le plus proche. Ce n'est pas une différence de modèle commercial. C'est un signal d'alarme.
"Mais NameSilo est moins cher !" — Vraiment ?
Le seul argument de vente de NameSilo est le prix. Leur propre page de comparaison affiche 17,29 $ pour un .com contre Squarespace et GoDaddy. Vérifions les vrais chiffres de tldes.com (comparaison indépendante, 136 bureaux d'enregistrement) :
Qui possède les .sbs et .cfd ? Suivez l'argent.
Registre ↔ Bureau d'enregistrement — un partenariat qui mérite examen.
Les TLDs indésirables qui remplissent le cimetière de domaines morts de NameSilo — .sbs, .cfd, .icu, .cyou, .bond, .buzz, .qpon — sont tous détenus par une seule entreprise : ShortDot SA, une Société Anonyme enregistrée au Luxembourg (9 Rue Louvigny, L-1946). ShortDot opère 7 TLDs via CentralNic (Londres) comme backend technique.
Sur leur propre site web (shortdot.bond/about), ShortDot liste ses principaux partenaires bureaux d'enregistrement. Sur "plus de 400 partenaires bureaux d'enregistrement", ils en nomment exactement six :
NameSilo est l'un des six partenaires nommés de la société qui possède les TLDs exacts dominant leur portefeuille de domaines fantômes. Maintenant, examinons la chronologie :
L'économie de ce partenariat :
Part de TLD ShortDot de NameSilo par rapport aux autres bureaux d'enregistrement :
Ce ne sont pas des accusations. Ce sont des questions qui exigent des réponses :
Un partenariat nommé. Une chronologie synchronisée. Une anomalie de concentration de 55x. Un pic de 615 % d'enregistrements fantômes. Si c'est une coïncidence, c'est la coïncidence la plus chère de l'histoire de l'enregistrement de domaines.
Sources : shortdot.bond/about (liste des partenaires), délégation IANA .sbs, délégation IANA .cfd, analyse de 130M de domaines par PhishDestroy.
Et puis il y a njal.la (Njalla) — un bureau d'enregistrement axé sur la confidentialité dont les domaines se résolvent sous l'accréditation ICANN de NameSilo (vérifiez n'importe quel WHOIS). Leurs tarifs : 15€/an pour un .com, 30€/an pour les TLDs indésirables (.sbs, .cfd, .cyou, .xyz, .homes — les TLDs exacts qui remplissent le cimetière de domaines morts de NameSilo). C'est 2× à 30× plus que ce que NameSilo facture au détail pour ces mêmes TLDs. Pourquoi quelqu'un paierait-il 30 € pour un .sbs qui coûte 0,99 $ en direct ? Vous ne le feriez pas — à moins que le but ne soit pas le prix. Le but est la couche de confidentialité. Njalla enregistre en votre nom, leur nom sur WHOIS, votre identité cachée. Pour une confidentialité légitime ? Peut-être. Pour les domaines d'escroquerie qui doivent survivre aux rapports d'abus ? Parfait. Et quand le rapport d'abus arrive, NameSilo dit "c'est njal.la, pas nous" — alors que WHOIS indique NameSilo, LLC sur chaque domaine.
Namecheap — plus de 24M de domaines
• 2,2x moins cher pour le .com ($6.99 vs $15.56)
• Panneau moderne, 2FA, DNS en temps réel
• Rapports d'abus : action le jour même (nous avons vérifié)
• Trustpilot sain, Wikipédia organique
• Pas de pics de domaines morts
• Pas de connexions avec le FSB
• 4,6 fois plus de domaines au total (~19 fois plus actifs)
• Taux de domaines morts plus faible (32.6% vs 81.5%)
• Base de clients réelle : ~18,6M actifs
NameSilo — 5,18M de domaines
• 2,2 fois plus cher pour les .com ($15.56)
• Interface datant de l'ère Win98 (voir la recréation)
• Rapports d'abus : auto-supprimé (100+ ignorés)
• Trustpilot de robots, Wikipédia promotionnel
• Pic de 615% des enregistrements fantômes
• Service de retrait de la liste VirusTotal pour les escrocs
• 81,5% de domaines morts
• 99,65% de trafic confirmé nul
• Base de clients réelle : ~958K actifs
Namecheap est 2,2x moins cher pour le .com (#6 vs #96), 4,6 fois plus grand, possède une UX moderne, répond aux abus et ne se négocie pas à un P/E de 143,8x. Ajustée pour les fantômes, la base de clients réelle de Namecheap est ~19 fois plus importante. Le discours « NameSilo est moins cher » n'est pas seulement faux — c'est l'opposé de la réalité. NameSilo est l'un des registraires les plus chers au monde pour les .com. Là où ils SONT les moins chers, c'est pour les .sbs à 0,99 $, les .cfd à 0,99 $ — les TLDs de leur partenaire ShortDot qui remplissent le cimetière des domaines morts.
Si NameSilo n'est vraiment qu'un registraire discount — où sont les clients ? Même marché, prix similaires, l'un a 19 fois plus d'utilisateurs réels. La réponse est dans la pyramide ci-dessus : 99,65% du portefeuille de NameSilo n'a aucun trafic confirmé. 58 domaines dans le top 10K de Tranco. Cinquante-huit. Le prix n'est pas le produit. Les domaines fantômes sont le produit.
Pourquoi un registraire s'achèterait-il des domaines à lui-même ?
1. Blanchiment d'argent. Crypto volée → Bitcoin → achats de domaines chez votre propre registraire. Le registraire déclare des « revenus ». L'argent est propre. Jusqu'à 50,8 millions de dollars/an de profit fantôme. Aucune question posée, car qui audite les enregistrements de domaines ?
2. Gonflement du classement. Les classements ICANN, les rapports de l'industrie et la couverture médiatique utilisent les « domaines sous gestion » comme métrique principale. Plus de domaines = plus grand registraire = plus de confiance = plus de vrais clients. NameSilo revendique le statut de « registraire dans le top 10 » avec 6,26M de domaines. Combien sont réels ? Si 81,5% sont morts, la base active réelle est d'environ 958K. Ce n'est pas le top 10. C'est au mieux un niveau intermédiaire.
3. Gonflement des revenus pour le cours de l'action. NameSilo Technologies se négocie à un P/E de 143,8x. Les revenus ont augmenté de 18,5% en 2025. Mais quelle part de cette croissance provient des domaines fantômes ? Revenus gonflés = action gonflée = argent réel pour les initiés vendant des actions. C'est une fraude boursière classique si les achats de domaines sont des opérations auto-gérées.
4. Dilution du ratio d'arnaque. C'est la partie astucieuse. Si 5% de vos domaines sont impliqués dans des escroqueries/hameçonnage/fraudes, cela semble terrible. Mais si vous achetez 2 millions de domaines morts à vous-même, les domaines d'arnaque ne représentent soudainement que 0,5% de votre total. « Nous avons 6 millions de domaines et seule une infime fraction est problématique. » Les domaines morts sont un écran de fumée — un bruit statistique pour faire paraître le pourcentage d'abus plus petit qu'il ne l'est.
Les quatre avantages découlent de la même action : acheter des domaines à soi-même. Blanchir de l'argent. Gonfler le classement. Gonfler le cours de l'action. Diluer le ratio d'arnaque. Un mouvement, quatre victoires. Qui vérifie ?
Une question pour les investisseurs de NameSilo Technologies
CSE: URL · OTC: URLOF · C$1.44 · Capitalisation boursière : C$133M · Actions : 92.6M · CEO : Paul Andreola
T3 2025 : Revenus C$16.9M (+17.9%) · Bénéfice net C$1.15M (+135%) · Trésorerie : C$2.4M · Revenus différés : C$33M
Pour les actionnaires de NameSilo :
Vous avez acheté des actions dans une entreprise avec un P/E de 143,8x — 7 fois la moyenne de l'industrie. Savez-vous que 81,5% des domaines que vous payez sont morts ou vides? 4,2 millions de domaines que personne n'utilise. Les « 6,26 millions de domaines sous gestion » de votre entreprise représentent en réalité environ 958,188 active domains. Le reste sont soit des enregistrements fantômes, soit du remplissage de pages de parking. La « croissance des revenus de 18,5% » en 2025 — quelle part provient de clients réels, et quelle part est constituée d'achats en gros de domaines morts qui gonflent le chiffre d'affaires ?
Votre entreprise a publiquement défendu une opération de vol de plus de 100 millions de dollars. Votre entreprise a proposé de supprimer les détections de sécurité VirusTotal pour un « crypto drainer » connu. Votre entreprise a utilisé un accès payant à une plateforme (X Gold Checkmark) pour faire taire les chercheurs qui l'ont dénoncée. Le PDG de votre entreprise a approuvé un tweet contenant 4 déclarations contredites par des preuves. Est-ce dans cela que vous avez investi ? Le saviez-vous ? Le savez-vous maintenant ?
Si les achats de domaines morts sont des opérations auto-gérées — ce que les données suggèrent fortement — alors les chiffres de revenus dans les états financiers de NameSilo sont matériellement trompeurs. Ce n'est pas un problème de registraire. C'est un problème de fraude boursière. CSE, OSC et SEC devraient poser des questions. Les actionnaires devraient exiger un audit indépendant des sources d'enregistrement de domaines. Qui achète plus de 10 000 domaines par jour sans intention de les utiliser ? D'où vient l'argent ? Suivez l'argent.
5. L'excuse de l'affiliation. NameSilo affirmera que leurs « avis » sur Forbes et ailleurs sont des partenariats d'affiliation — tout comme l'opérateur de xmrwallet prétend que des « dons » financent son opération. Techniquement, certains liens dans ces articles utilisent un suivi d'affiliation. Mais d'autres liens dirigent directement — pas de suivi, pas de commissions. Quelqu'un achète des avis sur lui-même sans même se soucier de gagner des commissions de parrainage. Le but n'est pas la part d'affiliation. Le but est la légitimité achetée.
Données financières ajustées
Enlevez les fantômes — Quelle est la valeur réelle de NameSilo ?
Prenez les chiffres déclarés. Supprimez 81,5% des domaines morts. Voyez ce qui reste.
