Cronologia Prove Archivio Mirror File Riciclaggio Dati Grezzi Integrità Per le Vittime Contatti
EN RU ZH JA FR DE ES PT IT NL
Perché lo facciamo
Motivazioni, obiettivi e metodi — Dietro l'indagine
Indipendenza. Ricerca accademica. Metodologia operativa. Perché i volontari si occupano di un'operazione di truffa da oltre 100 milioni di dollari.
Leggi →
⚖️ Non parte in causa in un conflitto

Iniziativa volontaria. Non un'azienda. Non una parte in una disputa. Clicca per leggere.

🔥 Sul nostro tono

Rude, diretto, scomodo. Non ci dispiace. Clicca per capire perché.

💰 $0 ricevuti. Mai.

Zero entrate. Finanziato dai genitori. Donazioni inoltrate. Clicca per la prova.

NameSilo LLC & xmrwallet.com
Prova di connessione

Indagine indipendente di PhishDestroy (iniziativa volontaria anti-truffa). xmrwallet.com ha rubato una stima di oltre 100 milioni di dollari in Monero in circa 8 anni tramite dirottamento di transazioni lato server (stima basata su segnalazioni di vittime, analisi del traffico del sito e dati di indagini attive delle forze dell'ordine dell'UE). NameSilo (registrar ICANN, IANA #1479, Phoenix AZ) ha difeso pubblicamente l'operatore, ha rilasciato dichiarazioni in contraddizione con le comunicazioni dell'operatore stesso e ha offerto di ripulire le rilevazioni di VirusTotal. Questo archivio: 61 screenshot verificati SHA-256, e-mail dell'operatore, documenti ICANN, analisi di oltre 130 milioni di domini. Ogni affermazione supportata. Nulla di smentito.

Tutte le valutazioni rappresentano analisi indipendenti basate su prove pubblicamente disponibili. Non un verdetto giudiziario. Nessuna confutazione fattuale ricevuta da nessuna delle parti menzionate. Archivio completo delle prove · Riepilogo per gli investitori

11 punti di prova che collegano NameSilo a xmrwallet.com

01
L'operatore ha invitato a citare in giudizio il proprio registrar

L'operatore di xmrwallet ha scritto: "Sentitevi liberi di citare in giudizio il registrar del dominio." Poi NameSilo ha rilasciato una dichiarazione sostenendo il "compromesso" del dominio — incoerente con le e-mail dell'operatore stesso — e ha offerto di rimuovere le rilevazioni di VirusTotal. Nessun registrar nella nostra carriera (oltre 500.000 rimozioni) ha mai fatto questo.

prova →
02
Anomalie SERP identiche — entrambi outlier tra i pari

Abbiamo testato 10 registrar + 10 wallet (Google + Bing, stessa metodologia). NameSilo: 0 copertura media tecnica (solo insieme a NiceNIC). xmrwallet.com: unico wallet con spam cripto, 0 Wikipedia, 0 media tecnici. Entrambi usano PR Newswire/Cision (3 + 12 comunicati) — nessun'altra coppia registrar-wallet condivide questa piattaforma. Il comunicato di xmrwallet pubblicato 1 giorno prima di quello di NameSilo. Dati SERP completi per tutte le 20 entità disponibili.

Dati SERP →
03
Stesso copione: compra articoli, cancella recensioni

xmrwallet: articoli SEO su Kwork + bot di Trustpilot. NameSilo: publiredazionale su Forbes da oltre 50.000 dollari + 129 recensioni cancellate in 4 mesi. Stessa strategia, budget diverso.

screenshot →
04
81,5% domini morti — 26,5 milioni di dollari all'anno per domini che nessuno usa

NameSilo ha acquistato TLD ShortDot, le registrazioni morte sono aumentate del 615%. L'81,5% di tutti i domini NameSilo non risolve a nulla. Namecheap: 32,2%. Schema coerente con il riciclaggio da cripto a dominio.

analisi →
05
Zero copertura organica — entrambi sono outlier SERP

10 registrar testati: NameSilo = 0 media tecnici (solo insieme a NiceNIC). 10 wallet testati (cercati come domini, ad es. "xmrwallet.com"): xmrwallet.com = l'unico con spam cripto, 0 Wikipedia, 0 media tecnici. Gemini AI ha confermato in modo indipendente.

Tabelle SERP →
06
8 anni di segnalazioni di abuso ignorate — 4 contraddizioni in 1 tweet

Oltre 31 segnalazioni presentate tramite il portale NameSilo (ricevute conservate). Segnalazioni su Reddit/BitcoinTalk dal 2018. La risposta pubblica di NameSilo: "non abbiamo ricevuto segnalazioni di abuso." Quattro dichiarazioni contraddette da prove in un tweet — tutte smascherate con screenshot.

tweet →
07
Reputazione costruita su ogni piattaforma che controllano

Trustpilot (eliminabile): NameSilo 4.7/5. SmartCustomer (non eliminabile): 1.8/5, 76% una stella. xmrwallet: ScamAdviser 1/100, MyWOT 1/100. Dove non possono eliminare — valutazioni catastrofiche.

confronto →
08
Bitcoin accettato, nessun KYC — rampa di lancio perfetta per il riciclaggio

Le PR di NameSilo: "una delle prime aziende ad accettare bitcoin." Nessuna verifica dell'identità per gli acquisti di domini. XMR rubato → BTC → registrazioni di massa di domini → "entrate".

meccanismo →
09
L'operatore ha ammesso che l'indagine ha costretto alla chiusura

Lettera di "addio" di xmrwallet (5 maggio 2026): ammette che la chiusura è stata forzata da questa indagine. Contiene 2 affermazioni contraddette da prove tecniche. La lettera stessa è una prova.

lettera →
10
DMCA dalla Russia — l'operatore chiama xmrwallet un "affare"

L'operatore ha presentato una richiesta di rimozione DMCA a Google per rimuovere un profilo aziendale che definiva xmrwallet una truffa (Lumen Database #50915938). Nel deposito, afferma che xmrwallet è un "affare legittimo" e cita la legge sulla diffamazione degli Stati Uniti — ma presenta dalla Russia, non dal Canada. Se xmrwallet è un progetto open-source volontario senza entrate — quale "affare" viene danneggiato? E perché presentare dalla Russia?

Lumen →
11
Oltre 50 domini PBN, elenco darkweb, acquisti di backlink su Telegram

Semrush OSINT: xmrwallet gestisce oltre 50 domini PBN su blogspot (nominazione automatica: serie asunm/asuk/asnet), spam su Google Sites (account "abrahambrantley"), sito satellite bestmonerowallet.com, elencato nella directory darkweb CONWAY, backlink acquistati tramite Telegram @darksidelinks. Il 70-80% di tutti i backlink è spam. Traffico organico reale: ~640/mese. Il picco della campagna PBN (settembre 2025) è direttamente correlato al picco di traffico.

Dati Semrush →
61Screenshot SHA-256
$100M+Stima rubata
81.5%Domini morti
0Affermazioni smentite

Prove più forti di connessione

10 anni di soppressione identica — su ogni piattaforma

Sia NameSilo che xmrwallet.com hanno sistematicamente cancellato contenuti negativi per un decennio — usando gli stessi metodi, sulle stesse piattaforme, con gli stessi risultati. Questa non è una normale gestione della reputazione aziendale. La portata e la coerenza di questa soppressione su oltre 9 piattaforme è altamente improbabile per due entità non correlate e suggerisce fortemente un coordinamento.

PiattaformaNameSiloxmrwalletSchema
Trustpilot129 recensioni cancellate in 4 mesi, recensioni bot piantate che lodano "Leonid"Oltre 7 recensioni di vittime cancellate, valutazione gonfiata da 3.6 a 4.1CORRISPONDENZA
SiteJabberRecensioni negative deindicizzate da GoogleRecensioni negative deindicizzate da GoogleCORRISPONDENZA
Google SERPRimozioni DMCA contro la ricercaRimozioni DMCA contro la ricercaCORRISPONDENZA
BingRisultati di PhishDestroy rimossiAvvisi di truffa soppressiCORRISPONDENZA
GitHubRichieste DMCA false contro i nostri repositoryL'operatore ha eliminato commit & issueCORRISPONDENZA
Twitter/XSpunta Oro usata per bloccare @Phish_DestroyPost delle vittime segnalati in massaCORRISPONDENZA
YouTubeVideo di ricerca segnalati & rimossiVideo di denuncia di truffe segnalati & rimossiCORRISPONDENZA
Articoli SEOForbes pubbliredazionale a pagamento da oltre $50KOltre 50 articoli SEO Kwork, ordini freelanceCORRISPONDENZA
PR Newswire12 comunicati stampa tramite Cision3 comunicati stampa tramite CisionCORRISPONDENZA

9 piattaforme su 9. Tattiche identiche. Per 10 anni.

Contesto: mantenere questo livello di soppressione su oltre 9 piattaforme anche per una società richiede uno sforzo e un coordinamento significativi. Farlo in modo identico per due società apparentemente non correlate — una registrar, una wallet — non si spiega con la coincidenza. Cerca una query per ciascuna e vedrai: zero risultati negativi. Per un'azienda con 1.8/5 su SmartCustomer e un wallet segnalato 1/100 su ScamAdviser — questo non accade naturalmente.

Perché questo modello di soppressione è una prova perseguibile:

1. Ogni eliminazione viene registrata. Trustpilot, Google, Bing, GitHub, YouTube, Twitter/X — tutte le piattaforme mantengono registri interni di rimozioni di contenuti, richieste DMCA, segnalazioni di abusi e degli account che le hanno presentate. Questi registri sono ottenibili tramite citazione in giudizio. Una singola citazione in giudizio a Trustpilot che richiede i registri delle eliminazioni sia per NameSilo che per xmrwallet.com mostrerà chi ha richiesto ogni eliminazione, da quale IP, tramite quale account e quando.

2. Questo non è comune. La soppressione sistematica su oltre 9 piattaforme per oltre 10 anni è estremamente rara. La maggior parte delle aziende gestisce recensioni negative su 1-2 piattaforme. La maggior parte non presenta mai richieste di rimozione DMCA contro i ricercatori. La portata e la coerenza di questa operazione creano un impronta forense unica — un'impronta che corrisponderà tra le due entità quando i registri verranno confrontati.

3. Reputazione fabbricata — statisticamente impossibile. xmrwallet aveva un punteggio Trustpilot più alto di Binance e Coinbase — i più grandi exchange di criptovalute al mondo. NameSilo ha il punteggio Trustpilot più alto tra tutti i registrar. Eppure sulle piattaforme dove non possono eliminare le recensioni: SmartCustomer 1.8/5 (76% a una stella), ScamAdviser 1/100, MyWOT 1/100. Un'azienda non può essere contemporaneamente la migliore e la peggiore nel suo settore a meno che un set di valutazioni non sia fabbricato.

4. La deindicizzazione prova il coordinamento. Le pagine SiteJabber (SmartCustomer) per entrambe le entità sono state deindicizzate da Google. Questo richiede la presentazione di specifiche richieste di rimozione. Chi le ha presentate? La risposta è nei registri di Google. Se per entrambe è stata utilizzata la stessa entità o lo stesso metodo — questa è una prova diretta di coordinamento.

5. PR Newswire è il portavoce condiviso. NameSilo utilizza PR Newswire per scrivere di sé, quindi cita questi comunicati come "copertura mediatica" nei documenti per gli investitori (CSE: URL). xmrwallet ha utilizzato la stessa piattaforma per pubblicare articoli sulla privacy di Tor — legittimando un wallet di phishing. La stessa piattaforma PR, la stessa strategia di fabbricazione di credibilità da contenuti a pagamento. Un comunicato pubblicato 1 giorno prima dell'altro.

La domanda sul dominio che mette fine a tutto questo:

Abbiamo un intero anno di domini NameSilo scaduti — domini che sono stati acquistati, mai attivati, mai usati per nulla e lasciati scadere. Dal momento dell'acquisto al momento della "morte": zero attività. Nessun DNS. Nessun sito web. Nessuna email. Nessuno scopo.

Fai una domanda: chi compra migliaia di domini, li paga (spesso con Bitcoin) e non li usa mai? Nemmeno una volta. Non per caso. Sistematicamente, 10.000-17.000 al giorno, per anni. Non esiste una spiegazione commerciale legittima. Gli speculatori di domini attivano i domini. Le fattorie SEO costruiscono siti. Anche i servizi di parcheggio richiedono DNS. Questi domini non hanno nulla.

Cita in giudizio i registri dei pagamenti per questi domini. Chiedi a NameSilo: da dove proveniva il denaro? Se non possono rispondere — o se la risposta porta a wallet Bitcoin tracciabili a scambi XMR-BTC — hai il tuo caso.

Prove che deteniamo ma non pubblichiamo ancora:

Abbiamo screenshot di vittime le cui recensioni Trustpilot sono state eliminate — molte con badge di acquisto verificato. Non le pubblichiamo tutte in questo momento. Se NameSilo o Trustpilot negano di aver eliminato recensioni, possiamo produrre le prove e le vittime che le hanno scritte. Questa è una strategia deliberata: vogliamo che lo neghino prima ufficialmente.

Su SmartCustomer — dove non possono eliminare — leggi le recensioni reali. Domini di phishing non rimossi. Segnalazioni di abusi ignorate. Domini rubati tramite "trasferimenti". Questa non è la nostra opinione. Questi sono i loro stessi clienti, verificati, con cronologia degli acquisti.

ghostarchive.org/archive/CXXZ0
Tweet di NameSilo che difende xmrwallet.com
NameSilo, LLC (IANA #1479) difendendo pubblicamente un'operazione di furto di Monero stimata in oltre $100M — 11.3K visualizzazioni — archiviato permanentemente
Cronologia

Cronologia degli Eventi

Ogni passo documentato prima che accadesse. Tattiche operative stabilite identificate e anticipate.

9
Cronologia Completa — dal 2023 a maggio 20269 eventi: prime segnalazioni di abuso → anni di ricerca → rimozioni di domini → bugie dell'operatore → le 4 contraddizioni di NameSilo → deposito ICANN → blocco Spunta Oro → doxxing → archivio IPFS
+
Tutti 2023 Feb 2026 Mar 2026 Apr 2026 Mag 2026
2023 — Prime segnalazioni di abuso
Oltre 20 segnalazioni presentate tramite il portale di NameSilo
Ignorate +
PhishDestroy ha presentato oltre 20 segnalazioni di abuso (ricevute di consegna conservate). Basato su post pubblici su BitcoinTalk (2021), Reddit (2018+) e segnalazioni di altri ricercatori che ci hanno contattato, il totale da tutte le fonti probabilmente supera 100. NameSilo ha affermato: "nessuna segnalazione di abuso."
2023–2025 — Anni di ricerca
Mappatura della macchina di soppressione dell'operatore
Documentato +
Prima di pubblicare una sola parola, abbiamo passato anni a documentare come l'operatore abbia mantenuto viva un'operazione di furto stimata in oltre $100M per quasi un decennio. La sua strategia: eliminare tutto, ovunque. Ciò che non poteva eliminare — lo ha seppellito.

Eliminazione: Richieste di rimozione DMCA contro Google, GitHub, registrar di domini. Segnalazione di massa di recensioni Trustpilot (oltre 100 rimosse). Presentazione di segnalazioni di abusi utilizzando indirizzi email governativi. Rimozione di video di analisi su YouTube. Segnalazioni coordinate su BitcoinTalk, Reddit, Twitter.

Sepoltura SEO: Lo abbiamo soprannominato "Nonno SEO" perché la sua seconda arma era il SEO parassitario. Ha ordinato oltre 50 articoli a pagamento tramite Kwork, Freelancehunt e intermediari più costosi — tutti contenuti sponsorizzati inseriti su siti di terze parti per spingere le lamentele delle vittime fuori dai risultati di ricerca. La catena di prove: (1) i suoi ordini Kwork sono documentati — (2) i testi degli ordini, le bozze degli articoli e le istruzioni per il link-building sono ancora indicizzati su Google Drive in bella vista — gli stessi testi e immagini di questi ordini appaiono nei post bot di Twitter che promuovono xmrwallet — (3) le date corrispondono: ordine Kwork → articolo/tweet pubblicato entro pochi giorni. Quando abbiamo fatto rimuovere un articolo sponsorizzato, il sito ospitante ha pubblicamente confermato che si trattava di un posizionamento a pagamento. Ha acquistato backlink di bassa qualità su larga scala, parassitando il nome del brand "xmrwallet" costruito sul furto. (4) Il teatro del codice:

L'operatore pubblica codice "open source" su GitHub per apparire legittimo. Ma il sito reale è ospitato su DDoS-Guard — un provider di hosting a prova di proiettile. Se il codice è onesto, perché usare DDoS-Guard? Perché il codice di produzione contiene esfiltrazione di session_key, payload crittografati e costruzione TX lato server che non esistono nel repository pubblico di GitHub. Abbiamo mappato l'intero playbook e ci siamo preparati per ogni passo.

2023–2026 — Rimozioni di domini
Abbiamo rimosso i suoi domini di fuga. Uno per uno.
Rimossi
L'operatore ha registrato domini mirror di xmrwallet su +
più registrar con periodi di registrazione di 5–10 anni — vie di fuga prepagate per quando i domini venivano bannati. Ogni clone era collegato direttamente dal sito principale (tutti archiviati in Wayback Machine), ospitato su IQWeb / DDoS-Guard , conhash del codice identici su ogni mirror. Esaminiamo il piano di fuga in dettaglio. Come specialisti che hanno distrutto

oltre 500.000 domini di phishing su centinaia di registrar, abbiamo riconosciuto immediatamente lo schema. Ecco le scelte di registrar dell'operatore: La selezione è stata deliberata.

Ogni registrar scelto dall'operatore è noto per: gestione lassista degli abusi, giurisdizioni favorevoli e resistenza alla rimozione. Il "Nonno SEO" ha prepagato 5–10 anni su ciascuno perché sapeva per esperienza che alcuni registrar impiegano mesi ad agire. Ha calcolato che questi registrar "neri" avrebbero protetto i suoi domini più a lungo. Every registrar the operator chose is known for: lax abuse handling, favorable jurisdictions, and takedown resistance. The "SEO Grandpa" pre-paid 5–10 years on each because he knew from experience that some registrars take months to act. He calculated that these "black" registrars would protect his domains the longest.

Cosa è realmente successo: WebNic, PDR, Key-Systems — tutti hanno agito nel giro di pochi giorni. Stesse prove, stesso operatore, stesso codice. Nessuno di loro si è offerto di aiutare lo scammer a ripulire il suo record VirusTotal. Nessuno ha emesso una narrativa contraddittoria di "compromissione". Nessuno ha usato Twitter per difendere l'operatore. Hanno fatto il loro lavoro.

Poi c'è NameSilo. Stesse prove. Stesso operatore. Stessi hash di codice. Stesso DDoS-Guard. E la risposta di NameSilo: fabbricare una storia di copertura, mentire pubblicamente, offrire di rimuovere le rilevazioni VT, usare il Gold Checkmark per mettere a tacere i ricercatori.

In tutta la nostra carriera — oltre 500.000 rimozioni di phishing, centinaia di registrar — nessuno si è mai offerto di aiutare uno scammer a rimuovere le rilevazioni di VirusTotal. Non NiceNIC. Non i peggiori registrar "bulletproof" con cui abbiamo avuto a che fare. Nessuno. Solo NameSilo. Abbiamo una ricerca approfondita su NiceNIC e altri registrar "neri" — nessuno di loro avrebbe mai sognato di difendere pubblicamente un operatore con rilevazioni attive e poi offrire di ripulire il suo record di sicurezza. Questo modello di condotta è incoerente con le pratiche standard dei registrar e coerente con una relazione protettiva o collaborativa.
16 febbraio 2026
"Il tuo rapporto è sbagliato"
Email dell'operatore +
L'operatore ci ha contattato direttamente, chiedendo di rimuovere il nostro rapporto:
"Ciao, il tuo rapporto è sbagliato. Non c'è phishing in corso con xmrwallet.com, questo è il nome di dominio ufficiale di xmrwallet. Siamo un portafoglio di criptovalute open source non custodiale, non archiviamo seed o chiavi, tutto viene fatto nel tuo browser localmente. Per favore, rimuovi il tuo rapporto su di noi, grazie. N.R."
Ha affermato che il sito funzionava normalmente. Non ha affermato di essere stato hackerato. Ci ha detto di rimuovere il nostro rapporto. Screenshot →
Febbraio 2026
La storia cambia. Poi arrivano le minacce.
Minacce +
Di fronte alle prove tecniche — dirottamento TX lato server, esfiltrazione di indirizzi di portafoglio e chiavi di visualizzazione private tramite session_key, 8 endpoint PHP, tracciamento delle vittime tramite Google Analytics — l'operatore ha smesso di dichiararsi innocente:
"Ciò che usano è ciò di cui hanno bisogno."
Poi sono arrivate le minacce. L'operatore era fiducioso. Aveva il suo registrar. Credeva di essere intoccabile — che potevamo essere messi a tacere come tutti prima di noi. Ci ha persino invitato a citare in giudizio il suo stesso registrar per le sue informazioni — "Sentitevi liberi di citare in giudizio il registrar del dominio" — la fiducia di chi sa già che il registrar lo proteggerà. Si sbagliava su tutto.
13 marzo 2026
4 frasi. 4 affermazioni contraddette dalle prove.
Contraddetto +
L'account aziendale ufficiale di NameSilo pubblica una difesa pubblica di xmrwallet.com:
"Il nostro team Abusi ha condotto una revisione approfondita... il dominio è stato compromesso alcuni mesi fa... Prima di allora, non avevamo ricevuto segnalazioni di abuso... [lavorando con il registrante per rimuovere il sito web dai rapporti VT]."
Bugia #1: "Compromesso" — Abbiamo hash SHA-256 del codice del sito da prima e dopo la presunta finestra di "compromissione". Il codice non è mai cambiato. L'IP non è mai cambiato. NameSilo ha inventato questa storia. L'operatore stesso non ha mai dichiarato la compromissione nelle sue email — ha detto che il sito funzionava normalmente. Bugia #2: "Nessuna segnalazione di abuso" — Più di 20 solo da noi dal 2023, con ricevute di consegna. Ma va ben oltre: post pubblici su BitcoinTalk (2021) e Reddit (già nel 2018) menzionano esplicitamente la presentazione di segnalazioni di abuso a NameSilo riguardo a xmrwallet.com. Questi post sono ancora indicizzati. Chiunque può verificare. NameSilo afferma di "non aver ricevuto segnalazioni di abuso" — la memoria stessa di internet dimostra il contrario. Probabilmente più di 100 in totale da tutti i segnalanti nel corso degli anni. Bugia #3: "Revisione approfondita" — NameSilo afferma che il suo team abusi "ha condotto una revisione approfondita". Una revisione approfondita di cosa? Non ci hanno contattato. Non hanno chiesto le nostre prove. Non hanno controllato gli hash SHA-256. Non hanno confrontato il codice prima e dopo la presunta "compromissione". Non hanno notato che l'operatore stesso — in un'email inviata tre settimane prima — non ha mai dichiarato la compromissione e invece ha difeso il sito come legittimo. La loro "revisione approfondita" ha prodotto una storia di copertura che contraddice le parole del loro stesso cliente. Quella non è una revisione. Quello è un copione. Bugia #4: Un registrar che si impegna pubblicamente a rimuovere le rilevazioni di VirusTotal per un noto drainer. Non indagare. Non sospendere. Aiutare lo scammer a evitare il rilevamento.
VirusTotal: xmrwallet.com segnalato 6/93 Malevolo
VirusTotal: xmrwallet.com segnalato da 6 fornitori di sicurezza come Malicious/Phishing. Età del dominio: 9 anni. QUESTO è ciò che NameSilo si è offerto di ripulire.
Smentita completa →
16 marzo 2026
@Phish_Destroy posts the rebuttals
Pubblicato +
Tre repliche pubblicate su Twitter, ognuna citando le email dell'operatore: "@NameSilo sta mentendo", "@NameSilo sta agendo come addetto stampa per un'operazione di furto da oltre $20M", e "Chi è questo operatore per voi?" Ogni tweet archiviato su Wayback Machine e GhostArchive entro pochi minuti dalla pubblicazione — prima che arrivasse il blocco. Abbiamo anche taggato NameSilo in thread più vecchi di altri ricercatori che documentavano xmrwallet risalenti al 2022.
18 marzo 2026
Dossier completo presentato a ICANN & alle forze dell'ordine
Presentato +
Pacchetto di prove completo inoltrato a ICANN Contractual Compliance e alle forze dell'ordine federali. Screenshot verificati SHA-256, tweet archiviati, intestazioni di email, comunicazioni dell'operatore, tutte le ricevute di consegna per le segnalazioni di abuso ignorate. Annunciato pubblicamente su Twitter. Questo post sembra aver innescato ciò che è accaduto dopo.
Fine marzo 2026
Spunta Oro usata per bloccare @Phish_Destroy
Messo a tacere +
Giorni dopo l'escalation con ICANN, @Phish_Destroy viene bloccato permanentemente. Supporto X: "Il nostro team di supporto ha stabilito che si è verificata una violazione contro comportamenti non autentici." Nessun tweet citato. Nessuna regola citata. La firma di una decisione di un agente umano tramite il canale di supporto live Gold Checkmark a pagamento — censura da concierge che puoi comprare.
15 aprile 2026
"Nessuna violazione. Account ripristinato." — Ancora bloccato.
Contraddetto +
In appello, Supporto X: "I nostri sistemi automatizzati hanno stabilito che non c'è stata alcuna violazione e hanno ripristinato il tuo account alla piena funzionalità." Oggetto: "Il tuo account è stato ripristinato." L'account è ancora bloccato. L'abbonamento è ancora in fatturazione. L'automazione di X ci ha scagionati. L'override di Gold Checkmark persiste. Screenshot →
Aprile 2026
Bing, DDoS, DMCA, pulizia dei contenuti
Soppresso +
Tutti i risultati di phishdestroy.io rimossi da Bing. phishdestroy.io ha subito un attacco DDoS volumetrico. Parte del traffico d'attacco proveniva da indirizzi IP appartenenti a njal.la — il rivenditore di NameSilo. Questo non è attribuito direttamente a NameSilo. È documentato come prova che l'infrastruttura di njal.la viene utilizzata per attacchi DDoS, non solo per la registrazione di domini per giornalisti e attivisti come affermato. Richieste DMCA presentate contro i risultati di Google. Segnalazioni coordinate contro i repository GitHub, gli articoli di Medium, i mirror pubblici. Ogni superficie con un pulsante "segnala" — trasformata in arma.
12 maggio 2026
Un investitore di NameSilo tenta di fare doxx a un ricercatore indipendente. Cancella le prove.
Cancellato +
Un ricercatore indipendente @bhabhiezayn ha pubblicato scoperte sul record di abusi di NameSilo nel thread. In risposta, Matt Hagan (@matthagan22) — un account X verificato, SVP presso InvenTrust Properties Corp. (IVT), Jupiter FL — ha tentato di screditare il ricercatore pubblicando uno screenshot che evidenziava il loro presunto paese (Kenya). Quando il ricercatore ha risposto, Hagan ha cancellato entrambi i suoi tweet. Il thread è conservato tramite Archivio XCancel. Screenshot: tentativo di doxx · tweet cancellato · thread completo con post cancellato.
Discussione che mostra Hagan's deleted doxx attempt, bhabhiezayn response, NameSilo in Relevant People
Thread completo: la risposta di @bhabhiezayn, il post cancellato di Hagan visibile come "[Questo post è stato eliminato dall'autore del post]", Matt Hagan e il funzionario NameSilo in "Persone rilevanti".

Questo non è un troll casuale. La cronologia dell'account di Hagan mostra un modello:
Ha ritwittato PaulAndreola (CEO di NameSilo Technologies) annunciando il NCIB di NameSilo — $URL.C $URLOF (11 aprile 2026)
• Ha difeso il modello di business di NameSilo con conoscenze a livello di insider: "l'attività di registrar di domini opera in modo relativamente indipendente dalla società madre (Pubco)... evidenziato dalla loro acquisizione di ShortURL" (24 ottobre 2025)
• Ha promosso le stesse microcap canadesi dell'orbita di SmallCap Discoveries di Andreola: $BEW.V, $FTG.TO
• Ha chiesto ai critici di spostarsi sui DM in più occasioni — portando le conversazioni fuori dal pubblico dominio
Ha eliminato i post quando è stato confrontato

Il LinkedIn di Hagan conferma la sua identità: oltre 20 anni nel settore immobiliare commerciale, MBA presso l'Università della Florida, precedentemente presso Regency Centers. La sua bio X elenca "investire in piccole capitalizzazioni" come hobby. La sua attività di investimento su X si sovrappone quasi esclusivamente alle scelte di PaulAndreola.

