Indagine indipendente di PhishDestroy (iniziativa volontaria anti-truffa). xmrwallet.com ha rubato una stima di oltre 100 milioni di dollari in Monero in circa 8 anni tramite dirottamento di transazioni lato server (stima basata su segnalazioni di vittime, analisi del traffico del sito e dati di indagini attive delle forze dell'ordine dell'UE). NameSilo (registrar ICANN, IANA #1479, Phoenix AZ) ha difeso pubblicamente l'operatore, ha rilasciato dichiarazioni in contraddizione con le comunicazioni dell'operatore stesso e ha offerto di ripulire le rilevazioni di VirusTotal. Questo archivio: 61 screenshot verificati SHA-256, e-mail dell'operatore, documenti ICANN, analisi di oltre 130 milioni di domini. Ogni affermazione supportata. Nulla di smentito.
Tutte le valutazioni rappresentano analisi indipendenti basate su prove pubblicamente disponibili. Non un verdetto giudiziario. Nessuna confutazione fattuale ricevuta da nessuna delle parti menzionate. Archivio completo delle prove · Riepilogo per gli investitori
11 punti di prova che collegano NameSilo a xmrwallet.com
L'operatore di xmrwallet ha scritto: "Sentitevi liberi di citare in giudizio il registrar del dominio." Poi NameSilo ha rilasciato una dichiarazione sostenendo il "compromesso" del dominio — incoerente con le e-mail dell'operatore stesso — e ha offerto di rimuovere le rilevazioni di VirusTotal. Nessun registrar nella nostra carriera (oltre 500.000 rimozioni) ha mai fatto questo.
Abbiamo testato 10 registrar + 10 wallet (Google + Bing, stessa metodologia). NameSilo: 0 copertura media tecnica (solo insieme a NiceNIC). xmrwallet.com: unico wallet con spam cripto, 0 Wikipedia, 0 media tecnici. Entrambi usano PR Newswire/Cision (3 + 12 comunicati) — nessun'altra coppia registrar-wallet condivide questa piattaforma. Il comunicato di xmrwallet pubblicato 1 giorno prima di quello di NameSilo. Dati SERP completi per tutte le 20 entità disponibili.
xmrwallet: articoli SEO su Kwork + bot di Trustpilot. NameSilo: publiredazionale su Forbes da oltre 50.000 dollari + 129 recensioni cancellate in 4 mesi. Stessa strategia, budget diverso.
NameSilo ha acquistato TLD ShortDot, le registrazioni morte sono aumentate del 615%. L'81,5% di tutti i domini NameSilo non risolve a nulla. Namecheap: 32,2%. Schema coerente con il riciclaggio da cripto a dominio.
10 registrar testati: NameSilo = 0 media tecnici (solo insieme a NiceNIC). 10 wallet testati (cercati come domini, ad es. "xmrwallet.com"): xmrwallet.com = l'unico con spam cripto, 0 Wikipedia, 0 media tecnici. Gemini AI ha confermato in modo indipendente.
Oltre 31 segnalazioni presentate tramite il portale NameSilo (ricevute conservate). Segnalazioni su Reddit/BitcoinTalk dal 2018. La risposta pubblica di NameSilo: "non abbiamo ricevuto segnalazioni di abuso." Quattro dichiarazioni contraddette da prove in un tweet — tutte smascherate con screenshot.
Trustpilot (eliminabile): NameSilo 4.7/5. SmartCustomer (non eliminabile): 1.8/5, 76% una stella. xmrwallet: ScamAdviser 1/100, MyWOT 1/100. Dove non possono eliminare — valutazioni catastrofiche.
Le PR di NameSilo: "una delle prime aziende ad accettare bitcoin." Nessuna verifica dell'identità per gli acquisti di domini. XMR rubato → BTC → registrazioni di massa di domini → "entrate".
Lettera di "addio" di xmrwallet (5 maggio 2026): ammette che la chiusura è stata forzata da questa indagine. Contiene 2 affermazioni contraddette da prove tecniche. La lettera stessa è una prova.
L'operatore ha presentato una richiesta di rimozione DMCA a Google per rimuovere un profilo aziendale che definiva xmrwallet una truffa (Lumen Database #50915938). Nel deposito, afferma che xmrwallet è un "affare legittimo" e cita la legge sulla diffamazione degli Stati Uniti — ma presenta dalla Russia, non dal Canada. Se xmrwallet è un progetto open-source volontario senza entrate — quale "affare" viene danneggiato? E perché presentare dalla Russia?
Semrush OSINT: xmrwallet gestisce oltre 50 domini PBN su blogspot (nominazione automatica: serie asunm/asuk/asnet), spam su Google Sites (account "abrahambrantley"), sito satellite bestmonerowallet.com, elencato nella directory darkweb CONWAY, backlink acquistati tramite Telegram @darksidelinks. Il 70-80% di tutti i backlink è spam. Traffico organico reale: ~640/mese. Il picco della campagna PBN (settembre 2025) è direttamente correlato al picco di traffico.
Prove più forti di connessione
10 anni di soppressione identica — su ogni piattaforma
Sia NameSilo che xmrwallet.com hanno sistematicamente cancellato contenuti negativi per un decennio — usando gli stessi metodi, sulle stesse piattaforme, con gli stessi risultati. Questa non è una normale gestione della reputazione aziendale. La portata e la coerenza di questa soppressione su oltre 9 piattaforme è altamente improbabile per due entità non correlate e suggerisce fortemente un coordinamento.
9 piattaforme su 9. Tattiche identiche. Per 10 anni.
Contesto: mantenere questo livello di soppressione su oltre 9 piattaforme anche per una società richiede uno sforzo e un coordinamento significativi. Farlo in modo identico per due società apparentemente non correlate — una registrar, una wallet — non si spiega con la coincidenza. Cerca una query per ciascuna e vedrai: zero risultati negativi. Per un'azienda con 1.8/5 su SmartCustomer e un wallet segnalato 1/100 su ScamAdviser — questo non accade naturalmente.
Perché questo modello di soppressione è una prova perseguibile:
1. Ogni eliminazione viene registrata. Trustpilot, Google, Bing, GitHub, YouTube, Twitter/X — tutte le piattaforme mantengono registri interni di rimozioni di contenuti, richieste DMCA, segnalazioni di abusi e degli account che le hanno presentate. Questi registri sono ottenibili tramite citazione in giudizio. Una singola citazione in giudizio a Trustpilot che richiede i registri delle eliminazioni sia per NameSilo che per xmrwallet.com mostrerà chi ha richiesto ogni eliminazione, da quale IP, tramite quale account e quando.
2. Questo non è comune. La soppressione sistematica su oltre 9 piattaforme per oltre 10 anni è estremamente rara. La maggior parte delle aziende gestisce recensioni negative su 1-2 piattaforme. La maggior parte non presenta mai richieste di rimozione DMCA contro i ricercatori. La portata e la coerenza di questa operazione creano un impronta forense unica — un'impronta che corrisponderà tra le due entità quando i registri verranno confrontati.
3. Reputazione fabbricata — statisticamente impossibile. xmrwallet aveva un punteggio Trustpilot più alto di Binance e Coinbase — i più grandi exchange di criptovalute al mondo. NameSilo ha il punteggio Trustpilot più alto tra tutti i registrar. Eppure sulle piattaforme dove non possono eliminare le recensioni: SmartCustomer 1.8/5 (76% a una stella), ScamAdviser 1/100, MyWOT 1/100. Un'azienda non può essere contemporaneamente la migliore e la peggiore nel suo settore a meno che un set di valutazioni non sia fabbricato.
4. La deindicizzazione prova il coordinamento. Le pagine SiteJabber (SmartCustomer) per entrambe le entità sono state deindicizzate da Google. Questo richiede la presentazione di specifiche richieste di rimozione. Chi le ha presentate? La risposta è nei registri di Google. Se per entrambe è stata utilizzata la stessa entità o lo stesso metodo — questa è una prova diretta di coordinamento.
5. PR Newswire è il portavoce condiviso. NameSilo utilizza PR Newswire per scrivere di sé, quindi cita questi comunicati come "copertura mediatica" nei documenti per gli investitori (CSE: URL). xmrwallet ha utilizzato la stessa piattaforma per pubblicare articoli sulla privacy di Tor — legittimando un wallet di phishing. La stessa piattaforma PR, la stessa strategia di fabbricazione di credibilità da contenuti a pagamento. Un comunicato pubblicato 1 giorno prima dell'altro.
La domanda sul dominio che mette fine a tutto questo:
Abbiamo un intero anno di domini NameSilo scaduti — domini che sono stati acquistati, mai attivati, mai usati per nulla e lasciati scadere. Dal momento dell'acquisto al momento della "morte": zero attività. Nessun DNS. Nessun sito web. Nessuna email. Nessuno scopo.
Fai una domanda: chi compra migliaia di domini, li paga (spesso con Bitcoin) e non li usa mai? Nemmeno una volta. Non per caso. Sistematicamente, 10.000-17.000 al giorno, per anni. Non esiste una spiegazione commerciale legittima. Gli speculatori di domini attivano i domini. Le fattorie SEO costruiscono siti. Anche i servizi di parcheggio richiedono DNS. Questi domini non hanno nulla.
Cita in giudizio i registri dei pagamenti per questi domini. Chiedi a NameSilo: da dove proveniva il denaro? Se non possono rispondere — o se la risposta porta a wallet Bitcoin tracciabili a scambi XMR-BTC — hai il tuo caso.
Prove che deteniamo ma non pubblichiamo ancora:
Abbiamo screenshot di vittime le cui recensioni Trustpilot sono state eliminate — molte con badge di acquisto verificato. Non le pubblichiamo tutte in questo momento. Se NameSilo o Trustpilot negano di aver eliminato recensioni, possiamo produrre le prove e le vittime che le hanno scritte. Questa è una strategia deliberata: vogliamo che lo neghino prima ufficialmente.
Su SmartCustomer — dove non possono eliminare — leggi le recensioni reali. Domini di phishing non rimossi. Segnalazioni di abusi ignorate. Domini rubati tramite "trasferimenti". Questa non è la nostra opinione. Questi sono i loro stessi clienti, verificati, con cronologia degli acquisti.
Ogni passo documentato prima che accadesse. Tattiche operative stabilite identificate e anticipate.

Nessuna opinione. Nessuna interpretazione editoriale. Solo dati raccolti con la stessa metodologia per tutte le entità — e analizzati indipendentemente da Gemini 2.5 Flash AI.
Profilo SERP — Registrar
Google + Bing, primi 30 risultati, 10 registrar confrontati. Metrica chiave: Media Tecnologici copertura (articoli indipendenti).
NameSilo — zero copertura tecnologica indipendente in 44 risultati. Unico registrar con 0 insieme a NiceNIC.
Profilo SERP — Wallet
Stessa metodologia, 10 crypto wallet. Metrica chiave: Crypto Spam (articoli a pagamento/manufatti).
xmrwallet è l' unico wallet su 10 con crypto spam nei risultati di ricerca. Inoltre, la più bassa presenza del proprio dominio (6,8%). Query: "xmrwallet.com" (dominio, non termine generico).
Reputazione — Dove Possono vs Non Possono Cancellare Recensioni
Modello: Dove le aziende possono cancellare recensioni (Trustpilot) — valutazioni alte. Dove non possono — catastrofico. Entrambe le entità. Stesso modello.
Gemini 2.5 Flash — Conclusione AI Indipendente
"xmrwallet: La presenza di crypto_spam (4,5%) è un indicatore diretto di dipendenza da contenuti a pagamento fabbricati o di bassa qualità. La sua bassa presenza di dominio proprio (6,8%) supporta ulteriormente un profilo meno organico e validato in modo indipendente."
"xmrwallet è l'unico wallet con crypto_spam. Il termine crypto_spam stesso implica contenuti fabbricati o di bassa qualità piuttosto che copertura organica."
Analisi zero-shot. Nessun prompt di guida. Dati SERP grezzi forniti all'AI. Rapporto completo: serp-gemini-report.md · Dati grezzi: serp-full-analysis.json
Le tabelle SERP complete (20 entità), i dettagli della metodologia e l'analisi di PR Newswire sono nel Prove sezione seguente.
Ogni affermazione è supportata da materiale di origine. Ogni screenshot è contrassegnato con SHA-256. Ogni link esterno ha almeno una copia d'archivio immutabile.
Visualizza l'Archivio Prove Completo →
"N.R." (royn5094@protonmail.com) → abuse@phishdestroy.io, 16 Feb. Difende il sito, chiede la rimozione. Non dichiara mai una compromissione.
Screenshot →Il tweet di NameSilo del 13 Mar: 4 frasi, 4 contraddizioni. Ognuna dimostrata falsa con le email dell'operatore stesso + hash del codice.
Analisi completa →SHA-256 prima e dopo la "compromissione". Il codice non è mai cambiato. L'IP non è mai cambiato. NameSilo l'ha fabbricato.
Prove →8 endpoint PHP. session_key = base64(address + viewkey). raw_tx = 0. Il server costruisce la propria TX.
Visualizza →16 primari + 19 aggiuntivi + 26 tweet. Email, segnalazioni di vittime, mappe DNS, VirusTotal, problemi di GitHub, provocazioni dell'operatore. Tutti contrassegnati con SHA-256. Utilizzabili in tribunale.
Visualizza tutti →xmrwallet.com, .cc, .biz, .me archiviati. Tweet di NameSilo archiviato. Repo di GitHub archiviati. Copie indipendenti.
Visualizza tutti →
"Non avevamo ricevuto alcuna segnalazione di abuso" — internet non è d'accordo.
NameSilo afferma nel loro tweet del 13 marzo 2026 di non aver mai ricevuto segnalazioni di abuso su xmrwallet.com prima del nostro contatto. Questo è palesemente falso. Post pubblici su BitcoinTalk (2021) e Reddit (già nel 2018) discutono esplicitamente della presentazione di segnalazioni a NameSilo riguardo a questo dominio. Questi post sono ancora indicizzati. Non erano nascosti, non crittografati, non sul dark web — erano sui due più grandi forum di criptovalute su internet. Il team di abuso di NameSilo dovrebbe essere o spettacolarmente incompetente o mentire deliberatamente. Sappiamo quale delle due è.
Per le autorità di regolamentazione: Esiste un'autorità che possa controllare il sistema di ticket di abuso di un registrar? Citare in giudizio i registri interni di NameSilo. Confrontate il numero di segnalazioni che hanno effettivamente ricevuto rispetto a quanto dichiarato pubblicamente. Il divario tra questi numeri è misurabile, dimostrabile e potenzialmente criminale. Hanno speso enormi sforzi per ripulire internet dalle prove contro xmrwallet — ma non sono riusciti a ripulire BitcoinTalk e Reddit.
Una nota su Monero e le vittime che non è possibile identificare.
Monero è privato. Questo è il punto. Significa che le vittime non possono rintracciare i loro fondi rubati. Ma significa anche qualcos'altro: l'operatore non sa a chi ha rubato.
In quasi un decennio e una stima di oltre $100M, l'operatore di xmrwallet ha svuotato i portafogli indiscriminatamente. Ogni utente che ha depositato Monero e ha cliccato "invia" ha visto la propria transazione dirottata. L'operatore non ha idea di chi fossero quelle persone. Alcuni erano utenti di criptovalute al dettaglio. Alcuni erano investitori. Alcuni erano ricercatori. E alcuni erano persone con le risorse e la motivazione per perseguire la giustizia.
Siamo ricercatori. Pubblichiamo prove e andiamo avanti. Ma non tutti coloro che hanno perso denaro su xmrwallet.com risponderanno scrivendo un rapporto. L'operatore dovrebbe considerare questo. NameSilo dovrebbe considerare questo. Hai contribuito a proteggere un ladro che ha rubato a persone che non può identificare, in quantità che non può calcolare, in una valuta che non può rintracciare. Alcune di queste persone potrebbero perseguire rimedi legali che l'operatore non ha previsto.
Tweet di avvertimento su xmrwallet — controlla quali sono sopravvissuti:
Bot spam SEO dal 2018 — tutti ancora attivi:
Stimiamo 100–200 tweet in totale sono stati cancellati su tutti gli account che hanno mai menzionato xmrwallet.com in modo veritiero — i nostri rapporti da @Phish_Destroy, ricercatori indipendenti, reclami delle vittime, avvisi di sicurezza. Tutto sparito. Nel frattempo, l'operatore ha acquistato un servizio Kwork: "esplosione di link sui social media — Twitter 50 post, 500 rubli" (~$5 USD). He bought multiple packages. Hundreds of spam bot posts promoting xmrwallet.com from 2018 — every single one still live. Not one removed.
X/Twitter's actions demonstrate a clear double standard: bot spam purchased for 500 rubles on a Russian freelance marketplace remains untouched, while victim reports about a $100M+ theft and researchers with SHA-256 verified evidence get locked. X/Twitter should investigate which employees are processing these reports and why.
And to be clear: on April 3, 2026, we paid $200 for X Gold verification. The ban came immediately. X stated the payment would be refunded — neither the ban was lifted nor the refund issued. $200 for a Gold Checkmark we never got to use — but NameSilo's Gold Checkmark works just fine for filing reports against us. We submitted 5+ data export requests across 3-4 accounts — all denied or ignored. Those accounts contain approximately 200,000 tweets combined, each of which is potential evidence of someone's crime — a phishing site, a registrar's negligence, a victim's report. X is not just silencing us. X is withholding evidence of mass cybercrime and charging us for the privilege.
But NameSilo also managed to get some of our most inconvenient posts removed. For investigators: this is not a problem — request the deletion logs, verify who filed the reports, check the timestamps. Every removal is traceable. Every moderator action has a paper trail. The posts NameSilo wanted gone the most are exactly the ones that matter.
After everything that happened — after the public exposé with 11K views, after 4 statements vs evidence with the operator's own emails, after ICANN filing, after law enforcement referral, after 3 other registrars suspending the same domains on the same evidence — the site is still live.