Méthodologie : « Revenus ajustés » = revenus déclarés × (domaines actifs / domaines totaux). Actifs = 958 188 (HTTP actif avec contenu). Cette estimation est conservatrice — certains domaines « actifs » sont encore spéculatifs ou parqués. Le bénéfice net est ajusté proportionnellement. P/E = capitalisation boursière / bénéfice net ajusté. Le revenu par domaine augmente car les clients réels paient plus que les acheteurs en gros de TLDs indésirables.
DÉCLARÉ AUX INVESTISSEURS
C$65.5M
« Registraire à la croissance la plus rapide »
ACTIVITÉ RÉELLE (FANTÔMES ÉLIMINÉS)
~C$12M
Un petit registraire de niveau intermédiaire, surévalué 10 fois
53,5 millions de dollars canadiens par an — l'écart entre le déclaré et le réel. Ce n'est pas une erreur d'arrondi. Ce n'est pas une fluctuation du marché. Ce ne sont pas des « méthodes comptables différentes »." C'est soit le plus grand client acheteur en gros de l'histoire des registraires qui génère zéro trafic — soit c'est une fraude. Il n'y a pas de troisième explication. CSE, OSC, SEDAR+ — cet écart devrait déclencher un audit indépendant. Cela n'a pas été le cas. Pas encore.
Structure de l'entreprise
Pourquoi le Canada ? Pourquoi le CSE ? Pourquoi l'entreprise est-elle en Arizona ?
La structure de l'entreprise n'est pas un accident. C'est une caractéristique.
NameSilo Technologies Corp
Canada — société holding
Coté sur CSE: URL (Bourse des valeurs canadiennes)
OTC: URLOF
CEO : Paul Andreola
CFO : Natasha Tsai (signe les chiffres fantômes)
NameSilo LLC
Phoenix, Arizona — registraire réel
ICANN-accredited (IANA #1479)
CEO : Kristaps Ronka (propriétaire à 18,5%)
Accepte le Bitcoin. Pas de KYC. Génère les « revenus ».
Pourquoi cette structure existe :
Al Capone gardait ses affaires dans un État et ses banques dans un autre. Même logique, siècle différent.
Les lacunes réglementaires du Canada — par conception
Crypto & Registraires
Le Canada a renforcé la LBC pour les échanges de cryptomonnaies (FINTRAC, Règle du voyage à partir de 2026). Mais un registraire ICANN acceptant le Bitcoin pour les domaines n'est pas un MSB (Entreprise de services monétaires). L'achat d'un domaine est une transaction de biens, pas un service financier. Le registraire n'est pas tenu d'effectuer un KYC de niveau échange ou de déposer des DAE (Déclarations d'activités suspectes) par transaction BTC.
Lois sur la protection de la vie privée (PIPEDA + Québec)
Au Canada — particulièrement au Québec — la protection des données personnelles est plus forte qu'aux États-Unis. Jusqu'à récemment, il n'y avait pas de registre public des bénéficiaires effectifs. Vous ne pouviez pas simplement rechercher qui se cache derrière une entreprise. Pour désanonymiser un « citoyen privé », il faut une assignation criminelle, pas une demande de divulgation civile ou une enquête réglementaire.
La structure Corp + LLC est légale — des milliers d'entreprises l'utilisent. FINTRAC/OSC sont de vrais régulateurs, mais leurs ressources sont éclipsées par la SEC/FBI. Le risque n'apparaît que lorsque vous combinez des structures d'entreprise légales avec des opérations fantômes — ce qui est exactement ce que les données montrent.
« Nathalie Roy » — pas une marque pour les victimes. Un bouclier réglementaire pour l'opérateur.
L'opérateur de xmrwallet a choisi une construction d'identité spécifique : une bénévole canadienne gérant un projet open-source non commercial. Ce n'est pas un hasard. C'est une stratégie réglementaire :
En 2014–2019, les portefeuilles crypto exploités par des « particuliers » ne relevaient pas de la réglementation MSB. Les lois canadiennes/québécoises sur la vie privée protégeaient l'identité personnelle sans transparence d'entreprise. La combinaison « bénévole » + « non commercial » offrait une exemption des obligations LBC/KYC. Un « projet bénévole basé sur des dons » était une zone grise réglementaire que FinCEN et FINTRAC ne couvraient pas agressivement.
Si l'opérateur s'était enregistré comme « XMRWallet Ltd. » ou avait utilisé un nom masculin d'Europe de l'Est — les régulateurs auraient enquêté d'ici 2016–2017. Une « bénévole canadienne » était un statut que les régulateurs ont ignoré jusqu'à ce qu'il soit trop tard. L'identité n'existe pas en tant qu'entreprise. C'est exactement pourquoi le stratagème a fonctionné pendant 10 ans.
« Nathalie Roy » n'est pas une personne. C'est une construction juridique optimisée pour l'évasion réglementaire.
Phase d'intégration
Pourquoi des tuyaux d'égout ? Pourquoi des caméras sous-marines ? Pourquoi des publicités dans les taxis mexicains ?
La « diversification » de NameSilo n'a aucun sens commercial — à moins de comprendre les trois phases du blanchiment d'argent.
La phase 3 est la SORTIE. Vous ne pouvez pas vous asseoir sur 50,8 M$ de profit fantôme éternellement. Vous devez convertir l'argent papier en actifs réels:
Et plus les acquisitions sont aléatoires, meilleure est la couverture. S'ils n'achetaient que des entreprises de domaines, le schéma serait évident. Mais des tuyaux d'égout + des robots sous-marins + des publicités dans les taxis mexicains ? Cela ressemble à un PDG excentrique qui « diversifie ». Personne n'enquête sur une entreprise de tuyaux d'égout pour des liens avec le blanchiment d'argent. C'est ça, le but.
Al Capone avait des laveries automatiques. NameSilo a des tuyaux d'égout.
Siècle différent, même logique : faire passer de l'argent sale par une entreprise, acheter des actifs réels, paraître légitime.
L'opérateur a réduit les victimes au silence pendant une décennie. Puis il a essayé sur nous. Nous avons tout documenté avant que cela n'arrive.
Support corporate avec coche dorée utilisé pour bloquer @Phish_Destroy. X a examiné : « aucune violation. » Toujours bloqué.
Tous les résultats phishdestroy.io supprimés de Bing. Effacement complet de la recherche Microsoft.
Faux avis de retrait DMCA contre les dépôts. L'opérateur a supprimé les Problèmes #35 & #36 avec les rapports de victimes.
Plus de 100 avis de victimes supprimés par l'abus de modération automatisée.
Demandes DMCA contre les résultats de recherche Google, les domaines, l'hébergement. Tout ce qui peut être signalé est signalé.
plus de 50 articles payants via Kwork, Freelancehunt, intermédiaires. Commandes indexées sur Google Drive.
Vidéos d'analyse technique signalées et supprimées. Les chercheurs démontrant le vol réduits au silence.
Signalements coordonnés contre les fils d'avertissement. Discussion communautaire supprimée.
Adresses e-mail gouvernementales utilisées pour déposer des rapports d'abus frauduleux sur les plateformes.
"Portefeuille open source" sur hébergement à toute épreuve. Le code GitHub ≠ le code de production. Infrastructure anti-analyse.
Boutons de signalement, systèmes DMCA, plateformes de freelancing — chaque mécanisme disponible a été transformé en arme de suppression. Il s'agit d'une stratégie de dix ans — pas d'un accident. L'opérateur et NameSilo sont du même côté. Le dossier est auprès de la Conformité Contractuelle de l'ICANN et aux forces de l'ordre fédérales.
Dossier de Poursuite
Le Dossier de Blanchiment d'Argent
Pas une théorie. Pas une spéculation. Une chaîne de preuves qui mène à une seule conclusion.
VOLER
xmrwallet.com détourne les transactions Monero depuis plus de 8 ans. Estimation de plus de 100 millions de dollars volés. Les fonds sont en XMR — intraçables par conception.
CONVERTIR
XMR → BTC via DEX/mixers/OTC. Étape intraçable. Sortie : Bitcoin dans des portefeuilles anonymes.
BLANCHIR
Achetez des domaines en vrac chez NameSilo. NameSilo accepte le Bitcoin. Aucune vérification d'identité requise. 10 000 à 17 000 domaines/jour. TLDs indésirables à 0,99 $ chacun de leur partenaire ShortDot. Pas de contact WHOIS. Pas d'e-mail. Pas de téléphone. Les domaines ne sont jamais activés — l'achat EST le but.
SIGNALER
NameSilo enregistre les achats comme des revenus légitimes. C$65,5M/an. "Registre à la croissance la plus rapide." "6.26M domaines sous gestion." Dépose les résultats trimestriels sur SEDAR+. Les actions se négocient sur le CSE (URL) et l'OTC (URLOF). P/E 143.8x. Les domaines fantômes deviennent des revenus fantômes qui deviennent un prix d'action réel.
ENCAISSER
Les initiés vendent des actions sur une bourse publique. Argent propre. Kristaps Ronka (propriétaire à 18,5%, PDG de LLC) détient environ 17M d'actions. Paul Andreola (PDG de la société mère) a le contrôle du conseil d'administration. La crypto volée a été transformée en capitaux propres sur le marché boursier canadien. Le blanchiment est terminé.
La Porte d'Entrée Bitcoin
NameSilo accepte le Bitcoin comme moyen de paiement. Ce n'est pas un détail technique — c'est la porte d'entrée. Le pipeline de blanchiment est : XMR volé → BTC (via DEX/mixers) → achats de domaines chez NameSilo → "revenus." L'ensemble de la chaîne, du vol à l'argent propre, ne nécessite aucune vérification d'identité. Pas de KYC. Pas de banque. Pas de virement bancaire. Juste du Bitcoin vers des domaines vers le prix de l'action. Ils n'acceptent même pas Monero — ce qui est étrange pour un registrar qui protège la plus grande opération de vol de Monero au monde. Ou peut-être pas étrange du tout : accepter directement le XMR serait trop évident. L'étape BTC est le mixer.
Les Chiffres
Quelqu'un dépense des millions de dollars par an pour acheter des domaines qu'il n'utilise jamais, auprès d'un registrar qui accepte le Bitcoin et ne pose aucune question, et personne ne sait qui ils sont. C'est soit le pire investissement de l'histoire d'internet, soit une opération de blanchiment d'argent.