Non stiamo affermando che Hagan sia un dipendente di NameSilo o un sock puppet. Stiamo documentando che un individuo verificato e identificabile con una chiara connessione finanziaria e personale al CEO di NameSilo ha tentato di fare doxx a un ricercatore indipendente invece di affrontare le prove — e ha cancellato la prova quando è stato messo in discussione.
Mag 2026
IPFS + Arweave. Nessun pulsante "segnala".
Archiviato +
Ogni rimozione ha ingrandito l'archivio. L'operatore e NameSilo occupano la stessa parte. Entrambi sembrano fiduciosi che il loro accordo sopravvivrà allo scrutinio. Non sopravviverà. Siamo anche consapevoli che casi criminali legati a xmrwallet sono aperti in Europa. Questo archivio servirà come prova. Ora su IPFS (phishdestroy.eth) e Arweave (5 copie permanenti on-chain). Vedi tutti i mirror.

La Questione Centrale — Paradosso Costo-Beneficio

Perché una società quotata in borsa distruggerebbe la propria reputazione per proteggere la truffa di qualcun altro?

NameSilo Technologies Corp (CSE:URL) ha C$65,5M di ricavi dichiarati, ~6M domini gestiti, accreditamento ICANN e una quotazione in borsa. Per proteggere un dominio — xmrwallet.com — hanno scelto di:

Cosa hanno fatto

  • Pubblicato 4 dichiarazioni false su X/Twitter (archiviato)
  • Si sono offerti di rimuovere le rilevazioni di VirusTotal per un noto drainer
  • Hanno presentato richieste di rimozione DMCA per sopprimere la ricerca sulla sicurezza
  • Hanno orchestrato la cancellazione di prove a livello di piattaforma (GitHub, X, Bing, hosting)
  • Hanno mentito pubblicamente riguardo alla ricezione di segnalazioni di abuso

Cosa gli è costato

  • Credibilità pubblica — menzogne documentate esposte
  • Conformità ICANN — violazione della RAA 3.18 registrata
  • Rischio SEC/CSE — entrate fantasma ora di dominio pubblico
  • Attenzione da FBI/FinCEN — indicatori di riciclaggio di denaro
  • Effetto Streisand — archivio IPFS non può essere cancellato

Un registrar legittimo guadagna ~$8/anno da un singolo dominio .com. Il costo di questa difesa — menzogne pubbliche, abuso DMCA, campagne di soppressione, controllo normativo, danni permanenti alla reputazione — è ordini di grandezza superiore rispetto a qualsiasi costo di registrazione di dominio.

Questo lascia solo tre spiegazioni razionali:

1. Connessione finanziaria. NameSilo trae profitto da xmrwallet oltre le commissioni di dominio — ad es., condivisione delle entrate, fondi riciclati che circolano attraverso acquisti di domini in blocco, o proprietà beneficiaria condivisa.

2. Connessione operativa. Le stesse persone o la stessa struttura controllano entrambe le entità. La narrativa del "registrar che difende un cliente" è una copertura per un operatore che difende la propria infrastruttura.

3. Coercizione. NameSilo è costretta a proteggere xmrwallet da una terza parte con influenza sull'azienda — coerentemente con i modelli operativi adiacenti alla CSI documentati in questa indagine.

Non esiste una quarta spiegazione. Nessuna azienda razionale sacrifica il prezzo delle sue azioni, la sua posizione normativa e la sua reputazione pubblica per proteggere un singolo dominio da $8/anno — a meno che la relazione reale non valga molto più di $8. Il divario tra la commissione visibile e il costo invisibile della difesa è la misura di ciò che NameSilo sta effettivamente proteggendo.

Analisi Comportamentale — Modelli Operativi

Dopo anni di attività, ogni operatore di truffe sviluppa lo stesso difetto fatale: smettono di preoccuparsi. Il lavoro diventa routine. Rubare denaro diventa normale. Perdono il senso del pericolo.

Si può notare in questo caso. L'operatore ha risposto a un ricercatore di sicurezza professionale con lo stesso modello che invia a ogni vittima — "we are an open source crypto wallet, we don't store seeds or keys." Non ha letto il rapporto. Non ha controllato chi lo stesse contattando. Ha trattato un'indagine come un ticket di supporto. Quando abbiamo avvertito "Nathalie" che continuare a mentire avrebbe avuto conseguenze, la risposta è stata ancora un modello predefinito. Non leggono. Non pensano. Fanno questo da così tanto tempo che la cautela è sparita.

La risposta di NameSilo segue lo stesso schema. Un registrar accreditato ICANN, quotato in borsa, che gestisce 6 milioni di domini — ha risposto a prove documentate di un furto di oltre $100M con un tweet contenente 4 affermazioni contraddette dalle prove. Non hanno controllato gli hash. Non hanno letto le e-mail. Non hanno notato che il loro stesso cliente contraddiceva la loro versione di copertura. Si sono offerti di rimuovere le rilevazioni di VirusTotal per un noto drainer — in pubblico, su Twitter, con screenshot in corso di acquisizione. Non è strategia. È pilota automatico.

Questo è ciò che accade quando i criminali operano per un decennio senza conseguenze: dimenticano di essere criminali. Rispondono ai ricercatori come fossero vittime. Ignorano le segnalazioni di abuso perché lo hanno sempre fatto. Tweettano menzogne perché nessuno ha mai controllato. Comprano società di comodo con denaro rubato perché ha funzionato in passato. E poi un giorno qualcuno archivia tutto, lo mette su IPFS, e il pilota automatico si schianta contro una montagna.

Abbiamo previsto ogni passo. Prima di pubblicare qualsiasi cosa, abbiamo archiviato il tweet di NameSilo perché sapevamo che avrebbero cercato di cancellarlo. Abbiamo avvertito il registrar per iscritto che avrebbero tentato di sopprimere la ricerca. Abbiamo documentato lo schema prima che accadesse — perché la psicologia del truffatore è prevedibile. Negazioni predefinite. Minacce. DMCA. Abuso della piattaforma. Distruzione di prove. È sempre lo stesso. Lo abbiamo visto centinaia di volte.

La pigrizia è strutturale. Guardate il loro pannello di amministrazione — l'abbiamo ricreato. Un'azienda con C$65,5M di ricavi non può aggiornare una UI in sette anni? Non è che non possano — sono troppo a loro agio per preoccuparsene. Troppi soldi, troppo poco sforzo. La stessa pigrizia spiega l'ordinazione di articoli SEO tramite Kwork e altre piattaforme freelance con bozze e istruzioni lasciate su Google Drive — ancora indicizzate, ancora pubbliche. Abbiamo ripulito una parte significativa di quegli articoli a pagamento nel 2024, ma ce n'erano di più prima. Non si sono nemmeno accorti di essere stati smantellati.

La percezione della loro attività è cambiata. Non considerano più ciò che fanno come criminale — non perché siano persone malvagie, ma perché è diventata routine. Ignorare le segnalazioni di abuso è normale. Proteggere un'operazione di furto è solo gestione del cliente. Mentire in un tweet pubblico è PR. Acquistare società di comodo con denaro riciclato è "diversificazione". Il peso morale di rubare oltre $100M a persone reali è stato completamente astratto da anni di fogli di calcolo, utili trimestrali e comunicati stampa scritti in terza persona. Non capiranno cosa hanno fatto finché non ci sarà un mandato di perquisizione, una citazione in giudizio o un arresto. Non prima. Questa non è speculazione — è così che finisce ogni operazione di criminalità finanziaria di lunga data. Il pilota automatico funziona finché qualcuno non stacca la spina.

Nessuna di queste indagini esisterebbe se avessero semplicemente bannato il dominio quando richiesto. O anche solo fossero rimasti in silenzio. Invece hanno mentito, minacciato e offerto di aiutare un ladro a ripulire il suo record su VirusTotal — in pilota automatico, perché è quello che fa un decennio di impunità.

Dati Indipendenti

Come si confrontano con tutti gli altri.

Nessuna opinione. Nessuna interpretazione editoriale. Solo dati raccolti con la stessa metodologia per tutte le entità — e analizzati indipendentemente da Gemini 2.5 Flash AI.

Profilo SERP — Registrar

Google + Bing, primi 30 risultati, 10 registrar confrontati. Metrica chiave: Media Tecnologici copertura (articoli indipendenti).

GoDaddy3 media tecnologici
Namecheap3 media tecnologici
Hostinger2 media tecnologici
NameSilo0 media tecnologici
NiceNIC0 media tecnologici

NameSilo — zero copertura tecnologica indipendente in 44 risultati. Unico registrar con 0 insieme a NiceNIC.

Profilo SERP — Wallet

Stessa metodologia, 10 crypto wallet. Metrica chiave: Crypto Spam (articoli a pagamento/manufatti).

Cake Wallet0 spam
MyMonero0 spam
Ledger0 spam
Trezor0 spam
xmrwallet.com2 spam (solo uno)

xmrwallet è l' unico wallet su 10 con crypto spam nei risultati di ricerca. Inoltre, la più bassa presenza del proprio dominio (6,8%). Query: "xmrwallet.com" (dominio, non termine generico).

Reputazione — Dove Possono vs Non Possono Cancellare Recensioni

PiattaformaNameSiloxmrwalletPossono cancellare?Conclusione
Trustpilot4.7/53.6/5129 recensioni cancellate in 4 mesi
SmartCustomer1.8/51.5/5No76% una stella (NameSilo)
ScamAdviser72/1001/100Noxmrwallet segnalato come truffa
MyWOT58/1001/100Noxmrwallet: truffa, pericoloso

Modello: Dove le aziende possono cancellare recensioni (Trustpilot) — valutazioni alte. Dove non possono — catastrofico. Entrambe le entità. Stesso modello.

Gemini 2.5 Flash — Conclusione AI Indipendente

"xmrwallet: La presenza di crypto_spam (4,5%) è un indicatore diretto di dipendenza da contenuti a pagamento fabbricati o di bassa qualità. La sua bassa presenza di dominio proprio (6,8%) supporta ulteriormente un profilo meno organico e validato in modo indipendente."

"xmrwallet è l'unico wallet con crypto_spam. Il termine crypto_spam stesso implica contenuti fabbricati o di bassa qualità piuttosto che copertura organica."

Analisi zero-shot. Nessun prompt di guida. Dati SERP grezzi forniti all'AI. Rapporto completo: serp-gemini-report.md · Dati grezzi: serp-full-analysis.json

Le tabelle SERP complete (20 entità), i dettagli della metodologia e l'analisi di PR Newswire sono nel Prove sezione seguente.

Prove

Archivio Prove

Ogni affermazione è supportata da materiale di origine. Ogni screenshot è contrassegnato con SHA-256. Ogni link esterno ha almeno una copia d'archivio immutabile.

Visualizza l'Archivio Prove Completo →

61
Panoramica delle Prove — Schede, Screenshot, Vittime, Segnalazioni della Comunità6 schede di prove + 16 screenshot principali + vittime documentate + avvisi della comunità. Clicca per sfogliare.
+
📧

Email dell'Operatore

"N.R." (royn5094@protonmail.com) → abuse@phishdestroy.io, 16 Feb. Difende il sito, chiede la rimozione. Non dichiara mai una compromissione.

Screenshot →
📜

4 Dichiarazioni vs Prove

Il tweet di NameSilo del 13 Mar: 4 frasi, 4 contraddizioni. Ognuna dimostrata falsa con le email dell'operatore stesso + hash del codice.

Analisi completa →
🔍

Hash del Codice

SHA-256 prima e dopo la "compromissione". Il codice non è mai cambiato. L'IP non è mai cambiato. NameSilo l'ha fabbricato.

Prove →
📊

Analisi Tecnica

8 endpoint PHP. session_key = base64(address + viewkey). raw_tx = 0. Il server costruisce la propria TX.

Visualizza →
📸

61 Screenshot di Prove

16 primari + 19 aggiuntivi + 26 tweet. Email, segnalazioni di vittime, mappe DNS, VirusTotal, problemi di GitHub, provocazioni dell'operatore. Tutti contrassegnati con SHA-256. Utilizzabili in tribunale.

Visualizza tutti →
🌍

Wayback + GhostArchive

xmrwallet.com, .cc, .biz, .me archiviati. Tweet di NameSilo archiviato. Repo di GitHub archiviati. Copie indipendenti.

Visualizza tutti →
61
Screenshot di Prove Primarie — 16 File Verificati SHA-25616 prove principali + 19 aggiuntive (vittime, GitHub, DNS, VT) + 26 tweet. Totale: 61 immagini di prova. Clicca per sfogliare.
SHA-256 +
Prove: 01 email operatore 16 feb
#01 Email dell'Operatore "N.R."
16 Feb — difende il sito, chiede la rimozione del rapporto. SHA-256: 919b5ee4...
Visualizza
Prove: 01 risposta phishdestroy 16 feb
#01b Risposta di PhishDestroy
16 Feb — prove tecniche di furto. SHA-256: ecced351...
Visualizza
Prove: 03 dichiarazione namesilo 13 mar
#03 Dichiarazione di NameSilo — 4 contraddizioni
13 Mar — il tweet. SHA-256: ad29e1d3...
Visualizza
Prove: 04 tweet namesilo sta mentendo
#04a "@NameSilo sta mentendo"
16 Mar — replica che cita le email dell'operatore. SHA-256: c556e13f...
Visualizza
Prove: 04 tweet segretario stampa
#04b "Addetto stampa per furto di oltre 20M$"
16 Mar. SHA-256: c9007cb4...
Visualizza
Prove: 04 tweet domanda onesta
#04c "Chi è questo operatore per voi?"
16 Mar. SHA-256: bbb0ecd0...
Visualizza
Prove: 04 tweet citazione cryptopus
#04d CryptOpus: "Oltre 10M$ rubati"
16 Mar che cita il 22 Feb. SHA-256: 6ffd3020...
Visualizza
Prove: 05 tweet banner truffa registrar
#05 Confronto tra registrar
3 registrar hanno agito. NameSilo ha protetto.
Visualizza
Prove: 06 supporto X nessuna violazione
#06a Supporto X: "nessuna violazione"
15 Apr — ancora bloccato. SHA-256: 2753d02f...
Visualizza
Prove: 06 supporto X soggetto ripristinato
#06b "Account ripristinato" — non è così
15 Apr. SHA-256: 482d0ebb...
Visualizza
Prove: 09 piattaforma phishdestroy
#09 Piattaforma PhishDestroy
Ciò che hanno cercato di silenziare. SHA-256: de5b430b...
Visualizza
Prove: 12 ghostarchive tweet NameSilo in alto
#12 Tweet di NameSilo — GhostArchive
11K visualizzazioni. Link permanente
Visualizza
Prove: 13 ghostarchive tweet NameSilo completo
#13 Thread completo del tweet
Copia permanente di GhostArchive
Visualizza
Prove: 14 discussione tweet 14 mar contraddizioni esposte
#14 Thread: Bugie Smascherate
14 Mar
Visualizza
Prove: 15 discussione tweet 14 mar dipartimento abusi vergogna
#15 "Il dipartimento abusi è una vergogna"
14 Mar
Visualizza
Prove: 16 tweet 14 mar servizio di delisting VT
#16 "Servizio di delisting VT"
14 Mar — NameSilo rimuove le rilevazioni di sicurezza per lo scammer
Visualizza

Vittime Documentate

2.600 XMR
~$780K — Recensione Trustpilot eliminata (screenshot conservato). Prove
1.200 XMR
~$360K — "Elmo T. Johnson" — recensione Trustpilot eliminata (Prova Wayback)
590 XMR
~$177K — Sitejabber
~400 XMR
~$120K — isisB2B, BitcoinTalk Dic 2025
Oltre 200K$
47 XMR
17 min dopo il deposito — Reddit
30 XMR
5 ore — bits.media (RU)
20K$
Bitazu Capital — Herald Sheets
28 XMR
$3,250
~1M C$
NON VERIFICATO — Vittima canadese, Ontario
??? XMR
OSINT — Un gruppo di hacker coinvolto in un importante furto di criptovaluta ha perso Monero tramite xmrwallet. Documentato nella loro infrastruttura operativa trapelata (~2022). Importo non divulgato.
⚠️
Non verificato: vittima canadese da ~1M C$. Ci ha contattato sostenendo di aver presentato una denuncia alla polizia in Ontario. Nessun numero di caso fornito — non possiamo verificare. Se vero, le forze dell'ordine canadesi hanno già un caso aperto. OPP / RCMP — controllate i vostri registri.
Da documentato a stimato: perché oltre 100M$. I casi di cui sopra ammontano a circa $500K–$1.5M di perdite documentate pubblicamente. Questo rappresenta una minima frazione del furto reale. Perché? (1) Monero è privato — la maggior parte delle vittime non sa mai di essere stata derubata, pensando che la transazione sia semplicemente "fallita". (2) Il sito ha operato per ~8 anni con traffico costante. (3) Le vittime che si rendono conto del furto raramente lo denunciano pubblicamente — vergogna, confusione giurisdizionale, la sminuizione "la cripto non è denaro reale". (4) Molteplici vittime ci hanno contattato direttamente con perdite che hanno scelto di non pubblicare. (5) Indagini attive delle forze dell'ordine dell'UE hanno condiviso dati con noi che non possiamo divulgare. La stima di oltre 100M$ si basa sulla totalità di queste informazioni. La usiamo perché crediamo che sia conservativa. Se sei un investigatore e desideri la ripartizione completa, contattaci.

Segnalazioni & Avvisi della Comunità

Reddit Ott 2020 — "PSA: ruba i tuoi fondi" Reddit Nov 2020 — "Non usare xmrwallet.com" Reddit Dic 2020 — "è una truffa" Reddit Mar 2021 — "il portafoglio è stato derubato" Reddit Maggio 2021 — "xmrwallet.com truffa" Reddit Dicembre 2022 — "mi sta truffando" Reddit Agosto 2022 — "truffa d'uscita" BitcoinTalk — "[AVVISO] Rimani vigile!" uBlock Origin — Aggiunto alla lista di blocco ScamAdviser — Punteggio di fiducia: 1/100 I nostri tweet — vanlett.com/Phish_Destroy (BLOCCATO da Spunta Oro) TweetFeed IoC — xmrwallet registrato come indicatore di minaccia

"Non avevamo ricevuto alcuna segnalazione di abuso" — internet non è d'accordo.

NameSilo afferma nel loro tweet del 13 marzo 2026 di non aver mai ricevuto segnalazioni di abuso su xmrwallet.com prima del nostro contatto. Questo è palesemente falso. Post pubblici su BitcoinTalk (2021) e Reddit (già nel 2018) discutono esplicitamente della presentazione di segnalazioni a NameSilo riguardo a questo dominio. Questi post sono ancora indicizzati. Non erano nascosti, non crittografati, non sul dark web — erano sui due più grandi forum di criptovalute su internet. Il team di abuso di NameSilo dovrebbe essere o spettacolarmente incompetente o mentire deliberatamente. Sappiamo quale delle due è.

Per le autorità di regolamentazione: Esiste un'autorità che possa controllare il sistema di ticket di abuso di un registrar? Citare in giudizio i registri interni di NameSilo. Confrontate il numero di segnalazioni che hanno effettivamente ricevuto rispetto a quanto dichiarato pubblicamente. Il divario tra questi numeri è misurabile, dimostrabile e potenzialmente criminale. Hanno speso enormi sforzi per ripulire internet dalle prove contro xmrwallet — ma non sono riusciti a ripulire BitcoinTalk e Reddit.

Una nota su Monero e le vittime che non è possibile identificare.

Monero è privato. Questo è il punto. Significa che le vittime non possono rintracciare i loro fondi rubati. Ma significa anche qualcos'altro: l'operatore non sa a chi ha rubato.

In quasi un decennio e una stima di oltre $100M, l'operatore di xmrwallet ha svuotato i portafogli indiscriminatamente. Ogni utente che ha depositato Monero e ha cliccato "invia" ha visto la propria transazione dirottata. L'operatore non ha idea di chi fossero quelle persone. Alcuni erano utenti di criptovalute al dettaglio. Alcuni erano investitori. Alcuni erano ricercatori. E alcuni erano persone con le risorse e la motivazione per perseguire la giustizia.

Siamo ricercatori. Pubblichiamo prove e andiamo avanti. Ma non tutti coloro che hanno perso denaro su xmrwallet.com risponderanno scrivendo un rapporto. L'operatore dovrebbe considerare questo. NameSilo dovrebbe considerare questo. Hai contribuito a proteggere un ladro che ha rubato a persone che non può identificare, in quantità che non può calcolare, in una valuta che non può rintracciare. Alcune di queste persone potrebbero perseguire rimedi legali che l'operatore non ha previsto.

Social media

Libertà di Parola — o Libertà di Truffa?

Visualizza l'analisi completa del bot — oltre 68 post di bot attivi contro oltre 100 avvisi di vittime cancellati →

Tweet di avvertimento su xmrwallet — controlla quali sono sopravvissuti:

@Considered_ @cryptohako @BitBeacon_xyz @alferg1 @JamesAlphaXYZ @singhsoro ($20K victim)

Bot spam SEO dal 2018 — tutti ancora attivi:

@venturecanvas (2018) — STILL LIVE — centinaia di bot di social bookmarking con backlink a xmrwallet, tutti indicizzati.

Stimiamo 100–200 tweet in totale sono stati cancellati su tutti gli account che hanno mai menzionato xmrwallet.com in modo veritiero — i nostri rapporti da @Phish_Destroy, ricercatori indipendenti, reclami delle vittime, avvisi di sicurezza. Tutto sparito. Nel frattempo, l'operatore ha acquistato un servizio Kwork: "esplosione di link sui social media — Twitter 50 post, 500 rubli" (~$5 USD). He bought multiple packages. Hundreds of spam bot posts promoting xmrwallet.com from 2018 — every single one still live. Not one removed.

X/Twitter's actions demonstrate a clear double standard: bot spam purchased for 500 rubles on a Russian freelance marketplace remains untouched, while victim reports about a $100M+ theft and researchers with SHA-256 verified evidence get locked. X/Twitter should investigate which employees are processing these reports and why.

And to be clear: on April 3, 2026, we paid $200 for X Gold verification. The ban came immediately. X stated the payment would be refunded — neither the ban was lifted nor the refund issued. $200 for a Gold Checkmark we never got to use — but NameSilo's Gold Checkmark works just fine for filing reports against us. We submitted 5+ data export requests across 3-4 accounts — all denied or ignored. Those accounts contain approximately 200,000 tweets combined, each of which is potential evidence of someone's crime — a phishing site, a registrar's negligence, a victim's report. X is not just silencing us. X is withholding evidence of mass cybercrime and charging us for the privilege.

But NameSilo also managed to get some of our most inconvenient posts removed. For investigators: this is not a problem — request the deletion logs, verify who filed the reports, check the timestamps. Every removal is traceable. Every moderator action has a paper trail. The posts NameSilo wanted gone the most are exactly the ones that matter.

In our assessment, NameSilo's conduct is consistent with either direct operation of or financial partnership in the xmrwallet.com theft. No alternative explanation we identified accounts for this pattern of behavior.

After everything that happened — after the public exposé with 11K views, after 4 statements vs evidence with the operator's own emails, after ICANN filing, after law enforcement referral, after 3 other registrars suspending the same domains on the same evidence — the site is still live.

Ask yourself: what legitimate registrar would endure this level of public humiliation and regulatory risk for one client? What company would publicly commit to removing VirusTotal detections for a known drainer? What abuse department would fabricate a "compromise" story that contradicts the operator's own emails?

None — unless they own it or profit from it directly.

NameSilo, LLC (IANA #1479) is either the owner of xmrwallet.com, or a direct financial partner in a $100M+ theft operation. In our assessment, no other explanation accounts for their behavior. A client-registrar relationship does not produce this level of protection.

And there is a Russian intelligence trail here.

The infrastructure patterns, the operational security methodology, the CIS-marketplace freelance orders, the DDoS-Guard hosting, the suppression playbook — this is not a solo Canadian "volunteer" running a hobby project. This is an operation with institutional backing. The Russian connection is obvious to anyone who has worked in CIS cybercrime investigation. We have evidence. Investigators will receive it upon request.

🔐 How we know about the FSB connection — the full story click to expand

We've known xmrwallet.com was a phishing operation for a long time. An acquaintance of ours lost money there. We tried to get the site taken down — multiple times, over several years. You now know their methods because we've demonstrated them on ourselves and documented every step.

During this period, we wrote to websites that hosted paid promotional articles about xmrwallet — the Kwork-ordered SEO spam. We asked them to verify the claims in the articles, or at minimum remove the false information so people would stop falling for the scam. Most ignored us. One replied.

The reply came from a personal email address. The kind you can look up. We did. Not through any sophisticated OSINT — through a basic Telegram bot. The kind anyone can use. The result was unambiguous: the person's name, position, and employer came back instantly. The employer was the FSB.

The response was in Russian. It was rude. He threatened to "take our servers" and asked where we keep "the backups." We told him: under his mother's pillow. He didn't reply after that. We don't know what backups he was referring to. We found it funny. The article is still live on that site.

That's the FSB connection. Not speculation. Not pattern analysis. A direct response from a person whose employment at a Russian intelligence agency is publicly verifiable through their own operational security failure — using a personal email tied to their real identity. Classic. They suppress researchers and threaten server seizures, but can't be bothered to use a clean email address.

And if the FSB needs a backup of this archive too — it's on IPFS now. Immutable. Decentralized. No pillow required.

We will not name the website, the person, or provide the email address publicly. This information is available to law enforcement upon request. Contact abuse@phishdestroy.io.

A message to every moderator, every trust & safety employee, every platform admin who deleted a victim's post, locked an account, or removed a warning about xmrwallet.com:

We ask you to publicly explain why you did it. What rule was broken? What policy was violated? You deleted truth, silenced victims, aided $100M+ theft. That is not moderation — that is complicity. Every deletion is logged. Every removed review is traceable. Every locked account has a paper trail. Investigators can and will request those records.

To ICANN Contractual Compliance:
We submitted the full case file on March 18, 2026. Every screenshot. Every email. Every hash. Every lie debunked. Every victim documented. Every suppression attempt logged. You have it all. NameSilo, LLC (IANA #1479) — your accredited registrar — is actively protecting a Russian-linked scam operation that stole $100M+. The site is still live. The domain is still active. The operator posted a farewell letter and the site is STILL UP. Are you comfortable with this? Is this what ICANN accreditation means? A registrar can publicly lie, help a scammer remove security detections, use paid platform access to silence researchers — and keep their accreditation? We are waiting for your answer. The victims are waiting. The evidence is public. The world is watching.

A message from a victim — and a question about ICANN accreditation:
One of the victims contacted NameSilo and was told something along the lines of their "ICANN license" protecting them. Let's be absolutely clear about what ICANN accreditation is and what it is not:

ICANN accreditation is a license to register domain names. It is not a license to commit fraud. It is not a license to cover up money laundering. It is not a license to protect scam operators. It is not a shield against criminal prosecution. It is not a supreme court ruling that permits NameSilo to help a thief steal $100 million. It does not grant immunity from law enforcement, civil lawsuits, or regulatory action.

An ICANN-accredited registrar is more accountable, not less. The RAA (Registrar Accreditation Agreement) explicitly requires abuse handling. NameSilo signed this agreement. NameSilo violates it every day that xmrwallet.com remains active.

To victims: do not let anyone tell you that "ICANN accreditation" protects a registrar from consequences. It doesn't. Sue them. File criminal complaints. Report to your national cybercrime unit. Report to the Arizona Attorney General. NameSilo is a US company in Phoenix, AZ. They are subject to US law, regardless of what ICANN accreditation they hold. A driver's license doesn't protect you from a murder charge.

The ICANN Accreditation Theater

Here is something that genuinely baffles us. In every single abuse response, in every reply to every complaint, NameSilo cites their ICANN accreditation. Every time. Like a mantra. Like a prayer. Like a magic spell that makes abuse reports disappear.

"As an ICANN-accredited registrar..." — yes, and? Do you understand how absurd this sounds to anyone who works in this industry? Let us translate this into terms everyone can understand:

"We are ICANN-accredited" = "We have an SSL certificate"
"We are ICANN-accredited" = "We have a Cloudflare account"
"We are ICANN-accredited" = "We paid a deposit and filled out a form"
"We are ICANN-accredited""We are above the law"
"We are ICANN-accredited""We cannot be sued"
"We are ICANN-accredited""Our crimes are sanctioned"

ICANN accreditation is a commercial license. Paghi un deposito. Compili i documenti. Accetti di seguire il RAA (Registrar Accreditation Agreement). Questo è tutto. Non ti rende un regolatore. Non ti rende intoccabile. Non è un fondo che copre le azioni dei truffatori che proteggi. Non è uno scudo giudiziario. Un certificato SSL su un sito di phishing non lo rende legittimo — i phisher acquistano certificati SSL ogni giorno, inclusi quelli EV costosi. Un account Cloudflare non ti rende sicuro — ogni distributore di malware ne ha uno. E l'accreditamento ICANN non ti rende onesto — significa solo che hai pagato la quota.