Ask yourself: what legitimate registrar would endure this level of public humiliation and regulatory risk for one client? What company would publicly commit to removing VirusTotal detections for a known drainer? What abuse department would fabricate a "compromise" story that contradicts the operator's own emails?
None — unless they own it or profit from it directly.
NameSilo, LLC (IANA #1479) is either the owner of xmrwallet.com, or a direct financial partner in a $100M+ theft operation. In our assessment, no other explanation accounts for their behavior. A client-registrar relationship does not produce this level of protection.
And there is a Russian intelligence trail here.
The infrastructure patterns, the operational security methodology, the CIS-marketplace freelance orders, the DDoS-Guard hosting, the suppression playbook — this is not a solo Canadian "volunteer" running a hobby project. This is an operation with institutional backing. The Russian connection is obvious to anyone who has worked in CIS cybercrime investigation. We have evidence. Investigators will receive it upon request.
A message to every moderator, every trust & safety employee, every platform admin who deleted a victim's post, locked an account, or removed a warning about xmrwallet.com:
We ask you to publicly explain why you did it. What rule was broken? What policy was violated? You deleted truth, silenced victims, aided $100M+ theft. That is not moderation — that is complicity. Every deletion is logged. Every removed review is traceable. Every locked account has a paper trail. Investigators can and will request those records.
To ICANN Contractual Compliance:
We submitted the full case file on March 18, 2026. Every screenshot. Every email. Every hash. Every lie debunked. Every victim documented. Every suppression attempt logged. You have it all. NameSilo, LLC (IANA #1479) — your accredited registrar — is actively protecting a Russian-linked scam operation that stole $100M+. The site is still live. The domain is still active. The operator posted a farewell letter and the site is STILL UP. Are you comfortable with this? Is this what ICANN accreditation means? A registrar can publicly lie, help a scammer remove security detections, use paid platform access to silence researchers — and keep their accreditation? We are waiting for your answer. The victims are waiting. The evidence is public. The world is watching.
A message from a victim — and a question about ICANN accreditation:
One of the victims contacted NameSilo and was told something along the lines of their "ICANN license" protecting them. Let's be absolutely clear about what ICANN accreditation is and what it is not:
ICANN accreditation is a license to register domain names. It is not a license to commit fraud. It is not a license to cover up money laundering. It is not a license to protect scam operators. It is not a shield against criminal prosecution. It is not a supreme court ruling that permits NameSilo to help a thief steal $100 million. It does not grant immunity from law enforcement, civil lawsuits, or regulatory action.
An ICANN-accredited registrar is more accountable, not less. The RAA (Registrar Accreditation Agreement) explicitly requires abuse handling. NameSilo signed this agreement. NameSilo violates it every day that xmrwallet.com remains active.
To victims: do not let anyone tell you that "ICANN accreditation" protects a registrar from consequences. It doesn't. Sue them. File criminal complaints. Report to your national cybercrime unit. Report to the Arizona Attorney General. NameSilo is a US company in Phoenix, AZ. They are subject to US law, regardless of what ICANN accreditation they hold. A driver's license doesn't protect you from a murder charge.
The ICANN Accreditation Theater
Here is something that genuinely baffles us. In every single abuse response, in every reply to every complaint, NameSilo cites their ICANN accreditation. Every time. Like a mantra. Like a prayer. Like a magic spell that makes abuse reports disappear.
"As an ICANN-accredited registrar..." — yes, and? Do you understand how absurd this sounds to anyone who works in this industry? Let us translate this into terms everyone can understand:
ICANN accreditation is a commercial license. Paghi un deposito. Compili i documenti. Accetti di seguire il RAA (Registrar Accreditation Agreement). Questo è tutto. Non ti rende un regolatore. Non ti rende intoccabile. Non è un fondo che copre le azioni dei truffatori che proteggi. Non è uno scudo giudiziario. Un certificato SSL su un sito di phishing non lo rende legittimo — i phisher acquistano certificati SSL ogni giorno, inclusi quelli EV costosi. Un account Cloudflare non ti rende sicuro — ogni distributore di malware ne ha uno. E l'accreditamento ICANN non ti rende onesto — significa solo che hai pagato la quota.
E c'è di più. NameSilo non si limita a citare l'accreditamento ICANN nelle risposte agli abusi — lo mettono nelle loro dichiarazioni finanziarie. Nel comunicato sugli utili del Q3 2025 depositato su SEDAR+ (28 novembre 2025), l'azienda si descrive come: "Come registrar ICANN accreditato, Namesilo è uno dei registrar di domini in più rapida crescita al mondo." Questo è in un rapporto sugli utili. Per gli investitori. Su una piattaforma di deposito titoli. Invece di rivelare che l'81.5% dei loro "domini sotto gestione" sono registrazioni fantasma con traffico zero, mettono in evidenza l'accreditamento ICANN. A questo punto non è solo un riflesso — è una strategia di divulgazione per i titoli. Avvolgono i numeri fantasma nel distintivo ICANN e sperano che nessuno controlli. Noi abbiamo controllato. Fonte: Stockwatch →
Quando una denuncia ICANN viene esaminata, elaborata e attuata, il dominio della truffa è già scaduto, i soldi sono spariti e le vittime si sono arrese. Il processo è lento per design. Presentare una denuncia ICANN è come chiamare i vigili del fuoco dopo che l'edificio è bruciato, è stato demolito e trasformato in un parcheggio. Questo non è un controllo. Questa non è una supervisione. Questo è teatro.
Esempio: Trustname.com (IANA #4318) — un registrar accreditato ICANN. "Registrar indipendente in più rapida crescita." La nostra indagine ha rivelato: documenti fiscali estoni che mostrano €120 di entrate, un dipendente, patrimonio netto negativo e un avviso di cancellazione dell'azienda. Entrambi i proprietari sono bielorussi. Il registrar commercializza apertamente hosting a prova di proiettile, serve casinò truffa, contenuti 18+, farmacie illegali e operazioni fraudolente. Accreditato ICANN. Questo accreditamento li rende legittimi? Protegge le vittime dei casinò truffa che ospitano? Certo che no. Significa solo che hanno compilato lo stesso modulo di NameSilo.
Forse dovremmo comprare anche noi l'accreditamento ICANN. Poi potremmo scriverlo ovunque:
"Ciao, sono PhishDestroy. ACCREDITATO DA ICANN, CREDENZIATO DA DOMAIN CCK, PAGAMENTO ELABORATO DA UN REGISTRAR E UN FORNITORE DI HOSTING."
Sembra impressionante, vero? Sembra che significhi qualcosa? Non è così. E quando NameSilo lo scrive in ogni risposta a ogni segnalazione di abuso che ignorano — non significa nulla nemmeno quello. Tranne che loro pensano di sì. E quella delusione fa parte del problema.
Sezione RAA 3.18 — la clausola che NameSilo finge non esista.
Il Registrar Accreditation Agreement — il documento che NameSilo ha firmato — include la Sezione 3.18, che richiede esplicitamente ai registrar di indagare e rispondere alle segnalazioni di abuso. Non ignorarle. Non cancellarle. Non inventare storie di copertura. Non offrire di pulire le rilevazioni di VirusTotal per il dominio segnalato. Indagare. Rispondere. Agire. Abbiamo iniziato a citare la RAA 3.18 in ogni singola segnalazione che presentiamo. La risposta di NameSilo? Lo stesso mantra dell'accreditamento ICANN. Invocano l'autorità stessa di cui violano le regole — nella stessa frase in cui le violano. Sarebbe una commedia se la gente non stesse perdendo milioni.
Forse NameSilo ha un ICANN speciale — un'edizione privata, rilasciata dai nonni della Lubyanka? Un accreditamento su misura dove il 3.18 recita: "Il registrar ignorerà tutte le segnalazioni di abuso, aiuterà il truffatore a pulire la sua reputazione e citerà questo accreditamento come giustificazione." Perché è così che si comportano. Usano il distintivo ICANN nello stesso modo in cui un poliziotto corrotto usa un distintivo di polizia — non per far rispettare la legge, ma per infrangerla impunemente.
ICANN non è la polizia. È la motorizzazione civile.
ICANN è stato creato nel 1998 quando internet era un progetto accademico, non un campo di battaglia. Il suo mandato è stabilità tecnica — assicurarsi che .com si risolva allo stesso modo a Tokyo, Berlino e Mosca. Coordina la zona DNS root, distribuisce gli indirizzi IP (IANA) e mantiene gli standard di protocollo. Senza ICANN, internet si frammenta. Ecco perché esiste. Non per combattere le frodi. Non per proteggere le vittime. Non per indagare sul riciclaggio di denaro.
Il RAA è un contratto, non una legge. Violare la RAA 3.18 è una violazione di contratto, non un crimine. La sanzione ultima di ICANN — la revoca dell'accreditamento — richiede anni, crea un precedente che temono e rischia di lasciare migliaia di domini nel limbo. Non lo faranno. NameSilo usa un certificato della motorizzazione civile come alibi in un processo per omicidio. L'accreditamento ICANN non ti protegge da frodi sui titoli, riciclaggio di denaro o complicità in un furto di 100 milioni di dollari. I veri esecutori sono FinCEN, SEC, FBI, and the Arizona Attorney General. ICANN è una decorazione.
Non è la prima volta. Artists Against 419 (2018).
Prima di xmrwallet, prima di PhishDestroy, un'altra organizzazione ha provato. Nel 2018, Artists Against 419 ha presentato una denuncia di conformità ICANN UNY-783-11184, accusando NameSilo di essere un "registrar a prova di proiettile" per truffatori. La loro prova: il rivenditore QHoster (collegato a NameSilo) era responsabile per il 60% dei domini dannosi che hanno tracciato. La risposta di NameSilo: "Non siamo un fornitore di hosting" e "Non possiamo determinare la legalità dei contenuti." La risposta di ICANN: ha chiuso la denuncia. Motivo: il registrar "non ha ricevuto la segnalazione" o i problemi "erano al di fuori della portata di ICANN."
Questo era il 2018. È il 2026. Nulla è cambiato. Lo stesso registrar. Lo stesso schema di abusi. La stessa non-risposta di ICANN. Una notifica di violazione ICANN non risolverà NameSilo — perché l'abuso non è un bug nel loro business. L'abuso È il business. Non invii una notifica di violazione del codice a un edificio progettato per essere una copertura. Mandi le forze dell'ordine.
Perché ICANN non può agire — e perché il DOJ non lo farà
Abusi, phishing, protezione dalle truffe, riciclaggio di denaro, collegamenti FSB — tutto al di fuori del mandato di ICANN. Lo dicono loro stessi. La RAA 3.18 richiede "l'indagine sugli abusi", ma ICANN non ha investigatori, né tribunali, né il potere di chiudere forzatamente i domini, e nessun meccanismo per verificare che un registrar indaghi realmente. Per ICANN, "abbiamo ricevuto la lettera e risposto" = conformità. Sia che la risposta dica "lo rimuoveremo" o respinga completamente la denuncia — ICANN non la legge.
NiceNIC, Trustname, NameSilo — tutti tecnicamente conformi: pagano le tasse? Sì. Inviano i dati di escrow? Sì. WHOIS funziona? Sì (tramite PrivacyGuardian). Il loro modello di business è ignorare gli abusi. Ma ICANN non può punirlo, perché ICANN non valuta il contenuto delle risposte agli abusi. Per i registrar a prova di proiettile al di fuori degli Stati Uniti, l'unica opzione di ICANN è la revoca dell'accreditamento — un processo che richiede anni e lascia migliaia di domini nel limbo. ICANN teme il collasso tecnico più di quanto tema le frodi.
NameSilo è un caso speciale. È un'azienda statunitense a Phoenix, Arizona — soggetta alla legge statunitense (Arizona AG, FBI, FinCEN, SEC). ICANN non dovrebbe occuparsene. Questo è compito del DOJ. Ma anche il DOJ è silenzioso:
Questo non è un singolo incidente di abuso che ICANN può affrontare con una Notifica di Violazione. Questo è un modello di business sistemico costruito sull'abilitazione della criminalità informatica — phishing, crypto drainers, servizi darknet e ciò che i dati finanziari suggeriscono fortemente essere riciclaggio di denaro su larga scala. Le lettere di conformità ICANN non risolvono questo. Lo fa il perseguimento federale.
njal.la è NameSilo. Punto.
La difesa preferita di NameSilo: "Quello è il nostro rivenditore, njal.la. Non abbiamo alcun controllo." WHOIS dice il contrario. Cerca qualsiasi dominio njal.la — il campo registrar WHOIS recita NameSilo, LLC. Non njal.la. Non qualche entità indipendente. NameSilo. Qualunque accordo di partnership interna o rivenditore abbiano è affar loro. Per il mondo esterno — per ICANN, per le forze dell'ordine, per le vittime, per WHOIS — questi sono domini NameSilo sotto l'accreditamento di NameSilo e la responsabilità di NameSilo.
Njalla è un registrar legittimo focalizzato sulla privacy, fondato da Peter Sunde (di Pirate Bay). Serve giornalisti, attivisti e utenti attenti alla privacy. Ma le sue funzionalità di privacy — protezione del registrante, nessun WHOIS pubblico, minima traccia cartacea — sono state sistematicamente sfruttate per registrare domini di truffe crypto e drainer sotto l'accreditamento di NameSilo. Quando sono arrivate le segnalazioni di abuso, NameSilo ha indicato njal.la; njal.la ha indicato la privacy. I domini sono rimasti attivi. I soldi sono spariti. Lo scudo della privacy è diventato uno scudo per gli abusi. I loro accordi interni non annullano i dati WHOIS, le regole ICANN o la legge. Non puoi esternalizzare i tuoi obblighi ICANN a un rivenditore di privacy e poi dichiararti innocente quando domini sotto il tuo accreditamento rubano 100 milioni di dollari.
Come si confrontano altri registrar — da qualcuno che scansiona centinaia di migliaia di domini.
Non siamo teorici. Scansioniamo, analizziamo e segnaliamo domini su larga scala — centinaia di migliaia di essi. Lavoriamo con i registrar ogni giorno. Ecco cosa vediamo:
WebNic (~800K domains)
In miglioramento. Ora hanno un vero gestore di abusi — una persona reale che legge le segnalazioni e agisce. Non si è ancora reso conto che i loro IP vengono bloccati da Cloudflare (invia screenshot di "sito non funzionante" invece di "phishing"), ma ci sono progressi visibili. Un registrar che sta cercando di migliorare.
NiceNIC (russo, non cinese)
Senza speranza. Miglioreranno solo quando cesseranno di esistere. Un registrar il cui modello di business si basa sul non rispondere agli abusi. Ma anche NiceNIC non ha mai difeso pubblicamente un truffatore su Twitter. Anche NiceNIC non ha mai offerto di pulire VirusTotal per un drainer. Anche loro hanno dei limiti.
NameSilo (IANA #1479)
Ha inventato il proprio ICANN. Ha creato il proprio WHOIS. Gioca secondo le proprie regole. Usa l'accreditamento come un'arma, non un obbligo. Anche registrar russi come Reg.ru hanno smesso di fare ciò che fa NameSilo intorno al 2021. NameSilo lo sta ancora facendo nel 2026. Non sono un registrar disonesto. A nostro giudizio, sono un'impresa criminale con un distintivo ICANN.
Non siamo esperti ICANN. Non siamo avvocati. Ma distruggiamo oltre 500.000 domini di phishing e possiamo vedere ciò che intere autorità di regolamentazione apparentemente non possono: un registrar che inventa le proprie leggi, si nasconde dietro i propri rivenditori, cita il proprio accreditamento come difesa pur violando i requisiti fondamentali del suo accreditamento, e ricicla denaro tramite registrazioni di domini fantasma.
Alle autorità federali e statali degli Stati Uniti — in particolare lo Stato dell'Arizona:
NameSilo, LLC (Phoenix, AZ) è una società con sede negli Stati Uniti che protegge un'operazione criminale legata alla CSI che ha sottratto una stima di oltre 100 milioni di dollari a vittime in tutto il mondo. Le prove sono pubbliche, il fascicolo ICANN è agli atti, l'operatore è stato identificato, le menzogne sono state smascherate e la campagna di soppressione è documentata.
Questa non è una disputa commerciale. Questa è un'azienda statunitense che facilita una frode internazionale in corso. I modelli infrastrutturali — ordini freelance da mercati CSI, hosting DDoS-Guard tramite fornitori con giurisdizione russa, metodologia operativa coerente con la criminalità informatica adiacente allo stato — sono da manuale.
FBI, DOJ Cyber Division, Arizona Attorney General, FinCEN — il pacchetto di prove è pronto. Contattateci e forniremo tutto, inclusi materiali non pubblicati qui.
Specificamente per l'FBI: NameSilo ha fabbricato dichiarazioni pubbliche, ha soppresso ricercatori di sicurezza e ha offerto di rimuovere le rilevazioni VirusTotal per un noto drainer. Le autorità europee hanno richiesto informazioni a X/Twitter riguardo a casi correlati e non hanno ricevuto risposta — lo sappiamo da comunicazioni dirette sia con le vittime che con un'autorità competente in uno stato membro dell'UE (i dettagli non possono essere divulgati ai sensi della legge sulla protezione dei dati dell'UE). Chiedete a NameSilo perché. Chiedete loro chi. Chiedete loro quanto. Chiedete prima che la traccia delle prove si raffreddi — anche se abbiamo assicurato che la maggior parte non possa più essere eliminata.
Se un registrar può dire "non abbiamo ricevuto reclami" mentre la memoria stessa di internet dimostra il contrario — se possono eliminare le prove usando richieste DMCA e affrontare zero conseguenze — allora a cosa servono i regolatori? L'accreditamento ICANN diventa un timbro di gomma e la gestione degli abusi diventa teatro.
Richiedete il loro sistema di ticket per gli abusi. Confrontatelo con ciò che hanno dichiarato pubblicamente. Il divario tra questi numeri è la misura della loro complicità.