Chacune de ces questions peut être répondue par une seule assignation.
La seule raison pour laquelle elles n'ont pas été répondues est que personne n'a posé la question.
Analyse Mise à Jour
La Machine à Blanchir l'Argent — Comment ça Fonctionne Vraiment
Un lave-auto qui lave 10 voitures par jour mais en déclare 100. D'où vient l'argent des 90 voitures fantômes ? NameSilo, c'est la même chose — sauf qu'au lieu de voitures, ce sont des domaines. 4,2 millions de "lavages" fantômes qui n'existent pas.
Comment le stratagème fonctionne — étape par étape
Pourquoi cela fonctionne parfaitement :
1. PrivacyGuardian cache l'acheteur
Chaque domaine enregistré auprès de pw-{hex}@privacyguardian.org. Impossible de prouver que le « client » = NameSilo lui-même. Plus de 3M de domaines protégés par PG.
2. Les domaines sont le produit parfait
Numérique, pas d'entrepôt, pas d'expédition, aucune trace. Prix de gros bas, prix de détail élevés. Des millions d'unités — facile de cacher des milliers des « vôtres » parmi les vrais.
3. TLDs bon marché = multiplicateur maximal
.cyou: 0,48 $ → 14,95 $ = 31x
.sbs: 0,68 $ → 14,95 $ = 22x
.cfd: 0,68 $ → 14,95 $ = 22x
.icu: 0,98 $ → 14,95 $ = 15x
4. L'ampleur le rend invisible
5,18M de domaines — qui vérifie chacun d'eux ? De vrais clients mélangés pour servir de couverture. 4 260 nouveaux domaines morts par jour en 2025.
L'économie du blanchiment via NameSilo
Les domaines morts dominent l'économie. Aux prix de détail estimés, les enregistrements de domaines morts représentent 77,3 M$ en valeur (coût de gros : 26,5 M$, marge sur papier : 50,8 M$). Les revenus réels déclarés de NameSilo sont de 65,5 M$CA (environ 48 M$US) — l'écart reflète les remises en gros et la tarification des TLDs indésirables. Quoi qu'il en soit, la grande majorité des revenus provient de domaines que personne n'utilise. La queue remue le chien.
Preuve que c'est exactement ce qui se passe
NameSilo est un lave-auto numérique.
4,2 millions de voitures fantômes. 50,8 millions de dollars de bénéfices fantômes.
Et le seul « savon » qu'ils utilisent est un domaine de gros à 0,68 $ de leur propre partenaire.
Analyse financière
Suivez l'argent — Qui paie et pourquoi ?
65,5 M$CA de revenus. 5,18M de domaines. Voyons ce qui est réel.
Le problème du client
Si les 5,18M de domaines de NameSilo appartiennent à de vrais clients effectuant de vrais achats — les mêmes textes et images de ces commandes apparaissent dans des publications de bots Twitter faisant la promotion de xmrwallet — où sont-ils ?
De vrais clients auraient :
• Des sites web fonctionnels (seulement 18,5 % répondent à HTTP)
• Des e-mails de contact (96 % n'en ont pas)
• Une identité commerciale (1,06 % ont un nom d'organisation)
• Un trafic mesurable (0,35 % dans le top-million)
• Une raison de choisir NameSilo parmi 95 options moins chères
Les « clients » de NameSilo ont :
• Pas de site web (81,5 %)
• Pas d'e-mail (96 %)
• Pas de nom commercial (98,9 %)
• Pas de trafic (99,65 %)
• Des noms de domaine farfelus sur .sbs/.cfd
• Enregistrés par lots (10 000-17 000/jour)
Qui sont ces « clients » ? Ils n'ont pas de site web. Pas d'e-mail. Pas d'entreprise. Pas de trafic. Ils achètent des domaines qu'ils n'utilisent jamais, sur des TLDs que personne ne veut, chez un registraire plus cher que 95 alternatives. Ils enregistrent par lots — 10 000-17 000 par jour — selon des schémas cohérents avec l'achat automatisé. Et ils paient avec Bitcoin, ce qui ne nécessite aucune vérification d'identité.
Ce ne sont pas des clients. Les clients utilisent ce qu'ils achètent. Ce sont des transactions. Le domaine n'est pas le produit — la transaction est le produit. Le but d'acheter 585 000 domaines morts par an n'est pas d'avoir 585 000 sites web. C'est de déplacer de l'argent du point A (portefeuille crypto anonyme) au point B (ligne de revenus de NameSilo) et de faire en sorte que cela ressemble à une transaction commerciale légitime.
Revenus par domaine réel — la preuve irréfutable
* Métriques des domaines "morts" dans ce rapport (même ensemble de données de 5,18 millions) : 32.2% = pas de DNS/IP. 54.2% = prouvé mort/parqué (pas de DNS + Sedo + parking CF + Shopify non configuré). 55.7% = taux de domaines morts utilisé pour la base de référence comparable à Namecheap (pas d'IP + pas de classement Majestic, 99,86 % des domaines NameSilo ont un classement nul). 81.5% = analyse économique complète avec sondes HTTP, âge, MX, contenu, modèles. Analyse complète · Données de classement
NameSilo gagne 20,34 $ par domaine actif. Namecheap gagne 9,68 $. NameSilo génère 2,1 fois plus de revenus par client réel que Namecheap — tout en étant un registraire plus petit, plus cher (pour les .com : 15,56 $ contre 6,99 $), moins populaire et avec une pire expérience utilisateur. Comment est-ce possible ? Parce que les domaines fantômes ne sont pas gratuits. Quelqu'un paie 8 à 10 millions de dollars par an pour des domaines qui ne génèrent aucune valeur. Cet argent gonfle la ligne de revenus tandis que le « client » ne reçoit rien — parce que le client n'existe pas, ou le client EST NameSilo.
Pourquoi nous comparons avec Namecheap — et des excuses envers eux
Nous voulons être transparents sur les raisons pour lesquelles Namecheap a été choisi comme référence, et souligner : cette comparaison n'a pas pour but de discréditer Namecheap de quelque manière que ce soit. Nous avons utilisé uniquement des données accessibles au public.
Pourquoi Namecheap spécifiquement : Notre recherche initiale sur NameSilo a commencé à partir d'un rapport anti-hameçonnage où les deux registraires sont apparus. Ce qui ressortait, ce sont les caractéristiques communes : API accessible pour l'enregistrement en masse, paiements en cryptomonnaie acceptés, incorporation en Arizona, et les deux parmi les principaux registraires par nombre de domaines. Nous voulions la comparaison la plus proche possible — même segment de marché, échelle similaire, fonctionnalités similaires.
Ce que nous avons trouvé : Namecheap est un exemple de la manière dont un registraire devrait gérer les signalements d'abus — réactif, transparent et efficace. Le contraste avec la conduite de NameSilo n'est devenu que plus frappant à mesure que nous approfondissions nos recherches. Le taux de domaines morts de Namecheap (32,2 %) se situe dans la fourchette normale de l'industrie. Celui de NameSilo (81,5 %) ne l'est pas. Nous nous excusons auprès de Namecheap pour tout inconvénient que cette comparaison pourrait causer — les données parlent en leur faveur.
Comparaison de référence
Domaines nés morts — NameSilo vs Namecheap
Même méthodologie, même format de données. Namecheap (24 millions de domaines) comme référence de l'industrie. Si les domaines morts de NameSilo étaient « normaux » — les taux correspondraient. Ce n'est pas le cas.
Namecheap (registraire normal)
Récent : 26 % morts
Vie moyenne : 38 % morts
Mature : 32 % morts
BAS → PLUS HAUT → PLUS BAS — cycle de vie normal. Les domaines naissent vivants, certains meurent à mi-parcours à cause de projets abandonnés, les survivants se stabilisent.
NameSilo (anomalie)
Récent : 56 % morts
Vie moyenne : 59 % morts
Mature : 46 % morts
HAUT → HAUT → HAUT — stable à tous les âges. Les domaines naissent morts et le restent. L'écart se réduit avec l'âge uniquement parce que les cohortes plus anciennes sont antérieures à l'augmentation massive de 2024-2025.
Il ne s'agit pas de « taux de domaines morts normaux ». Nous l'avons vérifié. Même si vous acceptez que chaque registraire a des domaines morts — NameSilo en a 1,2 million DE PLUS de domaines morts que ce que l'on attendrait d'un registraire de cette taille. Ces 1,2 million de domaines morts excédentaires génèrent 22 millions de dollars par an en faux revenus. Ce n'est pas de la négligence — c'est un écart de 23 points de pourcentage au-dessus de la référence, concentré sur les domaines de moins de 2 ans.
La statistique clé : Le taux de domaines morts de NameSilo pour les domaines de moins de 30 jours est 59.5%. Celui de Namecheap est 25.4%. Chez NameSilo, 6 domaines sur 10 sont morts au cours de leur premier mois de vie. Ces domaines n'étaient jamais destinés à être des sites web. Ils sont nés morts. Ils n'existent que comme postes de revenus.
Nouvelles inscriptions de domaines par an (tous NameSilo)
1,5 million de nouveaux domaines en 2025 (4 260/jour) — plus de 99 % n'ont pas de trafic. La croissance est corrélée aux dépenses en frais de registre, et non à l'acquisition de clients. Ce n'est pas une croissance organique. C'est une augmentation budgétaire.
À quoi ressemblent ces « domaines » ?
Nous avons analysé 1 669 111 domaines morts de l'ensemble de données de 5,1 millions. Voici ce que les « clients » achètent :
Le pic d'enregistrements n'est pas une croissance graduelle — c'est une explosion :
Ce ne sont pas des noms de domaine. Ce sont des identifiants de transaction. 0499777com06xl03.sbs n'est pas une entreprise. 000000004.xyz n'est pas une marque. 1xbet-djjj.buzz est un domaine de phishing lié aux jeux de hasard. 378 547 noms incompréhensibles. 522 288 achetés pour exactement un an et abandonnés. Aucun vrai client n'achète 02g740c6.sbs pour 0,99 $, ne l'utilise pas un seul jour et le laisse expirer. Ceci est un achat automatisé sans intention humaine derrière — si ce n'est l'intention de déplacer de l'argent.