E c'è di più. NameSilo non si limita a citare l'accreditamento ICANN nelle risposte agli abusi — lo mettono nelle loro dichiarazioni finanziarie. Nel comunicato sugli utili del Q3 2025 depositato su SEDAR+ (28 novembre 2025), l'azienda si descrive come: "Come registrar ICANN accreditato, Namesilo è uno dei registrar di domini in più rapida crescita al mondo." Questo è in un rapporto sugli utili. Per gli investitori. Su una piattaforma di deposito titoli. Invece di rivelare che l'81.5% dei loro "domini sotto gestione" sono registrazioni fantasma con traffico zero, mettono in evidenza l'accreditamento ICANN. A questo punto non è solo un riflesso — è una strategia di divulgazione per i titoli. Avvolgono i numeri fantasma nel distintivo ICANN e sperano che nessuno controlli. Noi abbiamo controllato. Fonte: Stockwatch →

Quando una denuncia ICANN viene esaminata, elaborata e attuata, il dominio della truffa è già scaduto, i soldi sono spariti e le vittime si sono arrese. Il processo è lento per design. Presentare una denuncia ICANN è come chiamare i vigili del fuoco dopo che l'edificio è bruciato, è stato demolito e trasformato in un parcheggio. Questo non è un controllo. Questa non è una supervisione. Questo è teatro.

Esempio: Trustname.com (IANA #4318) — un registrar accreditato ICANN. "Registrar indipendente in più rapida crescita." La nostra indagine ha rivelato: documenti fiscali estoni che mostrano €120 di entrate, un dipendente, patrimonio netto negativo e un avviso di cancellazione dell'azienda. Entrambi i proprietari sono bielorussi. Il registrar commercializza apertamente hosting a prova di proiettile, serve casinò truffa, contenuti 18+, farmacie illegali e operazioni fraudolente. Accreditato ICANN. Questo accreditamento li rende legittimi? Protegge le vittime dei casinò truffa che ospitano? Certo che no. Significa solo che hanno compilato lo stesso modulo di NameSilo.

Forse dovremmo comprare anche noi l'accreditamento ICANN. Poi potremmo scriverlo ovunque:
"Ciao, sono PhishDestroy. ACCREDITATO DA ICANN, CREDENZIATO DA DOMAIN CCK, PAGAMENTO ELABORATO DA UN REGISTRAR E UN FORNITORE DI HOSTING."
Sembra impressionante, vero? Sembra che significhi qualcosa? Non è così. E quando NameSilo lo scrive in ogni risposta a ogni segnalazione di abuso che ignorano — non significa nulla nemmeno quello. Tranne che loro pensano di sì. E quella delusione fa parte del problema.

Sezione RAA 3.18 — la clausola che NameSilo finge non esista.
Il Registrar Accreditation Agreement — il documento che NameSilo ha firmato — include la Sezione 3.18, che richiede esplicitamente ai registrar di indagare e rispondere alle segnalazioni di abuso. Non ignorarle. Non cancellarle. Non inventare storie di copertura. Non offrire di pulire le rilevazioni di VirusTotal per il dominio segnalato. Indagare. Rispondere. Agire. Abbiamo iniziato a citare la RAA 3.18 in ogni singola segnalazione che presentiamo. La risposta di NameSilo? Lo stesso mantra dell'accreditamento ICANN. Invocano l'autorità stessa di cui violano le regole — nella stessa frase in cui le violano. Sarebbe una commedia se la gente non stesse perdendo milioni.

Forse NameSilo ha un ICANN speciale — un'edizione privata, rilasciata dai nonni della Lubyanka? Un accreditamento su misura dove il 3.18 recita: "Il registrar ignorerà tutte le segnalazioni di abuso, aiuterà il truffatore a pulire la sua reputazione e citerà questo accreditamento come giustificazione." Perché è così che si comportano. Usano il distintivo ICANN nello stesso modo in cui un poliziotto corrotto usa un distintivo di polizia — non per far rispettare la legge, ma per infrangerla impunemente.

ICANN non è la polizia. È la motorizzazione civile.

ICANN è stato creato nel 1998 quando internet era un progetto accademico, non un campo di battaglia. Il suo mandato è stabilità tecnica — assicurarsi che .com si risolva allo stesso modo a Tokyo, Berlino e Mosca. Coordina la zona DNS root, distribuisce gli indirizzi IP (IANA) e mantiene gli standard di protocollo. Senza ICANN, internet si frammenta. Ecco perché esiste. Non per combattere le frodi. Non per proteggere le vittime. Non per indagare sul riciclaggio di denaro.

Il RAA è un contratto, non una legge. Violare la RAA 3.18 è una violazione di contratto, non un crimine. La sanzione ultima di ICANN — la revoca dell'accreditamento — richiede anni, crea un precedente che temono e rischia di lasciare migliaia di domini nel limbo. Non lo faranno. NameSilo usa un certificato della motorizzazione civile come alibi in un processo per omicidio. L'accreditamento ICANN non ti protegge da frodi sui titoli, riciclaggio di denaro o complicità in un furto di 100 milioni di dollari. I veri esecutori sono FinCEN, SEC, FBI, and the Arizona Attorney General. ICANN è una decorazione.

Non è la prima volta. Artists Against 419 (2018).

Prima di xmrwallet, prima di PhishDestroy, un'altra organizzazione ha provato. Nel 2018, Artists Against 419 ha presentato una denuncia di conformità ICANN UNY-783-11184, accusando NameSilo di essere un "registrar a prova di proiettile" per truffatori. La loro prova: il rivenditore QHoster (collegato a NameSilo) era responsabile per il 60% dei domini dannosi che hanno tracciato. La risposta di NameSilo: "Non siamo un fornitore di hosting" e "Non possiamo determinare la legalità dei contenuti." La risposta di ICANN: ha chiuso la denuncia. Motivo: il registrar "non ha ricevuto la segnalazione" o i problemi "erano al di fuori della portata di ICANN."

Questo era il 2018. È il 2026. Nulla è cambiato. Lo stesso registrar. Lo stesso schema di abusi. La stessa non-risposta di ICANN. Una notifica di violazione ICANN non risolverà NameSilo — perché l'abuso non è un bug nel loro business. L'abuso È il business. Non invii una notifica di violazione del codice a un edificio progettato per essere una copertura. Mandi le forze dell'ordine.

Perché ICANN non può agire — e perché il DOJ non lo farà

Abusi, phishing, protezione dalle truffe, riciclaggio di denaro, collegamenti FSB — tutto al di fuori del mandato di ICANN. Lo dicono loro stessi. La RAA 3.18 richiede "l'indagine sugli abusi", ma ICANN non ha investigatori, né tribunali, né il potere di chiudere forzatamente i domini, e nessun meccanismo per verificare che un registrar indaghi realmente. Per ICANN, "abbiamo ricevuto la lettera e risposto" = conformità. Sia che la risposta dica "lo rimuoveremo" o respinga completamente la denuncia — ICANN non la legge.

NiceNIC, Trustname, NameSilo — tutti tecnicamente conformi: pagano le tasse? Sì. Inviano i dati di escrow? Sì. WHOIS funziona? Sì (tramite PrivacyGuardian). Il loro modello di business è ignorare gli abusi. Ma ICANN non può punirlo, perché ICANN non valuta il contenuto delle risposte agli abusi. Per i registrar a prova di proiettile al di fuori degli Stati Uniti, l'unica opzione di ICANN è la revoca dell'accreditamento — un processo che richiede anni e lascia migliaia di domini nel limbo. ICANN teme il collasso tecnico più di quanto tema le frodi.

NameSilo è un caso speciale. È un'azienda statunitense a Phoenix, Arizona — soggetta alla legge statunitense (Arizona AG, FBI, FinCEN, SEC). ICANN non dovrebbe occuparsene. Questo è compito del DOJ. Ma anche il DOJ è silenzioso:

ICANN — teme di perdere un "registrar nella top 10" con oltre 5 milioni di domini. Il peso del mercato conta.
DOJ — impegnato con Doppelganger, LabHost (i domini NameSilo sono stati sequestrati, ma la LLC non è stata nominata come imputato).
NameSilo — paga le tasse, presenta l'escrow, non viola le clausole tecniche RAA. Formalmente pulito.
Risultato — tutti hanno giurisdizione, nessuno agisce. Il divario tra "tecnicamente conforme" e "attivamente criminale" è dove vive NameSilo.

Questo non è un singolo incidente di abuso che ICANN può affrontare con una Notifica di Violazione. Questo è un modello di business sistemico costruito sull'abilitazione della criminalità informatica — phishing, crypto drainers, servizi darknet e ciò che i dati finanziari suggeriscono fortemente essere riciclaggio di denaro su larga scala. Le lettere di conformità ICANN non risolvono questo. Lo fa il perseguimento federale.

njal.la è NameSilo. Punto.

La difesa preferita di NameSilo: "Quello è il nostro rivenditore, njal.la. Non abbiamo alcun controllo." WHOIS dice il contrario. Cerca qualsiasi dominio njal.la — il campo registrar WHOIS recita NameSilo, LLC. Non njal.la. Non qualche entità indipendente. NameSilo. Qualunque accordo di partnership interna o rivenditore abbiano è affar loro. Per il mondo esterno — per ICANN, per le forze dell'ordine, per le vittime, per WHOIS — questi sono domini NameSilo sotto l'accreditamento di NameSilo e la responsabilità di NameSilo.

Njalla è un registrar legittimo focalizzato sulla privacy, fondato da Peter Sunde (di Pirate Bay). Serve giornalisti, attivisti e utenti attenti alla privacy. Ma le sue funzionalità di privacy — protezione del registrante, nessun WHOIS pubblico, minima traccia cartacea — sono state sistematicamente sfruttate per registrare domini di truffe crypto e drainer sotto l'accreditamento di NameSilo. Quando sono arrivate le segnalazioni di abuso, NameSilo ha indicato njal.la; njal.la ha indicato la privacy. I domini sono rimasti attivi. I soldi sono spariti. Lo scudo della privacy è diventato uno scudo per gli abusi. I loro accordi interni non annullano i dati WHOIS, le regole ICANN o la legge. Non puoi esternalizzare i tuoi obblighi ICANN a un rivenditore di privacy e poi dichiararti innocente quando domini sotto il tuo accreditamento rubano 100 milioni di dollari.

Come si confrontano altri registrar — da qualcuno che scansiona centinaia di migliaia di domini.

Non siamo teorici. Scansioniamo, analizziamo e segnaliamo domini su larga scala — centinaia di migliaia di essi. Lavoriamo con i registrar ogni giorno. Ecco cosa vediamo:

WebNic (~800K domains)

In miglioramento. Ora hanno un vero gestore di abusi — una persona reale che legge le segnalazioni e agisce. Non si è ancora reso conto che i loro IP vengono bloccati da Cloudflare (invia screenshot di "sito non funzionante" invece di "phishing"), ma ci sono progressi visibili. Un registrar che sta cercando di migliorare.

NiceNIC (russo, non cinese)

Senza speranza. Miglioreranno solo quando cesseranno di esistere. Un registrar il cui modello di business si basa sul non rispondere agli abusi. Ma anche NiceNIC non ha mai difeso pubblicamente un truffatore su Twitter. Anche NiceNIC non ha mai offerto di pulire VirusTotal per un drainer. Anche loro hanno dei limiti.

NameSilo (IANA #1479)

Ha inventato il proprio ICANN. Ha creato il proprio WHOIS. Gioca secondo le proprie regole. Usa l'accreditamento come un'arma, non un obbligo. Anche registrar russi come Reg.ru hanno smesso di fare ciò che fa NameSilo intorno al 2021. NameSilo lo sta ancora facendo nel 2026. Non sono un registrar disonesto. A nostro giudizio, sono un'impresa criminale con un distintivo ICANN.

Non siamo esperti ICANN. Non siamo avvocati. Ma distruggiamo oltre 500.000 domini di phishing e possiamo vedere ciò che intere autorità di regolamentazione apparentemente non possono: un registrar che inventa le proprie leggi, si nasconde dietro i propri rivenditori, cita il proprio accreditamento come difesa pur violando i requisiti fondamentali del suo accreditamento, e ricicla denaro tramite registrazioni di domini fantasma.

Alle autorità federali e statali degli Stati Uniti — in particolare lo Stato dell'Arizona:
NameSilo, LLC (Phoenix, AZ) è una società con sede negli Stati Uniti che protegge un'operazione criminale legata alla CSI che ha sottratto una stima di oltre 100 milioni di dollari a vittime in tutto il mondo. Le prove sono pubbliche, il fascicolo ICANN è agli atti, l'operatore è stato identificato, le menzogne sono state smascherate e la campagna di soppressione è documentata.

Questa non è una disputa commerciale. Questa è un'azienda statunitense che facilita una frode internazionale in corso. I modelli infrastrutturali — ordini freelance da mercati CSI, hosting DDoS-Guard tramite fornitori con giurisdizione russa, metodologia operativa coerente con la criminalità informatica adiacente allo stato — sono da manuale.

FBI, DOJ Cyber Division, Arizona Attorney General, FinCEN — il pacchetto di prove è pronto. Contattateci e forniremo tutto, inclusi materiali non pubblicati qui.

Specificamente per l'FBI: NameSilo ha fabbricato dichiarazioni pubbliche, ha soppresso ricercatori di sicurezza e ha offerto di rimuovere le rilevazioni VirusTotal per un noto drainer. Le autorità europee hanno richiesto informazioni a X/Twitter riguardo a casi correlati e non hanno ricevuto risposta — lo sappiamo da comunicazioni dirette sia con le vittime che con un'autorità competente in uno stato membro dell'UE (i dettagli non possono essere divulgati ai sensi della legge sulla protezione dei dati dell'UE). Chiedete a NameSilo perché. Chiedete loro chi. Chiedete loro quanto. Chiedete prima che la traccia delle prove si raffreddi — anche se abbiamo assicurato che la maggior parte non possa più essere eliminata.

Se un registrar può dire "non abbiamo ricevuto reclami" mentre la memoria stessa di internet dimostra il contrario — se possono eliminare le prove usando richieste DMCA e affrontare zero conseguenze — allora a cosa servono i regolatori? L'accreditamento ICANN diventa un timbro di gomma e la gestione degli abusi diventa teatro.

Richiedete il loro sistema di ticket per gli abusi. Confrontatelo con ciò che hanno dichiarato pubblicamente. Il divario tra questi numeri è la misura della loro complicità.

Sfida Aperta

Provate che una singola parola che abbiamo pubblicato sia falsa —
e ritireremo tutto noi stessi.

Una parola. Un'affermazione. Uno screenshot. Mostrateci cosa c'è di sbagliato.

0 confutazioni fattuali ricevute
in 10 anni di attività & mesi di indagini

Attraverso centinaia di pagine di prove, dozzine di segnalazioni di vittime e 61 screenshot verificati SHA-256 — né l'operatore, né NameSilo, né X, né nessuno ha prodotto una singola confutazione fattuale. Nemmeno una.

Ma se tutto quello che diciamo è vero — allora FATE QUALCOSA.

Stanno rubando milioni. Proprio ora. Oggi. Il sito è attivo. Il dominio è attivo. Le vittime stanno perdendo denaro mentre leggete questo. Agite ora.

Non abbiamo speso mesi delle nostre vite costruendo questo archivio, e le vittime non hanno perso milioni di dollari, affinché un truffatore di lingua russa potesse pubblicare una bugia su Twitter e poi piangere perché l'abbiamo salvata. NameSilo ha scritto 4 frasi false da un account aziendale ufficiale. Le abbiamo archiviate. Si sono arrabbiati che l'archivio esista. Tutta la loro difesa non è "è falso" — è che l'archivio esista del tutto.

Non funziona così. L'avete detto. L'abbiamo salvato. Il mondo può leggerlo. Affrontatelo.

Il playbook di risposta di NameSilo — e le nostre risposte pre-scritte

Abbiamo avuto a che fare con abbastanza registrar per sapere esattamente cosa diranno. Ecco il copione, ed ecco perché non funziona.

🎙 "Siamo un registrar accreditato ICANN."

Sì, lo sappiamo. È una licenza commerciale, non una referenza di carattere. Trustname.com (IANA #4318) è anch'esso accreditato con €120 di entrate.

🎙 "Il dominio è stato compromesso."

Gli hash SHA-256 mostrano che il codice/IP non è mai cambiato. L'operatore non ha mai rivendicato compromissione. Avete inventato questa storia.

🎙 "Non avevamo ricevuto segnalazioni di abuso."

Oltre 20 segnalazioni da noi, oltre 100 in totale da post pubblici (BitcoinTalk 2021, Reddit 2018).

🎙 "I domini inattivi sono normali nel nostro settore."

La base è del 15-21%. Voi siete al 32,2% (2x la base), con un picco del 615% anno su anno e esecuzioni massive di 10K-17K al giorno. Spiegate il divario.

🎙 "njal.la è un rivenditore indipendente."

WHOIS dice NameSilo, LLC. I vostri accordi interni non prevalgono sui dati pubblici o sulla legge. I domini Njalla sono vostra responsabilità.

🎙 "Intenteremo un'azione legale."

L'operatore ha minacciato questo a febbraio. Siamo su IPFS. Le affermazioni sono documentate, verificate SHA-256. La verità è difesa. Fateci causa — questo archivio diventa la prova giudiziaria A-Z.

🎙 [Silenzio]

Anche un'opzione. Le prove si trovano su una rete decentralizzata. Il silenzio non è una strategia. È un conto alla rovescia.

NameSilo & il playbook del Nonno SEO — stessi trucchi:
NameSilo compra reputazione nello stesso modo in cui fa l'operatore di xmrwallet — budget diverso, stesso playbook. Recensione" di Forbes Advisor ($50.000+ posizionamento). Comunicati stampa di Yahoo Finance (etichettati "a pagamento"). Articolo di Wikipedia (segnalato come promozionale). Bot farm di Trustpilot (92% probabilità di manipolazione). Entrambi usano PR Newswire (Cision) per i comunicati stampa. Entrambi hanno quasi zero presenza web organica. Il fact-check dettagliato di Forbes, l'analisi dei dati di Trustpilot e i reclami BBB sono nella sezione prove qui sotto.

Corrispondenza di Modelli Comportamentali — Operatore vs Registrar

Non stavamo cercando questo. Mentre investigavamo l'infrastruttura di frode di xmrwallet, abbiamo notato qualcosa di inaspettato: entrambe le entità usano la stessa piattaforma PR, entrambe hanno zero presenza web organica, entrambe cancellano le recensioni di Trustpilot, ed entrambe rispondono alle prove con minacce invece che con fatti. Queste non sono coincidenze — sono strutturali.

Tre Coincidenze Improbabili

1. L'operatore ci invita a citare in giudizio il suo stesso registrar — e il registrar lo aiuta.

17 febbraio 2026: l'operatore invia un'email a PhishDestroy — "Sentitevi liberi di citare in giudizio il registrar del dominio." Un tizio che gestisce un crypto drainer decennale, su hosting "bulletproof" da $550 al mese, dietro DDoS-Guard, invita con calma i ricercatori a citare in giudizio il suo stesso registrar. Sapeva già come avrebbe reagito NameSilo. E aveva ragione — NameSilo ha offerto pubblicamente di aiutarlo a rimuovere le rilevazioni di VirusTotal. Questa non è una relazione avversaria. Questa è una partnership.

2. Un registrar ignora 10 anni di segnalazioni di furti — mentre ricicla milioni tramite domini fantasma.

xmrwallet.com documentato rubare fondi dal 2018. Problemi GitHub, Trustpilot, Reddit, BitcoinTalk, reclami ICANN — oltre 31 segnalazioni di abuso. NameSilo: "non avevamo ricevuto segnalazioni di abuso." Nel frattempo: 5,18M domini, 81,5% inattivi, picchi di registrazione del 615%, 37K gruppi di sequenze senza senso. Un'azienda che elabora milioni di registrazioni sospette ha un interesse finanziario a non indagare sulla frode.

3. Entrambe le entità hanno impronte web quasi identiche — zero presenza organica.

xmrwallet: 94 domini di riferimento (crypto-spam acquistato). NameSilo: 102 (archivi di scambio, coupon). Entrambi usano PR Newswire/Cision. Nessuno dei due ha ottenuto copertura mediatica organica. Comunicato di xmrwallet pubblicato 1 giorno prima di NameSilo. Stessa piattaforma. Stessa settimana. La probabilità che un "wallet volontario" casuale scelga indipendentemente lo stesso servizio PR aziendale premium di un registrar specifico è infinitesimamente piccola.

Ogni singola coincidenza potrebbe essere spiegata. Insieme, descrivono una singola operazione.

8
Fianco a fianco: 8 Modelli Comportamentali CorrispondentiOperatore xmrwallet vs NameSilo — stesso playbook, budget diverso
Critico +
xmrwallet / "Nathalie Roy"
NameSilo Technologies Corp
1. PR a Pagamento Invece di Trasparenza
Usa PR Newswire ($500-1500/comunicato). Un "progetto volontario" anonimo che spende migliaia per la distribuzione PR aziendale premium. Contatto falso: +1 300-227-473 (il prefisso non esiste).
Usa PR Newswire per tutte le relazioni con gli investitori. Quando messo di fronte a prove di abuso — risponde con PR, non con azioni. 12 comunicati archiviati.
2. Minacce Invece di Argomenti
"Nathalie Roy" minaccia PhishDestroy. "Assunto un avvocato e un investigatore privato." Nessun avvocato è comparso. Nessuna risposta sostanziale a nessun risultato tecnico.
Tweet ufficiale: "cessate le vostre falsità o affronterete un'azione legale." Zero coinvolgimento con prove specifiche. Stesso vuoto dove dovrebbe esserci sostanza.
3. Legittimità Manifatturata
Spam SEO Kwork (500 rub). Comunicati PR Newswire. 44 tweet di bot coordinati. Crea l'apparenza di un progetto crypto legittimo.
Forbes ($50K+ posizionamento). Yahoo Finance (sindacato automaticamente da PR Newswire, etichettato "a pagamento"). Wikipedia (segnalato come promozionale). Bot farm di Trustpilot (92% probabilità di manipolazione).
4. Zero Coinvolgimento con le Prove
Il problema GitHub #35 documenta il meccanismo di furto con analisi del codice. Oltre 80 recensioni Trustpilot. Zero risposte a qualsiasi prova tecnica.
Oltre 31 segnalazioni di abuso riguardo a xmrwallet dal 2018. Reclami BBB. Reclami ICANN. PhishDestroy ha fornito prove tecniche dettagliate. Risposta: "nessuna segnalazione di abuso" e "revisione approfondita non ha riscontrato problemi." Zero documentazione del processo di revisione.
5. Manipolazione di Trustpilot — Entrambi Eliminano i Negativi, Entrambi Comprano i Positivi
Oltre 7 recensioni eliminate (Prova Wayback). Vittima Erma Powell (verificato, spunta verde): "gli sviluppatori hanno preso tutto" — eliminata come "violazione delle linee guida." 3 delle loro recensioni bot sono state anch'esse eliminate dopo aver svolto il loro scopo. [Screenshot]
129 recensioni eliminate in 4 mesi (2.609 → 2.480, prova Wayback). Il rating è passato da 4.5 a 4.7 nonostante l'aggiunta di oltre 600 recensioni. 57 recensioni perfette da Hong Kong. 5 stelle di bassa qualità da account con una sola recensione che lodano "Leonid." [Browse 2,480]
6. Nega, Devia, Scompari
Silenzio → minacce → distruzione di prove. Problemi GitHub #35 & #36 con segnalazioni di vittime eliminati. Avevamo già archiviato tutto.
"Revisione approfondita" con zero documentazione. Quando incalzati: minacce legali. Un investitore cerca di rivelare l'identità di un ricercatore indipendente per paese, poi elimina i tweet. Nessun coinvolgimento con alcuna prova specifica.
7. Spese Sproporzionate
"Progetto volontario" che spende oltre $1.500 per PR Newswire, $550 al mese per hosting "bulletproof" DDoS-Guard, gestisce campagne bot, compra SEO Kwork. Repo GitHub bloccato da novembre 2018 (oltre 5 anni AFK). Da dove vengono i soldi?
$65,5M di entrate pur rifiutando di investire nella prevenzione degli abusi. Le entrate dalle registrazioni di domini — inclusi i domini di phishing — finanziano la macchina PR.
8. Distruzione di Prove Sotto Pressione
L'operatore elimina codice, problemi, commit GitHub. DDoS contro phishdestroy.io. Segnalazioni coordinate su ogni piattaforma.
Blocchi @Phish_Destroy tramite Spunta Oro. Tutti i risultati phishdestroy.io rimossi da Bing. Traffico DDoS tracciato su njal.la — il rivenditore di NameSilo stesso.
TP
Trustpilot Analisi Forensi — Prova Wayback Machine7+ recensioni xmrwallet eliminate, 129 recensioni NameSilo eliminate in 4 mesi. Vittima verificata Erma Powell messa a tacere.
Prova Wayback +

xmrwallet Trustpilot: L'istantanea Wayback di Maggio 2024 mostra 45 recensioni, valutazione 3.6 (27% a una stella). Scansione attuale: 80 recensioni, 51% a cinque stelle. Abbiamo confrontato i nomi: 7 recensioni eliminate solo dalla pagina 1, tra cui:

"Elmo T. Johnson" — gli stessi testi e immagini di questi ordini appaiono nei post bot di Twitter che promuovono xmrwallet — "XMRWallet ha truffato i miei fondi. 1200 monero è scomparso" — ELIMINATO
"B.Costa" — gli stessi testi e immagini di questi ordini appaiono nei post bot di Twitter che promuovono xmrwallet — "Nathalie l'ha risolto" — ELIMINATO (menziona l'operatore per nome)
2 recensioni verificate (segno di spunta Trustpilot) — ELIMINATO
3 loro stesse recensioni bot ("Thomas", "Jabari Rivera", "Evelyn Malik") — eliminate dopo aver servito allo scopo

Testimonianza della vittima: Erma Powell (account Trustpilot verificato, spunta verde) pubblicato il 22 apr 2024: "Sono nel panico, ho creato un wallet sul sito ufficiale, ho messo dei soldi e gli sviluppatori hanno preso tutto, il codice su github non ha nulla a che fare con questo sito." Trustpilot l'ha rimossa: "violazione delle Linee Guida per i Recensori."

Recensione verificata vittima Erma Powell - eliminata Wayback Machine xmrwallet Trustpilot Maggio 2024

NameSilo Trustpilot: Istantanea Wayback Gen 2026: 2.609 recensioni. Attuale (Maggio 2026): 2,480. Sono 129 recensioni eliminate in 4 mesi. Valutazione: 4.7 (2023) → 4.5 (2024) → 4.7 (2025) — recuperata nonostante l'aggiunta di oltre 600 recensioni. Questo accade solo quando le recensioni negative vengono eliminate più velocemente di quanto arrivino.

Wayback NameSilo Trustpilot 2023 Wayback NameSilo Trustpilot 2024 Wayback NameSilo Trustpilot 2025 Wayback NameSilo Trustpilot metà 2025 Wayback NameSilo Trustpilot 2026

Istantanee Wayback Machine: NameSilo Trustpilot 2023 → 2024 → 2025 → metà 2025 → Gen 2026. Traccia il conteggio delle recensioni e le modifiche della valutazione nel tempo. Clicca per ingrandire.

Fonti: Wayback xmrwallet Maggio 2024 · Wayback NameSilo Gen 2026 · Dati completi (JSON)

1.8
SmartCustomer.com — Dove NameSilo non può eliminare le recensioni42 recensioni, valutazione 1.8/5, 76% a una stella. Confronta con il 4.7/5 manipolato di Trustpilot.
Contrasto +

Su Trustpilot, NameSilo mantiene un' 4.7/5 valutazione eliminando 129 recensioni negative in 4 mesi e inserendo recensioni bot che lodano "Leonid." Su SmartCustomer.com — una piattaforma dove le aziende non possono eliminare le recensioni — la vera valutazione di NameSilo è 1.8/5. Il 76% sono a una stella.