Sfida Aperta
Provate che una singola parola che abbiamo pubblicato sia falsa —
e ritireremo tutto noi stessi.
Una parola. Un'affermazione. Uno screenshot. Mostrateci cosa c'è di sbagliato.
Attraverso centinaia di pagine di prove, dozzine di segnalazioni di vittime e 61 screenshot verificati SHA-256 — né l'operatore, né NameSilo, né X, né nessuno ha prodotto una singola confutazione fattuale. Nemmeno una.
Ma se tutto quello che diciamo è vero — allora FATE QUALCOSA.
Stanno rubando milioni. Proprio ora. Oggi. Il sito è attivo. Il dominio è attivo. Le vittime stanno perdendo denaro mentre leggete questo. Agite ora.
Non abbiamo speso mesi delle nostre vite costruendo questo archivio, e le vittime non hanno perso milioni di dollari, affinché un truffatore di lingua russa potesse pubblicare una bugia su Twitter e poi piangere perché l'abbiamo salvata. NameSilo ha scritto 4 frasi false da un account aziendale ufficiale. Le abbiamo archiviate. Si sono arrabbiati che l'archivio esista. Tutta la loro difesa non è "è falso" — è che l'archivio esista del tutto.
Non funziona così. L'avete detto. L'abbiamo salvato. Il mondo può leggerlo. Affrontatelo.
Il playbook di risposta di NameSilo — e le nostre risposte pre-scritte
Abbiamo avuto a che fare con abbastanza registrar per sapere esattamente cosa diranno. Ecco il copione, ed ecco perché non funziona.
🎙 "Siamo un registrar accreditato ICANN."
Sì, lo sappiamo. È una licenza commerciale, non una referenza di carattere. Trustname.com (IANA #4318) è anch'esso accreditato con €120 di entrate.
🎙 "Il dominio è stato compromesso."
Gli hash SHA-256 mostrano che il codice/IP non è mai cambiato. L'operatore non ha mai rivendicato compromissione. Avete inventato questa storia.
🎙 "Non avevamo ricevuto segnalazioni di abuso."
Oltre 20 segnalazioni da noi, oltre 100 in totale da post pubblici (BitcoinTalk 2021, Reddit 2018).
🎙 "I domini inattivi sono normali nel nostro settore."
La base è del 15-21%. Voi siete al 32,2% (2x la base), con un picco del 615% anno su anno e esecuzioni massive di 10K-17K al giorno. Spiegate il divario.
🎙 "njal.la è un rivenditore indipendente."
WHOIS dice NameSilo, LLC. I vostri accordi interni non prevalgono sui dati pubblici o sulla legge. I domini Njalla sono vostra responsabilità.
🎙 "Intenteremo un'azione legale."
L'operatore ha minacciato questo a febbraio. Siamo su IPFS. Le affermazioni sono documentate, verificate SHA-256. La verità è difesa. Fateci causa — questo archivio diventa la prova giudiziaria A-Z.
🎙 [Silenzio]
Anche un'opzione. Le prove si trovano su una rete decentralizzata. Il silenzio non è una strategia. È un conto alla rovescia.
NameSilo & il playbook del Nonno SEO — stessi trucchi:
NameSilo compra reputazione nello stesso modo in cui fa l'operatore di xmrwallet — budget diverso, stesso playbook. Recensione" di Forbes Advisor ($50.000+ posizionamento). Comunicati stampa di Yahoo Finance (etichettati "a pagamento"). Articolo di Wikipedia (segnalato come promozionale). Bot farm di Trustpilot (92% probabilità di manipolazione). Entrambi usano PR Newswire (Cision) per i comunicati stampa. Entrambi hanno quasi zero presenza web organica. Il fact-check dettagliato di Forbes, l'analisi dei dati di Trustpilot e i reclami BBB sono nella sezione prove qui sotto.
Corrispondenza di Modelli Comportamentali — Operatore vs Registrar
Non stavamo cercando questo. Mentre investigavamo l'infrastruttura di frode di xmrwallet, abbiamo notato qualcosa di inaspettato: entrambe le entità usano la stessa piattaforma PR, entrambe hanno zero presenza web organica, entrambe cancellano le recensioni di Trustpilot, ed entrambe rispondono alle prove con minacce invece che con fatti. Queste non sono coincidenze — sono strutturali.
xmrwallet Trustpilot: L'istantanea Wayback di Maggio 2024 mostra 45 recensioni, valutazione 3.6 (27% a una stella). Scansione attuale: 80 recensioni, 51% a cinque stelle. Abbiamo confrontato i nomi: 7 recensioni eliminate solo dalla pagina 1, tra cui:
• "Elmo T. Johnson" — gli stessi testi e immagini di questi ordini appaiono nei post bot di Twitter che promuovono xmrwallet — "XMRWallet ha truffato i miei fondi. 1200 monero è scomparso" — ELIMINATO
• "B.Costa" — gli stessi testi e immagini di questi ordini appaiono nei post bot di Twitter che promuovono xmrwallet — "Nathalie l'ha risolto" — ELIMINATO (menziona l'operatore per nome)
• 2 recensioni verificate (segno di spunta Trustpilot) — ELIMINATO
• 3 loro stesse recensioni bot ("Thomas", "Jabari Rivera", "Evelyn Malik") — eliminate dopo aver servito allo scopo
Testimonianza della vittima: Erma Powell (account Trustpilot verificato, spunta verde) pubblicato il 22 apr 2024: "Sono nel panico, ho creato un wallet sul sito ufficiale, ho messo dei soldi e gli sviluppatori hanno preso tutto, il codice su github non ha nulla a che fare con questo sito." Trustpilot l'ha rimossa: "violazione delle Linee Guida per i Recensori."
NameSilo Trustpilot: Istantanea Wayback Gen 2026: 2.609 recensioni. Attuale (Maggio 2026): 2,480. Sono 129 recensioni eliminate in 4 mesi. Valutazione: 4.7 (2023) → 4.5 (2024) → 4.7 (2025) — recuperata nonostante l'aggiunta di oltre 600 recensioni. Questo accade solo quando le recensioni negative vengono eliminate più velocemente di quanto arrivino.
Istantanee Wayback Machine: NameSilo Trustpilot 2023 → 2024 → 2025 → metà 2025 → Gen 2026. Traccia il conteggio delle recensioni e le modifiche della valutazione nel tempo. Clicca per ingrandire.
Fonti: Wayback xmrwallet Maggio 2024 · Wayback NameSilo Gen 2026 · Dati completi (JSON)
Su Trustpilot, NameSilo mantiene un' 4.7/5 valutazione eliminando 129 recensioni negative in 4 mesi e inserendo recensioni bot che lodano "Leonid." Su SmartCustomer.com — una piattaforma dove le aziende non possono eliminare le recensioni — la vera valutazione di NameSilo è 1.8/5. Il 76% sono a una stella.
4.7/5
Trustpilot (manipolato)
129 recensioni eliminate, bot inseriti
1.8/5
SmartCustomer (non manipolato)
42 recensioni reali, 76% a una stella
Recensioni relative ad abusi su SmartCustomer:
E le recensioni a 5 stelle? Stesso schema di Trustpilot — "Leonid è stato estremamente d'aiuto con tutte le mie domande" (Jagoda S., Maggio 2025). Stesso nome, stesso modello.
Fonte: smartcustomer.com/reviews/namesilo.com · Dati completi (JSON, 42 recensioni) · HTML nella cache: p1 p2 p3
Il modello di business di Trustpilot privilegia le aziende rispetto ai consumatori. Le aziende possono segnalare recensioni, richiedere rimozioni e sfruttare funzionalità a pagamento per gestire la propria reputazione. Sia xmrwallet che NameSilo sfruttano questo per sopprimere la verità. Su piattaforme dove non possono — emergono le vere valutazioni.
xmrwallet.com
NameSilo
Lo schema Trustpilot è identico per entrambi: eliminano aggressivamente recensioni negative, inseriscono bot positivi (lodando "Leonid" per NameSilo, lodando "Nathalie" per xmrwallet), mantengono una valutazione artificialmente alta. Su Trustpilot, un wallet di phishing che ha rubato oltre 100M$ aveva una valutazione superiore alla maggior parte degli exchange di criptovalute legittimi. Nessun altro wallet Monero ha nemmeno una pagina Trustpilot — perché i wallet reali non hanno bisogno di ripulire la reputazione.
Entrambi sfruttano il modello "prima l'azienda" di Trustpilot, dove l'azienda recensita ha strumenti per segnalare, contestare e rimuovere le recensioni. Su piattaforme senza questi strumenti (SmartCustomer, ScamAdviser) la verità emerge istantaneamente. Stessa piattaforma. Stesso manuale. Stesso risultato.
Lo schema che dimostra che è deliberato:
Entrambe le entità si sono rimosse da ogni piattaforma di recensioni onesta — Sitejabber (ora SmartCustomer), ScamAdviser, MyWOT — ma hanno mantenuto e gestito attivamente solo Trustpilot, l'unica piattaforma dove le aziende possono sopprimere le recensioni negative. Considera cosa significa:
Dove non possono eliminare — abbandonano. Dove possono eliminare — investono. Entrambe le entità hanno scelto la stessa piattaforma, hanno usato gli stessi metodi e hanno raggiunto lo stesso risultato: credibilità finta. Queste non sono due decisioni separate. Questo è un unico manuale.
Fonti: SmartCustomer xmrwallet · ScamAdviser xmrwallet · MyWOT xmrwallet · MyWOT NameSilo · ScamAdviser NameSilo · Tutte le schermate & HTML nella cache.
Molte persone presumono sia impossibile manipolare i risultati di ricerca, eliminare recensioni o controllare ciò che appare online. Non è solo possibile — è un'industria professionale con prezzi fissi e consegna garantita.
Esistono piattaforme basate su escrow dove la gestione della reputazione è venduta come servizio. Il denaro viene versato, l'ordine viene verificato, il contenuto negativo scompare, il venditore viene pagato. Questi non sono forum clandestini — operano apertamente con badge "VIP Member", conteggi di recensioni e valutazioni dei clienti. I servizi includono:
È così che xmrwallet ha mantenuto un punteggio Trustpilot più alto di quello di legittimi exchange di criptovalute mentre rubava oltre $100 milioni. E come NameSilo mantiene un 4.7/5 mentre il 76% delle recensioni reali su altre piattaforme è a una stella. Non è magia — è un marketplace.
Prova che questa soppressione è attiva contro di noi: NiceNIC (un altro registrar "bulletproof") ha segnalato e rimosso la nostra recensione su Trustpilot — una valutazione moderata a 3 stelle e fattuale — sostenendo che contenesse "contenuti dannosi o illegali". Lo stesso meccanismo. Lo stesso copione.
Screenshot dai marketplace di gestione della reputazione (nome della piattaforma omesso). Ultima immagine: la recensione Trustpilot di PhishDestroy su NiceNIC — rimossa dopo essere stata segnalata come "contenuto dannoso". Una recensione fattuale e moderata a 3 stelle su un registrar con un punteggio reale di 1.5/5. Questo è il sistema che sfruttano.
Un "wallet open-source volontario" che pubblica comunicati stampa su una piattaforma progettata per aziende quotate in borsa non è normale. È qualcuno con accesso a un account PR aziendale — o lo stesso agente PR.
Comunicati xmrwallet
21 gen 2026 — "Espande l'Accesso alla Privacy con la Piena Integrazione della Rete Tor"
19 apr 2023 — "Aggiorna il Sito Web per Sostenere le Organizzazioni Benefiche"
26 set 2023 — "Le Aziende Abbracciano le Criptovalute"
Contatto: Nathalie Roy, +1 300-227-473 (falso), 407923@email4pr.com
Comunicati NameSilo (12)
22 gen 2026 — "Supera 6 Milioni di Domini" (1 giorno dopo xmrwallet)
1 mag 2026 — Risultati di Fine Anno 2025
+ altri 10: risultati Q1-Q3, SewerVue, CommerceHQ, Reach Systems, vendita di una sussidiaria
Il punto cruciale del comunicato Tor: il comunicato PR Newswire annuncia l'"Integrazione della Rete Tor" per un progetto "open-source" il cui ultimo commit su GitHub risaliva al 6 novembre 2018 — oltre 7 anni prima. Nessun codice Tor è mai stato commesso. Hanno pagato oltre $800 per pubblicizzare una funzionalità che non esiste nella loro codebase.
Tutte le 15 pagine archiviate: Sfoglia i comunicati nella cache
Il 5 maggio 2026, l'operatore di xmrwallet ha pubblicato un annuncio di chiusura sul sito. Firmato "Il Creatore." La lettera ammette che l'indagine ha imposto la chiusura — ma contiene menzogne verificabili e contraddice le sue email precedenti. Il dominio rimane attivo. NameSilo non lo ha ancora sospeso.
Sinistra: la risposta ufficiale di NameSilo — minacce, zero fatti. Centro: Yahoo Finance etichetta la loro "notizia" come "comunicato stampa a pagamento" (logo Cision). Destra: Forbes Advisor mostra "Guadagniamo una commissione" — posizionamento di recensione a pagamento, non giornalismo.
Ma parliamo di NameSilo stesso.
Come ci siamo imbattuti in questo.
Non ci siamo mai prefissati di analizzare l'intero portafoglio di domini di NameSilo. Lavoriamo costantemente con i dati dei registrar — fa parte del nostro lavoro quando tracciamo l'infrastruttura di phishing. Sappiamo che una grande percentuale di domini su Internet è "morta". È normale. Le persone comprano domini e se ne dimenticano. Le aziende registrano nomi a scopo difensivo. Gli speculatori detengono inventario. Lo capiamo. Non abbiamo mai assunto che "dominio morto = sospetto".
Ma mentre scorrevamo il dataset di NameSilo — 5.18 milioni di righe — qualcosa non quadrava. Non una statistica. Non un numero. Solo un' impressione visiva. Riga dopo riga di nomi di dominio incomprensibili. sdf8k3jx.sbs, x9wqm2.cfd, aaa111bbb.xyz — senza IP, senza email, senza telefono, senza ranking Majestic. Semplicemente... nulla. Migliaia di essi. Decine di migliaia. La pura densità di vuoto era insolita. Abbiamo esaminato i dataset di GoDaddy, Namecheap, Tucows — tutti hanno domini morti, ma il rapporto tra spazzatura ovviamente casuale e nomi dall'aspetto reale era diverso su NameSilo. Era visibile a occhio nudo.
Così abbiamo deciso di contare. Non per dimostrare una teoria — non ne avevamo una. Solo per vedere se la nostra intuizione fosse supportata dai numeri. Abbiamo estratto dataset da 8 registrar, per un totale di 130 milioni di domini, abbiamo applicato la stessa metodologia a tutti e li abbiamo confrontati.
L'intuizione era corretta. NameSilo era 10 punti percentuali sopra il suo concorrente più vicino. Il tasso di domini morti era il doppio della media del settore. E quando abbiamo approfondito — il picco del 615% anno su anno, le acquisizioni di massa di 10.000 domini al giorno, la concentrazione di TLD "spazzatura" — ha smesso di sembrare negligenza e ha iniziato a sembrare un modello. Non stavamo cercando il riciclaggio di denaro. I dati ce l'hanno mostrato.
Flusso Sospetto di Riciclaggio di Denaro
Perché l'81,5% dei domini NameSilo è morto?
Scansione DNS: 32,2% senza IP + 33% stub di parcheggio = 2,82M (54,4%). Analisi economica completa (età, MX, contenuto, modelli): 4,22 milioni di domini morti — 81,5% su 5,18M. Esistono solo 3 possibili spiegazioni. Tutte sono schiaccianti:
Teoria 1: Riciclaggio di Denaro
Fondi rubati convertiti in acquisti di domini. Il registrar ottiene "ricavi". I domini non vengono mai usati — la transazione È lo scopo. $50,8M/anno di profitto fantasma da registrazioni morte.
Teoria 2: Conflitto d'interessi
NameSilo acquista domini da sé per gonfiare i ricavi. C$65,5M di ricavi sembrano ottimi per gli investitori. Ma l'81,5% dei domini è morto. I ricavi reali da clienti attivi sono di circa C$12M. Il titolo è scambiato a un P/E di 143,8x su numeri fantasma. Frode sui titoli.
Teoria 3: Operazione di Facciata
Il registrar non è mai stato costruito per clienti reali. Il pannello Win98, il prezzo di $15,56 per i .com (#96 su 130), i rapporti di abuso ignorati — questi non sono fallimenti. Sono caratteristiche. Il vero prodotto è la transazione stessa: accetta denaro, registra il dominio, dichiara i ricavi, non fare mai domande. Una facciata non ha bisogno di una buona interfaccia utente. Ha bisogno di un buon contabile.
"Ma forse c'è una spiegazione legittima?"
Abbiamo sentito ogni scusa. Affrontiamole onestamente:
"I siti di gioco d'azzardo cinesi acquistano domini in massa"
I siti di gioco d'azzardo usano i loro domini. Hanno siti web, contenuti, traffico, annunci. I domini morti di NameSilo non hanno IP, DNS, MX, né contenuti. Nulla. Un operatore di gioco d'azzardo che compra 10.000 domini ci mette casinò. Gli acquirenti di NameSilo non mettono nulla.
"Gli utenti attenti alla privacy non attivano i domini immediatamente"
Esistono registrar attenti alla privacy — Njalla, Gandi, persino NiceNIC. I loro clienti acquistano domini per usano loro, privatamente. I domini morti di NameSilo non sono privati-ma-attivi. Sono privati-e-morti. Nessun sito web. Nessuna email. Nessun DNS. Per anni. Non è privacy — è una transazione senza scopo se non la transazione stessa.
"Ogni registrar ha domini morti"
Sì. Base del settore: 15-21%. Namecheap: 32,6%. NameSilo: 81,5%. Questa non è una differenza di grado. È un modello di business diverso. Ed è in crescita — un picco del 615% anno su anno nelle registrazioni morte. Nessuna forza di mercato legittima produce questo modello. Le vendite organiche di domini non crescono di 6 volte in un anno mentre i domini venduti non vengono mai utilizzati.