65,5 millions de dollars canadiens de revenus avec 58 domaines dans le top 10 000 mondial.
Namecheap possède 24 millions de domaines et des milliers dans le top 10K. GoDaddy en a plus de 80 millions. NameSilo en a 58.
D'où vient l'argent ? Pas des 58 vrais sites web. Pas des 17 875 ayant un trafic mesurable.
48 millions de dollars par an provenant d'une base de clients invisible à 99,65 %.
Et une dernière question : une entreprise avec 65,5 millions de dollars canadiens de revenus et 133 millions de dollars canadiens de capitalisation boursière ne peut pas se permettre de mettre à jour une interface utilisateur qui ressemble à Windows 98? En fait — dans son communiqué de résultats du 3e trimestre 2025, le PDG de NameSilo LLC Kristaps Ronka a admis qu'ils « ont commencé une refonte complète de l'UX/UI en utilisant sept ans d'apprentissage client. » Sept ans. Il a fallu sept ans de fuite de clients vers Namecheap avant que quelqu'un ne remarque que le panneau ressemblait à une page GeoCities de 1998. Mais voici ce qu'ils ont fait de l'argent au lieu de réparer l'UX : ils ont acquis SewerVUE Technologies — une entreprise qui inspecte les canalisations d'égout avec un radar. Un bureau d'enregistrement de domaines qui protège des opérations de vol de 100 millions de dollars et inspecte les égouts. On ne peut pas inventer ça. Voir notre fidèle recréation Win98 de l'expérience NameSilo →
Et puis il y a le problème des IP de parking.
Parmi les domaines qui ONT une adresse IP, 36,7 % pointent vers seulement 10 adresses IP — toutes des pages de parking/génériques. L'IP principale seule (parking Sedo : 91.195.240.123) héberge 522 466 domaines NameSilo. 646 381 autres domaines se trouvent sur une infrastructure de parking connue. Ce ne sont pas des sites web. Ce sont des pages de substitution affichant des publicités génériques.
Donc : 1 668 355 domaines (32,2 %) n'ont aucune IP — complètement morts. Sur les 3,51 millions qui se résolvent, 1,153,281 (33%) pointent vers des IP de parking/génériques. Total combiné : ~2 821 636 domaines (54,4 %) sur 5 179 405 ne sont pas de vrais sites web. Plus de la moitié. Et ce n'est que le DNS. Notre analyse économique complète — prenant en compte l'âge, les enregistrements MX, le contenu et les schémas d'enregistrement — évalue le taux réel de domaines morts à 81,5 % (4 221 217 domaines). Plus de 50 millions de dollars de revenus fantômes.
La base de clients active réelle de NameSilo est d'environ 958 188 domaines — pas 5,18 millions comme ils le prétendent. Leur statut de « top 10 des bureaux d'enregistrement » est bâti sur des enregistrements fantômes. Nous ne sommes pas l'autorité fiscale. Mais c'est une infrastructure de blanchiment d'argent classique — acheteurs anonymes, paiements en cryptomonnaies, aucune activation, revenus gonflés. FinCEN a émis des directives sur ce modèle précis. Personne ne les suit.
L'opérateur se phishe lui-même. Oui, vraiment.
Une note avant de continuer : de nombreux collègues de la sécurité voulaient se joindre à cette enquête. Nous avons délibérément refusé toute aide pour les protéger des représailles. Chaque tentative de suppression qu'ils font crée plus de preuves et une ligne supplémentaire sur leur CV criminel.
Maintenant — le système d'auto-phishing. Lorsque nous avons présenté notre analyse technique, la première réponse de l'opérateur a été : « vous avez visité un site de phishing. » Oui. Nous savons. Son site EST le site de phishing. Mais voici le rebondissement : l'opérateur crée des copies de phishing de son propre site d'arnaque et blâme ensuite les victimes d'avoir visité un « phishing ».
L'auto-phishing actif en ce moment : xmrwallet.app — vérifiez le code vous-même. La logique de création de portefeuille et de gestion des transactions est presque identique au code principal de xmrwallet.com. Sur 10 ans de copies de « phishing » — xmrwallet.homes et d'autres — la structure du code est la même partout. Même logique de traitement. Même génération de portefeuille. Seule différence : les copies de « phishing » ne chiffrent pas. Parce qu'il ne s'agit pas réellement de copies de phishing créées par des attaquants. Ce sont les propres miroirs de l'opérateur, conçus pour créer un déni plausible : « oh, vous avez dû utiliser une copie de phishing, pas le vrai site. »
Et où ces domaines d'auto-phishing étaient-ils hébergés ? Sur njal.la — un revendeur NameSilo. Le même njal.la dont l'API NameSilo a désactivé. Le même écosystème. Lorsque l'excuse de la « synchronisation de la blockchain » a été démystifiée par le projet officiel Monero, ces génies ont pivoté vers : « ce n'est pas nous, ce sont des copies de phishing qui nous ciblent ! » Sauf que les copies de phishing sont hébergées sur l'infrastructure de leur propre partenaire, utilisent le même code et se connectent au même backend DDoS-Guard / IQWeb.
L'escroc russophone derrière tout cela est connu dans la communauté — vérifiez keplr.at et les domaines associés. Même acteur, même méthodologie, plusieurs sites. Nous effectuons toujours des analyses publiques (nous avons remarqué qu'ils ont commencé à utiliser URLscan — mais pour les utilisateurs avec un abonnement Pro, tout est accessible). Comparez le code de xmrwallet.app avec xmrwallet.com. Comparez le flux de création de portefeuille. Comparez la gestion des transactions. Puis dites-nous encore que l'un est du « phishing » et l'autre est « légitime ».
Pour être précis : il y a exactement seule acteur indépendant que nous avons identifié qui a créé de véritables copies de phishing de xmrwallet — un escroc russophone connu opérant principalement sur les domaines .at (keplr.at et similaires), qui phishe plusieurs portefeuilles crypto. Il a créé des copies de xmrwallet comme l'une de ses nombreuses cibles. Toute autre « copie de phishing » de xmrwallet au cours des 10 dernières années a été créée par l'opérateur lui-même.
Pourquoi un escroc phisherait-il sa propre escroquerie ? Deux raisons. Premièrement : pour créer un récit. « Regardez, des gens font des copies de phishing de notre service légitime — nous devons être importants, nous devons être réels. » C'est du théâtre de réputation. Un portefeuille légitime est victime de phishing. Un portefeuille d'arnaque ne l'est pas — à moins que l'escroc ne le fasse lui-même. Les copies d'auto-phishing permettent à l'opérateur de revendiquer une crédibilité qu'il n'a jamais eue. Deuxièmement : pour détourner les soupçons. Lorsque les victimes se plaignent de la disparition de leurs fonds, l'opérateur pointe du doigt les « copies de phishing » et dit : « Vous avez dû utiliser un faux site, pas le nôtre. » La victime blâme les phishers. L'opérateur continue de voler. Le bureau d'enregistrement acquiesce. Tout le monde gagne — sauf les personnes qui perdent leur argent.
Les xmrwallet.homes, xmrwallet.app et des dizaines d'autres « copies de phishing » que l'opérateur blâme commodément — toutes remontent à la même origine. Même code. Même logique. Même hébergement. Le même opérateur jouant sur les deux tableaux. Le seul acteur de phishing réel (keplr.at) a simplement copié ce qui était déjà une escroquerie. Tous les autres qui ont été blâmés pour « phishing xmrwallet » étaient l'opérateur lui-même, gérant des miroirs de sa propre opération de vol et prétendant qu'il s'agissait d'attaques.
Auto-phishing via votre propre réseau de revendeurs, blâmer les victimes pour votre propre infrastructure miroir, pendant que votre registraire vous aide à nettoyer les détections VirusTotal. Ce n'est plus une arnaque. C'est une opération industrielle.
Ceci est le panneau d'administration d'une entreprise à laquelle les gens confient leurs affaires. Regardez le design. Regardez l'interface utilisateur. Cela ressemble-t-il à une entreprise technologique moderne et bien financée ? Ou cela ressemble-t-il à quelque chose construit par la même personne qui commande des articles SEO sur Kwork pour 500 roubles ?
Maintenant, comparez-le à fd.nic.ru — un registraire russe. Une esthétique remarquablement similaire, n'est-ce pas ? Même époque, même philosophie de conception, même public cible.
NameSilo affirme gérer 6,26 millions de domaines. Notre analyse de 5,18 millions de domaines montre 81,5 % sont morts — 4,22 millions de domaines sans site web, sans email, sans but. L'enregistrement de domaines en masse à grande échelle avec paiement Bitcoin anonyme et sans aucune activation n'est pas un modèle d'affaires.
L'article de Forbes Advisor — Une étude de cas sur la légitimité achetée
Forbes Advisor a publié une "critique" de NameSilo ("Audited & Verified: May 6, 2024"). Il contient la divulgation d'affiliation : "Nous gagnons une commission grâce aux liens partenaires." L'article recommande NameSilo comme le "meilleur registraire pour les domaines à faible coût." Vérifions les faits par rapport à la réalité :
Forbes inclut également cette clause de non-responsabilité : "Les informations peuvent avoir changé depuis la publication. Les performances passées ne sont pas indicatives des résultats futurs." et "Forbes Advisor respecte des normes strictes d'intégrité éditoriale."
"Intégrité éditoriale" qui recommande un registraire comme "le meilleur pour les .com à faible coût" alors que 95 registraires sont moins chers. Qui dit "support 24/7" alors que le site affiche les heures d'ouverture. Qui compare avec un concurrent disparu. Qui montre de fausses captures d'écran d'un panneau qui n'existe pas. Même stratégie que les articles SEO de Kwork — budget différent, même résultat. Un article Kwork à 500 $ et une "critique" de Forbes Advisor servent le même but : légitimité achetée.