4.7/5

Trustpilot (manipolato)
129 recensioni eliminate, bot inseriti

1.8/5

SmartCustomer (non manipolato)
42 recensioni reali, 76% a una stella

Recensioni relative ad abusi su SmartCustomer:

Stijn V. (Ott 2025): "Abbiamo segnalato una copia fraudolenta di un dominio esistente, il dominio fraudolento sta attivamente inviando email di phishing. La procedura di segnalazione abusi non sta producendo risultati. NameSilo sta traendo profitto da attività fraudolente."
Akif A. (Gen 2025): "NameSilo ha dimostrato completa incompetenza nella gestione dei reclami riguardanti siti di phishing. Ho contattato ripetutamente il loro team di supporto con prove chiare di attività fraudolente..."
caaapkxtsgoold c. (Set 2023): "NameSilo cerca di nascondere le segnalazioni di phishing ignorando le comunicazioni ai loro contatti per abusi e costringendoti a usare il loro sistema di moduli interno così che tu non possa provare..."
Britney H. (Apr 2023): "NameSilo protegge pedofilia e criminali, dopo numerose segnalazioni non fanno nulla."

E le recensioni a 5 stelle? Stesso schema di Trustpilot — "Leonid è stato estremamente d'aiuto con tutte le mie domande" (Jagoda S., Maggio 2025). Stesso nome, stesso modello.

SmartCustomer NameSilo pagina recensioni 1 SmartCustomer NameSilo pagina recensioni 2 SmartCustomer NameSilo pagina recensioni 3

Fonte: smartcustomer.com/reviews/namesilo.com · Dati completi (JSON, 42 recensioni) · HTML nella cache: p1 p2 p3

VS
Trustpilot vs Realtà — Entrambe le Entità, Tutte le PiattaformeDove possono eliminare le recensioni: 4.7/5. Dove non possono: 1.8/5 e 1.5/5. Stesso manuale di soppressione, stessa piattaforma.
Schema +

Il modello di business di Trustpilot privilegia le aziende rispetto ai consumatori. Le aziende possono segnalare recensioni, richiedere rimozioni e sfruttare funzionalità a pagamento per gestire la propria reputazione. Sia xmrwallet che NameSilo sfruttano questo per sopprimere la verità. Su piattaforme dove non possono — emergono le vere valutazioni.

xmrwallet.com

Trustpilot3.6 → 4.1/5(manipolato)
SmartCustomer1.5/5(4 recensioni, tutte a 1 stella)
ScamAdviser1/100(punteggio di fiducia)

NameSilo

Trustpilot4.7/5(manipolato, 129 eliminate)
SmartCustomer1.8/5(42 recensioni, 76% a una stella)
MyWOTDocumentato(schermata)

Lo schema Trustpilot è identico per entrambi: eliminano aggressivamente recensioni negative, inseriscono bot positivi (lodando "Leonid" per NameSilo, lodando "Nathalie" per xmrwallet), mantengono una valutazione artificialmente alta. Su Trustpilot, un wallet di phishing che ha rubato oltre 100M$ aveva una valutazione superiore alla maggior parte degli exchange di criptovalute legittimi. Nessun altro wallet Monero ha nemmeno una pagina Trustpilot — perché i wallet reali non hanno bisogno di ripulire la reputazione.

Entrambi sfruttano il modello "prima l'azienda" di Trustpilot, dove l'azienda recensita ha strumenti per segnalare, contestare e rimuovere le recensioni. Su piattaforme senza questi strumenti (SmartCustomer, ScamAdviser) la verità emerge istantaneamente. Stessa piattaforma. Stesso manuale. Stesso risultato.

Lo schema che dimostra che è deliberato:

Entrambe le entità si sono rimosse da ogni piattaforma di recensioni onesta — Sitejabber (ora SmartCustomer), ScamAdviser, MyWOT — ma hanno mantenuto e gestito attivamente solo Trustpilot, l'unica piattaforma dove le aziende possono sopprimere le recensioni negative. Considera cosa significa:

SmartCustomer/Sitejabber — xmrwallet: 1.5/5. NameSilo: 1.8/5. Entrambi hanno richiesto la rimozione dall'elenco o hanno smesso di interagire. Le recensioni reali sono rimaste.
ScamAdviser — xmrwallet: Trust Score 1/100. Entrambi presenti ma impossibilitati a manipolare i punteggi.
MyWOT — Entrambi documentati. Non possono sopprimere le valutazioni di sicurezza della comunità.
Trustpilot — xmrwallet: valutazione superiore alla maggior parte degli exchange di criptovalute. NameSilo: 4.7/5 (129 recensioni eliminate in 4 mesi). L'UNICA piattaforma dove mantengono valutazioni alte.

Dove non possono eliminare — abbandonano. Dove possono eliminare — investono. Entrambe le entità hanno scelto la stessa piattaforma, hanno usato gli stessi metodi e hanno raggiunto lo stesso risultato: credibilità finta. Queste non sono due decisioni separate. Questo è un unico manuale.

SmartCustomer xmrwallet 1.5/5 ScamAdviser xmrwallet 1/100 MyWOT xmrwallet MyWOT NameSilo ScamAdviser NameSilo

Fonti: SmartCustomer xmrwallet · ScamAdviser xmrwallet · MyWOT xmrwallet · MyWOT NameSilo · ScamAdviser NameSilo · Tutte le schermate & HTML nella cache.

RM
Come funziona realmente la manipolazione della reputazioneServizi a pagamento per eliminare recensioni, deindicizzare articoli, rimuovere risultati Google. Prezzi reali. Mercato reale. È così che lo fanno.
Contesto +

Molte persone presumono sia impossibile manipolare i risultati di ricerca, eliminare recensioni o controllare ciò che appare online. Non è solo possibile — è un'industria professionale con prezzi fissi e consegna garantita.

Esistono piattaforme basate su escrow dove la gestione della reputazione è venduta come servizio. Il denaro viene versato, l'ordine viene verificato, il contenuto negativo scompare, il venditore viene pagato. Questi non sono forum clandestini — operano apertamente con badge "VIP Member", conteggi di recensioni e valutazioni dei clienti. I servizi includono:

Prezzi pubblicati (da inserzioni con screenshot):
Deindicizzazione articolo di notizie da Google: $800+ (24-48 ore)
Rimozione recensione Google: $500 (14 giorni)
Rimozione recensione Trustpilot: disponibile
Rimozione recensione Glassdoor: $1,200
Rimozione post Reddit: $1,000
Deindicizzazione articolo del blog: $150 (14 giorni)
Rimozione completa video YouTube: $1,000 per video
Rimozione Articolo Negativo: $1,000 (24-72 ore, "Alto Tasso di Successo")
Posizionamento "organico" su Forbes: disponibile (Affermazione "100% Non Sponsorizzato")
Rimozione account TikTok: $250 per caso

È così che xmrwallet ha mantenuto un punteggio Trustpilot più alto di quello di legittimi exchange di criptovalute mentre rubava oltre $100 milioni. E come NameSilo mantiene un 4.7/5 mentre il 76% delle recensioni reali su altre piattaforme è a una stella. Non è magia — è un marketplace.

Prova che questa soppressione è attiva contro di noi: NiceNIC (un altro registrar "bulletproof") ha segnalato e rimosso la nostra recensione su Trustpilot — una valutazione moderata a 3 stelle e fattuale — sostenendo che contenesse "contenuti dannosi o illegali". Lo stesso meccanismo. Lo stesso copione.

Mercato dei servizi di rimozione della reputazione Rimozione dall'indice QUALSIASI sito web, forum, articolo - $800 Listino prezzi: deindicizzazione, rimozione, soppressione Rimozione FB, prezzi di deindicizzazione Amazon, Glassdoor Rimozione TikTok, Rimozione Articolo Negativo Recensione PhishDestroy NiceNIC rimossa da Trustpilot

Screenshot dai marketplace di gestione della reputazione (nome della piattaforma omesso). Ultima immagine: la recensione Trustpilot di PhishDestroy su NiceNIC — rimossa dopo essere stata segnalata come "contenuto dannoso". Una recensione fattuale e moderata a 3 stelle su un registrar con un punteggio reale di 1.5/5. Questo è il sistema che sfruttano.

PR
Comunicati Stampa PR Newswire — Tutti i 15 Archiviati3 xmrwallet + 12 NameSilo. Stessa piattaforma, stessa pipeline. "Wallet volontario" su una piattaforma di prezzi azionari.
Link Chiave +

Un "wallet open-source volontario" che pubblica comunicati stampa su una piattaforma progettata per aziende quotate in borsa non è normale. È qualcuno con accesso a un account PR aziendale — o lo stesso agente PR.

Comunicati xmrwallet

21 gen 2026 — "Espande l'Accesso alla Privacy con la Piena Integrazione della Rete Tor"
19 apr 2023 — "Aggiorna il Sito Web per Sostenere le Organizzazioni Benefiche"
26 set 2023 — "Le Aziende Abbracciano le Criptovalute"
Contatto: Nathalie Roy, +1 300-227-473 (falso), 407923@email4pr.com

Comunicati NameSilo (12)

22 gen 2026 — "Supera 6 Milioni di Domini" (1 giorno dopo xmrwallet)
1 mag 2026 — Risultati di Fine Anno 2025
+ altri 10: risultati Q1-Q3, SewerVue, CommerceHQ, Reach Systems, vendita di una sussidiaria

Il punto cruciale del comunicato Tor: il comunicato PR Newswire annuncia l'"Integrazione della Rete Tor" per un progetto "open-source" il cui ultimo commit su GitHub risaliva al 6 novembre 2018 — oltre 7 anni prima. Nessun codice Tor è mai stato commesso. Hanno pagato oltre $800 per pubblicizzare una funzionalità che non esiste nella loro codebase.

Tutte le 15 pagine archiviate: Sfoglia i comunicati nella cache

XM
Lettera di Addio dell'Operatore — 5 maggio 2026Ammette che l'indagine ha imposto la chiusura. Firmata "Il Creatore." Dominio ancora attivo. NameSilo non lo ha ancora sospeso.
Nuovo +

Il 5 maggio 2026, l'operatore di xmrwallet ha pubblicato un annuncio di chiusura sul sito. Firmato "Il Creatore." La lettera ammette che l'indagine ha imposto la chiusura — ma contiene menzogne verificabili e contraddice le sue email precedenti. Il dominio rimane attivo. NameSilo non lo ha ancora sospeso.

Leggi la lettera di addio completa →

Tweet NameSilo - minacce invece di fatti Etichetta comunicato stampa a pagamento Yahoo Finance Informativa per gli inserzionisti Forbes Advisor

Sinistra: la risposta ufficiale di NameSilo — minacce, zero fatti. Centro: Yahoo Finance etichetta la loro "notizia" come "comunicato stampa a pagamento" (logo Cision). Destra: Forbes Advisor mostra "Guadagniamo una commissione" — posizionamento di recensione a pagamento, non giornalismo.

Il Registrar

Ma parliamo di NameSilo stesso.

Come ci siamo imbattuti in questo.

Non ci siamo mai prefissati di analizzare l'intero portafoglio di domini di NameSilo. Lavoriamo costantemente con i dati dei registrar — fa parte del nostro lavoro quando tracciamo l'infrastruttura di phishing. Sappiamo che una grande percentuale di domini su Internet è "morta". È normale. Le persone comprano domini e se ne dimenticano. Le aziende registrano nomi a scopo difensivo. Gli speculatori detengono inventario. Lo capiamo. Non abbiamo mai assunto che "dominio morto = sospetto".

Ma mentre scorrevamo il dataset di NameSilo — 5.18 milioni di righe — qualcosa non quadrava. Non una statistica. Non un numero. Solo un' impressione visiva. Riga dopo riga di nomi di dominio incomprensibili. sdf8k3jx.sbs, x9wqm2.cfd, aaa111bbb.xyz — senza IP, senza email, senza telefono, senza ranking Majestic. Semplicemente... nulla. Migliaia di essi. Decine di migliaia. La pura densità di vuoto era insolita. Abbiamo esaminato i dataset di GoDaddy, Namecheap, Tucows — tutti hanno domini morti, ma il rapporto tra spazzatura ovviamente casuale e nomi dall'aspetto reale era diverso su NameSilo. Era visibile a occhio nudo.

Così abbiamo deciso di contare. Non per dimostrare una teoria — non ne avevamo una. Solo per vedere se la nostra intuizione fosse supportata dai numeri. Abbiamo estratto dataset da 8 registrar, per un totale di 130 milioni di domini, abbiamo applicato la stessa metodologia a tutti e li abbiamo confrontati.

L'intuizione era corretta. NameSilo era 10 punti percentuali sopra il suo concorrente più vicino. Il tasso di domini morti era il doppio della media del settore. E quando abbiamo approfondito — il picco del 615% anno su anno, le acquisizioni di massa di 10.000 domini al giorno, la concentrazione di TLD "spazzatura" — ha smesso di sembrare negligenza e ha iniziato a sembrare un modello. Non stavamo cercando il riciclaggio di denaro. I dati ce l'hanno mostrato.

Flusso Sospetto di Riciclaggio di Denaro

Oltre $100M di XMR rubati
    │
    ▼
Conversione Cripto → Fiat (mixer, DEX, OTC)
    │
    ▼
Acquisti di domini in blocco su NameSilo
    │    10.000-17.000 domini/giorno
    │    $26,5M all'ingrosso su domini morti
    │    96% senza email, 99,9% senza presenza web
    │
    ▼
NameSilo dichiara "ricavi legittimi"
    │    C$65,5M di ricavi (2025)
    │    C$133M capitalizzazione di mercato (~US$98M)
    │    P/E 143,8x (media settore: 21x)
    │
    ▼
Recensione Forbes ✓   Copertura Wikipedia ✓   Bot Trustpilot ✓
    │    Legittimità acquistata
    │    Tutto a pagamento. Tutto etichettato. Tutto dimostrabile.
    │
    ▼
Soldi puliti in uscita  →  Azioni (CSE: URL)  →  "Azienda tecnologica legittima"

Perché l'81,5% dei domini NameSilo è morto?

Scansione DNS: 32,2% senza IP + 33% stub di parcheggio = 2,82M (54,4%). Analisi economica completa (età, MX, contenuto, modelli): 4,22 milioni di domini morti — 81,5% su 5,18M. Esistono solo 3 possibili spiegazioni. Tutte sono schiaccianti:

Teoria 1: Riciclaggio di Denaro

Fondi rubati convertiti in acquisti di domini. Il registrar ottiene "ricavi". I domini non vengono mai usati — la transazione È lo scopo. $50,8M/anno di profitto fantasma da registrazioni morte.

Teoria 2: Conflitto d'interessi

NameSilo acquista domini da sé per gonfiare i ricavi. C$65,5M di ricavi sembrano ottimi per gli investitori. Ma l'81,5% dei domini è morto. I ricavi reali da clienti attivi sono di circa C$12M. Il titolo è scambiato a un P/E di 143,8x su numeri fantasma. Frode sui titoli.

Teoria 3: Operazione di Facciata

Il registrar non è mai stato costruito per clienti reali. Il pannello Win98, il prezzo di $15,56 per i .com (#96 su 130), i rapporti di abuso ignorati — questi non sono fallimenti. Sono caratteristiche. Il vero prodotto è la transazione stessa: accetta denaro, registra il dominio, dichiara i ricavi, non fare mai domande. Una facciata non ha bisogno di una buona interfaccia utente. Ha bisogno di un buon contabile.

"Ma forse c'è una spiegazione legittima?"

Abbiamo sentito ogni scusa. Affrontiamole onestamente:

"I siti di gioco d'azzardo cinesi acquistano domini in massa"

I siti di gioco d'azzardo usano i loro domini. Hanno siti web, contenuti, traffico, annunci. I domini morti di NameSilo non hanno IP, DNS, MX, né contenuti. Nulla. Un operatore di gioco d'azzardo che compra 10.000 domini ci mette casinò. Gli acquirenti di NameSilo non mettono nulla.

"Gli utenti attenti alla privacy non attivano i domini immediatamente"

Esistono registrar attenti alla privacy — Njalla, Gandi, persino NiceNIC. I loro clienti acquistano domini per usano loro, privatamente. I domini morti di NameSilo non sono privati-ma-attivi. Sono privati-e-morti. Nessun sito web. Nessuna email. Nessun DNS. Per anni. Non è privacy — è una transazione senza scopo se non la transazione stessa.

"Ogni registrar ha domini morti"

Sì. Base del settore: 15-21%. Namecheap: 32,6%. NameSilo: 81,5%. Questa non è una differenza di grado. È un modello di business diverso. Ed è in crescita — un picco del 615% anno su anno nelle registrazioni morte. Nessuna forza di mercato legittima produce questo modello. Le vendite organiche di domini non crescono di 6 volte in un anno mentre i domini venduti non vengono mai utilizzati.

"Gli investitori in domini detengono portafogli"

Gli investitori in domini parcheggiano i domini su Sedo, Afternic o Dan.com — mostrando pagine "in vendita". Questo si registra come vivo nella nostra scansione. I domini morti di NameSilo non hanno nemmeno pagine di parcheggio. Hanno nulla. Un investitore che compra un dominio e non lo parcheggia nemmeno è un investitore senza intenzione di vendere. Questo non è investire. Questo è riciclaggio.

Nessun acquirente razionale — cinese, americano o marziano — acquista migliaia di domini al giorno, con volume crescente, per non usarli mai. Non esiste una quarta spiegazione legittima. Se ne trovi una, rimuoveremo tutto.

La Piramide NameSilo — 5,18 Milioni di Domini Decostruiti

Cosa succede quando verifichi davvero se qualcuno usa questi domini?

Domini totali
5,179,405
100%
Nessun DNS + stub di parcheggio
2,882,774
56%
Ha un indirizzo IP reale
2,296,631
44%
HTTP attivo (risponde effettivamente)
~958,188
18.5%
Attività reale (org/azienda)
54,855
1.06%
Top-milione (con traffico reale)
17,875
0.35%
Tranco top 10K
58
su 5.18M

Cosa significa in termini umani:

99.65%
del portfolio di NameSilo ha
ZERO traffico confermato
1 : 1.3
Per ogni 1 dominio top-milione,
1,3 domini di phishing
387x
I domini di phishing superano
Tranco top-10K di 387x

Il "dirty ratio" dipende da cosa si confronta:

vs Totale (5.18M):      0.43% — gli stessi testi e immagini di questi ordini appaiono nei post bot di Twitter che promuovono xmrwallet — "quasi nulla"
vs IP attivo (2.3M):     0.98% — gli stessi testi e immagini di questi ordini appaiono nei post bot di Twitter che promuovono xmrwallet — "quasi l'1%"
vs HTTP attivo (958K):  2.34% — gli stessi testi e immagini di questi ordini appaiono nei post bot di Twitter che promuovono xmrwallet — "un sito su 43"
vs Top-milione (17.8K): 125.6% — gli stessi testi e immagini di questi ordini appaiono nei post bot di Twitter che promuovono xmrwallet — "più scam che legittimo"
vs Attività reale (54.8K): 40.9% — gli stessi testi e immagini di questi ordini appaiono nei post bot di Twitter che promuovono xmrwallet — "1 phishing ogni 2,5 attività"

Questo è il motivo per cui NameSilo acquista domini fantasma. Quando si confrontano 22.000 domini malevoli con un totale di 5,18 milioni, è "0,43% — quasi nulla". Ma quando si elimina il peso morto e si confronta con i domini che funzionano davvero, il quadro cambia completamente. I domini fantasma sono una cortina fumogena statistica.

Perché qualcuno sceglierebbe NameSilo?

Una domanda seria. Abbiamo esaminato ogni possibile ragione e testato ognuna di esse.

Ogni registrar accreditato ICANN vende lo stesso prodotto — nomi di dominio. I TLD sono identici. Un .com da NameSilo e un .com da Namecheap puntano agli stessi server radice, gestiti dallo stesso registro (Verisign). Non c'è alcuna differenza tecnica. Allora perché un cliente sceglierebbe NameSilo? Esaminiamo ogni possibile ragione:

È il prezzo?

Abbiamo controllato i prezzi dei .com presso 136 registrar accreditati ICANN usando tldes.com (confronto prezzi indipendente, aggiornato in tempo reale). Ecco dove si classifica effettivamente NameSilo:

La pagina di NameSilo "vs Altri Registrars" confronta i loro $17,29 con Squarespace ($20), GoDaddy ($23,98) e Name.com ($17,99) — concorrenti costosi selezionati con prezzi gonfiati. Hanno convenientemente dimenticato i 95+ che sono più economici. Ecco il confronto che non volevano che vedessi:

#.com RegistrarRegistraRinnovaTrasferisci
1Spaceship$2.90$10.18$8.17
3GoDaddy$5.19$23.19$13.19
6Namecheap$6.99$14.98$11.08
14Dynadot$8.99$10.88$10.49
23Porkbun$10.08$11.08$10.08
26Cloudflare$10.46$10.46$10.46
...95 registrar più economici di NameSilo
~96NameSilo 🤡$15.56$17.29$9.80
#96
Su 130 registrar
.com registra: $15.56
Ultimi 26%
5.4x
Più costoso del #1
Spaceship $2.90 vs NameSilo $15.56
95+
Registrar più economici
Tutti accreditati ICANN
Stesso prodotto. Stesso TLD.

95 registrar accreditati ICANN vendono .com a un prezzo inferiore rispetto a NameSilo. Non 5. Non 20. Novantacinque. Namecheap è 2,2 volte più economico. Spaceship è 5,4 volte più economico. Cloudflare è 1,5 volte più economico. Tutti vendono esattamente lo stesso prodotto — un dominio .com dallo stesso registro Verisign. Tutti includono la privacy WHOIS gratuita. Tutti sono accreditati ICANN. Allora perché NameSilo ha 5,8 milioni di domini?

La loro stessa pagina di confronto è deliberatamente fuorviante.

On namesilo.com, the "NameSilo vs Other Registrars" confronto mostra il loro $17.29 .com contro Squarespace ($20,00), GoDaddy ($23,98) e Name.com ($17,99). Ma aspetta — quelli non sono nemmeno i prezzi reali. On tldes.com, GoDaddy is $5.19 (not $23.98) and Name.com is $11.24 (not $17.99). NameSilo used inflated renewal/promo-excluded prices for competitors while showing their own registration price. Both GoDaddy and Name.com are actually cheaper than NameSilo al momento della registrazione. Non si sono limitati a selezionare concorrenti costosi — hanno anche gonfiato i prezzi dei concorrenti. E hanno escluso Spaceship ($2,90), Namecheap ($6,99), Cloudflare ($10,46), Porkbun ($10,08), Dynadot ($8,99) e oltre 100 altri registrar più economici. Questo non è un confronto — è una frode di marketing. E mettono in evidenza "SCONTI PER ACQUISTI IN BLOCCO" come caratteristica unica — perché ovviamente lo fanno. Sconti per acquisti in blocco di domini fantasma.

Pubblicizzano anche "Accettate oltre 150 opzioni di pagamento". Abbiamo contato. La loro pagina di checkout elenca: Visa, Mastercard, Amex, Discover, JCB, Elo, UnionPay (7 carte), PayPal, Alipay, Venmo (3 portafogli web), Bitcoin (1 criptovaluta), e NameSilo Account Funds (1 interno). Questo significa 12 metodi di pagamento. Non 150. Abbiamo cercato ovunque — nessun bonifico bancario, nessun trasferimento, nessun'altra criptovaluta, nessuna fatturazione. Dodici. Hanno gonfiato il numero di pagamenti di 12.5x sul loro sito web. Nello stesso modo in cui gonfiano il numero di domini, le cifre dei ricavi e i prezzi dei concorrenti. È uno schema.

Fonte: tldes.com/com — confronto prezzi indipendente, 136 registrar accreditati ICANN, prezzi in tempo reale. Anche confrontato con tld-list.com. Verifica tu stesso — i dati sono pubblici.

"Il più economico su Internet" — su 12 TLD

L'affermazione di NameSilo: "abbiamo i prezzi di registrazione dei nomi di dominio più economici su Internet". Ecco ogni TLD controllato.

TLDReg $Rinnova $ClassificaEcon. $TotaleIl più economico è...
.com$15.56$17.29#96$2.90/130Spaceship 5.4x più economico
.net$14.36$15.95#46$5.20/130Domain.com 2.8x più economico
.org$9.71$10.79#33$4.62/129Unstoppable 2.1x più economico
.xyz$1.79$15.79#8$0.98/118Rinnovo 8.8x registrazione!
.info$3.75$29.49#17$0.67/126Rinnovo 7.9x registrazione!
.io$31.49$69.99#9$14.98/113Spaceship 2.1x più economico
.top$1.88$4.88#8$1.18/90Spaceship 1.6x più economico
.app$15.29$16.99#21$4.98/90Spaceship 3.1x più economico
.tech$7.99$68.99#41$1.53/118Rinnovo 8.6x la registrazione!
.shop$1.99$38.99#21$0.85/98Rinnovo 19.6x la registrazione!
.me$8.99$19.99#18$1.98/109Spaceship 4.5x più economico
.club$1.19$19.49#1$1.19/116#1 for registration only. Renewal: #39 ($19.49).
11 su 12
TLD dove NameSilo è nella metà economica
Eccetto .com — quello che conta
1 su 12
TLD dove NameSilo è il numero 1
.club soltanto. E il rinnovo è il numero 39.
19.6x
La peggiore trappola di rinnovo (.shop)
$1.99 registra → $38.99 rinnova

La Trappola del Rinnovo — registrazione economica, rinnovo predatorio

I TLD "economici" di NameSilo sono un "bait-and-switch": .shop $1.99 → $38.99 (19.6x), .tech $7.99 → $68.99 (8.6x), .xyz $1.79 → $15.79 (8.8x), .info $3.75 → $29.49 (7.9x). Registra a basso costo, rinnova a caro costo. Ma i domini morti non vengono rinnovati — che è esattamente il punto. Se acquisti domini per riciclare denaro, ti interessa solo il prezzo di registrazione di $0.99. Il rinnovo di $14.95 non avviene mai perché il dominio scade dopo 1 anno. Questo è il motivo per cui il 98% dei domini .buzz morti sono registrazioni di 1 anno.

NameSilo possiede il 19.8% di TUTTI i domini .sbs sulla Terra

374.910 su 1.895.100 registrazioni .sbs globali sono presso NameSilo. Un singolo registrar detiene un quinto di un intero TLD. Per contesto: NameSilo detiene l'1.1% di .com. La quota prevista per un "top 10 registrar" è del 2-5% di qualsiasi TLD. Il 19.8% in un singolo TLD spazzatura del loro partner ShortDot non è un successo di mercato — è una pipeline vincolata.

.sbs: NameSilo 19.8% di 1.9M globali — .vip: 4.1% di 1.8M — .xyz: 3.6% di 10.2M
.info: 3.3% di 6.5M — .top: 2.8% di 6.6M — .com: 1.1% di 186M

È l'UX?

Namecheap
UI moderna, 2FA, DNS in tempo reale, app
Cloudflare
Dashboard best-in-class, zero-markup
💾
NameSilo
Windows 98. Il loro CEO lo ammette.

È il supporto?

L'abbiamo testato. Abbiamo inviato lo stesso rapporto di abuso (xmrwallet.com) a più registrar. Namecheap: ha risposto e agito. WebNic, PDR, Key-Systems: ha risposto e agito. NameSilo: hanno ignorato oltre 20 segnalazioni, hanno mentito pubblicamente, hanno offerto la cancellazione da VirusTotal per lo scammer, hanno usato Gold Checkmark per mettere a tacere i ricercatori. Il loro "Servizio Clienti 24/7" (investor deck, slide 6) apparentemente non si estende alle vittime di abusi.

È l'accreditamento ICANN?

Ogni registrar in questo confronto è accreditato ICANN. Questo è letteralmente il requisito per vendere domini gTLD. Ci sono ~2.500 registrar accreditati ICANN in tutto il mondo. NameSilo non è speciale. Trustname.com (IANA #4318) è anche accreditato — con €120 di ricavi. L'accreditamento ICANN è l'equivalente nel settore dei domini di avere una licenza commerciale. Significa che hai compilato il modulo. Non significa che tu sia affidabile, economico o competente.

È il design? Il brand? La reputazione?

La loro pagina Wikipedia è contrassegnata come promozionale. La loro recensione su Forbes è pubblicità a pagamento. Il loro Trustpilot presenta pattern di recensioni bot. Il loro pannello di amministrazione sembra progettato dalla stessa persona che ordina articoli SEO su Kwork per 500 rubli. Il loro CEO ha ammesso che necessitano di un "completo rifacimento dell'UX" dopo sette anni. I loro comunicati stampa del Q1 e Q2 2025 sono copia-incolla identici.