"Gli investitori in domini detengono portafogli"
Gli investitori in domini parcheggiano i domini su Sedo, Afternic o Dan.com — mostrando pagine "in vendita". Questo si registra come vivo nella nostra scansione. I domini morti di NameSilo non hanno nemmeno pagine di parcheggio. Hanno nulla. Un investitore che compra un dominio e non lo parcheggia nemmeno è un investitore senza intenzione di vendere. Questo non è investire. Questo è riciclaggio.
Nessun acquirente razionale — cinese, americano o marziano — acquista migliaia di domini al giorno, con volume crescente, per non usarli mai. Non esiste una quarta spiegazione legittima. Se ne trovi una, rimuoveremo tutto.
La Piramide NameSilo — 5,18 Milioni di Domini Decostruiti
Cosa succede quando verifichi davvero se qualcuno usa questi domini?
Cosa significa in termini umani:
Il "dirty ratio" dipende da cosa si confronta:
Questo è il motivo per cui NameSilo acquista domini fantasma. Quando si confrontano 22.000 domini malevoli con un totale di 5,18 milioni, è "0,43% — quasi nulla". Ma quando si elimina il peso morto e si confronta con i domini che funzionano davvero, il quadro cambia completamente. I domini fantasma sono una cortina fumogena statistica.
Perché qualcuno sceglierebbe NameSilo?
Una domanda seria. Abbiamo esaminato ogni possibile ragione e testato ognuna di esse.
Ogni registrar accreditato ICANN vende lo stesso prodotto — nomi di dominio. I TLD sono identici. Un .com da NameSilo e un .com da Namecheap puntano agli stessi server radice, gestiti dallo stesso registro (Verisign). Non c'è alcuna differenza tecnica. Allora perché un cliente sceglierebbe NameSilo? Esaminiamo ogni possibile ragione:
È il prezzo?
Abbiamo controllato i prezzi dei .com presso 136 registrar accreditati ICANN usando tldes.com (confronto prezzi indipendente, aggiornato in tempo reale). Ecco dove si classifica effettivamente NameSilo:
La pagina di NameSilo "vs Altri Registrars" confronta i loro $17,29 con Squarespace ($20), GoDaddy ($23,98) e Name.com ($17,99) — concorrenti costosi selezionati con prezzi gonfiati. Hanno convenientemente dimenticato i 95+ che sono più economici. Ecco il confronto che non volevano che vedessi:
95 registrar accreditati ICANN vendono .com a un prezzo inferiore rispetto a NameSilo. Non 5. Non 20. Novantacinque. Namecheap è 2,2 volte più economico. Spaceship è 5,4 volte più economico. Cloudflare è 1,5 volte più economico. Tutti vendono esattamente lo stesso prodotto — un dominio .com dallo stesso registro Verisign. Tutti includono la privacy WHOIS gratuita. Tutti sono accreditati ICANN. Allora perché NameSilo ha 5,8 milioni di domini?
La loro stessa pagina di confronto è deliberatamente fuorviante.
On namesilo.com, the "NameSilo vs Other Registrars" confronto mostra il loro $17.29 .com contro Squarespace ($20,00), GoDaddy ($23,98) e Name.com ($17,99). Ma aspetta — quelli non sono nemmeno i prezzi reali. On tldes.com, GoDaddy is $5.19 (not $23.98) and Name.com is $11.24 (not $17.99). NameSilo used inflated renewal/promo-excluded prices for competitors while showing their own registration price. Both GoDaddy and Name.com are actually cheaper than NameSilo al momento della registrazione. Non si sono limitati a selezionare concorrenti costosi — hanno anche gonfiato i prezzi dei concorrenti. E hanno escluso Spaceship ($2,90), Namecheap ($6,99), Cloudflare ($10,46), Porkbun ($10,08), Dynadot ($8,99) e oltre 100 altri registrar più economici. Questo non è un confronto — è una frode di marketing. E mettono in evidenza "SCONTI PER ACQUISTI IN BLOCCO" come caratteristica unica — perché ovviamente lo fanno. Sconti per acquisti in blocco di domini fantasma.
Pubblicizzano anche "Accettate oltre 150 opzioni di pagamento". Abbiamo contato. La loro pagina di checkout elenca: Visa, Mastercard, Amex, Discover, JCB, Elo, UnionPay (7 carte), PayPal, Alipay, Venmo (3 portafogli web), Bitcoin (1 criptovaluta), e NameSilo Account Funds (1 interno). Questo significa 12 metodi di pagamento. Non 150. Abbiamo cercato ovunque — nessun bonifico bancario, nessun trasferimento, nessun'altra criptovaluta, nessuna fatturazione. Dodici. Hanno gonfiato il numero di pagamenti di 12.5x sul loro sito web. Nello stesso modo in cui gonfiano il numero di domini, le cifre dei ricavi e i prezzi dei concorrenti. È uno schema.
Fonte: tldes.com/com — confronto prezzi indipendente, 136 registrar accreditati ICANN, prezzi in tempo reale. Anche confrontato con tld-list.com. Verifica tu stesso — i dati sono pubblici.
"Il più economico su Internet" — su 12 TLD
L'affermazione di NameSilo: "abbiamo i prezzi di registrazione dei nomi di dominio più economici su Internet". Ecco ogni TLD controllato.
La Trappola del Rinnovo — registrazione economica, rinnovo predatorio
I TLD "economici" di NameSilo sono un "bait-and-switch": .shop $1.99 → $38.99 (19.6x), .tech $7.99 → $68.99 (8.6x), .xyz $1.79 → $15.79 (8.8x), .info $3.75 → $29.49 (7.9x). Registra a basso costo, rinnova a caro costo. Ma i domini morti non vengono rinnovati — che è esattamente il punto. Se acquisti domini per riciclare denaro, ti interessa solo il prezzo di registrazione di $0.99. Il rinnovo di $14.95 non avviene mai perché il dominio scade dopo 1 anno. Questo è il motivo per cui il 98% dei domini .buzz morti sono registrazioni di 1 anno.
NameSilo possiede il 19.8% di TUTTI i domini .sbs sulla Terra
374.910 su 1.895.100 registrazioni .sbs globali sono presso NameSilo. Un singolo registrar detiene un quinto di un intero TLD. Per contesto: NameSilo detiene l'1.1% di .com. La quota prevista per un "top 10 registrar" è del 2-5% di qualsiasi TLD. Il 19.8% in un singolo TLD spazzatura del loro partner ShortDot non è un successo di mercato — è una pipeline vincolata.
È l'UX?
È il supporto?
L'abbiamo testato. Abbiamo inviato lo stesso rapporto di abuso (xmrwallet.com) a più registrar. Namecheap: ha risposto e agito. WebNic, PDR, Key-Systems: ha risposto e agito. NameSilo: hanno ignorato oltre 20 segnalazioni, hanno mentito pubblicamente, hanno offerto la cancellazione da VirusTotal per lo scammer, hanno usato Gold Checkmark per mettere a tacere i ricercatori. Il loro "Servizio Clienti 24/7" (investor deck, slide 6) apparentemente non si estende alle vittime di abusi.
È l'accreditamento ICANN?
Ogni registrar in questo confronto è accreditato ICANN. Questo è letteralmente il requisito per vendere domini gTLD. Ci sono ~2.500 registrar accreditati ICANN in tutto il mondo. NameSilo non è speciale. Trustname.com (IANA #4318) è anche accreditato — con €120 di ricavi. L'accreditamento ICANN è l'equivalente nel settore dei domini di avere una licenza commerciale. Significa che hai compilato il modulo. Non significa che tu sia affidabile, economico o competente.
È il design? Il brand? La reputazione?
La loro pagina Wikipedia è contrassegnata come promozionale. La loro recensione su Forbes è pubblicità a pagamento. Il loro Trustpilot presenta pattern di recensioni bot. Il loro pannello di amministrazione sembra progettato dalla stessa persona che ordina articoli SEO su Kwork per 500 rubli. Il loro CEO ha ammesso che necessitano di un "completo rifacimento dell'UX" dopo sette anni. I loro comunicati stampa del Q1 e Q2 2025 sono copia-incolla identici.
Allora perché NameSilo ha 5.18 milioni di domini?
Non il prezzo. Non l'UX. Non il supporto. Non la reputazione. Non ICANN (tutti ce l'hanno). Allora cosa? L'unica spiegazione rimasta è che la maggior parte di questi domini non sono acquistati da clienti reali che fanno scelte razionali. Sono acquistati in blocco da attori sconosciuti per scopi sconosciuti — o da NameSilo da sé stessa. In ogni caso, il numero "5.8M domini attivi" che guida il prezzo delle azioni non è ciò che gli investitori pensano che sia.
Mentire non è solo la loro strategia di insabbiamento. È il loro modello di business.
Facciamo un passo indietro e analizziamo ciò che abbiamo documentato. Ogni singola affermazione pubblica di NameSilo è gonfiata, fabbricata o fuorviante:
Questa non è un'azienda che ha mentito una volta per proteggere un truffatore ed è stata scoperta. La menzogna è il principio operativo. Ogni metrica, ogni confronto, ogni dichiarazione pubblica è ingegnerizzata per mostrare un numero superiore alla realtà. L'insabbiamento di xmrwallet non è stata un'anomalia — è stato lo stesso riflesso applicato a un rapporto di abuso. Gonfiare, negare, deviare, citare l'accreditamento ICANN, e andare avanti.
E questo risponde alla domanda originale: perché qualcuno "sceglie" NameSilo? Clienti reali che prendono decisioni razionali non scelgono NameSilo. 95 registrar sono più economici per .com. L'UI è del 2008. Il supporto ignora gli abusi. Gli unici "clienti" che hanno bisogno di NameSilo sono quelli che necessitano di: registrazione di massa senza domande, TLD spazzatura a $0.99, un servizio di privacy che protegge 109K domini dannosi, e un registrar che ti difenderà pubblicamente quando verrai scoperto. Questa non è una base clienti. È un accordo.
Il denaro proviene da domini fantasma. I domini fantasma provengono da acquirenti all'ingrosso che non esistono come aziende reali. La "crescita dei ricavi" deriva dal conteggio dei domini fantasma. Il prezzo delle azioni deriva dalla crescita dei ricavi. Tutti in questa catena vengono pagati. Tranne gli investitori. E le vittime.
I numeri non mentono
NameSilo (sospetto)
• 1.67M senza alcun IP + 1.15M su parcheggi = 2.82M DNS-morti
• Analisi economica completa (età, MX, contenuto, modelli): 4.22M morti
• Combinato: ~4.22M su 5.18M (81.5%) sono domini morti
• $50M+ di ricavi fantasma da registrazioni morte
• 96% senza email di contatto
• 18% TLD spazzatura (.sbs/.cfd/.xyz)
• Aumento di 7x nelle registrazioni morte 2023→2024
• P/E 143.8x (settore: 21x)
• Forbes: recensione PAGATA
• Wikipedia: segnalato come PROMO
• Trustpilot: recensioni bot
Namecheap (come funziona un vero registrar)
• 32.6% domini morti (benchmark del settore)
• Prezzi simili, stesso mercato, stesso stato (AZ)
• 93.5% senza email (inferiore)
• 54% .com (mix TLD legittimo)
• Crescita costante, senza picchi
• Risponde a ogni segnalazione di abuso
• Abbiamo lavorato direttamente con loro — mostrato scam mascherato, hanno agito
• Design moderno e pulito
• Significativamente più grande — 24M+ domini
• Nessun rivenditore criminale. Nessuna connessione FSB.
• Stampa organica, Wikipedia pulita, recensioni reali
• Ecco come si presenta un registrar quando non è una facciata
NameSilo è 10 punti percentuali più "sporco" rispetto al suo concorrente più vicino. Questa non è una differenza di modello di business. Questa è una bandiera rossa.
"Ma NameSilo è più economico!" — Lo è davvero?
L'unico punto di forza di NameSilo è il prezzo. La loro stessa pagina di confronto mostra $17.29 .com contro Squarespace e GoDaddy. Controlliamo i numeri reali da tldes.com (confronto indipendente, 136 registrar):
Chi possiede .sbs e .cfd? Segui i soldi.
Registry ↔ Registrar — una partnership che merita di essere esaminata.
I TLD spazzatura che riempiono il cimitero dei domini morti di NameSilo — .sbs, .cfd, .icu, .cyou, .bond, .buzz, .qpon — sono tutti di proprietà di un'unica azienda: ShortDot SA, una Société Anonyme registrata in Lussemburgo (9 Rue Louvigny, L-1946). ShortDot gestisce 7 TLD tramite CentralNic (Londra) come backend tecnico.
Sul loro sito web (shortdot.bond/about), ShortDot elenca i suoi principali registrar partner. Su "oltre 400 registrar partner", ne nominano esattamente sei per nome:
NameSilo è uno dei sei partner nominati dell'azienda che possiede gli esatti TLD che dominano il loro portafoglio di domini fantasma. Ora guarda la timeline:
L'economia di questa partnership:
Quota TLD ShortDot di NameSilo vs altri registrar:
Queste non sono accuse. Queste sono domande che richiedono risposte:
Una partnership nominata. Una timeline sincronizzata. Un'anomalia di concentrazione di 55x. Un picco del 615% nelle registrazioni fantasma. Se questa è una coincidenza, è la coincidenza più costosa nella storia della registrazione di domini.
Fonti: shortdot.bond/about (elenco partner), IANA .sbs delegation, IANA .cfd delegation, analisi di 130M domini di PhishDestroy.
E poi c'è njal.la (Njalla) — un registrar focalizzato sulla privacy i cui domini risolvono sotto NameSilo's ICANN accreditation (controlla qualsiasi WHOIS). I loro prezzi: €15/anno per .com, €30/anno per TLD spazzatura (.sbs, .cfd, .cyou, .xyz, .homes — gli esatti TLD che riempiono il cimitero dei domini morti di NameSilo). Questo è 2× a 30× di più di quanto NameSilo addebiti al dettaglio per gli stessi TLD. Perché qualcuno pagherebbe €30 per un .sbs che costa $0.99 direttamente? Non lo faresti — a meno che il punto non sia il prezzo. Il punto è il livello di privacy. Njalla registra per tuo conto, il loro nome su WHOIS, la tua identità nascosta. Per una privacy legittima? Forse. Per domini truffa che devono sopravvivere alle segnalazioni di abuso? Perfetto. E quando arriva la segnalazione di abuso, NameSilo dice "è njal.la, non noi" — mentre WHOIS dice NameSilo, LLC su ogni singolo dominio.
Namecheap — 24M+ domini
• 2.2x più economico per .com ($6.99 vs $15.56)
• Pannello moderno, 2FA, DNS in tempo reale
• Segnalazioni di abuso: azione in giornata (abbiamo verificato)
• Trustpilot pulito, Wikipedia organica
• Nessun picco di domini inattivi
• Nessun collegamento con l'FSB
• 4.6x più domini totali (~19x più attivi)
• Tasso di domini inattivi inferiore (32.6% vs 81.5%)
• Base clienti reale: ~18.6M attivi
NameSilo — 5.18M domini
• 2.2x più costoso per i .com ($15.56)
• Pannello dell'era Win98 (vedi la riproduzione)
• Segnalazioni di abuso: auto-eliminato (100+ ignorati)
• Bot Trustpilot, Wikipedia promozionale
• Picco del 615% nelle registrazioni fantasma
• Servizio di delisting da VirusTotal per truffatori
• 81.5% domini inattivi
• 99.65% traffico confermato nullo
• Base clienti reale: ~958K attivi
Namecheap è 2.2x più economico per .com (N. 6 vs N. 96), 4.6x più grande, ha una UX moderna, risponde agli abusi e non scambia con un P/E di 143.8x. Se aggiustato per i domini fantasma, la base clienti reale di Namecheap è ~19x più grande. La narrativa "NameSilo è più economico" non è solo sbagliata — è l'opposto della realtà. NameSilo è uno dei registrar più costosi al mondo per i .com. Dove sono PIÙ economici è .sbs a $0.99, .cfd a $0.99 — i TLD del loro partner ShortDot che riempiono il cimitero dei domini inattivi.
Se NameSilo è davvero solo un registrar scontato — dove sono i clienti? Stesso mercato, prezzi simili, uno ha 19x più utenti reali. La risposta è nella piramide sopra: il 99.65% del portfolio di NameSilo ha zero traffico confermato. 58 domini nella top 10K di Tranco. Cinquantotto. Il prezzo non è il prodotto. I domini fantasma sono il prodotto.
Perché un registrar dovrebbe comprare domini da sé stesso?
1. Riciclaggio di denaro. Criptovalute rubate → Bitcoin → acquisti di domini presso il proprio registrar. Il registrar dichiara "entrate". Il denaro è pulito. Fino a $50.8M/anno di profitto fantasma. Nessuna domanda perché chi controlla le registrazioni dei domini?
2. Gonfiamento delle classifiche. Le classifiche ICANN, i rapporti di settore e la copertura stampa utilizzano i "domini in gestione" come metrica principale. Più domini = registrar più grande = più fiducia = più clienti reali. NameSilo rivendica lo stato di "registrar top 10" con 6.26M domini. Quanti sono reali? Se l'81.5% sono inattivi, la base attiva reale è di ~958K. Non è una top 10. È al massimo un livello intermedio.
3. Gonfiamento dei ricavi per il prezzo delle azioni. NameSilo Technologies scambia a un P/E di 143.8x. I ricavi sono cresciuti del 18.5% nel 2025. Ma quanto di questa crescita è dovuto a domini fantasma? Ricavi gonfiati = azioni gonfiate = denaro reale per gli insider che vendono azioni. Si tratta di frode sui titoli da manuale se gli acquisti di domini sono auto-negoziazioni.