Et cela ne s'arrête pas à Forbes. Les "actualités" de NameSilo sur Yahoo Finance porte cette étiquette : "Ceci est un communiqué de presse payant." Chaque "article" concernant NameSilo dans les médias financiers est acheté. La critique de Forbes. Les communiqués de presse de Yahoo Finance. Les évaluations Trustpilot. La page Wikipédia (signalée comme promotionnelle). Il n'y a aucune couverture positive organique de NameSilo. Tout est acheté.
Lettre d'avertissement de la FTC — 20 décembre 2024
La U.S. Federal Trade Commission a envoyé à NameSilo une lettre d'avertissement officielle le 20 décembre 2024, signée par Lois C. Greisman (Directrice associée, Bureau de la protection des consommateurs, Division des pratiques de marketing). La lettre déclare :
Pensez à ce que cela signifie : une agence fédérale a dû envoyer une lettre officielle pour que NameSilo agisse sur un domaine usurpant l'identité de la FTC elle-même. Pas un site de phishing aléatoire. Pas un crypto drainer. Un domaine prétendant être la Federal Trade Commission. Si même la FTC doit envoyer une correspondance formelle pour faire supprimer un domaine de phishing — quelle chance une victime ordinaire a-t-elle ? La réponse : aucune. Lisez la lettre complète de la FTC (PDF) →
Plaintes du BBB — Modèle de déni d'abus
La page du Better Business Bureau de NameSilo contient des plaintes de vraies victimes. Un modèle se dégage : les victimes signalent des domaines de phishing, NameSilo esquive :
Plainte de victime (BBB) :
"NameSilo n'a pas supprimé le domaine dont il a été prouvé qu'il était utilisé pour le phishing et lui a permis de continuer à usurper l'identité de notre entreprise. Leur formulaire d'abus de phishing ne fonctionne pas. Quand j'ai essayé de leur envoyer un e-mail, ils n'avaient qu'un répondeur automatique. Nous avons déposé une plainte auprès de l'ICANN car leur système de signalement d'abus est essentiellement non fonctionnel. Nous envisageons de déposer une plainte en vertu de l'ACPA."
Réponse de NameSilo (18 mars 2024) :
"Nous ne pouvons pas confirmer le phishing — cela semble être du SPAM. En tant que registraire de noms de domaine, nous n'avons aucun contrôle sur le contenu des e-mails... Il est trop facile d'usurper des noms de domaine pour que nous puissions enquêter sur les plaintes."
Traduction : "Nous ne pouvons pas confirmer le phishing" (nous ne chercherons pas). "Nous ne contrôlons pas le contenu des e-mails" (ce n'est pas notre problème). "Trop facile à usurper" (nous n'enquêterons pas). C'est la même stratégie que nous avons documentée avec xmrwallet — dévier, minimiser, refuser. La différence : ce ne sont pas nos rapports. Ce sont de vraies entreprises qui déposent des plaintes auprès du BBB et obtiennent les mêmes non-réponses. Lisez toutes les plaintes du BBB →
Trustpilot — Fermes de bots en compétition avec des fermes de bots
La note Trustpilot de NameSilo semble impressionnante — jusqu'à ce que l'on y réfléchisse. Leur réelle base de clients est d'environ 958 K domaines actifs. Combien de ces clients écriraient volontairement une critique élogieuse d'un registraire avec un panneau d'administration Win98, des prix de .com à 15,56 $ (n° 96/130), et un support qui répond aux rapports de phishing par "nous ne pouvons pas confirmer le phishing" ?
Le modèle est complet :
Nous avons testé Trustpilot nous-mêmes. Nous avons laissé un avis 3 étoiles pour NiceNIC — même pas négatif, juste honnête. Pas de grossièretés, pas d'accusations, juste des faits. Supprimé après une plainte. Un compte vérifié. Un vrai avis. Disparu. Pendant ce temps, la page de NameSilo est pleine d'avis 5 étoiles étrangement enthousiastes de comptes avec une géolocalisation américaine — parce que la géolocalisation compte. Avis américains = "regardez, de vrais clients américains achètent nos domaines" (pas "nous blanchissons de la crypto volée en achetant des domaines à nous-mêmes"). Les avis servent le même but que les domaines fantômes : créer l'apparence d'une base de clientèle américaine légitime qui n'existe pas.
Exemple : "Patty Johnson" (profil Trustpilot) — basé aux États-Unis, 2 avis au total. Un avis 5 étoiles pour NameSilo (janvier 2026) : "Leonid a été très utile... 5 étoiles !" L'autre avis ? Pour Otrium — une entreprise avec des avis alléguant la fraude et l'argent volé. Un compte de bot écrivant pour deux entreprises différentes adjacentes à l'arnaque. Et les avis partagent un modèle : ils nomment des agents de support spécifiques ("Leonid"), louent le temps de réponse, et ressemblent à des sondages de service client pré-remplis — pas à quelqu'un qui vient d'acheter un domaine à 10 $. Les vrais acheteurs de domaines examinent les prix et l'UX du panneau. Les avis de bots louent "Leonid".
ANALYSE DE DONNÉES TRUSTPILOT — 2 280 avis NameSilo contre 2 480 avis Namecheap
Nous comprenons l'obsession du support, d'ailleurs. Avez-vous vu leur panneau d'administration ? (nous l'avons recréé). Avec cette interface, nous aurions aussi besoin de support — ou d'une ambulance. La moitié des fonctions ne marchent pas, l'interface utilisateur n'a pas eu de refonte majeure depuis des années, et le PDG lui-même a admis qu'elle avait besoin d'une "refonte complète de l'UX" après sept ans des promesses. Alors oui : si vous deveniez client de NameSilo, vous contacteriez le support. Constamment. Parce que rien ne fonctionne sans cela.
Mais voici l'indice : les vrais utilisateurs frustrés écrivent à quel point l'interface est terrible. C'est ce que disent les avis 1 étoile — DNS cassé, comptes bloqués, domaines suspendus, rapports de phishing ignorés. Vraie douleur, vrais détails, 265 caractères en moyenne. Les avis 5 étoiles ? "Excellent support ! Leonid a aidé. 5 étoiles." — Médiane de 84 caractères. Les vrais utilisateurs se plaignent du produit. Les faux utilisateurs font l'éloge des personnes.
Et à propos de ces personnes — Leonid est apparu de nulle part le 13 avril 2025. Aucune mention avant. Puis 65 avis au cours de ses deux premiers mois. Ce n'est pas un agent de support populaire. C'est un KPI. Le calendrier coïncide exactement avec la publication de notre enquête. Le schéma est clair : l'enquête commence → une couverture négative apparaît → la ferme de bots s'active → "Leonid était incroyable !" remplit la page. Mai 2025 : 106 avis (5 fois la normale), 95% cinq étoiles, zéro une étoile. Pas un seul client mécontent sur 106 avis. Pour un registraire classé #96 pour les prix en .com avec un panneau datant de 1998.
Et les avis eux-mêmes ? 43% ont moins de 80 caractères. Quatre ont juste le titre "Leonid" — rien d'autre. Trois autres : "Leonid a été très utile." C'est tout. 52% géolocalisés aux États-Unis. Parmi les commentateurs : "Satoshi Nakamoto" (oui, vraiment), "Author" (n'a même pas choisi de nom), "Виктор -" et "Anna Koroleva" (Noms russes sur un registraire ciblant les États-Unis), "Boris Martin" et "Andrei Dobrescu" (Europe de l'Est), le tout mélangé avec "Brad", "LaToya", "Patty Johnson." Quelqu'un rédige des avis en masse et utilise un générateur de noms qui ne sait pas de quel continent prétendre venir. Le nom Leonid lui-même est russe — ce qui correspond parfaitement au schéma. Un agent de support au nom russe salué par des comptes de bots aux noms russes sur un registraire ayant des connexions avec le FSB et des liens avec xmrwallet. À ce stade, la question n'est pas de savoir si ces avis sont faux. La question est de savoir si Leonid est une personne réelle ou un personnage d'un script.
L'anomalie de Hong Kong — et la clientèle chinoise fantôme
Hong Kong : 57 avis. 57 sur 57 sont cinq étoiles. 100%. Zéro quatre étoiles. Zéro trois étoiles. Zéro autre chose. 91% de comptes avec un seul avis. Sur plus de 7 ans. Statistiquement impossible pour toute clientèle réelle. Chine : 94% cinq étoiles, 80% un seul avis, 84% sans avatar. Singapour : 95% cinq étoiles, 85% un seul avis. Combiné : 168 avis des marchés sinophones — presque entièrement fabriqués.
Et les noms ? "Mihai" et "Jesse Barrett" commentant depuis Hong Kong. "Franck" de Chine continentale. Mélangés avec 陈旭, 幽羽千葉, et zhanglili. Une ferme de bots qui n'a pas pu décider d'utiliser des noms chinois ou occidentaux — alors elle a utilisé les deux.
Pourquoi la Chine ? Parce que NameSilo y fait activement du marketing : namesilo-china.com, bcbay.com/namesilo, des articles de blog chinois payants, et même un article Wikipédia chinois. Lorsque les enquêteurs demandent "qui achète 4,22 millions de domaines morts ?", NameSilo désignera la Chine. Préparez-vous à des clients chinois fantômes. Les données Trustpilot montrent qu'ils construisent cet alibi depuis 2019 — 57 avis parfaits de Hong Kong, un par un, étalés sur des années. Patient. Délibéré. Et 100% fabriqués.
Analyse médico-légale indépendante par IA — 2 480 contre 2 480 avis
Nous avons récupéré 2 480 avis Trustpilot de NameSilo et 2 480 de Namecheap et les avons soumis à une analyse indépendante de l'API Claude, anonymisés en "Entreprise A" et "Entreprise B". L'IA n'avait aucune connaissance de quelle entreprise était laquelle. Ses conclusions :
Extrait du rapport de l'IA : "L'entreprise A présente des preuves étendues et multidimensionnelles de manipulation systématique des avis par génération artificielle coordonnée. La probabilité que ces schémas se produisent de manière organique est proche de zéro."
xmrwallet.com Trustpilot — Les propres avis du site d'arnaque
Nous avons récupéré les 80 avis de la page Trustpilot de xmrwallet.com. Des instantanés de Wayback Machine existent sur ca.trustpilot.com/review/xmrwallet.com. Notre récupération capture l'ensemble des données, y compris le texte des avis, les évaluations, les dates et les métadonnées utilisateur.