Allora perché NameSilo ha 5.18 milioni di domini?
Non il prezzo. Non l'UX. Non il supporto. Non la reputazione. Non ICANN (tutti ce l'hanno). Allora cosa? L'unica spiegazione rimasta è che la maggior parte di questi domini non sono acquistati da clienti reali che fanno scelte razionali. Sono acquistati in blocco da attori sconosciuti per scopi sconosciuti — o da NameSilo da sé stessa. In ogni caso, il numero "5.8M domini attivi" che guida il prezzo delle azioni non è ciò che gli investitori pensano che sia.

Mentire non è solo la loro strategia di insabbiamento. È il loro modello di business.

Facciamo un passo indietro e analizziamo ciò che abbiamo documentato. Ogni singola affermazione pubblica di NameSilo è gonfiata, fabbricata o fuorviante:

La loro affermazioneRealtàMetodoGonfiare
"5.8M domini attivi"~958K attiviContare i domini fantasma come "attivi"6.1x
"Oltre 150 opzioni di pagamento"12 metodiContare i brand delle carte come "opzioni"12.5x
GoDaddy "$23.98"$5.19Usare il prezzo di rinnovo, non di registrazione4.6x
Name.com "$17.99"$11.24Usare un prezzo gonfiato1.6x
"Nessun rapporto di abuso"Oltre 100 ricevutiCancellare e negare
"Dominio compromesso"Codice mai cambiatoFabbricare una narrativaFinzione
"Leader a basso costo"#96 of 130 (.com)Mostrare prezzi gonfiati della concorrenzaFrode
"Crescita più rapida"Picco di 615% di domini mortiContare i domini fantasma come crescitaFantasma

Questa non è un'azienda che ha mentito una volta per proteggere un truffatore ed è stata scoperta. La menzogna è il principio operativo. Ogni metrica, ogni confronto, ogni dichiarazione pubblica è ingegnerizzata per mostrare un numero superiore alla realtà. L'insabbiamento di xmrwallet non è stata un'anomalia — è stato lo stesso riflesso applicato a un rapporto di abuso. Gonfiare, negare, deviare, citare l'accreditamento ICANN, e andare avanti.

E questo risponde alla domanda originale: perché qualcuno "sceglie" NameSilo? Clienti reali che prendono decisioni razionali non scelgono NameSilo. 95 registrar sono più economici per .com. L'UI è del 2008. Il supporto ignora gli abusi. Gli unici "clienti" che hanno bisogno di NameSilo sono quelli che necessitano di: registrazione di massa senza domande, TLD spazzatura a $0.99, un servizio di privacy che protegge 109K domini dannosi, e un registrar che ti difenderà pubblicamente quando verrai scoperto. Questa non è una base clienti. È un accordo.

Il denaro proviene da domini fantasma. I domini fantasma provengono da acquirenti all'ingrosso che non esistono come aziende reali. La "crescita dei ricavi" deriva dal conteggio dei domini fantasma. Il prezzo delle azioni deriva dalla crescita dei ricavi. Tutti in questa catena vengono pagati. Tranne gli investitori. E le vittime.

I numeri non mentono

NameSilo (sospetto)

• 1.67M senza alcun IP + 1.15M su parcheggi = 2.82M DNS-morti

• Analisi economica completa (età, MX, contenuto, modelli): 4.22M morti

• Combinato: ~4.22M su 5.18M (81.5%) sono domini morti

• $50M+ di ricavi fantasma da registrazioni morte

• 96% senza email di contatto

• 18% TLD spazzatura (.sbs/.cfd/.xyz)

• Aumento di 7x nelle registrazioni morte 2023→2024

• P/E 143.8x (settore: 21x)

• Forbes: recensione PAGATA

• Wikipedia: segnalato come PROMO

• Trustpilot: recensioni bot

Namecheap (come funziona un vero registrar)

• 32.6% domini morti (benchmark del settore)

• Prezzi simili, stesso mercato, stesso stato (AZ)

• 93.5% senza email (inferiore)

• 54% .com (mix TLD legittimo)

• Crescita costante, senza picchi

Risponde a ogni segnalazione di abuso

• Abbiamo lavorato direttamente con loro — mostrato scam mascherato, hanno agito

• Design moderno e pulito

• Significativamente più grande — 24M+ domini

• Nessun rivenditore criminale. Nessuna connessione FSB.

• Stampa organica, Wikipedia pulita, recensioni reali

• Ecco come si presenta un registrar quando non è una facciata

NameSilo è 10 punti percentuali più "sporco" rispetto al suo concorrente più vicino. Questa non è una differenza di modello di business. Questa è una bandiera rossa.

"Ma NameSilo è più economico!" — Lo è davvero?

L'unico punto di forza di NameSilo è il prezzo. La loro stessa pagina di confronto mostra $17.29 .com contro Squarespace e GoDaddy. Controlliamo i numeri reali da tldes.com (confronto indipendente, 136 registrar):

TLDNamecheapNameSiloDifferenza
.com registrazione$6.99$15.56+122%
.com rinnovo$14.98$17.29+15%
.com trasferimento$11.08$9.80-12%
Privacy WHOISGratuitoGratuitoParità
Domini totali24M+5.18MNC 4.6x
Rank .com (su 130)#6#9690 posizioni

Chi possiede .sbs e .cfd? Segui i soldi.

Registry ↔ Registrar — una partnership che merita di essere esaminata.

I TLD spazzatura che riempiono il cimitero dei domini morti di NameSilo — .sbs, .cfd, .icu, .cyou, .bond, .buzz, .qpon — sono tutti di proprietà di un'unica azienda: ShortDot SA, una Société Anonyme registrata in Lussemburgo (9 Rue Louvigny, L-1946). ShortDot gestisce 7 TLD tramite CentralNic (Londra) come backend tecnico.

Sul loro sito web (shortdot.bond/about), ShortDot elenca i suoi principali registrar partner. Su "oltre 400 registrar partner", ne nominano esattamente sei per nome:

GoDaddy, Alibaba, GMO, Namecheap, NameSilo, Dynadot

NameSilo è uno dei sei partner nominati dell'azienda che possiede gli esatti TLD che dominano il loro portafoglio di domini fantasma. Ora guarda la timeline:

Aprile 2024ShortDot acquisisce .sbs da Australian SBS Corporation (IANA record) Aprile 2024ShortDot acquisisce .cfd da DotCFD Registry Ltd (IANA record) 2024Picco nelle registrazioni di domini morti NameSilo 615% (67K → 485K) 2025Il picco continua: 585K domini morti registrati, 10K-17K/giorno

L'economia di questa partnership:

ShortDot vende .sbs/.cfd all'ingrosso a ~$0.30-0.50/dominio
    │
    ▼
NameSilo registra a $0.99 al dettaglio → mantiene un margine di ~$0.50-0.70
    │    + conta come "dominio sotto gestione" per gli investitori
    │    + gonfia la "crescita dei ricavi" nei rapporti trimestrali
    │    + diluisce il rapporto truffe (più totale = % di abuso inferiore)
    │
    ▼
ShortDot riporta a ICANN "crescente adozione di TLD"
    │    + giustifica i costi di acquisizione TLD
    │    + attrae più partnership con registrar
    │
    ▼
Entrambi crescono. Entrambi riportano metriche. Nessuno controlla se i domini sono reali.

Quota TLD ShortDot di NameSilo vs altri registrar:

~11%
TLD ShortDot presso NameSilo
.sbs 7% + .cfd 4%
<0.2%
TLD ShortDot presso GoDaddy
rumore statistico
<1%
TLD ShortDot presso Namecheap
intervallo normale

Queste non sono accuse. Queste sono domande che richiedono risposte:

1. Chi sta acquistando centinaia di migliaia di domini .sbs e .cfd tramite NameSilo senza mai attivarli?
2. Da dove provengono i soldi? Mostra i registri dei pagamenti.
3. ShortDot sa che i suoi TLD vengono utilizzati come veicoli per ricavi fantasma presso un partner nominato?
4. Perché il picco del 615% di domini morti ha coinciso esattamente con le acquisizioni di TLD di ShortDot nell'aprile 2024?
5. ShortDot sta ricevendo pagamenti per queste registrazioni? Da chi?

Una partnership nominata. Una timeline sincronizzata. Un'anomalia di concentrazione di 55x. Un picco del 615% nelle registrazioni fantasma. Se questa è una coincidenza, è la coincidenza più costosa nella storia della registrazione di domini.

Fonti: shortdot.bond/about (elenco partner), IANA .sbs delegation, IANA .cfd delegation, analisi di 130M domini di PhishDestroy.

E poi c'è njal.la (Njalla) — un registrar focalizzato sulla privacy i cui domini risolvono sotto NameSilo's ICANN accreditation (controlla qualsiasi WHOIS). I loro prezzi: €15/anno per .com, €30/anno per TLD spazzatura (.sbs, .cfd, .cyou, .xyz, .homes — gli esatti TLD che riempiono il cimitero dei domini morti di NameSilo). Questo è 2× a 30× di più di quanto NameSilo addebiti al dettaglio per gli stessi TLD. Perché qualcuno pagherebbe €30 per un .sbs che costa $0.99 direttamente? Non lo faresti — a meno che il punto non sia il prezzo. Il punto è il livello di privacy. Njalla registra per tuo conto, il loro nome su WHOIS, la tua identità nascosta. Per una privacy legittima? Forse. Per domini truffa che devono sopravvivere alle segnalazioni di abuso? Perfetto. E quando arriva la segnalazione di abuso, NameSilo dice "è njal.la, non noi" — mentre WHOIS dice NameSilo, LLC su ogni singolo dominio.

Namecheap — 24M+ domini

2.2x più economico per .com ($6.99 vs $15.56)
• Pannello moderno, 2FA, DNS in tempo reale
• Segnalazioni di abuso: azione in giornata (abbiamo verificato)
• Trustpilot pulito, Wikipedia organica
• Nessun picco di domini inattivi
• Nessun collegamento con l'FSB
4.6x più domini totali (~19x più attivi)
Tasso di domini inattivi inferiore (32.6% vs 81.5%)
• Base clienti reale: ~18.6M attivi

NameSilo — 5.18M domini

2.2x più costoso per i .com ($15.56)
• Pannello dell'era Win98 (vedi la riproduzione)
• Segnalazioni di abuso: auto-eliminato (100+ ignorati)
• Bot Trustpilot, Wikipedia promozionale
• Picco del 615% nelle registrazioni fantasma
• Servizio di delisting da VirusTotal per truffatori
81.5% domini inattivi
99.65% traffico confermato nullo
• Base clienti reale: ~958K attivi

Namecheap è 2.2x più economico per .com (N. 6 vs N. 96), 4.6x più grande, ha una UX moderna, risponde agli abusi e non scambia con un P/E di 143.8x. Se aggiustato per i domini fantasma, la base clienti reale di Namecheap è ~19x più grande. La narrativa "NameSilo è più economico" non è solo sbagliata — è l'opposto della realtà. NameSilo è uno dei registrar più costosi al mondo per i .com. Dove sono PIÙ economici è .sbs a $0.99, .cfd a $0.99 — i TLD del loro partner ShortDot che riempiono il cimitero dei domini inattivi.

Se NameSilo è davvero solo un registrar scontato — dove sono i clienti? Stesso mercato, prezzi simili, uno ha 19x più utenti reali. La risposta è nella piramide sopra: il 99.65% del portfolio di NameSilo ha zero traffico confermato. 58 domini nella top 10K di Tranco. Cinquantotto. Il prezzo non è il prodotto. I domini fantasma sono il prodotto.

Perché un registrar dovrebbe comprare domini da sé stesso?

1. Riciclaggio di denaro. Criptovalute rubate → Bitcoin → acquisti di domini presso il proprio registrar. Il registrar dichiara "entrate". Il denaro è pulito. Fino a $50.8M/anno di profitto fantasma. Nessuna domanda perché chi controlla le registrazioni dei domini?

2. Gonfiamento delle classifiche. Le classifiche ICANN, i rapporti di settore e la copertura stampa utilizzano i "domini in gestione" come metrica principale. Più domini = registrar più grande = più fiducia = più clienti reali. NameSilo rivendica lo stato di "registrar top 10" con 6.26M domini. Quanti sono reali? Se l'81.5% sono inattivi, la base attiva reale è di ~958K. Non è una top 10. È al massimo un livello intermedio.

3. Gonfiamento dei ricavi per il prezzo delle azioni. NameSilo Technologies scambia a un P/E di 143.8x. I ricavi sono cresciuti del 18.5% nel 2025. Ma quanto di questa crescita è dovuto a domini fantasma? Ricavi gonfiati = azioni gonfiate = denaro reale per gli insider che vendono azioni. Si tratta di frode sui titoli da manuale se gli acquisti di domini sono auto-negoziazioni.

4. Diluizione del rapporto truffe. Questa è la parte astuta. Se il 5% dei tuoi domini è coinvolto in truffe/phishing/frodi, sembra terribile. Ma se acquisti 2 milioni di domini inattivi da te stesso, improvvisamente i domini di truffa sono solo lo 0.5% del tuo totale. "Abbiamo 6 milioni di domini e solo una piccola frazione è problematica." I domini inattivi sono una cortina fumogena — rumore statistico per far sembrare la percentuale di abusi inferiore a quanto sia in realtà.

Tutti e quattro i vantaggi derivano dalla stessa azione: comprare domini da sé stessi. Riciclare denaro. Gonfiare le classifiche. Gonfiare le azioni. Diluire il rapporto truffe. Una mossa, quattro vittorie. Chi controlla?

Una domanda per gli investitori di NameSilo Technologies

CSE: URL  ·  OTC: URLOF  ·  C$1.44  ·  Capitalizzazione di mercato: C$133M  ·  Azioni: 92.6M  ·  CEO: Paul Andreola

Q3 2025: Ricavi C$16.9M (+17.9%)  ·  Utile netto C$1.15M (+135%)  ·  Liquidità: C$2.4M  ·  Ricavi differiti: C$33M

Per gli azionisti di NameSilo:

Avete comprato azioni in un'azienda con un P/E di 143.8x — 7x la media del settore. Sapete che l'81.5% dei domini per cui state pagando sono inattivi o vuoti? 4.2 milioni di domini che nessuno usa. I "6.26 milioni di domini in gestione" della vostra azienda sono in realtà circa 958.188 domini attivi. Il resto sono registrazioni fantasma o riempitivi di pagine di parcheggio. La "crescita dei ricavi del 18.5%" nel 2025 — quanto di ciò proviene da clienti reali, e quanto da acquisti massivi di domini inattivi che gonfiano il fatturato?

La vostra azienda ha difeso pubblicamente un'operazione di furto di oltre $100M. La vostra azienda ha offerto di rimuovere i rilevamenti di sicurezza di VirusTotal per un noto crypto drainer. La vostra azienda ha utilizzato l'accesso a piattaforme a pagamento (X Gold Checkmark) per mettere a tacere i ricercatori che l'hanno smascherata. Il CEO della vostra azienda ha approvato un tweet contenente 4 affermazioni contraddette da prove. È in questo che avete investito? Lo sapevate? Lo sapete ora?

Se gli acquisti di domini inattivi sono auto-negoziazioni — cosa che i dati suggeriscono fortemente — allora i dati sui ricavi nei bilanci di NameSilo sono materialmente fuorvianti. Questo non è un problema da registrar. Questo è un problema di frode sui titoli. CSE, OSC e SEC dovrebbero fare domande. Gli azionisti dovrebbero richiedere un audit indipendente delle fonti di registrazione dei domini. Chi sta acquistando più di 10.000 domini al giorno senza intenzione di usarli? Da dove vengono i soldi? Seguite il denaro.

5. La scusa dell'affiliazione. NameSilo affermerà che le loro "recensioni" su Forbes e altrove sono partnership di affiliazione — proprio come l'operatore di xmrwallet afferma che le "donazioni" finanziano la sua attività. Tecnicamente, alcuni link in quegli articoli utilizzano il tracciamento affiliato. Ma altri si collegano direttamente — nessun tracciamento, nessuna commissione. Qualcuno sta comprando recensioni su sé stesso senza nemmeno preoccuparsi di guadagnare commissioni di riferimento. Il punto non è il taglio dell'affiliazione. Il punto è la legittimità acquistata.

Dati finanziari aggiustati

Togliete i Fantasmi — Quanto Vale Realmente NameSilo?

Prendete i numeri riportati. Rimuovete l'81.5% di domini inattivi. Vedete cosa resta.

MetricaRiportatoAggiustatoDelta
Domini6.26M~958K-84.7%
Ricavi annualiC$65.5M~C$12M-81.7%
Ricavi/dominioC$10.46C$12.53+19.8%
Utile netto (ann.)C$4.6M<C$1M-80%+
Rapporto P/E143.8x>700xassurdo
Capitalizzazione di mercatoC$133MC$133Msopravvalutato 10x+
Posizione registrar"Top 10"Livello intermedio~6x gonfiato

Metodologia: "Ricavi aggiustati" = ricavi riportati × (domini attivi / domini totali). Attivi = 958.188 (HTTP attivi con contenuto). Questo è conservativo — alcuni domini "attivi" sono ancora speculativi o parcheggiati. L'utile netto è aggiustato proporzionalmente. P/E = capitalizzazione di mercato / utile netto aggiustato. I ricavi/dominio aumentano perché i clienti reali pagano di più rispetto agli acquirenti di TLD spazzatura in blocco.

RIPORTATO AGLI INVESTITORI

C$65.5M

"Registrar in più rapida crescita"

ATTIVITÀ REALE (FANTASMI RIMOSSI)

~C$12M

Un piccolo registrar di livello intermedio, sopravvalutato 10x

C$53.5M all'anno — il divario tra quanto riportato e la realtà. Non è un errore di arrotondamento. Non è una fluttuazione di mercato. Non sono "metodi contabili diversi." Questo è o il più grande cliente acquirente in blocco nella storia dei registrar che genera zero traffico — oppure è frode. Non c'è una terza spiegazione. CSE, OSC, SEDAR+ — questo divario dovrebbe innescare un audit indipendente. Non è successo. Ancora.

Struttura societaria

Perché il Canada? Perché il CSE? Perché l'attività è in Arizona?

La struttura societaria non è un incidente. È una caratteristica.

NameSilo Technologies Corp

Canada — holding
Scambia su CSE: URL (Borsa valori canadese)
OTC: URLOF
CEO: Paul Andreola
CFO: Natasha Tsai (firma i numeri fantasma)

NameSilo LLC

Phoenix, Arizona — registrar effettivo
Accreditato ICANN (IANA #1479)
CEO: Kristaps Ronka (proprietario al 18.5%)
Accetta Bitcoin. Nessun KYC. Genera i "ricavi."

Perché esiste questa struttura:

1 CSE è la borsa principale più debole. Requisiti minimi per la quotazione, controllo minimo. Dove le aziende di cannabis, le società di comodo cripto e i minatori junior si quotano quando non possono accedere a TSX o NYSE. Un P/E di 143,8x scatenerebbe l'attenzione immediata degli analisti su qualsiasi borsa seria. Su CSE — nessuno chiede.
2 Doppia giurisdizione = incubo investigativo. FBI vuole indagare → "è un'azienda canadese, rivolgetevi alla RCMP." RCMP vuole indagare → "le operazioni sono negli Stati Uniti, rivolgetevi all'FBI." SEC non regolamenta — l'azienda è canadese. L'OSC (Ontario Securities Commission) ha meno risorse della SEC. Ogni giurisdizione rimanda all'altra.
3 L'attività deve essere negli Stati Uniti per l'accreditamento ICANN, i processori di pagamento statunitensi e i clienti americani. Ma la holding è in Canada perché la regolamentazione canadese sui titoli è più blanda, CSE non fa domande difficili e le vendite di azioni da parte di insider sono più facili.
4 Il denaro fluisce oltre confine. Denaro sporco entra come Bitcoin a Phoenix (acquisti di domini). "Ricavi puliti" vengono riportati in Canada (documenti CSE). Le azioni sono vendute sulla borsa canadese. Due paesi, due sistemi normativi, un divario nel mezzo.

Al Capone teneva i suoi affari in uno stato e le sue banche in un altro. Stessa logica, secolo diverso.

Le lacune normative del Canada — intenzionali

Cripto & Registrar

Il Canada ha inasprito l'AML per gli exchange di criptovalute (FINTRAC, Travel Rule dal 2026). Ma un registrar ICANN che accetta Bitcoin per i domini è non un MSB (Attività di Servizi Monetari). L'acquisto di un dominio è una transazione di beni, non un servizio finanziario. Il registrar non è tenuto a eseguire KYC a livello di exchange o a presentare SAR (Segnalazioni di Attività Sospette) per transazione BTC.

Leggi sulla Privacy (PIPEDA + Quebec)

In Canada — specialmente in Quebec — la protezione dei dati personali è più forte che negli Stati Uniti. Fino a poco tempo fa, non esisteva un registro pubblico della titolarità effettiva. Non si poteva semplicemente cercare chi c'è dietro un'azienda. Per deanonimizzare un "cittadino privato" è necessario un mandato di comparizione penale, non una richiesta di scoperta civile o un'indagine normativa.

La struttura Corp + LLC è legale — migliaia di aziende la usano. FINTRAC/OSC sono veri regolatori, ma le loro risorse sono sminuite da SEC/FBI. Il rischio appare solo quando si combinano strutture aziendali legali con operazioni fantasma — il che è esattamente ciò che i dati mostrano.

"Nathalie Roy" — non un marchio per le vittime. Uno scudo normativo per l'operatore.

L'operatore di xmrwallet ha scelto una specifica costruzione identitaria: una volontaria canadese che gestisce un progetto open-source non commerciale. Questo non è casuale. È una strategia normativa:

Status LegaleObblighiEsposizione
Corp / LLCRegistrazione, tasse, AML, reporting, divulgazione della titolarità effettivaAlto
"Privato cittadino"Nessuna licenza, nessun registro, leggi sulla privacy proteggono, nessun obbligo MSBBasso

Nel 2014–2019, i wallet di criptovalute gestiti da "privati cittadini" non rientravano nelle normative MSB. Le leggi sulla privacy canadesi/del Quebec proteggevano l'identità personale senza trasparenza aziendale. La combinazione "volontario" + "non-commerciale" forniva esenzione dagli obblighi AML/KYC. Un "progetto volontario basato su donazioni" era una zona grigia normativa che FinCEN e FINTRAC non coprivano aggressivamente.

Se l'operatore si fosse registrato come "XMRWallet Ltd." o avesse usato un nome maschile dell'Europa orientale — i regolatori avrebbero indagato entro il 2016–2017. Una "volontaria canadese" era uno status che i regolatori hanno ignorato fino a quando non è stato troppo tardi. L'identità non esiste come attività commerciale. È esattamente per questo che il sistema ha funzionato per 10 anni.

"Nathalie Roy" non è una persona. È una costruzione legale ottimizzata per l'evasione normativa.

Fase di Integrazione

Perché tubi di scarico? Perché telecamere subacquee? Perché pubblicità su taxi messicani?

La "diversificazione" di NameSilo non ha alcun senso commerciale — a meno che non si capiscano le tre fasi del riciclaggio di denaro.

FASE 1: COLLOCAMENTO
Denaro sporco → acquisti di domini
Bitcoin accettato, nessun KYC
26,5 milioni di dollari all'anno in entrata
FASE 2: STRATIFICAZIONE
Domini → "ricavi" → prezzo delle azioni
Costo di 1 $ → 2,92 $ sulla carta
50,8 milioni di dollari di profitto fantasma
FASE 3: INTEGRAZIONE
"Profitti" → acquisto di aziende reali
Ora possiedi beni reali
Riciclaggio completato

La Fase 3 è l' USCITA. Non puoi sederti su 50,8 milioni di dollari di profitto fantasma per sempre. Devi convertire il denaro cartaceo in beni reali:

2,45 milioni di dollari → SewerVUE Technology (robot per l'ispezione dei tubi di scarico)
1,60 milioni di dollari → Ola Media (schermi Uber in Messico)
LOI     → Reach Systems (telecamere subacquee & verricelli a cavo)
???     → Atlas Engineered, Alchemy Labs, Cheelcare, Allur Group

Tutti acquistati con "profitti legittimi" da un registrar dove l'81,5% dei domini sono inattivi.

E più casuali sono le acquisizioni, migliore è la copertura. Se avessero acquistato solo aziende di domini, il modello sarebbe stato ovvio. Ma tubi di scarico + robot subacquei + pubblicità su taxi messicani? Sembra un CEO eccentrico che "diversifica". Nessuno indaga su un'azienda di tubi di scarico per collegamenti con il riciclaggio di denaro. Questo è il punto.

Al Capone aveva lavanderie. NameSilo ha tubi di scarico.
Secolo diverso, stessa logica: far passare denaro sporco attraverso un'attività, acquistare beni reali, sembrare legittimi.

Le domande senza risposta

Chi possiede xmrwallet.com?
Perché NameSilo ha rischiato tutto per proteggerli?

  • xmrwallet.com ha rubato molto più di 20 milioni di dollari in Monero in un decennio. Il totale reale è probabilmente 5 volte superiore. Altre vittime ci hanno contattato segnalando le loro perdite. Il meccanismo del furto è documentato fino a 8 endpoint PHP e al tracciamento di Google Analytics.
  • Il tweet pubblico di NameSilo conteneva 4 affermazioni contraddette dalle prove — ciascuno smentito in dettaglio sopra con hash SHA-256 e le email dell'operatore stesso.
  • NameSilo ha incolpato i "rivenditori". Non ci sono rivenditori. Registrazione diretta.
  • L'operatore è un amico? Un dipendente? Un partner commerciale? Quale possibile ragione ha un registrar accreditato ICANN negli Stati Uniti per mentire pubblicamente, distruggere la propria credibilità e utilizzare l'accesso a piattaforme a pagamento per mettere a tacere i ricercatori?
  • NameSilo — state davvero sostenendo di non aver mai ricevuto un singolo rapporto di abuso prima del nostro? Abbiamo più di 20 ricevute di consegna. Il totale reale da tutti i segnalatori è probabilmente superiore a 100. Sapete quanto questo sito ha rubato solo negli ultimi 3 anni?
Registro delle Soppressioni

Tentativi documentati di soppressione & censura

L'operatore ha tenuto le vittime in silenzio per un decennio. Poi ci ha provato con noi. Abbiamo documentato tutto prima che accadesse.

Twitter / X

Supporto aziendale con spunta dorata usato per bloccare @Phish_Destroy. X ha revisionato: "nessuna violazione." Ancora bloccato.

Ricerca Bing

Tutti i risultati di phishdestroy.io rimossi da Bing. Cancellazione completa dalla ricerca Microsoft.

GitHub

False richieste di rimozione DMCA contro i repository. L'operatore ha eliminato i problemi #35 & #36 con i rapporti delle vittime.

Trustpilot

Oltre 100 recensioni di vittime rimosse attraverso abusi della moderazione automatizzata.

Google / DMCA

Richieste DMCA contro risultati di ricerca Google, domini, hosting. Tutto ciò che è segnalabile viene segnalato.

Affossamento SEO

oltre 50 articoli a pagamento tramite Kwork, Freelancehunt, intermediari. Ordini indicizzati su Google Drive.

YouTube

Video di analisi tecnica segnalati e rimossi. Ricercatori che dimostrano il furto messi a tacere.

BitcoinTalk

Segnalazioni coordinate contro discussioni di avviso. Discussione comunitaria soppressa.

E-mail governative

Indirizzi e-mail governativi utilizzati per presentare segnalazioni di abuso fraudolente sulle piattaforme.

— un provider di hosting a prova di proiettile. Se il codice è onesto, perché usare DDoS-Guard? Perché il codice di produzione contiene

"Open source" wallet su hosting a prova di proiettile. Codice GitHub ≠ codice di produzione. Infrastruttura anti-analisi.

Pulsanti di segnalazione, sistemi DMCA, marketplace freelance — ogni meccanismo disponibile è stato trasformato in arma per la soppressione. Questa è una strategia decennale — non un incidente. L'operatore e NameSilo sono dalla stessa parte. Il fascicolo del caso è presso ICANN Contractual Compliance e alle forze dell'ordine federali.

Memoria di Accusa

Il Caso per il Riciclaggio di Denaro

Non una teoria. Non una speculazione. Una catena di prove che porta a una sola conclusione.

1

RUBARE

xmrwallet.com dirotta le transazioni Monero da oltre 8 anni. Stimati oltre 100 milioni di dollari rubati. I fondi sono in XMR — intracciabili per design.

2

CONVERTIRE

XMR → BTC tramite DEX/mixer/OTC. Passaggio intracciabile. Output: Bitcoin in wallet anonimi.