4. Diluizione del rapporto truffe. Questa è la parte astuta. Se il 5% dei tuoi domini è coinvolto in truffe/phishing/frodi, sembra terribile. Ma se acquisti 2 milioni di domini inattivi da te stesso, improvvisamente i domini di truffa sono solo lo 0.5% del tuo totale. "Abbiamo 6 milioni di domini e solo una piccola frazione è problematica." I domini inattivi sono una cortina fumogena — rumore statistico per far sembrare la percentuale di abusi inferiore a quanto sia in realtà.
Tutti e quattro i vantaggi derivano dalla stessa azione: comprare domini da sé stessi. Riciclare denaro. Gonfiare le classifiche. Gonfiare le azioni. Diluire il rapporto truffe. Una mossa, quattro vittorie. Chi controlla?
Una domanda per gli investitori di NameSilo Technologies
CSE: URL · OTC: URLOF · C$1.44 · Capitalizzazione di mercato: C$133M · Azioni: 92.6M · CEO: Paul Andreola
Q3 2025: Ricavi C$16.9M (+17.9%) · Utile netto C$1.15M (+135%) · Liquidità: C$2.4M · Ricavi differiti: C$33M
Per gli azionisti di NameSilo:
Avete comprato azioni in un'azienda con un P/E di 143.8x — 7x la media del settore. Sapete che l'81.5% dei domini per cui state pagando sono inattivi o vuoti? 4.2 milioni di domini che nessuno usa. I "6.26 milioni di domini in gestione" della vostra azienda sono in realtà circa 958.188 domini attivi. Il resto sono registrazioni fantasma o riempitivi di pagine di parcheggio. La "crescita dei ricavi del 18.5%" nel 2025 — quanto di ciò proviene da clienti reali, e quanto da acquisti massivi di domini inattivi che gonfiano il fatturato?
La vostra azienda ha difeso pubblicamente un'operazione di furto di oltre $100M. La vostra azienda ha offerto di rimuovere i rilevamenti di sicurezza di VirusTotal per un noto crypto drainer. La vostra azienda ha utilizzato l'accesso a piattaforme a pagamento (X Gold Checkmark) per mettere a tacere i ricercatori che l'hanno smascherata. Il CEO della vostra azienda ha approvato un tweet contenente 4 affermazioni contraddette da prove. È in questo che avete investito? Lo sapevate? Lo sapete ora?
Se gli acquisti di domini inattivi sono auto-negoziazioni — cosa che i dati suggeriscono fortemente — allora i dati sui ricavi nei bilanci di NameSilo sono materialmente fuorvianti. Questo non è un problema da registrar. Questo è un problema di frode sui titoli. CSE, OSC e SEC dovrebbero fare domande. Gli azionisti dovrebbero richiedere un audit indipendente delle fonti di registrazione dei domini. Chi sta acquistando più di 10.000 domini al giorno senza intenzione di usarli? Da dove vengono i soldi? Seguite il denaro.
5. La scusa dell'affiliazione. NameSilo affermerà che le loro "recensioni" su Forbes e altrove sono partnership di affiliazione — proprio come l'operatore di xmrwallet afferma che le "donazioni" finanziano la sua attività. Tecnicamente, alcuni link in quegli articoli utilizzano il tracciamento affiliato. Ma altri si collegano direttamente — nessun tracciamento, nessuna commissione. Qualcuno sta comprando recensioni su sé stesso senza nemmeno preoccuparsi di guadagnare commissioni di riferimento. Il punto non è il taglio dell'affiliazione. Il punto è la legittimità acquistata.
Dati finanziari aggiustati
Togliete i Fantasmi — Quanto Vale Realmente NameSilo?
Prendete i numeri riportati. Rimuovete l'81.5% di domini inattivi. Vedete cosa resta.
Metodologia: "Ricavi aggiustati" = ricavi riportati × (domini attivi / domini totali). Attivi = 958.188 (HTTP attivi con contenuto). Questo è conservativo — alcuni domini "attivi" sono ancora speculativi o parcheggiati. L'utile netto è aggiustato proporzionalmente. P/E = capitalizzazione di mercato / utile netto aggiustato. I ricavi/dominio aumentano perché i clienti reali pagano di più rispetto agli acquirenti di TLD spazzatura in blocco.
RIPORTATO AGLI INVESTITORI
C$65.5M
"Registrar in più rapida crescita"
ATTIVITÀ REALE (FANTASMI RIMOSSI)
~C$12M
Un piccolo registrar di livello intermedio, sopravvalutato 10x
C$53.5M all'anno — il divario tra quanto riportato e la realtà. Non è un errore di arrotondamento. Non è una fluttuazione di mercato. Non sono "metodi contabili diversi." Questo è o il più grande cliente acquirente in blocco nella storia dei registrar che genera zero traffico — oppure è frode. Non c'è una terza spiegazione. CSE, OSC, SEDAR+ — questo divario dovrebbe innescare un audit indipendente. Non è successo. Ancora.
Struttura societaria
Perché il Canada? Perché il CSE? Perché l'attività è in Arizona?
La struttura societaria non è un incidente. È una caratteristica.
NameSilo Technologies Corp
Canada — holding
Scambia su CSE: URL (Borsa valori canadese)
OTC: URLOF
CEO: Paul Andreola
CFO: Natasha Tsai (firma i numeri fantasma)
NameSilo LLC
Phoenix, Arizona — registrar effettivo
Accreditato ICANN (IANA #1479)
CEO: Kristaps Ronka (proprietario al 18.5%)
Accetta Bitcoin. Nessun KYC. Genera i "ricavi."
Perché esiste questa struttura:
Al Capone teneva i suoi affari in uno stato e le sue banche in un altro. Stessa logica, secolo diverso.
Le lacune normative del Canada — intenzionali
Cripto & Registrar
Il Canada ha inasprito l'AML per gli exchange di criptovalute (FINTRAC, Travel Rule dal 2026). Ma un registrar ICANN che accetta Bitcoin per i domini è non un MSB (Attività di Servizi Monetari). L'acquisto di un dominio è una transazione di beni, non un servizio finanziario. Il registrar non è tenuto a eseguire KYC a livello di exchange o a presentare SAR (Segnalazioni di Attività Sospette) per transazione BTC.
Leggi sulla Privacy (PIPEDA + Quebec)
In Canada — specialmente in Quebec — la protezione dei dati personali è più forte che negli Stati Uniti. Fino a poco tempo fa, non esisteva un registro pubblico della titolarità effettiva. Non si poteva semplicemente cercare chi c'è dietro un'azienda. Per deanonimizzare un "cittadino privato" è necessario un mandato di comparizione penale, non una richiesta di scoperta civile o un'indagine normativa.
La struttura Corp + LLC è legale — migliaia di aziende la usano. FINTRAC/OSC sono veri regolatori, ma le loro risorse sono sminuite da SEC/FBI. Il rischio appare solo quando si combinano strutture aziendali legali con operazioni fantasma — il che è esattamente ciò che i dati mostrano.
"Nathalie Roy" — non un marchio per le vittime. Uno scudo normativo per l'operatore.
L'operatore di xmrwallet ha scelto una specifica costruzione identitaria: una volontaria canadese che gestisce un progetto open-source non commerciale. Questo non è casuale. È una strategia normativa:
Nel 2014–2019, i wallet di criptovalute gestiti da "privati cittadini" non rientravano nelle normative MSB. Le leggi sulla privacy canadesi/del Quebec proteggevano l'identità personale senza trasparenza aziendale. La combinazione "volontario" + "non-commerciale" forniva esenzione dagli obblighi AML/KYC. Un "progetto volontario basato su donazioni" era una zona grigia normativa che FinCEN e FINTRAC non coprivano aggressivamente.
Se l'operatore si fosse registrato come "XMRWallet Ltd." o avesse usato un nome maschile dell'Europa orientale — i regolatori avrebbero indagato entro il 2016–2017. Una "volontaria canadese" era uno status che i regolatori hanno ignorato fino a quando non è stato troppo tardi. L'identità non esiste come attività commerciale. È esattamente per questo che il sistema ha funzionato per 10 anni.
"Nathalie Roy" non è una persona. È una costruzione legale ottimizzata per l'evasione normativa.
Fase di Integrazione
Perché tubi di scarico? Perché telecamere subacquee? Perché pubblicità su taxi messicani?
La "diversificazione" di NameSilo non ha alcun senso commerciale — a meno che non si capiscano le tre fasi del riciclaggio di denaro.
La Fase 3 è l' USCITA. Non puoi sederti su 50,8 milioni di dollari di profitto fantasma per sempre. Devi convertire il denaro cartaceo in beni reali:
E più casuali sono le acquisizioni, migliore è la copertura. Se avessero acquistato solo aziende di domini, il modello sarebbe stato ovvio. Ma tubi di scarico + robot subacquei + pubblicità su taxi messicani? Sembra un CEO eccentrico che "diversifica". Nessuno indaga su un'azienda di tubi di scarico per collegamenti con il riciclaggio di denaro. Questo è il punto.
Al Capone aveva lavanderie. NameSilo ha tubi di scarico.
Secolo diverso, stessa logica: far passare denaro sporco attraverso un'attività, acquistare beni reali, sembrare legittimi.
L'operatore ha tenuto le vittime in silenzio per un decennio. Poi ci ha provato con noi. Abbiamo documentato tutto prima che accadesse.
Supporto aziendale con spunta dorata usato per bloccare @Phish_Destroy. X ha revisionato: "nessuna violazione." Ancora bloccato.
Tutti i risultati di phishdestroy.io rimossi da Bing. Cancellazione completa dalla ricerca Microsoft.
False richieste di rimozione DMCA contro i repository. L'operatore ha eliminato i problemi #35 & #36 con i rapporti delle vittime.
Oltre 100 recensioni di vittime rimosse attraverso abusi della moderazione automatizzata.
Richieste DMCA contro risultati di ricerca Google, domini, hosting. Tutto ciò che è segnalabile viene segnalato.
oltre 50 articoli a pagamento tramite Kwork, Freelancehunt, intermediari. Ordini indicizzati su Google Drive.
Video di analisi tecnica segnalati e rimossi. Ricercatori che dimostrano il furto messi a tacere.
Segnalazioni coordinate contro discussioni di avviso. Discussione comunitaria soppressa.
Indirizzi e-mail governativi utilizzati per presentare segnalazioni di abuso fraudolente sulle piattaforme.
"Open source" wallet su hosting a prova di proiettile. Codice GitHub ≠ codice di produzione. Infrastruttura anti-analisi.
Pulsanti di segnalazione, sistemi DMCA, marketplace freelance — ogni meccanismo disponibile è stato trasformato in arma per la soppressione. Questa è una strategia decennale — non un incidente. L'operatore e NameSilo sono dalla stessa parte. Il fascicolo del caso è presso ICANN Contractual Compliance e alle forze dell'ordine federali.
Memoria di Accusa
Il Caso per il Riciclaggio di Denaro
Non una teoria. Non una speculazione. Una catena di prove che porta a una sola conclusione.
RUBARE
xmrwallet.com dirotta le transazioni Monero da oltre 8 anni. Stimati oltre 100 milioni di dollari rubati. I fondi sono in XMR — intracciabili per design.
CONVERTIRE
XMR → BTC tramite DEX/mixer/OTC. Passaggio intracciabile. Output: Bitcoin in wallet anonimi.
RICICLARE
Acquistare domini in blocco su NameSilo. NameSilo accetta Bitcoin. Nessuna verifica dell'identità richiesta. 10.000-17.000 domini/giorno. TLD spazzatura a $0,99 ciascuno dal loro partner ShortDot. Nessun contatto WHOIS. Nessuna e-mail. Nessun telefono. I domini non vengono mai attivati — l'acquisto È lo scopo.
RENDICONTARE
NameSilo registra gli acquisti come entrate legittime. C$65,5M/anno. "Registrar in più rapida crescita." "6,26M domini gestiti." Deposita i guadagni trimestrali su SEDAR+. Le azioni sono scambiate su CSE (URL) e OTC (URLOF). P/E 143,8x. Domini fantasma diventano entrate fantasma che diventano un prezzo reale delle azioni.
INCASSARE
Gli insider vendono azioni su una borsa pubblica. Denaro pulito. Kristaps Ronka (proprietario al 18,5%, CEO di LLC) detiene circa 17M azioni. Paul Andreola (CEO della società madre) ha il controllo del consiglio. La criptovaluta rubata è stata trasformata in capitale azionario del mercato canadese. Il riciclaggio è completo.
Il punto di accesso Bitcoin
NameSilo accetta Bitcoin come pagamento. Questo non è un dettaglio tecnico — questo è il punto di accesso. La pipeline di riciclaggio è: XMR rubati → BTC (tramite DEX/mixer) → acquisti di domini su NameSilo → "entrate." L'intera catena dal furto al denaro pulito richiede zero verifiche dell'identità. Nessun KYC. Nessuna banca. Nessun bonifico bancario. Solo Bitcoin per domini per prezzo delle azioni. Non accettano nemmeno Monero — il che è strano per un registrar che protegge la più grande operazione di furto Monero del mondo. O forse non è strano affatto: accettare XMR direttamente sarebbe troppo ovvio. Il passaggio BTC è il mixer.
I calcoli
Qualcuno sta spendendo milioni di dollari all'anno per comprare domini che non usa mai, da un registrar che accetta Bitcoin e non fa domande, e nessuno sa chi siano. Questo è o il peggior investimento nella storia di internet o un'operazione di riciclaggio di denaro.
Ognuna di queste domande può essere risolta con una singola citazione.
L'unica ragione per cui non hanno avuto risposta è che nessuno ha chiesto.
Analisi Aggiornata
La Macchina del Riciclaggio di Denaro — Come Funziona Veramente
Un autolavaggio che lava 10 auto al giorno ma ne dichiara 100. Da dove vengono i soldi per 90 auto fantasma? NameSilo è lo stesso — solo che invece di auto, sono domini. 4,2 milioni di "lavaggi" fantasma che non esistono.
Come funziona lo schema — passo dopo passo
Perché funziona perfettamente:
1. PrivacyGuardian nasconde l'acquirente
Ogni dominio registrato a pw-{hex}@privacyguardian.org. Impossibile provare che il "cliente" = NameSilo stesso. Oltre 3M di domini protetti da PG.
2. I domini sono il prodotto perfetto
Digitale, nessun magazzino, nessuna spedizione, nessuna traccia. Prezzo all'ingrosso economico, prezzo al dettaglio caro. Milioni di unità — facile nascondere migliaia dei "propri" tra quelli veri.
3. TLD economici = moltiplicatore massimo
.cyou: $0.48 → $14.95 = 31x
.sbs: $0.68 → $14.95 = 22x
.cfd: $0.68 → $14.95 = 22x
.icu: $0.98 → $14.95 = 15x
4. La scala lo rende invisibile
5.18M domini — chi li controlla uno per uno? Clienti veri mescolati come copertura. 4,260 nuovi domini inattivi al giorno nel 2025.
L'economia del riciclaggio tramite NameSilo
I domini inattivi dominano l'economia. Ai prezzi al dettaglio stimati, le registrazioni di domini inattivi rappresentano $77.3M di valore (costo all'ingrosso: $26.5M, margine sulla carta: $50.8M). Il fatturato effettivo dichiarato da NameSilo è C$65.5M (~US$48M) — il divario riflette sconti per acquisti in blocco e prezzi dei TLD di scarso valore. In ogni caso, la stragrande maggioranza del fatturato proviene da domini che nessuno usa. La coda agita il cane.
Prove che è esattamente quello che sta succedendo
NameSilo è un autolavaggio digitale.
4.2 milioni di auto fantasma. $50.8 milioni di profitto fantasma.
E l'unico "sapone" che usano è un dominio all'ingrosso da $0.68 dal loro stesso partner.
Analisi Finanziaria
Segui il Denaro — Chi paga e per cosa?
C$65.5M di fatturato. 5.18M domini. Vediamo quanto è reale.
Il Problema del Cliente
Se i 5.18M domini di NameSilo appartengono a clienti reali che effettuano acquisti reali — gli stessi testi e immagini di questi ordini appaiono nei post bot di Twitter che promuovono xmrwallet — dove sono?
I clienti reali avrebbero:
• Siti web funzionanti (solo il 18.5% risponde a HTTP)
• Email di contatto (il 96% non ne ha nessuna)
• Identità commerciale (l'1.06% ha un nome org)
• Traffico misurabile (0.35% nel top un milione)
• Ragione per scegliere NameSilo rispetto a 95 opzioni più economiche
I "clienti" di NameSilo hanno:
• Nessun sito web (81.5%)
• Nessuna email (96%)
• Nessun nome commerciale (98.9%)
• Nessun traffico (99.65%)
• Nomi di dominio senza senso su .sbs/.cfd
• Registrati 10,000-17,000/giorno in acquisti di massa
Chi sono questi "clienti"? Non hanno un sito web. Nessuna email. Nessuna attività. Nessun traffico. Comprano domini che non usano mai, su TLD che nessuno vuole, presso un registrar più costoso di 95 alternative. Registrano in massa — 10,000-17,000 al giorno — secondo schemi coerenti con gli acquisti automatizzati. E pagano con Bitcoin, che non richiede verifica dell'identità.
Questi non sono clienti. I clienti usano ciò che comprano. Queste sono transazioni. Il dominio non è il prodotto — la transazione è il prodotto. Lo scopo di acquistare 585,000 domini inattivi all'anno non è avere 585,000 siti web. È spostare denaro dal punto A (portafoglio di criptovalute anonimo) al punto B (voce di fatturato NameSilo) e farlo sembrare una transazione commerciale legittima.