80
avis totaux
51%
5 étoiles (41)
22%
victimes 1 étoile (18)
99%
taux de réponse (79/80)
70%
comptes à 1 avis
0
utilisateurs ayant également commenté NameSilo
Modèles de réponse de l'opérateur : 8x "merci !", 7x "merci !", 5x déviation "site clone/phishing". L'opérateur maintient activement un taux de réponse de 99% pour augmenter le TrustScore de Trustpilot — tandis que de vraies victimes signalent des fonds volés depuis 2020.
Victime Lee Davis (2022) mentionne avoir envoyé un e-mail à "la propriétaire Nathalie Roy elle-même" — confirmant l'identité du titulaire du domaine directement à partir d'un avis Trustpilot.
Référence croisée : Aucun chevauchement d'utilisateurs entre les commentateurs de xmrwallet et de NameSilo. Différentes fermes de bots, même stratégie : inonder de courts avis 5 étoiles provenant de comptes à 1 avis pour noyer les vraies victimes.
Ensemble de données complet : Parcourir les avis (JSON) — SHA-256 : cf159a47...
Tout est autoréférentiel. Les domaines gonflent les revenus. Les revenus financent les articles. Les articles construisent le Trustpilot. Le Trustpilot convainc les investisseurs. Les investisseurs financent le cours de l'action. Le cours de l'action justifie les acquisitions. Les acquisitions blanchissent l'argent. Et 81,5% de tout cela est bâti sur des domaines que personne n'utilise, des avis que personne n'a écrits, et des articles que personne n'a commandés de manière organique. C'est des tortues jusqu'en bas — et chaque tortue est NameSilo.
Rapport d'anomalie d'enregistrement de domaine — Plus de 130 millions de domaines analysés
Nous avons analysé 5,1 millions de domaines NameSilo par rapport à 7 autres registraires (plus de 130 millions au total). 32,2% des domaines NameSilo sont morts — jamais activés, pas d'IP, pas d'e-mail, pas de présence web. Référence sectorielle : 15-21%. C'est 12 millions de dollars dépensés pour des domaines qui n'ont jamais été utilisés. Les enregistrements morts ont bondi de 7 fois entre 2023 et 2024. Opérations d'enregistrement en masse de 10 000 à 17 000 domaines/jour tout au long de 2025. Utilisation disproportionnée de TLDs indésirables (.sbs, .cfd, .xyz). 96% des domaines n'ont pas d'e-mail de contact. Compatible avec le blanchiment d'argent, les opérations d'initiés ou l'inflation systématique des revenus.
Pour information : NameSilo Technologies Corp. (CSE: URL, OTC: URLOF) a une capitalisation boursière de 133 millions de dollars canadiens (~98 millions de dollars américains), un chiffre d'affaires de 65,5 millions de dollars canadiens, et une marge nette de 1,7%. Ils se négocient à un P/E de 143,8x contre une moyenne sectorielle de 21x. Une entreprise évaluée à 133 millions de dollars canadiens protège une opération de vol de plus de 100 millions de dollars. Le compte n'y est pas — à moins que l'opération de vol NE FAISSE partie du modèle commercial.
Structure corporative — registre public :
NameSilo Technologies Corp. — société mère. Incorporée en Colombie-Britannique, CanadaCotée sur le Canadian Securities Exchange (CSE: URL). Également négociée hors cote (OTC) aux États-Unis sous URLOF. Soumise à la réglementation canadienne sur les valeurs mobilières (BCSC).
NameSilo, LLC — filiale d'exploitation. Enregistrée à Phoenix, Arizona, États-Unis. Registraire accrédité par l'ICANN, ID IANA #1479. Soumis à la loi américaine, à l'ICANN RAA et à la juridiction de l'État de l'Arizona.
Cela signifie que deux juridictions réglementaires ont autorité : les régulateurs canadiens des valeurs mobilières (BCSC/OSC) sur la société mère et son action, et les autorités américaines (FBI, DOJ, Arizona AG, FinCEN) sur l'entité d'exploitation. Aucune n'a agi.
PrivacyGuardian.org — le bouclier anti-arnaque intégré de NameSilo
Analyse PhishDestroy du service de confidentialité WHOIS de NameSilo — Avril 2026
PrivacyGuardian.org n'est pas un service tiers. Il est détenu et exploité par NameSilo. Chaque domaine qui utilise PrivacyGuardian voit l'adresse e-mail de son titulaire remplacée par une adresse pw-{hex}@privacyguardian.org — rendant le véritable propriétaire invisible aux signalants d'abus, aux forces de l'ordre et aux victimes. La confidentialité est légitime. Utiliser votre propre service de confidentialité pour protéger plus de 109 000 domaines malveillants contre l'identification n'est pas de la confidentialité — c'est une infrastructure pour la fraude.
Comment nous avons obtenu ces chiffres : Nous avons extrait 4 974 265 domaines candidats de l'ensemble de données clients de NameSilo en faisant correspondre les marqueurs WHOIS de PrivacyGuardian.org. Nous avons ensuite validé chaque domaine via RDAP contre rdap.namesilo.com. Parmi ceux validés, 109 195 ont été FERMEMENT confirmés comme protégés par PrivacyGuardian. Nous avons recoupé la liste complète avec Spamhaus DBL, SURBL, PhishTank, PhishingArmy, CERT-PL, AlienVault OTX, Hagezi, uBlock, AdGuard, ThreatFox et notre propre liste de blocage interne de plus de 130K domaines.
Principales sources de listes de blocage
Ce que font ces domaines
Principaux TLD (domaines PG malveillants)
Même profil de TLD "pourris" que l'analyse des domaines morts. .sbs, .cfd, .xyz, .top — les mêmes TLD sujets aux abus dominent les deux ensembles de données.
Principales marques ciblées
Ledger, Coinbase, OKX, Ethereum — de véritables marques financières usurpées via le propre service de confidentialité de NameSilo.
Géographie de l'hébergement (domaines PG malveillants)
Répartition VirusTotal
En résumé : NameSilo exploite son propre service de confidentialité WHOIS. Ce service protège plus de 109 000 domaines malveillants confirmés de l'identification. Ces domaines usurpent l'identité de Coinbase, Ledger, OKX, Ethereum, Google et de dizaines d'autres marques. Ils exécutent Angel Drainer, Solana Drainer et du phishing de connexion de portefeuille à l'échelle industrielle. 77 522 d'entre eux sont signalés par Spamhaus. Et NameSilo — le registraire accrédité par l'ICANN qui opère PrivacyGuardian — dit à chaque rapporteur d'abus : "En tant que registraire accrédité par l'ICANN..."
Ce n'est pas de la négligence. C'est un modèle commercial. Le service de confidentialité existe pour rendre le signalement des abus plus difficile. Les TLD "pourris" existent parce qu'ils sont bon marché et jetables. Les domaines morts existent pour gonfler les revenus. Et l'accréditation ICANN existe pour faire un signe à quiconque pose des questions. 109 000 domaines malveillants protégés par votre propre service, NameSilo. Combien d'autres vous faut-il avant que quelqu'un n'appelle cela par son nom ?
Soyons clairs sur ce que nous examinons. Ce ne sont pas des acteurs sophistiqués. Le mode opératoire est identique à des centaines d'opérations d'arnaque d'origine russe qui versent des pots-de-vin à des structures proches du FSB en échange de protection — la seule différence est l'échelle et le fait qu'elles se cachent derrière une société incorporée aux États-Unis en Arizona au lieu d'une coquille vide au Belize. La logique est la même : voler, supprimer, acheter une réputation, effacer les preuves, menacer les chercheurs et compter sur l'inertie institutionnelle pour ne jamais subir de conséquences. Ils se sont sentis à l'aise parce que cela a fonctionné pendant 10 ans. Cela ne fonctionnera pas pour la 11ème.
abuse@phishdestroy.io — nous partageons ce que nous savons avec toute victime, enquêteur ou procureur.
Propriétaire du Drive : hassizabir@gmail.com (dernière modification oct. 2023)
Pièce à conviction — Lettre d'adieu de l'opérateur
L'opérateur s'est enfui. Le site est toujours en ligne. NameSilo n'a toujours pas suspendu le domaine.
Le 5 mai 2026, l'opérateur de xmrwallet a publié une lettre d'adieu sur le site et le dépôt GitHub — annonçant la fermeture complète. Il l'a signée « Le Créateur de xmrwallet.com » sans utiliser son vrai nom. Cette lettre est une preuve directe : elle prouve que l'opérateur était au courant de l'enquête, elle contient des mensonges vérifiables sur le mécanisme de vol et elle confirme que le site a été exploité par une seule personne de 2018 à 2026. Nous en avons immédiatement sauvegardé une copie. À ce jour, le domaine xmrwallet.com est toujours actif et NameSilo ne l'a toujours pas suspendu.
Mensonge n°1 — « La clé de visualisation ne peut pas donner accès à vos fonds »
« Une clé de visualisation ne donne pas, et ne peut pas donner, au service l'accès à vos fonds. »
Réalité : Le mécanisme de vol n'utilise pas la clé de visualisation pour dépenser. Il utilise l'exfiltration de session_key — l'adresse du portefeuille et la clé de visualisation privée sont encodées en base64 dans un identifiant de session, envoyées au serveur, où le serveur construit sa propre transaction en utilisant 8 points de terminaison PHP. L'opérateur le sait parce qu'il a écrit le code. Il détourne délibérément les victimes vers un débat sur la clé de visualisation alors que l'exploit réel est le détournement de transaction côté serveur. C'est une conscience de culpabilité.
Mensonge n°2 — « Non financé » et « ne peut pas payer les coûts du serveur »
« Ce projet n'est pas financé et est maintenu sur mon temps libre, je ne peux tout simplement pas me permettre les coûts du serveur. »
Réalité : L'opérateur a volé un montant estimé à $100M+ en Monero plus de 8 ans. L'hébergement du serveur sur DDoS-Guard coûte environ 550 $/mois. Il a pré-payé des enregistrements de domaine de 5 à 10 ans auprès de plus de 6 bureaux d'enregistrement. Il a acheté plus de 50 articles de référencement, des forfaits de spam sur les réseaux sociaux et a maintenu plusieurs domaines miroirs simultanément. Le récit du « bénévole non financé » est destiné aux victimes qui ne lisent pas les preuves techniques.