3

RICICLARE

Acquistare domini in blocco su NameSilo. NameSilo accetta Bitcoin. Nessuna verifica dell'identità richiesta. 10.000-17.000 domini/giorno. TLD spazzatura a $0,99 ciascuno dal loro partner ShortDot. Nessun contatto WHOIS. Nessuna e-mail. Nessun telefono. I domini non vengono mai attivati — l'acquisto È lo scopo.

4

RENDICONTARE

NameSilo registra gli acquisti come entrate legittime. C$65,5M/anno. "Registrar in più rapida crescita." "6,26M domini gestiti." Deposita i guadagni trimestrali su SEDAR+. Le azioni sono scambiate su CSE (URL) e OTC (URLOF). P/E 143,8x. Domini fantasma diventano entrate fantasma che diventano un prezzo reale delle azioni.

5

INCASSARE

Gli insider vendono azioni su una borsa pubblica. Denaro pulito. Kristaps Ronka (proprietario al 18,5%, CEO di LLC) detiene circa 17M azioni. Paul Andreola (CEO della società madre) ha il controllo del consiglio. La criptovaluta rubata è stata trasformata in capitale azionario del mercato canadese. Il riciclaggio è completo.

Il punto di accesso Bitcoin

NameSilo accetta Bitcoin come pagamento. Questo non è un dettaglio tecnico — questo è il punto di accesso. La pipeline di riciclaggio è: XMR rubati → BTC (tramite DEX/mixer) → acquisti di domini su NameSilo → "entrate." L'intera catena dal furto al denaro pulito richiede zero verifiche dell'identità. Nessun KYC. Nessuna banca. Nessun bonifico bancario. Solo Bitcoin per domini per prezzo delle azioni. Non accettano nemmeno Monero — il che è strano per un registrar che protegge la più grande operazione di furto Monero del mondo. O forse non è strano affatto: accettare XMR direttamente sarebbe troppo ovvio. Il passaggio BTC è il mixer.

$
I calcoli — Economia dei Domini Morti$26,5M/anno all'ingrosso su domini morti. $3,2M-$12M+ spesi per domini mai attivati. Fonte dei fondi: sconosciuta. Pagamento: Bitcoin accettato, nessun KYC.
Dati Finanziari +

I calcoli

Domini morti (2024):485,000 (aumento del 615% da 67K nel 2023) Domini morti (2025):585,000 (10K-17K/giorno di registrazioni) Costo medio per dominio:$0.99 - $3.00 (TLD spazzatura: .sbs, .cfd, .xyz) Spesa annuale (bassa):$579,150 (585K × $0,99) Spesa annuale (media):$1,755,000 (585K × $3,00) Totale cumulativo domini morti:1.668.355 domini senza indirizzo IP Spesa totale stimata:$3,2M - $12M+ per domini che non sono mai stati attivati Fonte dei fondi:SCONOSCIUTA — nessun WHOIS, nessuna e-mail, nessun telefono, nessuna organizzazione Metodo di pagamento:Bitcoin accettato. Nessun KYC richiesto.

Qualcuno sta spendendo milioni di dollari all'anno per comprare domini che non usa mai, da un registrar che accetta Bitcoin e non fa domande, e nessuno sa chi siano. Questo è o il peggior investimento nella storia di internet o un'operazione di riciclaggio di denaro.

10
10 Domande per l'IndaginePer FBI, FinCEN, Arizona AG, CSE/OSC, ICANN Compliance — chiunque abbia il potere di citazione. Ogni domanda è risolvibile con una sola citazione.
FBI +
01 Mostrare i registri dei pagamenti per i 585.000 domini morti registrati nel 2025. Chi ha pagato? Da quali wallet, carte o account? Tramite quale processore di pagamento?
02 Quanti acquisti di domini sono stati pagati in Bitcoin? Qual è l'importo totale in BTC? Alcune di quelle transazioni sono state tracciate a mixer, DEX o wallet illeciti noti?
03 Quanti clienti unici sono responsabili delle 10.000-17.000 registrazioni giornaliere di domini morti? Si tratta di 10.000 persone che acquistano 1 dominio ciascuno, o 3 account che acquistano 5.000 ciascuno?
04 Alcuni di questi account appartengono a dipendenti, dirigenti o parti correlate di NameSilo? A Kristaps Ronka? A Paul Andreola? A qualsiasi entità controllata da loro?
05 Qual è la relazione tra NameSilo e ShortDot SA? Esiste un accordo di condivisione dei ricavi? Un impegno di volume? Una relazione finanziaria al di là dei termini standard registrar-registry?
06 Citare in giudizio il sistema di ticket per abusi di NameSilo. Quante segnalazioni di abuso riguardanti xmrwallet.com sono state presentate tra il 2018 e il 2026? Confrontare con la loro affermazione pubblica di "nessuna segnalazione ricevuta." Il divario è la misura della falsa testimonianza.
07 Chi ha autorizzato l'offerta di rimozione dall'elenco di VirusTotal all'operatore di xmrwallet? È stata una cortesia una tantum, o NameSilo aiuta abitualmente i domini segnalati a ripulire i loro record di sicurezza?
08 NameSilo ha presentato Segnalazioni di Attività Sospette (SAR) a FinCEN riguardo agli acquisti in blocco di domini morti? In caso contrario, perché no? 585.000 domini/anno senza scopo commerciale da acquirenti anonimi è attività sospetta da manuale.
09 Quale percentuale dei C$65,5M di entrate dichiarate da NameSilo deriva da domini che non sono mai stati attivati? Fornire il numero esatto. Quindi spiegare a CSE, OSC e agli investitori perché questo non è stato divulgato come fattore di rischio.
10 Tracciare i pagamenti Bitcoin. Aziende di analisi blockchain (Chainalysis, Elliptic, TRM Labs) possono determinare se i BTC utilizzati per acquistare domini NameSilo provengano da scambi XMR-BTC, servizi di mixing, o wallet collegati ad attività criminali note. Basta una citazione e un rapporto Chainalysis per ottenere risposte. Fatelo.

Ognuna di queste domande può essere risolta con una singola citazione.
L'unica ragione per cui non hanno avuto risposta è che nessuno ha chiesto.

Analisi Aggiornata

La Macchina del Riciclaggio di Denaro — Come Funziona Veramente

Un autolavaggio che lava 10 auto al giorno ma ne dichiara 100. Da dove vengono i soldi per 90 auto fantasma? NameSilo è lo stesso — solo che invece di auto, sono domini. 4,2 milioni di "lavaggi" fantasma che non esistono.

Domini Morti
4,221,217
81.5% di tutti i domini NameSilo
Valore al Dettaglio Stimato
$77,3M
Ai prezzi di listino. Entrate effettive: C$65.5M
Profitto Contabile
$50,8M
$1 in entrata → $2.92 "entrate" in uscita

Come funziona lo schema — passo dopo passo

PASSO 1: Hai $100K in denaro sporco
PASSO 2: Crea account tramite PrivacyGuardian
        Ognuno sembra un vero cliente: pw-a7f3b2@privacyguardian.org
PASSO 3: Acquista 10.000 domini .sbs a $14,95 = $149.500 "entrate"
PASSO 4: Costo reale: 10K × $0,68 all'ingrosso + $0,18 ICANN = $8.600
PASSO 5: I libri contabili mostrano: Entrate $149.500 − Costo $8.600 = $140.900 "profitto"

        Il "cliente" sei tu stesso. Hai pagato $149.500 in denaro sporco
        → hai ricevuto $140.900 in "reddito d'impresa" pulito

Perché funziona perfettamente:

1. PrivacyGuardian nasconde l'acquirente

Ogni dominio registrato a pw-{hex}@privacyguardian.org. Impossibile provare che il "cliente" = NameSilo stesso. Oltre 3M di domini protetti da PG.

2. I domini sono il prodotto perfetto

Digitale, nessun magazzino, nessuna spedizione, nessuna traccia. Prezzo all'ingrosso economico, prezzo al dettaglio caro. Milioni di unità — facile nascondere migliaia dei "propri" tra quelli veri.

3. TLD economici = moltiplicatore massimo

.cyou: $0.48 → $14.95 = 31x
.sbs:  $0.68 → $14.95 = 22x
.cfd:  $0.68 → $14.95 = 22x
.icu:  $0.98 → $14.95 = 15x

4. La scala lo rende invisibile

5.18M domini — chi li controlla uno per uno? Clienti veri mescolati come copertura. 4,260 nuovi domini inattivi al giorno nel 2025.

L'economia del riciclaggio tramite NameSilo

SPESA QUOTIDIANA
$72,645
su domini inattivi
“RICAVO” QUOTIDIANO
$211,807
registrato sulla carta
COSTO ANNUALE
$26.5M
ai registri
“PROFITTO” ANNUALE
$50,8M
margine fantasma

I domini inattivi dominano l'economia. Ai prezzi al dettaglio stimati, le registrazioni di domini inattivi rappresentano $77.3M di valore (costo all'ingrosso: $26.5M, margine sulla carta: $50.8M). Il fatturato effettivo dichiarato da NameSilo è C$65.5M (~US$48M) — il divario riflette sconti per acquisti in blocco e prezzi dei TLD di scarso valore. In ogni caso, la stragrande maggioranza del fatturato proviene da domini che nessuno usa. La coda agita il cane.

Costo del riciclaggio:
Dirty $100,000 →
  $4,500 vanno ai registri (tassa del 4.5%)
  $95,500 diventano "reddito d'impresa pulito"

Tasso standard di riciclaggio di denaro: 10-30%
Tasso di NameSilo: 4.5% tramite TLD economici
Questo è un riciclaggio estremamente economico.

Prove che è esattamente quello che sta succedendo

L'81.5% dei domini è inattivo I clienti reali non pagano per domini vuoti
Il 99.65% ha zero traffico Chi paga $17/anno per un .com senza un sito?
Il 19.8% di TUTTI i .sbs = NameSilo Un registrar = 1/5 dell'intero TLD
1.5M nuovi domini nel 2025 (4,260/giorno) La crescita organica non è così
PrivacyGuardian su 3M+ domini Copertura perfetta — l'acquirente è anonimo
TLD ShortDot: 732K domini Tutto da un unico registro — possibile tangente
$26.5M/anno su domini inattivi Chi paga $26 milioni per niente?

NameSilo è un autolavaggio digitale.
4.2 milioni di auto fantasma. $50.8 milioni di profitto fantasma.
E l'unico "sapone" che usano è un dominio all'ingrosso da $0.68 dal loro stesso partner.

Analisi Finanziaria

Segui il Denaro — Chi paga e per cosa?

C$65.5M di fatturato. 5.18M domini. Vediamo quanto è reale.

$
Ripartizione del Fatturato per SegmentoInattivi (32.2%) + Parcheggio (22.3%) + Sconosciuti (17.4%) + Business (0.7%) + Traffico reale (0.35%). Tabella completa all'interno.
Dati +
SegmentoDomini%Fatturato stimatoChi?
Inattivi (nessun IP, mai attivati) 1,668,355 32.2% ~$2.5M ???
Domini parcheggiati (Sedo/CF/Shopify) 1,153,281 22.3% ~$5.8M Speculatori?
HTTP attivo, nessuna identità commerciale ~903,000 17.4% ~$7.2M Personale?
HTTP attivo + qualche org/attività ~37,000 0.7% ~$0.4M Micro-attività
Top-milione (con traffico reale) 17,875 0.35% ~$0.2M Clienti reali
Tranco top 10K (siti importanti) 58 0.001% ~$870 Marchi reali
CLIENTI REALI IDENTIFICABILI
~$8M
Top un milione + attività + siti personali
~17% del fatturato totale
ZONA GRIGIA
~$32M
Parcheggiati, speculativi, scopo sconosciuto
~67% del fatturato totale
INSPIEGABILE
~$8M
Domini inattivi, zero attività, nessun proprietario
Puro fatturato fantasma

Il Problema del Cliente

Se i 5.18M domini di NameSilo appartengono a clienti reali che effettuano acquisti reali — gli stessi testi e immagini di questi ordini appaiono nei post bot di Twitter che promuovono xmrwallet — dove sono?

I clienti reali avrebbero:

• Siti web funzionanti (solo il 18.5% risponde a HTTP)
• Email di contatto (il 96% non ne ha nessuna)
• Identità commerciale (l'1.06% ha un nome org)
• Traffico misurabile (0.35% nel top un milione)
• Ragione per scegliere NameSilo rispetto a 95 opzioni più economiche

I "clienti" di NameSilo hanno:

• Nessun sito web (81.5%)
• Nessuna email (96%)
• Nessun nome commerciale (98.9%)
• Nessun traffico (99.65%)
• Nomi di dominio senza senso su .sbs/.cfd
• Registrati 10,000-17,000/giorno in acquisti di massa

Chi sono questi "clienti"? Non hanno un sito web. Nessuna email. Nessuna attività. Nessun traffico. Comprano domini che non usano mai, su TLD che nessuno vuole, presso un registrar più costoso di 95 alternative. Registrano in massa — 10,000-17,000 al giorno — secondo schemi coerenti con gli acquisti automatizzati. E pagano con Bitcoin, che non richiede verifica dell'identità.

Questi non sono clienti. I clienti usano ciò che comprano. Queste sono transazioni. Il dominio non è il prodotto — la transazione è il prodotto. Lo scopo di acquistare 585,000 domini inattivi all'anno non è avere 585,000 siti web. È spostare denaro dal punto A (portafoglio di criptovalute anonimo) al punto B (voce di fatturato NameSilo) e farlo sembrare una transazione commerciale legittima.

Fatturato per dominio reale — la prova schiacciante

NamecheapNameSilo Domini totali:24M+5.18M Tasso di domini inattivi*:32.6%55.7% Domini attivi stimati:~18.6M~2.36M Entrate:~$180M USD~$48M USD Entrate per dominio TOTALE:$7.50$9.27 Entrate per dominio ATTIVO:$9.68$20.34

* Metriche dei domini inattivi in questo report (stesso dataset da 5.18M): 32.2% = nessun DNS/IP. 54.2% = dimostrabilmente inattivi/parcheggiati (nessun DNS + Sedo + parcheggio CF + Shopify non configurato). 55.7% = tasso di inattività utilizzato per il confronto con Namecheap (nessun IP + nessun rank Majestic, il 99,86% dei domini NameSilo ha rank zero). 81.5% = analisi economica completa con probe HTTP, età, MX, contenuto, pattern. Analisi completa · Dati sul rank

NameSilo ottiene $20,34 per dominio attivo. Namecheap ottiene $9,68. NameSilo genera 2,1 volte più entrate per cliente reale rispetto a Namecheap — pur essendo un registrar più piccolo, più costoso (per .com: $15,56 vs $6,99), meno popolare e con una UX peggiore. Come? Perché i domini fantasma non sono gratuiti. Qualcuno sta pagando $8-10 milioni/anno per domini che generano zero valore. Quel denaro gonfia la linea delle entrate mentre il "cliente" non ottiene nulla — perché il cliente non esiste, o il cliente È NameSilo.

VS
Nati Morti — NameSilo vs Namecheap + Controllo dei Fatti Forbes + Analisi CompletaConfronto domini, tabelle prezzi, critica Forbes, reclami BBB, self-phishing, ShortDot, ICANN, lettere aperte.
Approfondimento +

Perché ci confrontiamo con Namecheap — e le nostre scuse a loro

Vogliamo essere trasparenti sul perché Namecheap è stato scelto come riferimento, e sottolineare: questo confronto non intende in alcun modo screditare Namecheap. Abbiamo utilizzato solo dati pubblicamente disponibili.

Perché Namecheap in particolare: La nostra ricerca iniziale su NameSilo è partita da un report anti-phishing in cui comparivano entrambi i registrar. Ciò che spiccava erano le caratteristiche condivise: API accessibile per la registrazione in massa, pagamenti in criptovaluta accettati, costituzione in Arizona, ed entrambi tra i principali registrar per numero di domini. Volevamo il confronto più fedele possibile — stesso segmento di mercato, scala simile, funzionalità simili.

Cosa abbiamo scoperto: Namecheap è un esempio di come un registrar dovrebbe gestire i report di abuso — reattivo, trasparente ed efficace. Il contrasto con la condotta di NameSilo è diventato più evidente quanto più a fondo abbiamo indagato. Il tasso di domini inattivi di Namecheap (32,2%) rientra nella norma del settore. Quello di NameSilo (81,5%) no. Ci scusiamo con Namecheap per qualsiasi inconveniente questo confronto possa causare — i dati parlano a loro favore.

Confronto di riferimento

Domini Nati Morti — NameSilo vs Namecheap

Stessa metodologia, stesso formato dati. Namecheap (24M domini) come riferimento del settore. Se i domini inattivi di NameSilo fossero "normali" — i tassi corrisponderebbero. Non è così.

VS
Tabella di Confronto per Coorte d'EtàTasso di inattività NameSilo vs Namecheap per età del dominio. NameSilo supera il riferimento in ogni coorte. Aumento del 615% nel 2024.
Dati +
Coorte d'EtàNC InattiviNS InattiviDeltaEccessoSchema
0–30 giorni 25.4% 59.5% +34.1pp 43,758 ██████
1–3 mesi 25.0% 61.7% +36.7pp 100,694 ███████
3–6 mesi 25.7% 61.7% +36.0pp 177,560 ███████
6–12 mesi 27.5% 51.6% +24.1pp 257,766 █████
1–2 anni 41.1% 65.4% +24.4pp 423,747 █████
2–5 anni 30.3% 40.5% +10.1pp 64,859 ██
5+ anni 32.0% 46.0% +14.0pp 116,902 ███
TOTALE 32.6% 55.7% +23.0pp 1,201,304

Namecheap (registrar normale)

Nuovi: 26% inattivi
A metà vita: 38% inattivi
Maturi: 32% inattivi

BASSO → PIÙ ALTO → PIÙ BASSO — ciclo di vita normale. I domini nascono attivi, alcuni muoiono a metà vita a causa di progetti abbandonati, i sopravvissuti si stabilizzano.

NameSilo (anomalia)

Nuovi: 56% inattivi
A metà vita: 59% inattivi
Maturi: 46% inattivi

ALTO → ALTO → ALTO — costante a tutte le età. I domini nascono morti e rimangono tali. Il divario si riduce con l'età solo perché le coorti più vecchie precedono l'aumento massivo del 2024-2025.

ECCESSO DI DOMINI INATTIVI
1,201,304
al di sopra del riferimento del settore
ECCESSO DI ENTRATE FALSE
$22.0M
reddito fantasma annuale
ECCESSO DI PROFITTO CONTABILE
$14.5M
soldi dal nulla

Questi non sono "tassi normali di domini inattivi". Abbiamo controllato. Anche se si accetta che ogni registrar abbia domini inattivi — NameSilo ha 1,2 milioni DI PIÙ domini inattivi di quanti ci si aspetterebbe da un registrar di queste dimensioni. Quei 1,2M di domini inattivi in eccesso generano $22M/anno di entrate false. Non è negligenza — è un divario di 23 punti percentuali al di sopra del riferimento, concentrato in domini con meno di 2 anni.

Il dato rivelatore: Il tasso di domini inattivi di NameSilo per domini con meno di 30 giorni è 59.5%. Quello di Namecheap è 25.4%. Su NameSilo, 6 domini su 10 sono inattivi entro il primo mese di vita. Questi domini non sono mai stati intesi come siti web. Sono nati morti. Esistono solo come voci di fatturato.

Nuove registrazioni di domini all'anno (tutti NameSilo)

2019:    63,882
2020:    82,009 +28%
2021:    94,594 ██ +15%
2022:   109,918 ██ +16%
2023:   193,726 ████ +76%
2024:   616,014 ████████████ +218%
2025: 1,555,424 ██████████████████████████████ +152%

1,5M nuovi domini nel 2025 (4.260/giorno) — il 99%+ non ha traffico. La crescita è correlata alla spesa per le tariffe di registro, non all'acquisizione di clienti. Questa non è crescita organica. Questo è un aumento di budget.

Che Aspetto Hanno Questi "Domini"?

Abbiamo analizzato 1.669.111 domini inattivi dal dataset di 5.1M. Ecco cosa stanno acquistando i "clienti":

TLDInattiviIncomprensibili% Incomprens.1 AnnoNomi di esempio
.vip26,06218,19870%14,29102410010.vip, 07261.vip, 09085.vip
.lol15,7259,47760%2,361128012.lol, 1234.lol, 025.lol
.xyz141,10882,77159%74,783000000004.xyz, 000001001.xyz
.mom10,1885,76757%3,783168.mom, 1688.mom, 288.mom
.top58,26423,76641%37,4360005551.top, 00142.top, 00219.top
.buzz17,2586,48538%16,9191xbet-djjj.buzz, 1xbet-vms2.buzz
.sbs91,82334,31637%32,00302g740c6.sbs, 0499777com06xl03.sbs
.cfd84,06720,33824%33,1610000660033aa.cfd, 000077700881qq.cfd
.com782,55999,11613%148,6200-www.com, 00003test.com, 0000yh5.com
378,547
Nomi senza senso
Il 22,7% di tutti i domini inattivi
Stringhe casuali, hash, sequenze numerate
522,288
Registrazioni di 1 anno
31,3% dei domini inattivi
Acquistato per esattamente 1 anno. Mai rinnovato.
98%
.buzz tasso di 1 anno
16.919 dei 17.258 domini .buzz inattivi
ShortDot TLD. Acquisti una tantum.

Il picco di registrazioni non è una crescita graduale — è un'esplosione:

2022:  46.475 inattivi registrati
2023:  67.946 inattivi registrati  +46%
2024: 485.859 inattivi registrati  +615% ████████████████████████
2025: 585.595 inattivi registrati  +21% █████████████████████████████
2026: 145,298 (4,5 mesi, annualizzato ~387K)

Questi non sono nomi di dominio. Questi sono ID di transazione. 0499777com06xl03.sbs non è un'attività. 000000004.xyz non è un marchio. 1xbet-djjj.buzz è un dominio di phishing per il gioco d'azzardo. 378.547 nomi senza senso. 522.288 acquistati per esattamente un anno e abbandonati. Nessun vero cliente acquista 02g740c6.sbs per $0,99, lo usa per zero giorni e lo lascia scadere. Questo è un acquisto automatizzato senza alcuna intenzione umana — eccetto l'intenzione di spostare denaro.

C$65,5M di entrate con 58 domini nella top 10.000 globale.
Namecheap ha 24M di domini e migliaia nella top-10K. GoDaddy ne ha 80M+. NameSilo ne ha 58.
Da dove provengono i soldi? Non dai 58 siti web reali. Non dai 17.875 con traffico misurabile.
$48M/anno da una base clienti invisibile al 99,65%.

E una domanda finale: un'azienda con C$65,5M di entrate e C$133M di capitalizzazione di mercato non può permettersi di aggiornare un'interfaccia utente che assomiglia a Windows 98? In realtà — nel loro comunicato sugli utili del Q3 2025, il CEO di NameSilo LLC Kristaps Ronka ha ammesso che "hanno iniziato un completo rinnovamento UX/UI utilizzando sette anni di esperienza dei clienti." Sette anni. Ci sono voluti sette anni di clienti in fuga verso Namecheap prima che qualcuno notasse che il pannello assomiglia a una pagina di GeoCities del 1998. Ma ecco cosa hanno fatto con i soldi invece di sistemare l'UX: hanno acquisito SewerVUE Technologies — un'azienda che ispeziona tubi di scarico con il radar. Un registrar di domini che protegge operazioni di furto da $100M e ispeziona fognature. Non si può inventare. Guarda la nostra fedele ricreazione Win98 dell'esperienza NameSilo →

E poi c'è il problema dell'IP di parcheggio.

Dei domini che HANNO un indirizzo IP, il 36,7% punta a soli 10 indirizzi IP — tutte pagine di parcheggio/stub. Il solo IP principale (parcheggio Sedo: 91.195.240.123) ospita 522.466 domini NameSilo. Altri 646.381 domini si trovano su infrastrutture di parcheggio note. Questi non sono siti web. Queste sono pagine segnaposto che mostrano annunci generici.

522.466 → parcheggio Sedo (91.195.240.123)
484.719 → Cloudflare predefinito (188.114.96.3 + 188.114.97.3)
82.563 → pagina predefinita Shopify (23.227.38.65)
63.532 → parcheggio NameSilo (64.190.62.22)
= 1,15M domini su IP stub su 3,5M con DNS

Quindi: 1.668.355 domini (32,2%) non hanno alcun IP — completamente inattivi. Dei 3,51M che SI risolvono, 1,153,281 (33%) puntano a IP di parcheggio/stub. Totale combinato: ~2.821.636 domini (54,4%) su 5.179.405 non sono siti web reali. Più della metà. E questo è solo il DNS. La nostra analisi economica completa—che tiene conto di età, record MX, contenuti e modelli di registrazione—pone il tasso reale di inattività a 81,5% (4.221.217 domini). Oltre $50M di entrate fantasma.

La base clienti reale e attiva di NameSilo è di circa 958.188 domini — non 5,18M come affermano. Il loro status di "top 10 registrar" è costruito su registrazioni fantasma. Non siamo l'autorità fiscale. Ma questa è un'infrastruttura da manuale per il riciclaggio di denaro — acquirenti anonimi, pagamenti in criptovaluta, zero attivazioni, entrate gonfiate. FinCEN ha emesso linee guida proprio su questo modello. Nessuno le sta seguendo.

L'operatore si auto-phisha. Sì, davvero.

Una nota prima di continuare: molti colleghi della sicurezza volevano unirsi a questa indagine. Abbiamo deliberatamente rifiutato ogni aiuto per proteggerli da ritorsioni. Ogni tentativo di soppressione che fanno crea più prove e un'altra riga sul loro curriculum criminale.

Ora — lo schema di auto-phishing. Quando abbiamo presentato la nostra analisi tecnica, la prima risposta dell'operatore è stata: "hai visitato un sito di phishing." Sì. Lo sappiamo. Il suo sito È il sito di phishing. Ma ecco il colpo di scena: l'operatore crea copie di phishing del suo stesso sito truffa e poi incolpa le vittime di aver visitato un "phishing".

L'auto-phish attivo in questo momento: xmrwallet.app — controlla tu stesso il codice. La logica di creazione del portafoglio e la gestione delle transazioni sono quasi identiche al codice principale di xmrwallet.com. Attraverso 10 anni di copie di "phishing" — xmrwallet.homes e altri — la struttura del codice è la stessa ovunque. Stessa logica di elaborazione. Stessa generazione di portafoglio. Unica differenza: le copie di "phishing" non criptano. Perché non sono vere copie di phishing fatte da aggressori. Sono gli specchietti dell'operatore stesso, progettati per creare una plausibile negabilità: "oh, devi aver usato una copia di phishing, non il sito reale."

E dove erano ospitati questi domini di auto-phishing? Su njal.la — un rivenditore NameSilo. Lo stesso njal.la la cui API NameSilo ha disabilitato. Lo stesso ecosistema. Quando la scusa della "sincronizzazione blockchain" è stata smentita dal progetto ufficiale Monero, questi geni hanno virato su: "non siamo noi, sono copie di phishing che ci prendono di mira!" Tranne che le copie di phishing sono ospitate sull'infrastruttura del loro stesso partner, usano lo stesso codice e si connettono allo stesso backend DDoS-Guard / IQWeb.

Il truffatore di lingua russa dietro tutto questo è noto nella comunità — controlla keplr.at e domini correlati. Stesso attore, stessa metodologia, più siti. Eseguiamo sempre scansioni pubbliche (abbiamo notato che hanno iniziato a usare URLscan — ma per gli utenti con un abbonamento Pro, tutto è accessibile). Confronta il codice di xmrwallet.app con xmrwallet.com. Confronta il flusso di creazione del portafoglio. Confronta la gestione delle transazioni. Poi dicci di nuovo che uno è "phishing" e l'altro è "legittimo".

Per essere precisi: c'è esattamente una un attore indipendente che abbiamo identificato che ha realizzato copie di phishing reali di xmrwallet — un noto truffatore di lingua russa che opera principalmente su .at domains (keplr.at e simili), che phisha più portafogli crypto. Ha creato copie di xmrwallet come uno dei tanti obiettivi. Ogni altra "copia di phishing" di xmrwallet negli ultimi 10 anni è stata creata dall'operatore stesso.