Fatturato per dominio reale — la prova schiacciante
* Metriche dei domini inattivi in questo report (stesso dataset da 5.18M): 32.2% = nessun DNS/IP. 54.2% = dimostrabilmente inattivi/parcheggiati (nessun DNS + Sedo + parcheggio CF + Shopify non configurato). 55.7% = tasso di inattività utilizzato per il confronto con Namecheap (nessun IP + nessun rank Majestic, il 99,86% dei domini NameSilo ha rank zero). 81.5% = analisi economica completa con probe HTTP, età, MX, contenuto, pattern. Analisi completa · Dati sul rank
NameSilo ottiene $20,34 per dominio attivo. Namecheap ottiene $9,68. NameSilo genera 2,1 volte più entrate per cliente reale rispetto a Namecheap — pur essendo un registrar più piccolo, più costoso (per .com: $15,56 vs $6,99), meno popolare e con una UX peggiore. Come? Perché i domini fantasma non sono gratuiti. Qualcuno sta pagando $8-10 milioni/anno per domini che generano zero valore. Quel denaro gonfia la linea delle entrate mentre il "cliente" non ottiene nulla — perché il cliente non esiste, o il cliente È NameSilo.
Perché ci confrontiamo con Namecheap — e le nostre scuse a loro
Vogliamo essere trasparenti sul perché Namecheap è stato scelto come riferimento, e sottolineare: questo confronto non intende in alcun modo screditare Namecheap. Abbiamo utilizzato solo dati pubblicamente disponibili.
Perché Namecheap in particolare: La nostra ricerca iniziale su NameSilo è partita da un report anti-phishing in cui comparivano entrambi i registrar. Ciò che spiccava erano le caratteristiche condivise: API accessibile per la registrazione in massa, pagamenti in criptovaluta accettati, costituzione in Arizona, ed entrambi tra i principali registrar per numero di domini. Volevamo il confronto più fedele possibile — stesso segmento di mercato, scala simile, funzionalità simili.
Cosa abbiamo scoperto: Namecheap è un esempio di come un registrar dovrebbe gestire i report di abuso — reattivo, trasparente ed efficace. Il contrasto con la condotta di NameSilo è diventato più evidente quanto più a fondo abbiamo indagato. Il tasso di domini inattivi di Namecheap (32,2%) rientra nella norma del settore. Quello di NameSilo (81,5%) no. Ci scusiamo con Namecheap per qualsiasi inconveniente questo confronto possa causare — i dati parlano a loro favore.
Confronto di riferimento
Domini Nati Morti — NameSilo vs Namecheap
Stessa metodologia, stesso formato dati. Namecheap (24M domini) come riferimento del settore. Se i domini inattivi di NameSilo fossero "normali" — i tassi corrisponderebbero. Non è così.
Namecheap (registrar normale)
Nuovi: 26% inattivi
A metà vita: 38% inattivi
Maturi: 32% inattivi
BASSO → PIÙ ALTO → PIÙ BASSO — ciclo di vita normale. I domini nascono attivi, alcuni muoiono a metà vita a causa di progetti abbandonati, i sopravvissuti si stabilizzano.
NameSilo (anomalia)
Nuovi: 56% inattivi
A metà vita: 59% inattivi
Maturi: 46% inattivi
ALTO → ALTO → ALTO — costante a tutte le età. I domini nascono morti e rimangono tali. Il divario si riduce con l'età solo perché le coorti più vecchie precedono l'aumento massivo del 2024-2025.
Questi non sono "tassi normali di domini inattivi". Abbiamo controllato. Anche se si accetta che ogni registrar abbia domini inattivi — NameSilo ha 1,2 milioni DI PIÙ domini inattivi di quanti ci si aspetterebbe da un registrar di queste dimensioni. Quei 1,2M di domini inattivi in eccesso generano $22M/anno di entrate false. Non è negligenza — è un divario di 23 punti percentuali al di sopra del riferimento, concentrato in domini con meno di 2 anni.
Il dato rivelatore: Il tasso di domini inattivi di NameSilo per domini con meno di 30 giorni è 59.5%. Quello di Namecheap è 25.4%. Su NameSilo, 6 domini su 10 sono inattivi entro il primo mese di vita. Questi domini non sono mai stati intesi come siti web. Sono nati morti. Esistono solo come voci di fatturato.
Nuove registrazioni di domini all'anno (tutti NameSilo)
1,5M nuovi domini nel 2025 (4.260/giorno) — il 99%+ non ha traffico. La crescita è correlata alla spesa per le tariffe di registro, non all'acquisizione di clienti. Questa non è crescita organica. Questo è un aumento di budget.
Che Aspetto Hanno Questi "Domini"?
Abbiamo analizzato 1.669.111 domini inattivi dal dataset di 5.1M. Ecco cosa stanno acquistando i "clienti":
Il picco di registrazioni non è una crescita graduale — è un'esplosione:
Questi non sono nomi di dominio. Questi sono ID di transazione. 0499777com06xl03.sbs non è un'attività. 000000004.xyz non è un marchio. 1xbet-djjj.buzz è un dominio di phishing per il gioco d'azzardo. 378.547 nomi senza senso. 522.288 acquistati per esattamente un anno e abbandonati. Nessun vero cliente acquista 02g740c6.sbs per $0,99, lo usa per zero giorni e lo lascia scadere. Questo è un acquisto automatizzato senza alcuna intenzione umana — eccetto l'intenzione di spostare denaro.
C$65,5M di entrate con 58 domini nella top 10.000 globale.
Namecheap ha 24M di domini e migliaia nella top-10K. GoDaddy ne ha 80M+. NameSilo ne ha 58.
Da dove provengono i soldi? Non dai 58 siti web reali. Non dai 17.875 con traffico misurabile.
$48M/anno da una base clienti invisibile al 99,65%.
E una domanda finale: un'azienda con C$65,5M di entrate e C$133M di capitalizzazione di mercato non può permettersi di aggiornare un'interfaccia utente che assomiglia a Windows 98? In realtà — nel loro comunicato sugli utili del Q3 2025, il CEO di NameSilo LLC Kristaps Ronka ha ammesso che "hanno iniziato un completo rinnovamento UX/UI utilizzando sette anni di esperienza dei clienti." Sette anni. Ci sono voluti sette anni di clienti in fuga verso Namecheap prima che qualcuno notasse che il pannello assomiglia a una pagina di GeoCities del 1998. Ma ecco cosa hanno fatto con i soldi invece di sistemare l'UX: hanno acquisito SewerVUE Technologies — un'azienda che ispeziona tubi di scarico con il radar. Un registrar di domini che protegge operazioni di furto da $100M e ispeziona fognature. Non si può inventare. Guarda la nostra fedele ricreazione Win98 dell'esperienza NameSilo →
E poi c'è il problema dell'IP di parcheggio.
Dei domini che HANNO un indirizzo IP, il 36,7% punta a soli 10 indirizzi IP — tutte pagine di parcheggio/stub. Il solo IP principale (parcheggio Sedo: 91.195.240.123) ospita 522.466 domini NameSilo. Altri 646.381 domini si trovano su infrastrutture di parcheggio note. Questi non sono siti web. Queste sono pagine segnaposto che mostrano annunci generici.
Quindi: 1.668.355 domini (32,2%) non hanno alcun IP — completamente inattivi. Dei 3,51M che SI risolvono, 1,153,281 (33%) puntano a IP di parcheggio/stub. Totale combinato: ~2.821.636 domini (54,4%) su 5.179.405 non sono siti web reali. Più della metà. E questo è solo il DNS. La nostra analisi economica completa—che tiene conto di età, record MX, contenuti e modelli di registrazione—pone il tasso reale di inattività a 81,5% (4.221.217 domini). Oltre $50M di entrate fantasma.
La base clienti reale e attiva di NameSilo è di circa 958.188 domini — non 5,18M come affermano. Il loro status di "top 10 registrar" è costruito su registrazioni fantasma. Non siamo l'autorità fiscale. Ma questa è un'infrastruttura da manuale per il riciclaggio di denaro — acquirenti anonimi, pagamenti in criptovaluta, zero attivazioni, entrate gonfiate. FinCEN ha emesso linee guida proprio su questo modello. Nessuno le sta seguendo.
L'operatore si auto-phisha. Sì, davvero.
Una nota prima di continuare: molti colleghi della sicurezza volevano unirsi a questa indagine. Abbiamo deliberatamente rifiutato ogni aiuto per proteggerli da ritorsioni. Ogni tentativo di soppressione che fanno crea più prove e un'altra riga sul loro curriculum criminale.
Ora — lo schema di auto-phishing. Quando abbiamo presentato la nostra analisi tecnica, la prima risposta dell'operatore è stata: "hai visitato un sito di phishing." Sì. Lo sappiamo. Il suo sito È il sito di phishing. Ma ecco il colpo di scena: l'operatore crea copie di phishing del suo stesso sito truffa e poi incolpa le vittime di aver visitato un "phishing".
L'auto-phish attivo in questo momento: xmrwallet.app — controlla tu stesso il codice. La logica di creazione del portafoglio e la gestione delle transazioni sono quasi identiche al codice principale di xmrwallet.com. Attraverso 10 anni di copie di "phishing" — xmrwallet.homes e altri — la struttura del codice è la stessa ovunque. Stessa logica di elaborazione. Stessa generazione di portafoglio. Unica differenza: le copie di "phishing" non criptano. Perché non sono vere copie di phishing fatte da aggressori. Sono gli specchietti dell'operatore stesso, progettati per creare una plausibile negabilità: "oh, devi aver usato una copia di phishing, non il sito reale."
E dove erano ospitati questi domini di auto-phishing? Su njal.la — un rivenditore NameSilo. Lo stesso njal.la la cui API NameSilo ha disabilitato. Lo stesso ecosistema. Quando la scusa della "sincronizzazione blockchain" è stata smentita dal progetto ufficiale Monero, questi geni hanno virato su: "non siamo noi, sono copie di phishing che ci prendono di mira!" Tranne che le copie di phishing sono ospitate sull'infrastruttura del loro stesso partner, usano lo stesso codice e si connettono allo stesso backend DDoS-Guard / IQWeb.
Il truffatore di lingua russa dietro tutto questo è noto nella comunità — controlla keplr.at e domini correlati. Stesso attore, stessa metodologia, più siti. Eseguiamo sempre scansioni pubbliche (abbiamo notato che hanno iniziato a usare URLscan — ma per gli utenti con un abbonamento Pro, tutto è accessibile). Confronta il codice di xmrwallet.app con xmrwallet.com. Confronta il flusso di creazione del portafoglio. Confronta la gestione delle transazioni. Poi dicci di nuovo che uno è "phishing" e l'altro è "legittimo".
Per essere precisi: c'è esattamente una un attore indipendente che abbiamo identificato che ha realizzato copie di phishing reali di xmrwallet — un noto truffatore di lingua russa che opera principalmente su .at domains (keplr.at e simili), che phisha più portafogli crypto. Ha creato copie di xmrwallet come uno dei tanti obiettivi. Ogni altra "copia di phishing" di xmrwallet negli ultimi 10 anni è stata creata dall'operatore stesso.
Perché un truffatore dovrebbe phishare la sua stessa truffa? Due ragioni. Primo: per creare una narrativa. "Guardate, le persone stanno creando copie di phishing del nostro servizio legittimo — dobbiamo essere importanti, dobbiamo essere reali." È teatro della reputazione. Un portafoglio legittimo viene phishato. Un portafoglio truffa no — a meno che il truffatore non lo faccia da solo. Le copie di auto-phishing permettono all'operatore di rivendicare una credibilità che non ha mai avuto. Secondo: per deviare la colpa. Quando le vittime si lamentano che i loro fondi sono scomparsi, l'operatore indica le "copie di phishing" e dice: "Devi aver usato un sito falso, non il nostro." La vittima incolpa i phisher. L'operatore continua a rubare. Il registrar annuisce. Tutti vincono — tranne le persone che perdono i loro soldi.
Gli xmrwallet.homes, xmrwallet.app e dozzine di altre "copie di phishing" di cui l'operatore comodamente incolpa — tutte riconducibili alla stessa origine. Stesso codice. Stessa logica. Stesso hosting. Stesso operatore che gioca su entrambi i fronti. L'unico vero attore di phishing (keplr.at) ha semplicemente copiato quella che era già una truffa. Tutti gli altri che sono stati incolpati di "phishing xmrwallet" erano l'operatore stesso, che gestiva specchi della sua stessa operazione di furto e fingeva che fossero attacchi.
Auto-phishing attraverso la propria rete di rivenditori, incolpando le vittime per la propria infrastruttura mirror, mentre il registrar ti aiuta a ripulire le rilevazioni di VirusTotal. Questa non è più una truffa. Questa è un'operazione industriale.
Questo è il pannello di amministrazione di un'azienda di cui le persone si fidano per le loro attività. Guarda il design. Guarda l'interfaccia utente. Sembra una moderna azienda tecnologica ben finanziata? O assomiglia a qualcosa costruito dalla stessa persona che ordina articoli SEO su Kwork per 500 rubli?
Ora confrontalo con fd.nic.ru — un registrar russo. Estetica notevolmente simile, non è vero? Stessa epoca, stessa filosofia di design, stesso pubblico di riferimento.
NameSilo afferma di gestire 6,26 milioni di domini. La nostra analisi di 5,18 milioni mostra che l'81,5% è inattivo — 4,22 milioni di domini senza sito web, senza email, senza scopo. La registrazione massiva di domini su larga scala con pagamento Bitcoin anonimo e attivazione zero non è un modello di business.
L'articolo di Forbes Advisor — Un caso di studio sulla legittimità acquistata
Forbes Advisor ha pubblicato una "recensione" di NameSilo ("Verificato e certificato: 6 maggio 2024"). Contiene la seguente dichiarazione di affiliazione: "Guadagniamo una commissione dai link dei partner." L'articolo raccomanda NameSilo come il "miglior registrar per domini a basso costo." Verifichiamolo con la realtà:
Forbes include anche questa liberatoria: "Le informazioni potrebbero essere cambiate dalla pubblicazione. Le prestazioni passate non sono indicative dei risultati futuri." e "Forbes Advisor aderisce a rigorosi standard di integrità editoriale."
"Integrità editoriale" che raccomanda un registrar come "migliore per .com a basso costo" quando 95 registrar sono più economici. Che dice "supporto 24/7" quando il sito mostra orari di ufficio. Che si confronta con un concorrente morto. Che mostra screenshot falsi di un pannello che non esiste. Stesso copione degli articoli SEO di Kwork — budget diverso, stesso risultato. Un articolo Kwork da $500 e una "recensione" di Forbes Advisor servono allo stesso scopo: legittimità acquistata.
E non si ferma a Forbes. Le "notizie" di NameSilo su Yahoo Finance portano questa etichetta: "Questo è un comunicato stampa a pagamento." Ogni "articolo" su NameSilo nei media finanziari è acquistato. La recensione di Forbes. I comunicati stampa di Yahoo Finance. Le valutazioni di Trustpilot. La pagina di Wikipedia (contrassegnata come promozionale). Non esiste una copertura positiva organica di NameSilo. È tutto comprato.
Lettera di avvertimento della FTC — 20 dicembre 2024
La U.S. Federal Trade Commission ha inviato a NameSilo una lettera di avvertimento ufficiale il 20 dicembre 2024, firmata da Lois C. Greisman (Direttore Associato, Ufficio per la Protezione dei Consumatori, Divisione delle Pratiche di Marketing). La lettera afferma:
Pensate a cosa significa: un'agenzia federale ha dovuto inviare una lettera ufficiale per far sì che NameSilo agisse su un dominio che impersonava la FTC stessa. Non un sito di phishing casuale. Non un drainer di criptovalute. Un dominio che si finge la Federal Trade Commission. Se anche la FTC ha bisogno di inviare corrispondenza formale per far rimuovere un dominio di phishing — che possibilità ha una vittima comune? La risposta: nessuna. Leggi la lettera completa della FTC (PDF) →
Reclami BBB — Modello di negazione degli abusi
La pagina di NameSilo sul Better Business Bureau contiene reclami di vittime reali. Emerge uno schema: le vittime segnalano domini di phishing, NameSilo elude:
Reclamo della vittima (BBB):
"NameSilo non ha rimosso il dominio che è stato dimostrato essere utilizzato per il phishing e ha permesso che continuasse a impersonare la nostra azienda. Il loro modulo per l'abuso di phishing non funziona. Quando ho provato a contattarli via email, ho ricevuto solo una risposta automatica. Abbiamo presentato un reclamo all'ICANN poiché il loro sistema di segnalazione degli abusi è essenzialmente non funzionale. Stiamo valutando di presentare una querela ai sensi dell'ACPA."
Risposta di NameSilo (18 marzo 2024):
"Non possiamo confermare il phishing — sembra essere SPAM. Come registrar di nomi di dominio, non abbiamo alcun controllo sul contenuto delle email... È troppo facile falsificare i nomi di dominio per permetterci di indagare sui reclami."
Traduzione: "Non possiamo confermare il phishing" (non guarderemo). "Non controlliamo il contenuto delle email" (non è un nostro problema). "Troppo facile falsificare" (non indagheremo). Questo è lo stesso copione che abbiamo documentato con xmrwallet — deviare, minimizzare, rifiutare. La differenza: questi non sono i nostri rapporti. Queste sono aziende reali, che presentano reclami al BBB, ottenendo le stesse non-risposte. Leggi tutti i reclami BBB →
Trustpilot — Bot Farm in competizione con Bot Farm
La valutazione di Trustpilot di NameSilo sembra impressionante — finché non ci si pensa. La loro base clienti reale è di circa ~958K domini attivi. Quanti di questi clienti scriverebbero volontariamente una recensione entusiasta di un registrar con un pannello di amministrazione Win98, prezzi .com di $15,56 (#96/130), e un supporto che risponde alle segnalazioni di phishing con "non possiamo confermare il phishing"?
Il modello è completo:
Abbiamo testato Trustpilot noi stessi. Abbiamo lasciato una recensione a 3 stelle per NiceNIC — nemmeno negativa, solo onesta. Nessuna volgarità, nessuna accusa, solo fatti. Cancellata dopo un reclamo. Un account verificato. Una recensione vera. Sparita. Nel frattempo, la pagina di NameSilo è piena di recensioni a 5 stelle sospettosamente entusiastiche da account con geolocalizzazione USA — perché la geolocalizzazione conta. Recensori americani = "guardate, veri clienti americani comprano i nostri domini" (non "ricicliamo criptovalute rubate comprando domini da noi stessi"). Le recensioni servono allo stesso scopo dei domini fantasma: creare l'apparenza di una legittima base clienti americana che non esiste.