Reconnaissance — « La personne qui nous a attaqués »
« Nous avons récemment été la cible d'attaques soutenues... La personne qui nous a attaqués l'a fait sous l'accusation que notre service exige une clé de visualisation. »
Ce que cela confirme : L'opérateur reconnaît que l'enquête de PhishDestroy a contraint à la fermeture. Il qualifie la recherche en sécurité d'« attaques ». Il ne nie aucune constatation spécifique. Il ne produit aucune contre-preuve. Il détourne l'attention vers l'homme de paille de la clé de visualisation. Un opérateur innocent publierait les journaux du serveur prouvant qu'aucun vol n'a eu lieu. Il ne l'a pas fait.
Valeur des preuves — « Merci à tous ceux qui ont envoyé des dons »
« Un merci spécial et sincère à tous ceux qui ont envoyé des dons au fil des ans. Votre immense générosité est ce qui a permis aux serveurs de fonctionner. »
Pour les enquêteurs : L'opérateur affirme que les dons ont financé les serveurs. C'est falsifiable. Demandez l'historique des transactions de l'adresse de don. Comparez le total des dons reçus aux fonds totaux qui ont « disparu » des portefeuilles des utilisateurs. L'écart entre ces chiffres est le volume du vol. L'opérateur vient de vous dire où chercher.
Capturé de xmrwallet.com le 5 mai 2026. La lettre a été publiée comme page d'index du site. Nous avons archivé le HTML complet, y compris tous les CSS, scripts et métadonnées. L'opérateur a signé en tant que « Le Créateur de xmrwallet.com » — pas comme « Nathalie Roy », ni sous aucun nom. Mais les en-têtes d'e-mail de février indiquent N.R. Et les enregistrements WHOIS disent le reste.
Pourquoi est-il « parti » ? Pas la culpabilité. Destruction des preuves.
L'opérateur — qui s'est enregistré sous le nom "Nathalie Roy" (un nom de femme ; nous avons documenté les commandes SEO Kwork de l'opérateur et son activité freelance — surnommé « SEO Papi » en raison de ses campagnes de spam SEO) — n'a pas fermé par remords. Il a redirigé le domaine xmrwallet.com vers GitHub Pages, où la lettre d'adieu est maintenant hébergée. Ce n'est pas une fermeture. C'est une manœuvre calculée pour :
1. Effacer les preuves URLscan. Lorsque le domaine pointe vers GitHub Pages, les analyses URLscan précédentes du site malveillant deviennent obsolètes. Les nouvelles analyses montrent une page bénigne hébergée sur GitHub. Le dossier médico-légal de ce que le site a réellement fait — les 8 points de terminaison PHP, l'exfiltration de la session_key, le détournement de transaction (TX) côté serveur — est enfoui sous des analyses propres d'une lettre d'adieu statique.
2. Réduire automatiquement les détections VirusTotal. Lorsque les fournisseurs de sécurité réanalysent xmrwallet.com et voient un site GitHub Pages au lieu d'un portefeuille chargé de logiciels malveillants, ils suppriment leurs détections. L'opérateur a déposé des appels VT réguliers et des demandes de réanalyse — nous avons observé ce schéma. Chaque réanalyse avec le domaine pointant vers GitHub diminue le nombre de détections. C'est exactement ce que NameSilo a promis d'aider à faire : « travailler avec le titulaire pour retirer le site web des rapports VT ». Ils ont trouvé un moyen.
3. NameSilo s'est inquiété. Le dépôt auprès de l'ICANN, le signalement aux forces de l'ordre, l'exposition publique avec 11 000 vues — et ensuite les autorités américaines ont apparemment commencé à poser des questions. La lettre d'adieu est apparue peu après. Coïncidence ? L'opérateur n'a pas soudainement développé une conscience après près d'une décennie et 100 millions de dollars. Quelqu'un lui a dit de se calmer. Quelqu'un ayant un intérêt direct à ce que le problème disparaisse discrètement.
4. L'historique DNS confirme que cela était délibéré — et maladroit. Le domaine xmrwallet.com était jamais pointé vers GitHub avant cela. Pendant des années, il a résolu vers l'infrastructure DDoS-Guard/IQWeb — le véritable backend de l'arnaque. La redirection vers GitHub Pages était récente, intentionnelle, et il a fallu à l'opérateur 3 tentatives pour configurer correctement le DNS. Un « développeur » qui a construit un « portefeuille open-source sophistiqué » a eu besoin de trois essais pour configurer un CNAME GitHub Pages. Ce niveau de compétence technique est cohérent avec tout le reste de cette opération. Ce ne sont pas des acteurs sophistiqués. Ce sont des acteurs persistants.
L'« adieu » n'est pas une sortie. C'est une opération de nettoyage. Le domaine est toujours enregistré. Le DNS est toujours actif. L'opérateur est toujours là. Et la destruction des preuves est en cours — chaque jour où le domaine pointe vers GitHub, un autre fournisseur de sécurité retire sa détection. C'est pourquoi nous avons tout archivé avant qu'ils ne puissent l'effacer.
Pièce à conviction — Preuves de réseaux sociaux supprimées
@Phish_Destroy — 26 tweets that got us silenced
Chaque tweet posté par @Phish_Destroy a été capturé et archivé avant le compte a été verrouillé via le support d'entreprise X Gold Checkmark. Ces 26 captures d'écran constituent le registre complet de notre communication publique concernant xmrwallet et NameSilo. X/Twitter a supprimé les originaux. Nous avons gardé les preuves.
Pour les enquêteurs : Demandez les journaux de suppression de X/Twitter pour @Phish_Destroy. Comparez ce qui a été supprimé à ce qui a survécu. Recoupez avec les horodatages de ces captures d'écran. Chaque action de modérateur laisse une trace écrite. Les rapports qui ont déclenché le verrouillage ont été déposés par NameSilo ou l'opérateur — demandez l'identité du rapporteur.
Cliquez sur n'importe quelle capture d'écran pour la voir en taille réelle. Les 26 images font partie de l'archive IPFS. Les publications originales ont été supprimées de X/Twitter après l'intervention corporative de Gold Checkmark — ce sont les seules copies survivantes en dehors des propres serveurs de X.
Pièce à conviction — Preuves techniques et des victimes de xmrwallet
Captures d'écran de preuves supplémentaires
Rapports de vol de victimes, problèmes GitHub supprimés, cartes d'infrastructure DNS, détections VirusTotal, et les indicateurs d'origine CEI de l'opérateur. Tous SHA-256 vérifiés dans ALL_EVIDENCE_HASHES.txt.
Toute la stratégie de l'opérateur repose sur l'abandon des victimes après avoir été réduites au silence. Cette section est pour ceux qui refusent.
Nous savons que cela semble désespéré. Monero est privé. Votre argent semble perdu. Ils ont supprimé vos avis, vos publications, vos avertissements. Ils veulent vous faire croire que vous ne pouvez rien faire. Ce n'est pas vrai.
Le pouvoir de l'opérateur était de faire disparaître les victimes. Cette archive rend cela impossible.
Adresses directes — À ceux qui ont permis cela
Vous avez supprimé les avis de victimes vérifiées et conservé les avis de bots. Vous avez permis à un portefeuille escroc de maintenir une note plus élevée que des échanges de cryptomonnaies légitimes. Un utilisateur vérifié, coche verte, avis non sollicité, signalant des fonds volés — « Je suis en panique, j'ai créé un portefeuille sur le site officiel, j'y ai mis de l'argent et les développeurs ont tout pris » — supprimé comme "violation des directives de Trustpilot pour les évaluateurs."
Une victime signalant un vol est une violation de directive. Un bot écrivant "Leonid a été très utile" ne l'est pas. Nous avons des preuves de Wayback Machine de 129 avis NameSilo et de plus de 7 avis xmrwallet effacés de votre plateforme. Nous avons d'autres surprises qui montreront votre rôle dans la facilitation de cette fraude. Cessez de supprimer les signalements de victimes. Commencez à supprimer les avis de bots.
Vous avez recommandé xmrwallet.com aux utilisateurs comme un portefeuille Monero légitime. Les gens ont fait confiance à votre recommandation. Les gens ont perdu de l'argent. Cette recommandation a généré des revenus pour une opération de vol et a permis le blanchiment. Nous avons les captures d'écran. Corrigez cela.
Chaque fois que vous supprimez, nous publions. Chaque fois que vous menacez, nous archivons. Chaque fois que vous mentez, nous révélons la couche suivante. Nous aimerions sincèrement interviewer l'un de ces opérateurs après une arrestation. D'ici là, nous documentons. Et nous ne nous arrêtons pas.
« N'hésitez pas à rejeter tout cela. Nous avons déjà été ignorés — généralement juste avant que nous ne nous avérions avoir raison. »
Spécialistes des opérations d'escroquerie d'origine CIS. Des centaines de sites de phishing fermés. Les modèles ici — DDoS-Guard, commandes Kwork, enfouissement SEO, manuel de suppression — sont une signature opérationnelle reconnaissable.
Il existe une connexion directe entre l'opérateur et le registraire au-delà d'une relation client standard. L'opérateur nous a invités à prouver qu'il était un voleur. Nous l'avons fait. Puis ils ont essayé de nous effacer.
Première estimation publique : plus de 20 millions de dollars. Alors que les victimes nous contactaient directement et que les forces de l'ordre de l'UE partageaient leurs découvertes, le chiffre réel est devenu clair : très probablement plus de 100 millions de dollars. Nous utilisons le chiffre conservateur publiquement. Mais nous savons.
Chaque tentative de suppression est traçable. Assignez Trustpilot (plus de 100 avis supprimés) et GitHub (plus de 21 problèmes supprimés). La campagne de suppression est une preuve de l'opération.
Aux victimes qui ont perdu leur Monero au cours de la dernière décennie :
Cette archive existe pour vous. L'opérateur est identifié. Le registraire est enregistré. Des affaires pénales sont ouvertes en Europe. Vous n'êtes pas seul et vous n'êtes pas impuissant.