Perché un truffatore dovrebbe phishare la sua stessa truffa? Due ragioni. Primo: per creare una narrativa. "Guardate, le persone stanno creando copie di phishing del nostro servizio legittimo — dobbiamo essere importanti, dobbiamo essere reali." È teatro della reputazione. Un portafoglio legittimo viene phishato. Un portafoglio truffa no — a meno che il truffatore non lo faccia da solo. Le copie di auto-phishing permettono all'operatore di rivendicare una credibilità che non ha mai avuto. Secondo: per deviare la colpa. Quando le vittime si lamentano che i loro fondi sono scomparsi, l'operatore indica le "copie di phishing" e dice: "Devi aver usato un sito falso, non il nostro." La vittima incolpa i phisher. L'operatore continua a rubare. Il registrar annuisce. Tutti vincono — tranne le persone che perdono i loro soldi.

Gli xmrwallet.homes, xmrwallet.app e dozzine di altre "copie di phishing" di cui l'operatore comodamente incolpa — tutte riconducibili alla stessa origine. Stesso codice. Stessa logica. Stesso hosting. Stesso operatore che gioca su entrambi i fronti. L'unico vero attore di phishing (keplr.at) ha semplicemente copiato quella che era già una truffa. Tutti gli altri che sono stati incolpati di "phishing xmrwallet" erano l'operatore stesso, che gestiva specchi della sua stessa operazione di furto e fingeva che fossero attacchi.

Auto-phishing attraverso la propria rete di rivenditori, incolpando le vittime per la propria infrastruttura mirror, mentre il registrar ti aiuta a ripulire le rilevazioni di VirusTotal. Questa non è più una truffa. Questa è un'operazione industriale.

namesilo console
Console di dominio NameSilo
namesilo manager
Gestore di domini NameSilo
namesilo dns
Gestione DNS NameSilo
namesilo defender
NameSilo Domain Defender

Questo è il pannello di amministrazione di un'azienda di cui le persone si fidano per le loro attività. Guarda il design. Guarda l'interfaccia utente. Sembra una moderna azienda tecnologica ben finanziata? O assomiglia a qualcosa costruito dalla stessa persona che ordina articoli SEO su Kwork per 500 rubli?

Ora confrontalo con fd.nic.ru — un registrar russo. Estetica notevolmente simile, non è vero? Stessa epoca, stessa filosofia di design, stesso pubblico di riferimento.

NameSilo afferma di gestire 6,26 milioni di domini. La nostra analisi di 5,18 milioni mostra che l'81,5% è inattivo — 4,22 milioni di domini senza sito web, senza email, senza scopo. La registrazione massiva di domini su larga scala con pagamento Bitcoin anonimo e attivazione zero non è un modello di business.

L'articolo di Forbes Advisor — Un caso di studio sulla legittimità acquistata

Forbes Advisor ha pubblicato una "recensione" di NameSilo ("Verificato e certificato: 6 maggio 2024"). Contiene la seguente dichiarazione di affiliazione: "Guadagniamo una commissione dai link dei partner." L'articolo raccomanda NameSilo come il "miglior registrar per domini a basso costo." Verifichiamolo con la realtà:

Affermazioni di ForbesRealtàVerdetto
"$10,95/anno per .com"$15,56 registrazione, $17,29 rinnovo (tldes.com)Sbagliato
"Il migliore per .com a basso costo"#96 of 130 registrars. 95 are cheaper.Falso
"Supporto clienti 24/7"Il sito ora mostra orari di ufficio, non 24/7Obsoleto
"Supporto molto apprezzato"Oltre 100 segnalazioni di abuso ignorate. Delisting VT offerto ai truffatori.Falso
Confronta con Google DomainsGoogle Domains ha chiuso a settembre 2023. Articolo "verificato maggio 2024."Fonte non più valida
"3 milioni di domini attivi"Ora dichiarano 6,26M. Attivi reali: ~958K.Entrambi gonfiati (reali: ~958K)
Screenshot del pannelloSolo la bella facciata pubblica. Il vero pannello di amministrazione (Win98) è nascosto dietro il login.Fuorviante

Forbes include anche questa liberatoria: "Le informazioni potrebbero essere cambiate dalla pubblicazione. Le prestazioni passate non sono indicative dei risultati futuri." e "Forbes Advisor aderisce a rigorosi standard di integrità editoriale."

"Integrità editoriale" che raccomanda un registrar come "migliore per .com a basso costo" quando 95 registrar sono più economici. Che dice "supporto 24/7" quando il sito mostra orari di ufficio. Che si confronta con un concorrente morto. Che mostra screenshot falsi di un pannello che non esiste. Stesso copione degli articoli SEO di Kwork — budget diverso, stesso risultato. Un articolo Kwork da $500 e una "recensione" di Forbes Advisor servono allo stesso scopo: legittimità acquistata.

E non si ferma a Forbes. Le "notizie" di NameSilo su Yahoo Finance portano questa etichetta: "Questo è un comunicato stampa a pagamento." Ogni "articolo" su NameSilo nei media finanziari è acquistato. La recensione di Forbes. I comunicati stampa di Yahoo Finance. Le valutazioni di Trustpilot. La pagina di Wikipedia (contrassegnata come promozionale). Non esiste una copertura positiva organica di NameSilo. È tutto comprato.

Lettera di avvertimento della FTC — 20 dicembre 2024

La U.S. Federal Trade Commission ha inviato a NameSilo una lettera di avvertimento ufficiale il 20 dicembre 2024, firmata da Lois C. Greisman (Direttore Associato, Ufficio per la Protezione dei Consumatori, Divisione delle Pratiche di Marketing). La lettera afferma:

"Le scrivo per informarla che uno o più domini registrati da NameSilo sembrano perpetrare una truffa di impersonificazione che utilizza il nome della Federal Trade Commission (FTC) senza autorizzazione e implica una falsa affiliazione con la FTC."

"La FTC non è affiliata con le entità o gli individui che gestiscono questo sito web. Si prega di notare che è una violazione della Regola sull'Impersonificazione di Enti Governativi e Aziende ("Regola dell'Impersonificatore"), 16 C.F.R. § 461, "fingersi materialmente e falsamente, direttamente o per implicazione, un'entità o un funzionario governativo.""

"Ci aspettiamo di ricevere prontamente notizie da NameSilo in merito a questa urgente questione di protezione dei consumatori."

Pensate a cosa significa: un'agenzia federale ha dovuto inviare una lettera ufficiale per far sì che NameSilo agisse su un dominio che impersonava la FTC stessa. Non un sito di phishing casuale. Non un drainer di criptovalute. Un dominio che si finge la Federal Trade Commission. Se anche la FTC ha bisogno di inviare corrispondenza formale per far rimuovere un dominio di phishing — che possibilità ha una vittima comune? La risposta: nessuna. Leggi la lettera completa della FTC (PDF) →

Reclami BBB — Modello di negazione degli abusi

La pagina di NameSilo sul Better Business Bureau contiene reclami di vittime reali. Emerge uno schema: le vittime segnalano domini di phishing, NameSilo elude:

Reclamo della vittima (BBB):

"NameSilo non ha rimosso il dominio che è stato dimostrato essere utilizzato per il phishing e ha permesso che continuasse a impersonare la nostra azienda. Il loro modulo per l'abuso di phishing non funziona. Quando ho provato a contattarli via email, ho ricevuto solo una risposta automatica. Abbiamo presentato un reclamo all'ICANN poiché il loro sistema di segnalazione degli abusi è essenzialmente non funzionale. Stiamo valutando di presentare una querela ai sensi dell'ACPA."

Risposta di NameSilo (18 marzo 2024):

"Non possiamo confermare il phishing — sembra essere SPAM. Come registrar di nomi di dominio, non abbiamo alcun controllo sul contenuto delle email... È troppo facile falsificare i nomi di dominio per permetterci di indagare sui reclami."

Traduzione: "Non possiamo confermare il phishing" (non guarderemo). "Non controlliamo il contenuto delle email" (non è un nostro problema). "Troppo facile falsificare" (non indagheremo). Questo è lo stesso copione che abbiamo documentato con xmrwallet — deviare, minimizzare, rifiutare. La differenza: questi non sono i nostri rapporti. Queste sono aziende reali, che presentano reclami al BBB, ottenendo le stesse non-risposte. Leggi tutti i reclami BBB →

Trustpilot — Bot Farm in competizione con Bot Farm

La valutazione di Trustpilot di NameSilo sembra impressionante — finché non ci si pensa. La loro base clienti reale è di circa ~958K domini attivi. Quanti di questi clienti scriverebbero volontariamente una recensione entusiasta di un registrar con un pannello di amministrazione Win98, prezzi .com di $15,56 (#96/130), e un supporto che risponde alle segnalazioni di phishing con "non possiamo confermare il phishing"?

Il modello è completo:

Domini: compra da te stesso → "6,26M in gestione"
Articoli: paga Forbes, Yahoo Finance → "molto recensito"
Wikipedia: scrivi di te stesso → "indipendentemente notevole" (contrassegnato come promozionale)
Recensioni: scrivi di te stesso → valutazione Trustpilot
ICANN: cita l'accreditamento → "siamo legittimi"
Clienti reali: ~958K. Supporto reale: "non possiamo confermare il phishing." Pannello reale: Windows 98.

Abbiamo testato Trustpilot noi stessi. Abbiamo lasciato una recensione a 3 stelle per NiceNIC — nemmeno negativa, solo onesta. Nessuna volgarità, nessuna accusa, solo fatti. Cancellata dopo un reclamo. Un account verificato. Una recensione vera. Sparita. Nel frattempo, la pagina di NameSilo è piena di recensioni a 5 stelle sospettosamente entusiastiche da account con geolocalizzazione USA — perché la geolocalizzazione conta. Recensori americani = "guardate, veri clienti americani comprano i nostri domini" (non "ricicliamo criptovalute rubate comprando domini da noi stessi"). Le recensioni servono allo stesso scopo dei domini fantasma: creare l'apparenza di una legittima base clienti americana che non esiste.

Esempio: "Patty Johnson" (profilo Trustpilot) — basato negli USA, 2 recensioni totali. Una recensione a 5 stelle per NameSilo (gennaio 2026): "Leonid è stato molto d'aiuto... 5 stelle!" L'altra recensione? Per Otrium — un'azienda con recensioni che denunciano frode e denaro rubato. Un account bot che scrive per due diverse attività adiacenti a truffe. E le recensioni condividono un modello: nominano specifici agenti di supporto ("Leonid"), lodano i tempi di risposta e sembrano sondaggi di servizio clienti precompilati — non come qualcuno che ha appena comprato un dominio da $10. I veri acquirenti di domini recensiscono i prezzi e l'UX del pannello. Le recensioni dei bot lodano "Leonid."

ANALISI DATI TRUSTPILOT — 2.280 recensioni NameSilo vs 2.480 recensioni Namecheap

MetricaNameSiloNamecheap
Recensioni a 5 stelle88.9%74.0%
Recensioni a 1 stella7.2%16.7%
Account con singola recensione62.4%59.6%
Nessun avatar (nuovi account)67.3%51.5%
Riguardo supporto/chat/servizio70.0%60.2%
Riguardo prezzo/costo9.8%37.5%
Agente nominato "Leonid"5.7%0.0%
Geolocalizzazione USA35.1%26.5%

Comprendiamo l'ossessione per il supporto, a proposito. Avete visto il loro pannello di amministrazione? (l'abbiamo ricreato). Con quell'interfaccia, avremmo bisogno di supporto anche noi — o di un'ambulanza. Metà delle funzioni non funzionano, l'interfaccia utente non ha avuto un'importante revisione per anni, e lo stesso CEO ha ammesso che necessita di un "completo rifacimento dell'UX" dopo sette anni di promesse. Quindi sì: se in qualche modo diventaste clienti NameSilo, contattereste davvero il supporto. Costantemente. Perché niente funziona senza di esso.

Ma ecco l'indizio: gli utenti reali frustrati scrivono quanto sia terribile l'interfaccia. Questo è ciò che dicono le recensioni a 1 stella — DNS rotto, account bloccati, domini sospesi, segnalazioni di phishing ignorate. Dolore reale, dettagli reali, 265 caratteri di media. Le recensioni a 5 stelle? "Ottimo supporto! Leonid ha aiutato. 5 stelle." — 84 caratteri di mediana. Utenti reali si lamentano del prodotto. Falsi utenti lodano le persone.

E a proposito di queste persone — Leonid è apparso dal nulla il 13 aprile 2025. Zero menzioni prima. Poi 65 recensioni nei suoi primi due mesi. Non è un agente di supporto popolare. Questo è un KPI. La tempistica coincide esattamente con la pubblicazione della nostra indagine. Il modello è chiaro: l'indagine inizia → appare una copertura negativa → la bot farm si attiva → "Leonid è stato fantastico!" riempie la pagina. Maggio 2025: 106 recensioni (5 volte il normale), 95% cinque stelle, zero una stella. Nessun cliente insoddisfatto in 106 recensioni. Per un registrar classificato al #96 posto per i prezzi .com con un pannello del 1998.

E le recensioni stesse? Il 43% è sotto gli 80 caratteri. Quattro hanno solo il titolo "Leonid" — nient'altro. Altri tre: "Leonid è stato molto d'aiuto." Tutto qui. 52% geo USA. Tra i recensori: "Satoshi Nakamoto" (sì, davvero), "Author" (non ha nemmeno scelto un nome), "Виктор -" e "Anna Koroleva" (Nomi russi su un registrar mirato agli USA), "Boris Martin" e "Andrei Dobrescu" (Europa dell'Est), tutti mescolati con "Brad", "LaToya", "Patty Johnson." Qualcuno sta scrivendo recensioni in massa e sta usando un generatore di nomi che non riesce a decidere da quale continente fingere di provenire. Il nome Leonid stesso è russo — il che si adatta perfettamente al modello. Un agente di supporto dal nome russo lodato da account bot dal nome russo su un registrar con connessioni all'FSB e legami con xmrwallet. A questo punto, la domanda non è se queste recensioni siano false. La domanda è se Leonid sia una persona reale o un personaggio di una sceneggiatura.

L'anomalia di Hong Kong — e la base clienti cinese fantasma

Hong Kong: 57 recensioni. 57 su 57 sono a cinque stelle. 100%. Zero a quattro stelle. Zero a tre stelle. Zero qualsiasi altro. 91% account con una singola recensione. In oltre 7 anni. Statisticamente impossibile per una qualsiasi base clienti reale. Cina: 94% cinque stelle, 80% singola recensione, 84% senza avatar. Singapore: 95% cinque stelle, 85% singola recensione. Combinato: 168 recensioni dai mercati di lingua cinese — quasi interamente fabbricate.

E i nomi? "Mihai" e "Jesse Barrett" che recensiscono da Hong Kong. "Franck" dalla Cina continentale. Mescolati con 陈旭, 幽羽千葉, e zhanglili. Una bot farm che non riusciva a decidere se usare nomi cinesi o occidentali — così ha usato entrambi.

Perché la Cina? Perché NameSilo commercializza attivamente lì: namesilo-china.com, bcbay.com/namesilo, post di blog cinesi a pagamento, e persino un articolo Wikipedia cinese. Quando gli investigatori chiederanno "chi compra 4,22 milioni di domini morti?", NameSilo indicherà la Cina. Preparatevi per clienti cinesi fantasma. I dati di Trustpilot mostrano che hanno costruito questo alibi dal 2019 — 57 recensioni perfette da Hong Kong, una alla volta, distribuite su anni. Paziente. Deliberato. E fabbricato al 100%.

Analisi Forense AI Indipendente — 2.480 vs 2.480 recensioni

Abbiamo raccolto 2.480 recensioni NameSilo e 2.480 Namecheap Trustpilot e le abbiamo sottoposte a un'analisi indipendente dell'API Claude, anonimizzate come "Azienda A" e "Azienda B." L'AI non sapeva quale azienda fosse quale. Le sue conclusioni:

Indicatore ForenseNameSiloNamecheap
Rapporto 5 stelle89.1%74.0%
Rapporto 1 stella7.1%16.7%
Account usa e getta (1 recensione, senza avatar)39% del totale~25%
...di questi, hanno dato 5 stelle92%~65%
Recensioni che menzionano il prezzo11.2%39.2%
Recensioni su supporto/servizio73.8%62.4%
Singolo agente nominato nelle recensioniLeonid: 168nessuno
Diversità del vocabolario 5 stelle (TTR)0.073~0.15
Recensioni HK: 100% cinque stelle57/57n/a
Picco Maggio-Giugno 2025 (5 volte il normale)215 recensioninessuno
Verdetto di manipolazione AI92%15%

Dal rapporto AI: "L'Azienda A mostra prove estese e multidimensionali di manipolazione sistematica delle recensioni attraverso una generazione artificiale coordinata. La probabilità che questi schemi si verifichino organicamente si avvicina allo zero."

FILE DI PROVA TRUSTPILOT — SHA-256 VERIFICATO
namesilo-trustpilot.html (JSON) (2.480 recensioni) — fc73d928...
namecheap-trustpilot.html (JSON) (2.480 recensioni) — 789cbc50...
namesilo-trustpilot-manifest.json (tutti i 2.480 ID utente + metadati) — 8f17ca48...
namecheap-trustpilot-manifest.json (2.480 ID utente — gruppo di controllo) — fd9d647a...
trustpilot-forensic-report-final.txt (analisi AI indipendente) — eaa0fdac...
xmrwallet-trustpilot.html (JSON) (80 recensioni — il sito truffa stesso) — cf159a47...

xmrwallet.com Trustpilot — Gli snapshot di Wayback esistono su ca.trustpilot.com. La nostra raccolta cattura il set di dati completo al momento della raccolta.
Ogni ID utente Trustpilot è nel manifesto. Ogni testo della recensione, data, paese, valutazione a stelle, stato dell'avatar e conteggio totale delle recensioni è conservato. Verificare qualsiasi voce incrociandola con ca.trustpilot.com/review/www.namesilo.com. Nulla è stato fabbricato. Nulla è stato alterato. Abbiamo analizzato ciò che hanno pubblicato. Hanno pubblicato ciò che abbiamo trovato.

ANALISI DEI MODELLI COMPORTAMENTALI & CONNESSIONE PR NEWSWIRE
behavioral-patterns.html — Integrato nella pagina principale (sotto). Modelli affiancati, forensi di Trustpilot, comunicati stampa di PR Newswire, lettera d'addio.
serp-evidence.html (JSON) — 90 risultati DuckDuckGo per query di truffa namesilo/xmrwallet
xmrwallet-twitter.html (JSON) — 44 tweet: promozioni bot, segnalazioni di vittime
pr-newswire-pages/ — 15 comunicati stampa archiviati di PR Newswire (3 xmrwallet + 12 NameSilo) + dump SERP di Google/Bing
pr-newswire-connection.json — Dati di connessione grezzi con dettagli di contatto

xmrwallet.com Trustpilot — Le recensioni del sito truffa stesso

Abbiamo raccolto tutte le 80 recensioni dalla pagina Trustpilot di xmrwallet.com. Gli snapshot della Wayback Machine esistono su ca.trustpilot.com/review/xmrwallet.com. Our scrape captures the full dataset including review text, ratings, dates, and user metadata.

80

. La nostra raccolta cattura il set di dati completo inclusi testo della recensione, valutazioni, date e metadati utente.

51%

recensioni totali

22%

5 stelle (41)

99%

Vittime a 1 stella (18)

70%

tasso di risposta (79/80)

0

Account con 1 recensione

utenti che hanno recensito anche NameSilo Modelli di risposta dell'operatore:

8x "grazie!", 7x "grazie!", 5x "sito clone/phishing" come deviazione. L'operatore mantiene attivamente un tasso di risposta del 99% per aumentare il TrustScore di Trustpilot — mentre le vittime reali segnalano fondi rubati dal 2020. Victim Lee Davis (2022) menziona l'invio di email a "owner Nathalie Roy herself"

— confermando l'identità del registrante del dominio direttamente da una recensione di Trustpilot. Riferimento incrociato:

Zero sovrapposizione di utenti tra i recensori di xmrwallet e NameSilo. Diverse bot farm, stesso copione: inondare di brevi recensioni a 5 stelle da account con 1 recensione per soffocare le vere vittime. Set di dati completo: (JSONSfoglia Recensioni cf159a47...

) — SHA-256: Tutto è autoreferenziale. I domini gonfiano le entrate. Le entrate finanziano gli articoli. Gli articoli costruiscono il Trustpilot. Il Trustpilot convince gli investitori. Gli investitori finanziano il prezzo delle azioni. Il prezzo delle azioni giustifica le acquisizioni. Le acquisizioni riciclano il denaro. E l'81,5% di tutto ciò si basa su domini che nessuno usa, recensioni che nessuno

Domain Registration Anomaly Report — 130M+ domains analyzed

We analyzed 5.1 million NameSilo domains against 7 other registrars (130M+ total). 32.2% of NameSilo domains are dead — never activated, no IP, no email, no web presence. Industry baseline: 15-21%. That's $12 million spent on domains that were never used. Dead registrations spiked 7x between 2023 and 2024. Bulk registration runs of 10,000-17,000 domains/day throughout 2025. Disproportionate use of junk TLDs (.sbs, .cfd, .xyz). 96% of domains have no contact email. Consistent with money laundering, self-dealing, or systematic revenue inflation.

Browse Dead Domains Full Report Download 5.1M domains (54MB gz)

For context: NameSilo Technologies Corp. (CSE: URL, OTC: URLOF) has a market cap of C$133M (~US$98M), revenue of C$65.5M, and a net margin of 1.7%. They trade at P/E 143.8x vs industry average 21x. A company valued at C$133M is protecting a $100M+ theft operation. The math doesn't add up — unless the theft operation IS part of the business model.

Corporate structure — public record:

NameSilo Technologies Corp. — parent company. Incorporated in British Columbia, CanadaRegistrato presso il Canadian Securities Exchange (CSE: URL)È negoziato anche OTC negli Stati Uniti come URLOF. Soggetto alla regolamentazione canadese sui titoli (BCSC).

NameSilo, LLC — filiale operativa. Registrata a Phoenix, Arizona, USARegistrar accreditato ICANN, IANA ID #1479. Soggetto alla legge statunitense, all'ICANN RAA e alla giurisdizione dello stato dell'Arizona.

Ciò significa che due giurisdizioni di regolamentazione hanno autorità: le autorità di regolamentazione canadesi (BCSC/OSC) sulla società madre e sulle sue azioni, e le autorità statunitensi (FBI, DOJ, Arizona AG, FinCEN) sull'entità operativa. Nessuna delle due ha agito.

PrivacyGuardian.org — lo scudo anti-truffa integrato di NameSilo

Scansione PhishDestroy del servizio di privacy WHOIS di NameSilo — Aprile 2026

PrivacyGuardian.org non è un servizio di terze parti. È di proprietà e gestito da NameSilo. Ogni dominio che utilizza PrivacyGuardian ha la propria email di registrazione sostituita con un pw-{hex}@privacyguardian.org indirizzo — rendendo il vero proprietario invisibile ai segnalatori di abusi, alle forze dell'ordine e alle vittime. La privacy è legittima. Usare il proprio servizio di privacy per schermare oltre 109.000 domini malevoli dall'identificazione non è privacy — è un'infrastruttura per la frode.

4.97M candidati PG109K PG confermati HARD
181K su blocklist pubblicheSegnalato da VirusTotal
Come abbiamo ottenuto questi numeri:Abbiamo estratto 4.974.265 domini candidati dal dataset clienti di NameSilo abbinando i marcatori WHOIS di PrivacyGuardian.org. Abbiamo poi convalidato ciascun dominio tramite RDAP rispetto a
1,065. Di quelli convalidati,

109.195 sono stati confermati HARD come protetti da PrivacyGuardian. Abbiamo incrociato l'elenco completo con Spamhaus DBL, SURBL, PhishTank, PhishingArmy, CERT-PL, AlienVault OTX, Hagezi, uBlock, AdGuard, ThreatFox e la nostra blocklist interna di oltre 130.000 domini. rdap.namesilo.comPrincipali fonti di blocklist Spamhaus DBL: 77.522 SURBL: 68.345

PhishDestroy interno: 22.783

Hagezi TIF: 16.090
1Hosts: 14.075
ScamAdviser: 6.222
PhishingArmy: 2.439
CERT-PL: 2.367
AlienVault OTX: 1.180
Cosa fanno questi domini
Furto di criptovaluta: 1.064
Phishing WalletConnect: 69

Truffa sul gioco d'azzardo: 21

Truffa sul supporto tecnico: 20
Phishing sui social media: 18
Phishing tramite seed phrase: 11
Truffa Airdrop: 7
Principali "drainer":
Angel Drainer (153), Solana Drainer (48)
Principali TLD (domini PG malevoli)

.com: 41.265 — .top: 26.600 — .net: 15.412 .sbs: 12.004 — .org: 11.035 — .biz: 6.962

.wiki: 6.597 — .info: 5.647 — .cfd: 5.353

.xyz: 5.225 — .vip: 4.929 — .help: 4.442
.click: 4.404 — .rest: 2.206 — .icu: 1.619
Stesso profilo TLD "spazzatura" dell'analisi dei domini inattivi. .sbs, .cfd, .xyz, .top — gli stessi TLD soggetti ad abusi dominano entrambi i dataset.
Principali marchi presi di mira
SushiSwap: 213 — Base: 161 — Across: 57

Sui: 38 — Hyperliquid: 32 — Google: 27

Solana: 26 — Bet365: 26 — Ledger: 25

Ethereum: 21 — Linea: 21 — OKX: 20
Coinbase: 25 — Pump.fun: 23
Ledger, Coinbase, OKX, Ethereum — veri marchi finanziari che vengono impersonati tramite il servizio di privacy di NameSilo.
Geografia dell'hosting (domini PG malevoli)
US: 31.816 — DE: 20.254 — NL: 11.811

HK: 11.327 — SG: 6.639 — GB: 1.886

IE: 1.791 — JP: 1.734 — MY: 1.516

Ripartizione VirusTotal
Segnalato da ≥1 motore: 1.065 (63% degli arricchiti)
Segnalato da ≥4 motori: 485 (29%)

Segnalato da ≥10 motori: 303 (18%)

AlienVault OTX attivo: 221 (13%)
La conclusione:
NameSilo gestisce il proprio servizio di privacy WHOIS. Questo servizio protegge
oltre 109.000 domini malevoli confermati

dall'identificazione. Questi domini impersonano Coinbase, Ledger, OKX, Ethereum, Google e decine di altri marchi. Gestiscono Angel Drainer, Solana Drainer e phishing di tipo "wallet-connect" su scala industriale. 77.522 di essi sono segnalati da Spamhaus. E NameSilo — il registrar accreditato ICANN che gestisce PrivacyGuardian — dice a ogni segnalatore di abusi: Questa non è negligenza. Questo è un modello di business. Il servizio di privacy esiste per rendere più difficile la segnalazione di abusi. I TLD "spazzatura" esistono perché sono economici e usa e getta. I domini inattivi esistono per gonfiare le entrate. E l'accreditamento ICANN esiste per rassicurare chiunque ponga domande. 109.000 domini malevoli protetti dal tuo stesso servizio, NameSilo. Quanti altri ti servono prima che qualcuno chiami le cose con il loro nome? Cerchiamo di essere chiari su ciò che stiamo osservando. Non si tratta di attori sofisticati. Il modello operativo è identico a centinaia di operazioni di truffa di origine russa che pagano tangenti a strutture adiacenti all'FSB per protezione — l'unica differenza è la scala e il fatto che si nascondono dietro una società con sede negli Stati Uniti in Arizona invece che dietro una società di comodo in Belize. La logica è la stessa: rubare, sopprimere, comprare reputazione, cancellare prove, minacciare i ricercatori e fare affidamento sull'inerzia istituzionale per non affrontare mai conseguenze. Si sono sentiti al sicuro perché ha funzionato per 10 anni. Non funzionerà per l'undicesimo. "As an ICANN-accredited registrar..."

— condividiamo ciò che sappiamo con qualsiasi vittima, investigatore o procuratore. Manipolazione SEO

"SEO Grandpa" — Ordini Google Drive dell'Operatore

abuse@phishdestroy.io Google Drive — Cartella 1

Google Drive — Cartella 2

Google Drive — Cartella 3

Google Slides Google Sites Google Forms Google Slides 2 File di Presentazione Google Drawing Google Sheets — Link Google Doc Google Forms 2 Backlink GCloud (DA 91) Backlink AWS S3 (DA 96) Backlink Azure (DA 99) Proprietario del Drive: hassizabir@gmail.com (ultima modifica Ott 2023) L'Uscita

Documento — Lettera d'Addio dell'Operatore L'operatore è fuggito. Il sito è ancora online. NameSilo non ha ancora sospeso il dominio.