Esempio: "Patty Johnson" (profilo Trustpilot) — basato negli USA, 2 recensioni totali. Una recensione a 5 stelle per NameSilo (gennaio 2026): "Leonid è stato molto d'aiuto... 5 stelle!" L'altra recensione? Per Otrium — un'azienda con recensioni che denunciano frode e denaro rubato. Un account bot che scrive per due diverse attività adiacenti a truffe. E le recensioni condividono un modello: nominano specifici agenti di supporto ("Leonid"), lodano i tempi di risposta e sembrano sondaggi di servizio clienti precompilati — non come qualcuno che ha appena comprato un dominio da $10. I veri acquirenti di domini recensiscono i prezzi e l'UX del pannello. Le recensioni dei bot lodano "Leonid."
ANALISI DATI TRUSTPILOT — 2.280 recensioni NameSilo vs 2.480 recensioni Namecheap
Comprendiamo l'ossessione per il supporto, a proposito. Avete visto il loro pannello di amministrazione? (l'abbiamo ricreato). Con quell'interfaccia, avremmo bisogno di supporto anche noi — o di un'ambulanza. Metà delle funzioni non funzionano, l'interfaccia utente non ha avuto un'importante revisione per anni, e lo stesso CEO ha ammesso che necessita di un "completo rifacimento dell'UX" dopo sette anni di promesse. Quindi sì: se in qualche modo diventaste clienti NameSilo, contattereste davvero il supporto. Costantemente. Perché niente funziona senza di esso.
Ma ecco l'indizio: gli utenti reali frustrati scrivono quanto sia terribile l'interfaccia. Questo è ciò che dicono le recensioni a 1 stella — DNS rotto, account bloccati, domini sospesi, segnalazioni di phishing ignorate. Dolore reale, dettagli reali, 265 caratteri di media. Le recensioni a 5 stelle? "Ottimo supporto! Leonid ha aiutato. 5 stelle." — 84 caratteri di mediana. Utenti reali si lamentano del prodotto. Falsi utenti lodano le persone.
E a proposito di queste persone — Leonid è apparso dal nulla il 13 aprile 2025. Zero menzioni prima. Poi 65 recensioni nei suoi primi due mesi. Non è un agente di supporto popolare. Questo è un KPI. La tempistica coincide esattamente con la pubblicazione della nostra indagine. Il modello è chiaro: l'indagine inizia → appare una copertura negativa → la bot farm si attiva → "Leonid è stato fantastico!" riempie la pagina. Maggio 2025: 106 recensioni (5 volte il normale), 95% cinque stelle, zero una stella. Nessun cliente insoddisfatto in 106 recensioni. Per un registrar classificato al #96 posto per i prezzi .com con un pannello del 1998.
E le recensioni stesse? Il 43% è sotto gli 80 caratteri. Quattro hanno solo il titolo "Leonid" — nient'altro. Altri tre: "Leonid è stato molto d'aiuto." Tutto qui. 52% geo USA. Tra i recensori: "Satoshi Nakamoto" (sì, davvero), "Author" (non ha nemmeno scelto un nome), "Виктор -" e "Anna Koroleva" (Nomi russi su un registrar mirato agli USA), "Boris Martin" e "Andrei Dobrescu" (Europa dell'Est), tutti mescolati con "Brad", "LaToya", "Patty Johnson." Qualcuno sta scrivendo recensioni in massa e sta usando un generatore di nomi che non riesce a decidere da quale continente fingere di provenire. Il nome Leonid stesso è russo — il che si adatta perfettamente al modello. Un agente di supporto dal nome russo lodato da account bot dal nome russo su un registrar con connessioni all'FSB e legami con xmrwallet. A questo punto, la domanda non è se queste recensioni siano false. La domanda è se Leonid sia una persona reale o un personaggio di una sceneggiatura.
L'anomalia di Hong Kong — e la base clienti cinese fantasma
Hong Kong: 57 recensioni. 57 su 57 sono a cinque stelle. 100%. Zero a quattro stelle. Zero a tre stelle. Zero qualsiasi altro. 91% account con una singola recensione. In oltre 7 anni. Statisticamente impossibile per una qualsiasi base clienti reale. Cina: 94% cinque stelle, 80% singola recensione, 84% senza avatar. Singapore: 95% cinque stelle, 85% singola recensione. Combinato: 168 recensioni dai mercati di lingua cinese — quasi interamente fabbricate.
E i nomi? "Mihai" e "Jesse Barrett" che recensiscono da Hong Kong. "Franck" dalla Cina continentale. Mescolati con 陈旭, 幽羽千葉, e zhanglili. Una bot farm che non riusciva a decidere se usare nomi cinesi o occidentali — così ha usato entrambi.
Perché la Cina? Perché NameSilo commercializza attivamente lì: namesilo-china.com, bcbay.com/namesilo, post di blog cinesi a pagamento, e persino un articolo Wikipedia cinese. Quando gli investigatori chiederanno "chi compra 4,22 milioni di domini morti?", NameSilo indicherà la Cina. Preparatevi per clienti cinesi fantasma. I dati di Trustpilot mostrano che hanno costruito questo alibi dal 2019 — 57 recensioni perfette da Hong Kong, una alla volta, distribuite su anni. Paziente. Deliberato. E fabbricato al 100%.
Analisi Forense AI Indipendente — 2.480 vs 2.480 recensioni
Abbiamo raccolto 2.480 recensioni NameSilo e 2.480 Namecheap Trustpilot e le abbiamo sottoposte a un'analisi indipendente dell'API Claude, anonimizzate come "Azienda A" e "Azienda B." L'AI non sapeva quale azienda fosse quale. Le sue conclusioni:
Dal rapporto AI: "L'Azienda A mostra prove estese e multidimensionali di manipolazione sistematica delle recensioni attraverso una generazione artificiale coordinata. La probabilità che questi schemi si verifichino organicamente si avvicina allo zero."
xmrwallet.com Trustpilot — Le recensioni del sito truffa stesso
Abbiamo raccolto tutte le 80 recensioni dalla pagina Trustpilot di xmrwallet.com. Gli snapshot della Wayback Machine esistono su ca.trustpilot.com/review/xmrwallet.com. Our scrape captures the full dataset including review text, ratings, dates, and user metadata.
80
. La nostra raccolta cattura il set di dati completo inclusi testo della recensione, valutazioni, date e metadati utente.
51%
recensioni totali
22%
5 stelle (41)
99%
Vittime a 1 stella (18)
70%
tasso di risposta (79/80)
0
Account con 1 recensione
utenti che hanno recensito anche NameSilo Modelli di risposta dell'operatore:
8x "grazie!", 7x "grazie!", 5x "sito clone/phishing" come deviazione. L'operatore mantiene attivamente un tasso di risposta del 99% per aumentare il TrustScore di Trustpilot — mentre le vittime reali segnalano fondi rubati dal 2020. Victim Lee Davis (2022) menziona l'invio di email a "owner Nathalie Roy herself"
— confermando l'identità del registrante del dominio direttamente da una recensione di Trustpilot. Riferimento incrociato:
Zero sovrapposizione di utenti tra i recensori di xmrwallet e NameSilo. Diverse bot farm, stesso copione: inondare di brevi recensioni a 5 stelle da account con 1 recensione per soffocare le vere vittime. Set di dati completo: (JSONSfoglia Recensioni cf159a47...
) — SHA-256: Tutto è autoreferenziale. I domini gonfiano le entrate. Le entrate finanziano gli articoli. Gli articoli costruiscono il Trustpilot. Il Trustpilot convince gli investitori. Gli investitori finanziano il prezzo delle azioni. Il prezzo delle azioni giustifica le acquisizioni. Le acquisizioni riciclano il denaro. E l'81,5% di tutto ciò si basa su domini che nessuno usa, recensioni che nessuno
Domain Registration Anomaly Report — 130M+ domains analyzed
We analyzed 5.1 million NameSilo domains against 7 other registrars (130M+ total). 32.2% of NameSilo domains are dead — never activated, no IP, no email, no web presence. Industry baseline: 15-21%. That's $12 million spent on domains that were never used. Dead registrations spiked 7x between 2023 and 2024. Bulk registration runs of 10,000-17,000 domains/day throughout 2025. Disproportionate use of junk TLDs (.sbs, .cfd, .xyz). 96% of domains have no contact email. Consistent with money laundering, self-dealing, or systematic revenue inflation.
For context: NameSilo Technologies Corp. (CSE: URL, OTC: URLOF) has a market cap of C$133M (~US$98M), revenue of C$65.5M, and a net margin of 1.7%. They trade at P/E 143.8x vs industry average 21x. A company valued at C$133M is protecting a $100M+ theft operation. The math doesn't add up — unless the theft operation IS part of the business model.
Corporate structure — public record:
NameSilo Technologies Corp. — parent company. Incorporated in British Columbia, CanadaRegistrato presso il Canadian Securities Exchange (CSE: URL)È negoziato anche OTC negli Stati Uniti come URLOF. Soggetto alla regolamentazione canadese sui titoli (BCSC).
NameSilo, LLC — filiale operativa. Registrata a Phoenix, Arizona, USARegistrar accreditato ICANN, IANA ID #1479. Soggetto alla legge statunitense, all'ICANN RAA e alla giurisdizione dello stato dell'Arizona.
Ciò significa che due giurisdizioni di regolamentazione hanno autorità: le autorità di regolamentazione canadesi (BCSC/OSC) sulla società madre e sulle sue azioni, e le autorità statunitensi (FBI, DOJ, Arizona AG, FinCEN) sull'entità operativa. Nessuna delle due ha agito.
PrivacyGuardian.org — lo scudo anti-truffa integrato di NameSilo
Scansione PhishDestroy del servizio di privacy WHOIS di NameSilo — Aprile 2026
PrivacyGuardian.org non è un servizio di terze parti. È di proprietà e gestito da NameSilo. Ogni dominio che utilizza PrivacyGuardian ha la propria email di registrazione sostituita con un pw-{hex}@privacyguardian.org indirizzo — rendendo il vero proprietario invisibile ai segnalatori di abusi, alle forze dell'ordine e alle vittime. La privacy è legittima. Usare il proprio servizio di privacy per schermare oltre 109.000 domini malevoli dall'identificazione non è privacy — è un'infrastruttura per la frode.
109.195 sono stati confermati HARD come protetti da PrivacyGuardian. Abbiamo incrociato l'elenco completo con Spamhaus DBL, SURBL, PhishTank, PhishingArmy, CERT-PL, AlienVault OTX, Hagezi, uBlock, AdGuard, ThreatFox e la nostra blocklist interna di oltre 130.000 domini. rdap.namesilo.comPrincipali fonti di blocklist Spamhaus DBL: 77.522 SURBL: 68.345
PhishDestroy interno: 22.783
Truffa sul gioco d'azzardo: 21
.wiki: 6.597 — .info: 5.647 — .cfd: 5.353
Sui: 38 — Hyperliquid: 32 — Google: 27
Solana: 26 — Bet365: 26 — Ledger: 25
HK: 11.327 — SG: 6.639 — GB: 1.886
IE: 1.791 — JP: 1.734 — MY: 1.516
Segnalato da ≥10 motori: 303 (18%)
dall'identificazione. Questi domini impersonano Coinbase, Ledger, OKX, Ethereum, Google e decine di altri marchi. Gestiscono Angel Drainer, Solana Drainer e phishing di tipo "wallet-connect" su scala industriale. 77.522 di essi sono segnalati da Spamhaus. E NameSilo — il registrar accreditato ICANN che gestisce PrivacyGuardian — dice a ogni segnalatore di abusi: Questa non è negligenza. Questo è un modello di business. Il servizio di privacy esiste per rendere più difficile la segnalazione di abusi. I TLD "spazzatura" esistono perché sono economici e usa e getta. I domini inattivi esistono per gonfiare le entrate. E l'accreditamento ICANN esiste per rassicurare chiunque ponga domande. 109.000 domini malevoli protetti dal tuo stesso servizio, NameSilo. Quanti altri ti servono prima che qualcuno chiami le cose con il loro nome? Cerchiamo di essere chiari su ciò che stiamo osservando. Non si tratta di attori sofisticati. Il modello operativo è identico a centinaia di operazioni di truffa di origine russa che pagano tangenti a strutture adiacenti all'FSB per protezione — l'unica differenza è la scala e il fatto che si nascondono dietro una società con sede negli Stati Uniti in Arizona invece che dietro una società di comodo in Belize. La logica è la stessa: rubare, sopprimere, comprare reputazione, cancellare prove, minacciare i ricercatori e fare affidamento sull'inerzia istituzionale per non affrontare mai conseguenze. Si sono sentiti al sicuro perché ha funzionato per 10 anni. Non funzionerà per l'undicesimo. "As an ICANN-accredited registrar..."
— condividiamo ciò che sappiamo con qualsiasi vittima, investigatore o procuratore. Manipolazione SEO
"SEO Grandpa" — Ordini Google Drive dell'Operatore
abuse@phishdestroy.io Google Drive — Cartella 1
Documento — Lettera d'Addio dell'Operatore L'operatore è fuggito. Il sito è ancora online. NameSilo non ha ancora sospeso il dominio.
5 maggio 2026
, l'operatore di xmrwallet ha pubblicato una lettera d'addio sul sito e sul repository GitHub — annunciando la chiusura completa. L'ha firmata
"Il Creatore di xmrwallet.com" senza usare il suo vero nome. Questa lettera è una prova diretta: dimostra che l'operatore era a conoscenza dell'indagine, contiene bugie verificabili sul meccanismo del furto e conferma che il sito è stato gestito da un singolo individuo dal 2018 al 2026. Ne abbiamo salvata una copia immediatamente.Ad oggi, il dominio xmrwallet.com è ancora attivo e NameSilo non l'ha ancora sospeso. Bugia #1 — "La chiave di visualizzazione non può dare accesso per spendere i tuoi fondi" "Una chiave di visualizzazione non dà, e non può dare, al servizio l'accesso per spendere i tuoi fondi." Realtà:
Il meccanismo di furto non usa la chiave di visualizzazione per spendere. Usa
l'esfiltrazione della session_key
— l'indirizzo del wallet e la chiave di visualizzazione privata vengono codificati in base64 in un identificatore di sessione, inviati al server, dove il server costruisce la propria transazione utilizzando 8 endpoint PHP. L'operatore lo sa perché ha scritto il codice. Sta deliberatamente sviando le vittime verso un dibattito sulla chiave di visualizzazione mentre l'effettivo exploit è un dirottamento della transazione lato server. Questa è consapevolezza della colpa. Bugia #2 — "Senza fondi" e "non posso permettermi i costi del server" "Questo progetto è senza fondi e mantenuto nel mio tempo libero, semplicemente non posso permettermi i costi del server." L'operatore ha rubato una stima di
Lie #2 — "Unfunded" and "cannot afford server costs"
"This project is unfunded and maintained in my spare time, I simply cannot afford the server costs."
— l'indirizzo del wallet e la chiave di visualizzazione privata vengono codificati in base64 in un identificatore di sessione, inviati al server, dove il server costruisce la propria transazione utilizzando 8 endpoint PHP. L'operatore lo sa perché ha scritto il codice. Sta deliberatamente sviando le vittime verso un dibattito sulla chiave di visualizzazione mentre l'effettivo exploit è un dirottamento della transazione lato server. Questa è consapevolezza della colpa. The operator stole an estimated oltre 100 milioni di dollari in Monero oltre 8 anni. L'hosting del server su DDoS-Guard costa circa 550 dollari al mese. Ha prepagato registrazioni di domini per 5-10 anni presso oltre 6 registrar. Ha acquistato oltre 50 articoli SEO, pacchetti di spam sui social media e mantenuto contemporaneamente più domini mirror. La narrazione del "volontario senza fondi" è per le vittime che non leggono le prove tecniche.
Ammissione — "La persona che ci ha attaccato"
"Siamo stati recentemente bersaglio di attacchi prolungati... La persona che ci ha attaccato lo ha fatto con l'accusa che il nostro servizio richiede una view key."
Cosa conferma questo: L'operatore riconosce che l'indagine di PhishDestroy ha costretto alla chiusura. Inquadra la ricerca sulla sicurezza come "attacchi". Non nega alcuna scoperta specifica. Non produce prove contrarie. Reindirizza all'uomo di paglia della view-key. Un operatore innocente pubblicherebbe i log del server dimostrando che non è avvenuto alcun furto. Non lo ha fatto.
Valore della prova — "Grazie a tutti coloro che hanno inviato donazioni"
"Un ringraziamento speciale e sincero a tutti coloro che hanno inviato donazioni nel corso degli anni. La vostra immensa generosità è ciò che ha mantenuto i server attivi."
Per gli investigatori: L'operatore afferma che le donazioni hanno finanziato i server. Questo è falsificabile. Richiedete la cronologia delle transazioni dell'indirizzo di donazione. Confrontate il totale delle donazioni ricevute con il totale dei fondi che sono "scomparsi" dai portafogli degli utenti. Il divario tra questi numeri è il volume del furto. L'operatore vi ha appena detto dove guardare.
Catturato da xmrwallet.com il 5 maggio 2026. La lettera è stata pubblicata come pagina indice del sito. Abbiamo archiviato l'HTML completo inclusi tutti i CSS, gli script e i metadati. L'operatore ha firmato come Bugia #1 — "La chiave di visualizzazione non può dare accesso per spendere i tuoi fondi" — non come "Nathalie Roy", non con alcun nome. Ma le intestazioni delle email di febbraio dicono N.R. E i record WHOIS dicono il resto.
Perché se n'è "andato"? Non per senso di colpa. Distruzione delle prove.