Chaque fichier est empreint SHA-256 au moment de la capture. Tout octet modifié = non-concordance de hachage = falsification détectée. Il s'agit d'une chaîne de preuves de qualité judiciaire.
61 images de preuves — Analyse complète
16 captures d'écran principales
E-mails de l'opérateur, tweet NameSilo (4 contradictions), réfutations @Phish_Destroy, X Support "aucune violation", copies GhostArchive, preuves de radiation de VT. Tout dans evidence/
11 captures d'écran supplémentaires
Rapports de victimes (BitcoinTalk, bits.media), tickets GitHub supprimés #13/#15/#35, cartes d'infrastructure DNS, VirusTotal, Trustpilot, moqueries de l'opérateur. Tout dans screenshots/
26 captures d'écran de tweets
Archive complète de @Phish_Destroy. Chaque tweet capturé avant le verrouillage du badge doré. Les publications que X/Twitter a tenté d'effacer. Tout dans tweets/
Comment vérifier l'intégrité
Téléchargez n'importe quel fichier de cette archive. Exécutez sha256sum <filename> et comparez le résultat avec le hachage affiché ici ou dans ALL_EVIDENCE_HASHES.txt. Si un hachage ne correspond pas, le fichier a été altéré après publication. Tous les hachages ont été générés au moment de la capture — avant qu'une partie ne puisse modifier les originaux. Signalez toute non-correspondance à abuse@phishdestroy.io.
Chaque dépôt, chaque page, chaque capture d'écran. GitHub tombe en panne, les domaines sont saisis, les comptes sont bloqués — tout est toujours ici.
Liste noire de domaines de phishing & d'escroquerie en temps réel. Plus de 130 000 menaces sélectionnées. Texte brut, hôtes, AdBlock Plus, dnsmasq. API de renseignement sur les menaces. Toutes les données brutes incluses.
Le tweet du registraire, e-mails de l'opérateur, contradictions du X Support, captures d'écran vérifiées SHA-256, analyse technique complète. Déposé auprès d'ICANN et des forces de l'ordre.
Vol de clé privée, détournement de transactions côté serveur, 8 points d'accès PHP, suivi Google Analytics. Tickets GitHub supprimés #35 & #36 — copies mises en cache incluses.
Analyse de l'infrastructure de l'opérateur d'escroquerie. Kits de phishing, configurations de panneau, réseaux d'affiliation, code source du draineur de crypto. Renseignement brut.
Tableau de bord interactif d'analyse d'escroqueries. Recherche de domaine, suivi de l'opérateur, cartographie de l'infrastructure.
Arweave (sur la chaîne, permanent, 5 déploiements) + IPFS (domaine ENS, décentralisé) + GitHub/Codeberg (versionné, forkable). Ne peut être supprimé, modifié ou censuré. Chaque copie est une archive complète et autonome — plus de 723 fichiers, 10 langues, toutes les preuves.
arweave.net par ar-io.dev ou arweave.developerdao.com. Mêmes données, opérateurs différents. Si l'un est en panne, les autres fonctionnent.bafybeihyw6jz5p4dqxadj756oew7rhzt6kq7tljrzxygpnnwdc5aq3aq6iipfs pin add bafybeihyw6jz5p4dqxadj756oew7rhzt6kq7tljrzxygpnnwdc5aq3aq6igit clone https://github.com/phishdestroy/namesilo-evidence.gitArweave : stockage permanent sur la chaîne. IPFS : décentralisé, épinglé via ENS. GitHub/Codeberg : versionné, forkable. Chaque copie est une archive complète et autonome.
Répertoire complet de cette archive IPFS. Chaque page, chaque document, chaque preuve — lié et décrit.
Ensembles de données lisibles par machine pour les enquêteurs, les journalistes et les analystes forensiques. Chaque fichier est vérifié SHA-256. Téléchargez tout — vérifiez notre travail.
Vidage complet du registraire NameSilo : URL du domaine, dates d'enregistrement/expiration, rang Majestic, e-mail de contact, téléphone, adresse IP, géolocalisation. L'ensemble de données derrière le rapport d'anomalie.
Télécharger CSV.GZ ↓Hachages SHA-256 pour les 61 captures d'écran de preuves (16 principales + 19 additionnelles + 26 tweets). Générés au moment de la capture — toute non-concordance = altération.
Télécharger les hachages ↓Miroir complet des preuves externes : Fils de discussion Reddit, instantanés Wayback Machine, rapports VirusTotal, résultats URLscan, avis Trustpilot, historique DNS SecurityTrails. Sauvegardé avant la pression de suppression.
SHA256SUMS ↓Historique complet A/NS/MX/TXT/CNAME, statut RDAP en direct, sous-domaines, domaines associés. Prouve : Namecheap(2014) → DigitalOcean(2018) → Cloudflare(2021) → DDoS-Guard(2024) → GitHub Pages(2026).
Parcourir les JSONs ↓Résultats d'analyse pour xmrwallet.com et .app. Journaux de transactions, captures DOM, analyse de liens. API JSON avec en-têtes HTTP complets, certificats et hachages de ressources.
Parcourir les analyses ↓Onglets Détection, Détails, Relations, Communauté pour chaque domaine xmrwallet (.com, .app, .cc, .biz, .me, .net, .homes) ainsi que njal.la et les adresses IP associées.
Parcourir VT ↓Plainte ICANN, rapport de preuves, avis aux victimes, chronologie des preuves supprimées. Formaté pour les procédures judiciaires.
Parcourir les PDFs ↓Comparaison de 8 bureaux d'enregistrement : taux de domaines morts, profils TLD, concentration d'IP, analyse des coûts. NameSilo à 32,2 % de domaines morts contre une référence de 15-21 %. Plus de 50 millions de dollars de revenus fantômes provenant d'enregistrements morts.
Lire le rapport ↓Liste complète des publications de bots Twitter/X promouvant xmrwallet. Trois vagues : lot Kwork 2018, correspondance Google Drive 2023, 2025-2026 toujours actif. Tous en ligne, aucun supprimé.
Télécharger les URLs ↓Comment xmrwallet.com a infiltré les recommandations de l'IA : articles de type 'listicle' sponsorisés (crypto.news, guru99, hackr.io), PBN pour le classement SERP, spam Google Sites/GCS, farming Trustpilot, promotion sur le darknet. Analyse du trafic pour xmrwallet (640/mois, 70-80 % de liens de spam) et NameSilo (260K/mois, 43 % de trafic coréen inexpliqué, 95 % de backlinks de spam). Identité de l'opérateur, IP d'infrastructure, domaines satellites. Analyse croisée de NameSilo : 3/4 des bureaux d'enregistrement suspendus, NameSilo le seul à avoir défendu.
Lire l'analyse complète →Analyse complète de la manipulation SEO : Plus de 50 PBN blogspot, exploit strategydriven.com (4 125 liens injectés = 43 % du profil de backlinks), spam Google Sites, typosquats, promotion sur le darknet, analyse de la suppression SERP, anomalie de trafic en Corée. Inclut un tableau complet des domaines référents (1 262) et un tableau des backlinks (1 827) avec filtres.
Ouvrir le rapport complet →Données structurées : domaines PBN, réseaux de manipulation, distribution des ancres, identifiants d'opérateurs, domaines satellites, évaluation des risques.
Télécharger le JSON ↓Clusters PBN morts sur Hetzner DE (IP 168.119.205.26), cluster français (IP 62.84.182.75), schéma blogspot automatisé. Infrastructure de liens démantelée en nov-déc 2025.
Télécharger le JSON ↓Profil complet des backlinks de xmrwallet.com. 70-80 % de spam. Distribué sur les PBN blogspot, WordPress, Weebly, Google Sites. L'analyse des textes d'ancrage révèle un schéma "xmr wallet" sur-optimisé.
Télécharger le CSV ↓Tous les domaines référents. Seulement 15-20 légitimes. Le reste : PBN, spam, domaines satellites, liens darknet (t.me/darksidelinks), répertoires neocities CONWAY.
Télécharger le CSV ↓sha256sum -c SHA256SUMS.txt — exécutez ceci sur n'importe quel répertoire téléchargé. L'intégrité de chaque fichier est vérifiable indépendamment. Si un hachage ne correspond pas, le fichier a été altéré après publication. Ouvrez un problème ou contactez abuse@phishdestroy.io.
PhishDestroy demande respectueusement une enquête fédérale concernant NameSilo, LLC (IANA #1479, Phoenix AZ) et l'opérateur de xmrwallet.com pour d'éventuelles violations des statuts fédéraux suivants :
Étapes d'enquête recommandées :
1. Obtenir par assignation les registres de paiement de NameSilo pour 585 000 domaines morts (2025). Identifier les sources des portefeuilles BTC.
2. Demander à Chainalysis/Elliptic de tracer les paiements BTC jusqu'aux origines des échanges XMR-BTC.
3. Obtenir par assignation le système de tickets d'abus de NameSilo — comparer à l'affirmation publique de "aucun rapport d'abus reçu".
4. Obtenir par assignation le journal complet des suppressions de Trustpilot (pour les deux entités) — qui a demandé les suppressions, depuis quelle IP/quels comptes.
5. Demander un examen de la CSE/OSC pour NameSilo Technologies Corp (URL.CN) pour fraude sur les valeurs mobilières — revenus de domaines fantômes non divulgués comme facteur de risque.
Contact pour les demandes officielles :
E-mail : legal@phishdestroy.io (demandes des forces de l'ordre et légales)
Général : abuse@phishdestroy.io (PGP disponible)
Tous les 61 éléments de preuve vérifiés par SHA-256, les ensembles de données brutes, les communications de l'opérateur, l'analyse OSINT et les preuves supplémentaires inédites des victimes sont disponibles sur demande formelle.
Nous sommes prêts à fournir un témoignage, une analyse technique et une pleine coopération avec toute enquête autorisée.
phishdestroy.io
github.com/phishdestroy
codeberg.org/phishdestroy
phishdestroy.eth
phishdestroy.medium.com
@PhishDestroy
mastodon.social/@phishdestroy
abuse@phishdestroy.io
report@phishdestroy.io
legal@phishdestroy.io