L'operatore — che si è registrato sotto il nome "Nathalie Roy" (un nome femminile; abbiamo documentato gli ordini SEO Kwork dell'operatore e l'attività freelance — soprannominato "Nonno SEO" basato sulle sue campagne di spam SEO) — non ha chiuso per rimorso. Lui ha reindirizzato il dominio xmrwallet.com a GitHub Pages, dove ora è ospitata la lettera di addio. Questa non è una chiusura. Questa è una mossa calcolata per:
1. Cancellare le prove di URLscan. Quando il dominio punta a GitHub Pages, le precedenti scansioni URLscan del sito malevolo diventano obsolete. Nuove scansioni mostrano una pagina benigna ospitata su GitHub. Il record forense di ciò che il sito ha effettivamente fatto — gli 8 endpoint PHP, l'esfiltrazione della session_key, il dirottamento TX lato server — viene seppellito sotto scansioni pulite di una lettera di addio statica.
2. Ridurre automaticamente le rilevazioni di VirusTotal. Quando i fornitori di sicurezza scansionano nuovamente xmrwallet.com e vedono un sito GitHub Pages invece di un wallet pieno di malware, rimuovono le loro rilevazioni. L'operatore ha presentato regolari ricorsi VT e richieste di nuova scansione — abbiamo osservato questo schema. Ogni nuova scansione con il dominio che punta a GitHub abbassa il numero di rilevazioni. Questo è esattamente ciò che NameSilo ha promesso di aiutare a fare: "collaborare con il registrante per rimuovere il sito web dai rapporti VT." Hanno trovato un modo.
3. NameSilo si è innervosito. La denuncia all'ICANN, il rinvio alle forze dell'ordine, l'esposizione pubblica con 11K visualizzazioni — e poi le autorità statunitensi hanno apparentemente iniziato a fare domande. La lettera di addio è apparsa poco dopo. Coincidenza? L'operatore non ha improvvisamente sviluppato una coscienza dopo quasi un decennio e 100 milioni di dollari. Qualcuno gli ha detto di calmarsi. Qualcuno con un interesse acquisito a far sparire il problema silenziosamente.
4. La cronologia DNS conferma che questo è stato intenzionale — e maldestro. Il dominio xmrwallet.com era mai puntato a GitHub prima di questo. Per anni ha risolto l'infrastruttura DDoS-Guard/IQWeb — il vero backend della truffa. Il reindirizzamento a GitHub Pages è stato recente, intenzionale, e ha richiesto all'operatore 3 tentativi per configurare correttamente il DNS. Un "sviluppatore" che ha costruito un "wallet open-source sofisticato" ha avuto bisogno di tre tentativi per impostare un CNAME di GitHub Pages. Questo livello di competenza tecnica è coerente con tutto il resto di questa operazione. Questi non sono attori sofisticati. Sono persistenti.
L'"addio" non è un'uscita. È un'operazione di pulizia. Il dominio è ancora registrato. Il DNS è ancora attivo. L'operatore è ancora in giro. E la distruzione delle prove è in corso — ogni giorno il dominio punta a GitHub, un altro fornitore di sicurezza rimuove la sua rilevazione. Ecco perché abbiamo archiviato tutto prima che potessero cancellarlo.
Reperto — Prove soppresse sui social media
@Phish_Destroy — 26 tweets that got us silenced
Ogni tweet pubblicato da @Phish_Destroy è stato screenshottato e archiviato prima che l'account fosse bloccato tramite il supporto aziendale X Gold Checkmark. Questi 26 screenshot sono il record completo della nostra comunicazione pubblica su xmrwallet e NameSilo. X/Twitter ha cancellato gli originali. Abbiamo conservato le prove.
Per gli investigatori: Richiedete i log di eliminazione di X/Twitter per @Phish_Destroy. Confrontate ciò che è stato rimosso con ciò che è sopravvissuto. Verificate con i timestamp in questi screenshot. Ogni azione del moderatore ha una traccia documentale. I rapporti che hanno attivato il blocco sono stati presentati da NameSilo o dall'operatore — richiedete l'identità del segnalatore.
Clicca su qualsiasi screenshot per visualizzarlo a dimensione intera. Tutte le 26 immagini fanno parte dell'archivio IPFS. I post originali sono stati eliminati da X/Twitter dopo l'intervento aziendale di Gold Checkmark — queste sono le uniche copie sopravvissute al di fuori dei server di X.
Reperto — Vittima xmrwallet & Prove tecniche
Screenshot di prove aggiuntive
Rapporti di furto delle vittime, problemi GitHub eliminati, mappe dell'infrastruttura DNS, rilevazioni VirusTotal e gli indicatori di origine CIS dell'operatore. Tutti SHA-256 verificati in ALL_EVIDENCE_HASHES.txt.
L'intera strategia dell'operatore si basa sul fatto che le vittime si arrendano dopo essere state messe a tacere. Questa sezione è per coloro che si rifiutano.
Sappiamo che sembra senza speranza. Monero è privato. I tuoi soldi sembrano spariti. Hanno cancellato le tue recensioni, i tuoi post, i tuoi avvertimenti. Vogliono farti credere che non c'è niente che tu possa fare. Questo non è vero.
Il potere dell'operatore era far sparire le vittime. Questo archivio lo rende impossibile.
Indirizzi Diretti — A Coloro Che Hanno Abilitato Questo
Avete cancellato recensioni di vittime verificate e mantenuto recensioni di bot. Avete permesso a un portafoglio truffa di mantenere una valutazione superiore a quella di scambi di criptovalute legittimi. Un utente verificato, spunta verde, recensione non sollecitata, che segnala fondi rubati — "Sono nel panico, ho creato un portafoglio sul sito ufficiale, ho messo dei soldi e gli sviluppatori si sono presi tutto" — eliminata come "violazione delle Linee Guida di Trustpilot per i Recensori."
Una vittima che segnala un furto è una violazione delle linee guida. Un bot che scrive "Leonid è stato molto d'aiuto" non lo è. Abbiamo la prova di Wayback Machine di 129 recensioni di NameSilo e 7+ recensioni di xmrwallet cancellate dalla vostra piattaforma. Abbiamo altre sorprese che mostreranno il vostro ruolo nel permettere questa frode. Smettete di cancellare le segnalazioni delle vittime. Iniziate a cancellare le recensioni dei bot.
Avete raccomandato xmrwallet.com agli utenti come un legittimo portafoglio Monero. Le persone si sono fidate della vostra raccomandazione. Le persone hanno perso denaro. Tale raccomandazione ha generato entrate per un'operazione di furto e ha permesso il riciclaggio. Abbiamo gli screenshot. Risolvetelo.
Ogni volta che cancellate, noi pubblichiamo. Ogni volta che minacciate, noi archiviamo. Ogni volta che mentite, noi rilasciamo il prossimo strato. Ci piacerebbe sinceramente intervistare uno di questi operatori dopo un arresto. Fino ad allora, documentiamo. E non ci fermiamo.
"Sentitevi liberi di ignorare tutto questo. Siamo stati ignorati prima — di solito poco prima che si rivelasse che avevamo ragione."
Specialisti in operazioni di truffa di origine CIS. Centinaia di siti di phishing chiusi. I modelli qui — DDoS-Guard, ordini Kwork, sepoltura SEO, playbook di soppressione — sono una firma operativa riconoscibile.
Esiste una connessione diretta tra l'operatore e il registrar che va oltre una relazione cliente standard. L'operatore ci ha invitato a dimostrare che era un ladro. L'abbiamo fatto. Poi hanno cercato di cancellarci.
Prima stima pubblica: $20M+. Man mano che le vittime ci hanno contattato direttamente e le forze dell'ordine dell'UE hanno condiviso i risultati, la cifra reale è diventata chiara: molto probabilmente oltre $100 milioni. Usiamo il numero conservativo pubblicamente. Ma noi sappiamo.
Ogni tentativo di soppressione è rintracciabile. Citare in giudizio Trustpilot (100+ recensioni eliminate) e GitHub (21+ problemi eliminati). La campagna di soppressione è prova dell'operazione.
Alle vittime che hanno perso i loro Monero nell'ultimo decennio:
Questo archivio esiste per voi. L'operatore è identificato. Il registrar è registrato. Casi penali sono aperti in Europa. Non siete soli e non siete impotenti.
Ogni file è improntato con SHA-256 al momento dell'acquisizione. Qualsiasi byte modificato = mancata corrispondenza dell'hash = manomissione rilevata. Questa è una catena di prove di livello giudiziario.
61 Immagini di Prova — Analisi Completa
16 Screenshot Principali
Email dell'operatore, tweet di NameSilo (4 contraddizioni), confutazioni di @Phish_Destroy, "nessuna violazione" di X Support, copie di GhostArchive, prove di delisting di VT. Tutto in evidence/
11 Screenshot Aggiuntivi
Rapporti delle vittime (BitcoinTalk, bits.media), GitHub Issues #13/#15/#35 eliminati, mappe dell'infrastruttura DNS, VirusTotal, Trustpilot, provocazioni dell'operatore. Tutto in screenshots/
26 Screenshot di Tweet
Archivio completo di @Phish_Destroy. Ogni tweet catturato prima del blocco del Gold Checkmark. I post che X/Twitter ha tentato di cancellare. Tutto in tweets/
Come verificare l'integrità
Scarica qualsiasi file da questo archivio. Esegui sha256sum <filename> e confronta l'output con l'hash mostrato qui o in ALL_EVIDENCE_HASHES.txt. Se un hash non corrisponde, il file è stato manomesso dopo la pubblicazione. Tutti gli hash sono stati generati al momento della cattura — prima che qualsiasi parte potesse modificare gli originali. Segnala qualsiasi discrepanza a abuse@phishdestroy.io.
Ogni repository, ogni pagina, ogni screenshot. GitHub va giù, i domini vengono sequestrati, gli account vengono bloccati — è tutto ancora qui.
Blocklist di domini di phishing & scam in tempo reale. Oltre 130.000 minacce curate. Testo semplice, hosts, AdBlock Plus, dnsmasq. API di intelligence sulle minacce. Tutti i dati grezzi inclusi.
Il tweet del registrar, email dell'operatore, contraddizioni di X Support, screenshot verificati con SHA-256, analisi tecnica completa. Depositato presso ICANN e le forze dell'ordine.
Furto di chiave privata, dirottamento TX lato server, 8 endpoint PHP, tracciamento di Google Analytics. GitHub Issues #35 & #36 eliminati — copie cache incluse.
Analisi dell'infrastruttura dell'operatore di scam. Phishing kit, configurazioni di pannelli, reti di affiliazione, codice sorgente di crypto drainer. Intelligence grezza.
Arweave (on-chain, permanenti, 5 implementazioni) + IPFS (dominio ENS, decentralizzato) + GitHub/Codeberg (con controllo di versione, forabile). Non può essere eliminato, modificato o censurato. Ogni copia è un archivio completo e autonomo — oltre 723 file, 10 lingue, tutte le prove.
arweave.net con ar-io.dev o arweave.developerdao.com. Stessi dati, operatori diversi. Se uno non funziona, gli altri funzionano.bafybeihyw6jz5p4dqxadj756oew7rhzt6kq7tljrzxygpnnwdc5aq3aq6iipfs pin add bafybeihyw6jz5p4dqxadj756oew7rhzt6kq7tljrzxygpnnwdc5aq3aq6igit clone https://github.com/phishdestroy/namesilo-evidence.gitArweave: archiviazione on-chain permanente. IPFS: decentralizzato, fissato tramite ENS. GitHub/Codeberg: con controllo di versione, forabile. Ogni copia è un archivio completo e autonomo.
Directory completa di questo archivio IPFS. Ogni pagina, ogni documento, ogni pezzo di prova — collegato e descritto.
Dataset leggibili automaticamente per investigatori, giornalisti e analisti forensi. Ogni file è verificato SHA-256. Scarica tutto — controlla il nostro lavoro.
Dump completo del registrar NameSilo: URL del dominio, date di registrazione/scadenza, rank Majestic, email di contatto, telefono, indirizzo IP, geolocalizzazione. Il dataset alla base del report delle anomalie.
Scarica CSV.GZ ↓Hash SHA-256 per tutti i 61 screenshot di prova (16 primari + 19 aggiuntivi + 26 tweet). Generato al momento dell'acquisizione — qualsiasi discrepanza = manomissione.
Scarica gli Hash ↓Mirror completo delle prove esterne: thread Reddit, istantanee Wayback Machine, report VirusTotal, risultati URLscan, recensioni Trustpilot, cronologia DNS SecurityTrails. Salvato prima della pressione per la cancellazione.
SHA256SUMS ↓Cronologia A/NS/MX/TXT/CNAME completa, stato live RDAP, sottodomini, domini associati. Dimostra: Namecheap(2014) → DigitalOcean(2018) → Cloudflare(2021) → DDoS-Guard(2024) → GitHub Pages(2026).
Sfoglia i JSON ↓Risultati della scansione per xmrwallet.com e .app. Log delle transazioni, snapshot DOM, analisi dei collegamenti. API JSON con intestazioni HTTP complete, certificati e hash delle risorse.
Sfoglia Scansioni ↓Rilevamento, dettagli, relazioni, schede della community per ogni dominio xmrwallet (.com, .app, .cc, .biz, .me, .net, .homes) più njal.la e gli IP associati.
Sfoglia VT ↓Reclamo ICANN, rapporto sulle prove, avviso per le vittime, cronologia delle prove eliminate. Formattato per procedimenti legali.
Sfoglia PDF ↓Confronto tra 8 registrar: tassi di domini inattivi, profili TLD, concentrazione IP, analisi dei costi. NameSilo con il 32.2% di domini inattivi contro un valore di riferimento del 15-21%. Oltre 50M$ di entrate fantasma da registrazioni inattive.
Leggi Rapporto ↓Lista completa dei post di bot su Twitter/X che promuovono xmrwallet. Tre ondate: lotto Kwork 2018, corrispondenza Google Drive 2023, 2025-2026 ancora attivi. Tutti live, nessuno rimosso.
Scarica URL ↓Come xmrwallet.com si è infiltrato nelle raccomandazioni AI: elenchi sponsorizzati (crypto.news, guru99, hackr.io), PBN per il posizionamento SERP, spam su Google Sites/GCS, Trustpilot farming, promozione darknet. Analisi del traffico per xmrwallet (640/mese, 70-80% link di spam) e NameSilo (260K/mese, 43% traffico coreano inspiegabile, 95% backlink di spam). Identità dell'operatore, IP dell'infrastruttura, domini satellite. Analisi incrociata NameSilo: 3/4 registrar sospesi, NameSilo l'unico che ha difeso.
Leggi Analisi Completa →Analisi completa della manipolazione SEO: Oltre 50 blogspot PBN, exploit strategydriven.com (4.125 link iniettati = 43% del profilo di backlink), spam su Google Sites, typosquatting, promozione darknet, analisi della soppressione SERP, anomalia del traffico dalla Corea. Include la tabella completa dei domini referenti (1.262) e la tabella dei backlink (1.827) con filtri.
Apri Rapporto Completo →Dati strutturati: domini PBN, reti di manipolazione, distribuzione degli anchor, identificatori dell'operatore, domini satellite, valutazione del rischio.
Scarica JSON ↓Cluster PBN inattivi su Hetzner DE (IP 168.119.205.26), cluster francese (IP 62.84.182.75), modello automatizzato blogspot. Infrastruttura di link smantellata Nov-Dic 2025.
Scarica JSON ↓Profilo completo di backlink di xmrwallet.com. 70-80% spam. Distribuito tra blogspot PBN, WordPress, Weebly, Google Sites. L'analisi del testo anchor rivela un modello sovra-ottimizzato di "xmr wallet".
Scarica CSV ↓Tutti i domini referenti. Solo 15-20 legittimi. Il resto: PBN, spam, domini satellite, link darknet (t.me/darksidelinks), directory neocities CONWAY.
Scarica CSV ↓sha256sum -c SHA256SUMS.txt — eseguilo su qualsiasi directory scaricata. L'integrità di ogni file è verificabile in modo indipendente. Se un hash non corrisponde, il file è stato alterato dopo la pubblicazione. Apri un problema o contatta abuse@phishdestroy.io.
PhishDestroy richiede rispettosamente un'indagine federale su NameSilo, LLC (IANA #1479, Phoenix AZ) e l'operatore di xmrwallet.com per potenziali violazioni dei seguenti statuti federali:
Passi investigativi raccomandati:
1. Richiedere i registri di pagamento di NameSilo per 585.000 domini inattivi (2025). Identificare le fonti dei wallet BTC.
2. Coinvolgere Chainalysis/Elliptic per tracciare i pagamenti BTC fino alle origini dello scambio XMR-BTC.
3. Richiedere il sistema di ticket per abusi di NameSilo — confrontare con l'affermazione pubblica di "nessuna segnalazione di abuso ricevuta".
4. Richiedere a Trustpilot il registro completo delle eliminazioni (entrambe le entità) — chi ha richiesto le eliminazioni, da quali IP/account.
5. Richiedere una revisione CSE/OSC di NameSilo Technologies Corp (URL.CN) per frode sui titoli — entrate da domini fantasma non dichiarate come fattore di rischio.
Contatto per richieste ufficiali:
Email: legal@phishdestroy.io (richieste da forze dell'ordine & legali)
Generale: abuse@phishdestroy.io (PGP disponibile)
Tutti i 61 documenti verificati SHA-256, dataset grezzi, comunicazioni dell'operatore, analisi OSINT e ulteriori prove inedite delle vittime disponibili su richiesta formale.
Siamo pronti a fornire testimonianza, analisi tecnica e piena collaborazione con qualsiasi indagine autorizzata.
phishdestroy.io
github.com/phishdestroy
codeberg.org/phishdestroy
phishdestroy.eth
phishdestroy.medium.com
@PhishDestroy
mastodon.social/@phishdestroy
abuse@phishdestroy.io
report@phishdestroy.io
legal@phishdestroy.io