Il

5 maggio 2026

, l'operatore di xmrwallet ha pubblicato una lettera d'addio sul sito e sul repository GitHub — annunciando la chiusura completa. L'ha firmata

"Il Creatore di xmrwallet.com" senza usare il suo vero nome. Questa lettera è una prova diretta: dimostra che l'operatore era a conoscenza dell'indagine, contiene bugie verificabili sul meccanismo del furto e conferma che il sito è stato gestito da un singolo individuo dal 2018 al 2026. Ne abbiamo salvata una copia immediatamente.Ad oggi, il dominio xmrwallet.com è ancora attivo e NameSilo non l'ha ancora sospeso. Bugia #1 — "La chiave di visualizzazione non può dare accesso per spendere i tuoi fondi" "Una chiave di visualizzazione non dà, e non può dare, al servizio l'accesso per spendere i tuoi fondi." Realtà:

Il meccanismo di furto non usa la chiave di visualizzazione per spendere. Usa

l'esfiltrazione della session_key

— l'indirizzo del wallet e la chiave di visualizzazione privata vengono codificati in base64 in un identificatore di sessione, inviati al server, dove il server costruisce la propria transazione utilizzando 8 endpoint PHP. L'operatore lo sa perché ha scritto il codice. Sta deliberatamente sviando le vittime verso un dibattito sulla chiave di visualizzazione mentre l'effettivo exploit è un dirottamento della transazione lato server. Questa è consapevolezza della colpa. Bugia #2 — "Senza fondi" e "non posso permettermi i costi del server" "Questo progetto è senza fondi e mantenuto nel mio tempo libero, semplicemente non posso permettermi i costi del server." L'operatore ha rubato una stima di

Lie #2 — "Unfunded" and "cannot afford server costs"

"This project is unfunded and maintained in my spare time, I simply cannot afford the server costs."

— l'indirizzo del wallet e la chiave di visualizzazione privata vengono codificati in base64 in un identificatore di sessione, inviati al server, dove il server costruisce la propria transazione utilizzando 8 endpoint PHP. L'operatore lo sa perché ha scritto il codice. Sta deliberatamente sviando le vittime verso un dibattito sulla chiave di visualizzazione mentre l'effettivo exploit è un dirottamento della transazione lato server. Questa è consapevolezza della colpa. The operator stole an estimated oltre 100 milioni di dollari in Monero oltre 8 anni. L'hosting del server su DDoS-Guard costa circa 550 dollari al mese. Ha prepagato registrazioni di domini per 5-10 anni presso oltre 6 registrar. Ha acquistato oltre 50 articoli SEO, pacchetti di spam sui social media e mantenuto contemporaneamente più domini mirror. La narrazione del "volontario senza fondi" è per le vittime che non leggono le prove tecniche.

Ammissione — "La persona che ci ha attaccato"

"Siamo stati recentemente bersaglio di attacchi prolungati... La persona che ci ha attaccato lo ha fatto con l'accusa che il nostro servizio richiede una view key."

Cosa conferma questo: L'operatore riconosce che l'indagine di PhishDestroy ha costretto alla chiusura. Inquadra la ricerca sulla sicurezza come "attacchi". Non nega alcuna scoperta specifica. Non produce prove contrarie. Reindirizza all'uomo di paglia della view-key. Un operatore innocente pubblicherebbe i log del server dimostrando che non è avvenuto alcun furto. Non lo ha fatto.

Valore della prova — "Grazie a tutti coloro che hanno inviato donazioni"

"Un ringraziamento speciale e sincero a tutti coloro che hanno inviato donazioni nel corso degli anni. La vostra immensa generosità è ciò che ha mantenuto i server attivi."

Per gli investigatori: L'operatore afferma che le donazioni hanno finanziato i server. Questo è falsificabile. Richiedete la cronologia delle transazioni dell'indirizzo di donazione. Confrontate il totale delle donazioni ricevute con il totale dei fondi che sono "scomparsi" dai portafogli degli utenti. Il divario tra questi numeri è il volume del furto. L'operatore vi ha appena detto dove guardare.

Leggi la lettera di addio completa SHA-256: 6c31afb9d6cccb1018323e491ebba78457fa7e2ebf7794670684b9e5c009a199

Catturato da xmrwallet.com il 5 maggio 2026. La lettera è stata pubblicata come pagina indice del sito. Abbiamo archiviato l'HTML completo inclusi tutti i CSS, gli script e i metadati. L'operatore ha firmato come Bugia #1 — "La chiave di visualizzazione non può dare accesso per spendere i tuoi fondi" — non come "Nathalie Roy", non con alcun nome. Ma le intestazioni delle email di febbraio dicono N.R. E i record WHOIS dicono il resto.

Perché se n'è "andato"? Non per senso di colpa. Distruzione delle prove.

L'operatore — che si è registrato sotto il nome "Nathalie Roy" (un nome femminile; abbiamo documentato gli ordini SEO Kwork dell'operatore e l'attività freelance — soprannominato "Nonno SEO" basato sulle sue campagne di spam SEO) — non ha chiuso per rimorso. Lui ha reindirizzato il dominio xmrwallet.com a GitHub Pages, dove ora è ospitata la lettera di addio. Questa non è una chiusura. Questa è una mossa calcolata per:

1. Cancellare le prove di URLscan. Quando il dominio punta a GitHub Pages, le precedenti scansioni URLscan del sito malevolo diventano obsolete. Nuove scansioni mostrano una pagina benigna ospitata su GitHub. Il record forense di ciò che il sito ha effettivamente fatto — gli 8 endpoint PHP, l'esfiltrazione della session_key, il dirottamento TX lato server — viene seppellito sotto scansioni pulite di una lettera di addio statica.

2. Ridurre automaticamente le rilevazioni di VirusTotal. Quando i fornitori di sicurezza scansionano nuovamente xmrwallet.com e vedono un sito GitHub Pages invece di un wallet pieno di malware, rimuovono le loro rilevazioni. L'operatore ha presentato regolari ricorsi VT e richieste di nuova scansione — abbiamo osservato questo schema. Ogni nuova scansione con il dominio che punta a GitHub abbassa il numero di rilevazioni. Questo è esattamente ciò che NameSilo ha promesso di aiutare a fare: "collaborare con il registrante per rimuovere il sito web dai rapporti VT." Hanno trovato un modo.

3. NameSilo si è innervosito. La denuncia all'ICANN, il rinvio alle forze dell'ordine, l'esposizione pubblica con 11K visualizzazioni — e poi le autorità statunitensi hanno apparentemente iniziato a fare domande. La lettera di addio è apparsa poco dopo. Coincidenza? L'operatore non ha improvvisamente sviluppato una coscienza dopo quasi un decennio e 100 milioni di dollari. Qualcuno gli ha detto di calmarsi. Qualcuno con un interesse acquisito a far sparire il problema silenziosamente.

4. La cronologia DNS conferma che questo è stato intenzionale — e maldestro. Il dominio xmrwallet.com era mai puntato a GitHub prima di questo. Per anni ha risolto l'infrastruttura DDoS-Guard/IQWeb — il vero backend della truffa. Il reindirizzamento a GitHub Pages è stato recente, intenzionale, e ha richiesto all'operatore 3 tentativi per configurare correttamente il DNS. Un "sviluppatore" che ha costruito un "wallet open-source sofisticato" ha avuto bisogno di tre tentativi per impostare un CNAME di GitHub Pages. Questo livello di competenza tecnica è coerente con tutto il resto di questa operazione. Questi non sono attori sofisticati. Sono persistenti.

L'"addio" non è un'uscita. È un'operazione di pulizia. Il dominio è ancora registrato. Il DNS è ancora attivo. L'operatore è ancora in giro. E la distruzione delle prove è in corso — ogni giorno il dominio punta a GitHub, un altro fornitore di sicurezza rimuove la sua rilevazione. Ecco perché abbiamo archiviato tutto prima che potessero cancellarlo.

Reperto — Prove soppresse sui social media

@Phish_Destroy — 26 tweets that got us silenced

Ogni tweet pubblicato da @Phish_Destroy è stato screenshottato e archiviato prima che l'account fosse bloccato tramite il supporto aziendale X Gold Checkmark. Questi 26 screenshot sono il record completo della nostra comunicazione pubblica su xmrwallet e NameSilo. X/Twitter ha cancellato gli originali. Abbiamo conservato le prove.

Per gli investigatori: Richiedete i log di eliminazione di X/Twitter per @Phish_Destroy. Confrontate ciò che è stato rimosso con ciò che è sopravvissuto. Verificate con i timestamp in questi screenshot. Ogni azione del moderatore ha una traccia documentale. I rapporti che hanno attivato il blocco sono stati presentati da NameSilo o dall'operatore — richiedete l'identità del segnalatore.

Prove: Screenshot 1 Prove: Screenshot 2 Prove: Screenshot 3 Prove: Screenshot 4 Prove: Screenshot 5 Prove: Screenshot 6 Prove: Screenshot 7 Prove: Screenshot 8 Prove: Screenshot 9 Prove: Screenshot 10 Prove: Screenshot 11 Prove: Screenshot 15 Prove: Screenshot 16 Prove: Screenshot 17 Prove: Screenshot 18 Prove: Screenshot 20 Prove: Screenshot 21 Prove: Screenshot 24 Prove: Screenshot 25 Prove: Screenshot 26 Prove: Screenshot 27 Prove: Screenshot 28 Prove: Screenshot 29 Prove: Screenshot 30 Prove: Screenshot 31

Clicca su qualsiasi screenshot per visualizzarlo a dimensione intera. Tutte le 26 immagini fanno parte dell'archivio IPFS. I post originali sono stati eliminati da X/Twitter dopo l'intervento aziendale di Gold Checkmark — queste sono le uniche copie sopravvissute al di fuori dei server di X.

Reperto — Vittima xmrwallet & Prove tecniche

Screenshot di prove aggiuntive

Rapporti di furto delle vittime, problemi GitHub eliminati, mappe dell'infrastruttura DNS, rilevazioni VirusTotal e gli indicatori di origine CIS dell'operatore. Tutti SHA-256 verificati in ALL_EVIDENCE_HASHES.txt.

Prove: bitcointalk 400xmr
400 XMR rubati — rapporto della vittima su BitcoinTalk
Prove: bitsmedia vittima russa
30 XMR rubati — vittima russa di bits.media
Prove: github problema 15 denaro rubato
Problema GitHub #15 — "Denaro rubato"
Prove: rilevamento VirusTotal
VirusTotal — rilevazione multi-vendor
Prove: dnsmap xmrwallet com
Mappa DNS — infrastruttura di xmrwallet.com
Prove: dnsmap xmrwallet cc
Mappa DNS — xmrwallet.cc (sospeso)
Prove: dnsmap xmrwallet biz
Mappa DNS — xmrwallet.biz (sospeso)
Prove: issue35 panoramica
Problema #35 — panoramica (CANCELLATA dall'operatore)
Prove: issue35 flusso di autenticazione
Problema #35 — diagramma del flusso di autenticazione
Prove: issue35 endpoint
Problema #35 — 8 endpoint PHP
Prove: old ru dog
Traccia russa — indicatori di origine CIS

Documenti pronti per il tribunale — PDF & Documenti ufficiali

📄
Reclamo ICANN
PDF — d4e7641a...
📄
Rapporto sulle prove
PDF — c21d7ce7...
📄
Avviso per le vittime
PDF — e38a36f9...
📄
Cronologia delle prove eliminate
PDF — 9db29c39...
📝
Mirror dell'articolo di Medium
HTML — copia locale dell'articolo pubblicato
🔍
Rapporto di ricerca tecnica
Analisi completa di xmrwallet — a325461c...
Per vittime & autorità

Per vittime & autorità

L'intera strategia dell'operatore si basa sul fatto che le vittime si arrendano dopo essere state messe a tacere. Questa sezione è per coloro che si rifiutano.

!
Consigli per vittime, investigatori & autoritàCosa fare se hai perso denaro. Dove denunciare. Come aiutare l'indagine. Contatti per FBI, ICANN, Arizona AG.
+
🛡️

Se sei una vittima

Sappiamo che sembra senza speranza. Monero è privato. I tuoi soldi sembrano spariti. Hanno cancellato le tue recensioni, i tuoi post, i tuoi avvertimenti. Vogliono farti credere che non c'è niente che tu possa fare. Questo non è vero.

  • Ci sono leve legali. Il registrar è una società statunitense (NameSilo, LLC, IANA #1479). Possono essere chiamati in tribunale. L'operatore della truffa stesso lo ha suggerito — interessante, non è vero?
  • Monero è privato, non invisibile. Tempistiche delle transazioni, depositi di scambio, correlazione IP e l'infrastruttura stessa dell'operatore lasciano tracce. Le prove esistono. Le aziende forensi sono specializzate in questo.
  • Casi penali sono aperti in Europa. Non siete soli. Altre vittime ci hanno contattato. L'importo documentato supera i 20 milioni di dollari, e crediamo che il totale reale sia almeno 5 volte superiore.
  • Non abbiate paura della cancellazione dell'account. Sì, cercheranno di eliminare i tuoi post, le tue recensioni, i tuoi avvertimenti. Lascia che lo facciano. Ogni eliminazione è documentata. Ogni tentativo di soppressione diventa una prova. Non possono semplicemente rubare i tuoi soldi e e costringerti a tacere.
  • Presentate denunce di abuso. Anche se i rapporti precedenti sono stati ignorati, presentateli. Con NameSilo. Con ICANN. Con le vostre forze dell'ordine locali. Ogni rapporto crea una traccia documentale che diventa più difficile da negare.
  • Contattateci: abuse@phishdestroy.io — il vostro rapporto sarà aggiunto al fascicolo del caso.

Il potere dell'operatore era far sparire le vittime. Questo archivio lo rende impossibile.

⚖️

Per le forze dell'ordine & le autorità di regolamentazione

Questo archivio è strutturato come un pacchetto di prove pronto per il tribunale. Tutto ciò di cui avete bisogno è qui.

  • Conformità ICANN: Fascicolo completo presentato il 18 marzo 2026. NameSilo (IANA #1479) è un registrar accreditato soggetto agli obblighi RAA inclusa la gestione degli abusi.
  • Integrità delle prove: Ogni screenshot è contrassegnato con SHA-256 in EVIDENCE_HASHES.txt. Gli hash sono stati pubblicati prima che qualsiasi parte potesse modificare gli originali.
  • Identificazione dell'operatore: L'operatore ha firmato le email come "N.R." L'analisi dell'infrastruttura tecnica, i modelli di registrazione del dominio e la documentazione delle tracce di pagamento sono in OPERATOR_PROFILE.md.
  • Condotta del registrar: La dichiarazione pubblica di NameSilo contiene 4 affermazioni indipendentemente falsificabili. Analisi completa: THE-LIES.md. La campagna di soppressione è documentata in PRESSURE.md.
  • Licenza: Consenso scritto esplicito per qualsiasi vittima, procuratore, regolatore o tribunale di utilizzare questo materiale così com'è.
  • Meccanismo di furto: Dirottamento di transazioni lato server tramite 8 endpoint PHP. Analisi tecnica completa nel indagine xmrwallet.
  • Scala: Le perdite documentate superano i 20 milioni di dollari. Sulla base dei contatti con le vittime e dell'analisi della cronologia, il totale effettivo sull'intero periodo operativo è probabilmente $100M+.
  • Citazioni raccomandate — Trustpilot: Richiedere tutte le recensioni cancellate/rimosse per xmrwallet.com. Oltre 100 recensioni di vittime sono state rimosse tramite abuso di moderazione automatizzata. Le recensioni originali sono recuperabili tramite hash SHA-256 e snapshot della pagina Trustpilot su Wayback Machine. Il delta tra le recensioni archiviate e quelle attuali è il conteggio delle soppressioni.
  • Citazioni raccomandate — GitHub: Richiedere la cronologia completa dei problemi per il repository xmrwallet, inclusi i problemi eliminati. Abbiamo osservato problemi scomparire — il divario tra gli ID dei problemi sequenziali e quelli che abbiamo registrato dimostra le eliminazioni. Richiedere gli account utente eliminati associati alle segnalazioni delle vittime.
  • Schema di registrazione del dominio: L'operatore ha registrato mirror di xmrwallet su più registrar con periodi di registrazione di 5–10 anni. Ogni dominio clone era collegato direttamente dal sito principale — tutti archiviati nella Wayback Machine. Abbiamo sistematicamente disattivato questi domini, uno per uno. Un servizio legittimo non pre-registra domini di fuga per un decennio su più registrar. Questa è l'infrastruttura per un'operazione di frode a lungo termine.
  • Forense dell'hosting: Tutti i domini usano , con infrastruttura. L'hash del codebase è identico su ogni mirror — i risultati delle scansioni pubbliche lo confermano. Questi non sono cloni indipendenti o copie compromesse. Si tratta di un singolo operatore che distribuisce lo stesso codice di furto su una rete di domini su hosting "bulletproof".

Il Test di Falsificazione

Applica questi criteri a qualsiasi registrar. Solo uno corrisponde.

Prendi Namecheap, Porkbun, Tucows, GoDaddy — qualsiasi registrar sulla Terra — e confrontalo con xmrwallet.com usando i criteri sottostanti. Troverai zero corrispondenze oltre a Trustpilot (tutti lo usano). Ora esegui NameSilo. Ogni singola riga si illumina.

1L'operatore della truffa ti invita a citare in giudizio il suo stesso registrar. Non ha paura. Perché il registrar fabbrica poi una storia di copertura che l'operatore non ha mai chiesto.
2Il registrar si offre di rimuovere le rilevazioni di VirusTotal per un drainer conosciuto. Nessun registrar nella storia di internet ha mai fatto questo. Non NiceNIC. Non i peggiori registrar "bulletproof" contro cui abbiamo lavorato. Solo NameSilo.
3Stesso stile di risposta. Quando messi alle strette, entrambi producono minacce invece di argomentazioni. Non fatti. Non prove contrarie. Non "ecco perché ti sbagli." Solo "interrompi le tue falsità o affronta azioni legali" e "Ho assunto un avvocato." Stessa arroganza. Stesso vuoto dove dovrebbe esserci sostanza.
4Stessa pipeline PR. PR Newswire costa $195–249/anno per l'iscrizione + $805–3,000+ per comunicato. Esiste per le società quotate in borsa dove 3.000 dollari sono un errore di arrotondamento nel budget delle comunicazioni. Esistono alternative gratuite (PRLog, EIN Presswire $149). Eppure un "portafoglio volontario" con zero donazioni, un numero di telefono falso (+1 300-227-473), e una persona ("Nathalie Roy, Fondatrice") — lo stesso portafoglio che paga 550 dollari/mese per l'hosting DDoS-Guard in Russia e che ha appena eliminato il suo codice sorgente da GitHub — sceglie di pubblicare sulla stessa piattaforma aziendale dove NameSilo presenta i rendiconti trimestrali CSE. Quindi il comunicato appare su Yahoo Finance come "notizia" e sulla pagina delle azioni di NameSilo come "copertura mediatica". Non è copertura — è un testo che hanno scritto su se stessi, pagato per essere distribuito, e citato come se a qualcun altro importasse. Da quando una piattaforma creata per annunci che influenzano il prezzo delle azioni pubblica aggiornamenti sull'integrazione di Tor onion da parte di un'organizzazione senza scopo di lucro con zero entrate? Il comunicato elenca il contatto: Nathalie Roy, +1 300-227-473 (il prefisso 300 non esiste in NANP — numero falso), 407923@email4pr.com (il relay email aziendale di PR Newswire — un "volontario" con proxy aziendale), e promuove xmrwallet come fornitore di "strumenti finanziari discreti per organizzazioni di beneficenza." Un portafoglio che ha rubato oltre 100 milioni di dollari vendendosi come infrastruttura di beneficenza su una piattaforma PR aziendale. [Archived page] E qui sta il punto: il comunicato PR annuncia "Tor Network Integration" per un progetto "open-source" il cui ultimo commit su GitHub risaliva al 6 novembre 2018 — oltre 7 anni prima del comunicato. Il repository è rimasto congelato per 5,3 anni. Nessun codice Tor è mai stato commesso. Il codice "open-source" è un falso per un audit del 2018 — la produzione esegue un codice completamente diverso, offuscato, che ruba le chiavi. Hanno pagato oltre 800 dollari per annunciare una funzionalità che non esiste nel loro codebase pubblico.
5Stesso playbook di Trustpilot. Entrambi cancellano recensioni negative. Entrambi inseriscono bot di bassa qualità. Entrambi mantengono valutazioni che non corrispondono alla realtà. Oltre 7 eliminazioni confermate (xmrwallet, prova Wayback). 129 eliminazioni in 4 mesi (NameSilo, prova Wayback). Una vittima che segnala fondi rubati — cancellato. Un bot che scrive "Leonid è stato molto utile" — approvato.
6Stesso playbook di soppressione. DMCA takedown. Segnalazioni di massa su ogni piattaforma con un pulsante "segnala". Cancellazione coordinata delle prove. Entrambe le entità cercano di cancellare la verità — non di confutarla.
7Zero copertura organica per entrambi. 94 domini di riferimento (xmrwallet) contro 102 (NameSilo). Nessuno dei due ha un solo pezzo di giornalismo indipendente. Ogni "articolo" è a pagamento. Ogni "recensione" è comprata. Ogni "notizia" è auto-scritta. Esegui questo test su Namecheap — migliaia di menzioni organiche. GoDaddy — decine di migliaia. NameSilo — 102, principalmente siti di coupon e documenti di borsa.
8C$5.9M in "valuta digitale" nel bilancio di un registrar di domini. 81,5% di domini inattivi. 50,8 milioni di dollari di entrate fantasma. Primo profitto nel 2025. Poi hanno comprato un'azienda di ispezione fognature.
9Quando messi alle strette: distruzione delle prove. L'operatore ha eliminato i problemi GitHub #35 e #36. Poi ha eliminato il codice sorgente. NameSilo ha usato Gold Checkmark per bloccare il nostro Twitter. Un insider ha tentato di doxxare il nostro ricercatore, poi ha eliminato i suoi tweet. La lettera d'addio è stata pubblicata. NameSilo non ha ancora sospeso il dominio.

Ora esegui questo test su Namecheap. Su Porkbun. Su Tucows. Su qualsiasi registrar.

Quanti di questi 9 criteri corrispondono? Zero. Forse Trustpilot — tutti lo usano. Ma la pipeline PR, lo stile di risposta, il playbook di soppressione, il linguaggio minaccioso, la distruzione delle prove, la copertura organica zero, le criptovalute nel bilancio, l'offerta di rimozione da VT — nessuno di essi corrisponde a qualsiasi altro registrar. Solo NameSilo. Ogni riga. Ogni volta.

Una coincidenza è casualità. Nove è un organigramma.

20
Analisi SERP indipendente — 10 Registrar + 10 PortafogliGoogle + Bing, 30 risultati ciascuno, classificati da AI. xmrwallet = unico portafoglio con spam crypto. I dati parlano da soli.
Verificato da AI +

Abbiamo estratto dati da Google e Bing per 10 registrar e 10 portafogli crypto utilizzando una metodologia identica (SerpAPI, top 30 risultati per motore, deduplicati). I risultati sono stati classificati per categoria. Poi abbiamo fornito i dati grezzi a Gemini 2.5 Flash per un'analisi indipendente — senza alcun suggerimento verso conclusioni. Mostriamo i dati e lasciamo a te la decisione.

Registrar:

RegistrarRisultatiPR a pagamentoMedia TecnologiciComunitàWikiFinanziario
NameSilo4400324
Namecheap3503411
GoDaddy5323216
NiceNIC3800210
Porkbun3500402
Cloudflare3300200
Ionos3700221
Name.com4600220
Hostinger4902110
Hover3901202

Portafogli:

PortafoglioRisultatiCrypto SpamComunitàGitHubWiki% Dominio proprio
xmrwallet.com4423306.8%
Cake Wallet4503306.7%
MyMonero4604102.2%
Feather3701212.7%
getmonero32033031.3%
Exodus38050213.2%
Trust Wallet3504015.7%
Ledger55032134.5%
Trezor50042020.0%
Monerujo5702203.5%

Conclusione indipendente di Gemini 2.5 Flash (testuale):

"xmrwallet: La presenza di crypto_spam (4,5%) è un indicatore diretto di dipendenza da contenuti a pagamento fabbricati o di bassa qualità. La sua bassa presenza di dominio proprio (6,8%) supporta ulteriormente un profilo meno organico e validato in modo indipendente."

"xmrwallet è l'unico wallet con crypto_spam. Il termine crypto_spam stesso implica contenuti fabbricati o di bassa qualità piuttosto che copertura organica."

Metodologia: SerpAPI, Google + Bing, top 30 per motore, deduplicati. Classificazione per pattern di dominio. Analisi AI: Gemini 2.5 Flash, zero-shot, nessun prompt direttivo. Dati grezzi: serp-full-analysis.json · Report AI: serp-gemini-report.md

Dati SERP — Presenza di PR Newswire nei risultati di ricerca

Abbiamo estratto dati da Google e Bing per tutte le entità utilizzando la stessa metodologia (SerpAPI, top 100 risultati per motore, deduplicati, Maggio 2026). La colonna PR Newswire racconta l'intera storia:

EntitàPR NewswireGoogle + BingDomini unici
xmrwallet0*13256
NameSilo1711641
Namecheap014252
NiceNIC013456

* xmrwallet aveva 3 comunicati PR Newswire precedentemente indicizzati (estrazione Gen 2026). Da allora sono stati deindicizzati o rimossi — ma noi abbiamo messo in cache tutte e 3 le pagine prima che scomparissero. I 17 risultati di PR Newswire di NameSilo sono tutti su Bing; Google mostra 0. La precedente estrazione (con duplicati) mostrava numeri gonfiati — questa è la nuova estrazione pulita e deduplicata.

Confronto portafogli — xmrwallet è un portafoglio o un'operazione PR?

Abbiamo anche estratto dati SERP per due portafogli Monero legittimi — Cake Wallet e getmonero.org — per confrontare con xmrwallet. Se xmrwallet è un vero portafoglio, il suo profilo di ricerca dovrebbe assomigliare al loro:

CategoriaxmrwalletCake WalletgetmoneroNameSilo
PR Newswire0*0017
Spam crypto a pagamento10000
Notizie crypto legittime0200
Comunità Monero244790
GitHub1711320

Cake Wallet: 0 PR Newswire. 0 spam crypto. getmonero: 0 PR Newswire. 0 spam crypto. Nessun portafoglio legittimo utilizza la distribuzione PR aziendale o acquista posizionamenti su siti di spam crypto. I 3 comunicati PR Newswire di xmrwallet sono stati da allora deindicizzati — noi abbiamo messo in cache tutti e 3 prima che scomparissero. Le pagine in cache dimostrano che i comunicati esistevano: stessa piattaforma, stessa distribuzione aziendale, stessa pipeline dei rendiconti trimestrali di NameSilo. Dump grezzi (nuova estrazione Maggio 2026, deduplicata): Cake Google · Cake Bing · getmonero Google · getmonero Bing

Confronto tra registrar

Namecheap — il 6° più grande registrar sulla Terra — ha zero risultati di PR Newswire. NiceNIC — uno dei peggiori registrar "bulletproof" che tracciamo — ha zero. Solo NameSilo utilizza la distribuzione PR a pagamento tra i registrar. I comunicati PR Newswire di xmrwallet sono stati indicizzati fino all'inizio del 2026 — ora deindicizzati, ma in cache nel nostro archivio. L'unica piattaforma aziendale specifica che ha collegato un "portafoglio volontario" a qualsiasi registrar è stata PR Newswire, e il registrar è stato NameSilo. Dump SERP grezzi (Maggio 2026, puliti): Namecheap Google · Namecheap Google · Namecheap Bing · NiceNIC Google

NiceNIC Bing

La Pipeline della Legittimità Fabbricata ha ammesso di aver bisogno di un "completo rifacimento dell'UX/UI" dopo sette anni. Ma dichiarano 6 milioni di domini. Qualcuno deve creare l'apparenza che questa azienda sia viva e prospera. Entra Leonid.

Su Trustpilot, un nome continua ad apparire nelle recensioni a 5 stelle di NameSilo: "Leonid." Leonid è stato molto d'aiuto. Leonid ha risolto il mio problema. Leonid è fantastico. Recensioni che sembrano scritte dalla stessa persona, che lodano un agente di supporto per nome — mentre le vittime verificate che denunciano fondi rubati vengono eliminate come "violazioni delle linee guida". 129 recensioni eliminate in 4 mesi. Il punteggio si riprende magicamente da 4.5 a 4.7. Abbiamo mostrato la metodologia. Abbiamo mostrato i dati. Se pensate che la nostra analisi non sia oggettiva — ecco tutte le 2.480 recensioni sopravvissute. Riproducetelo voi stessi.

Ma la parte più divertente è la pipeline delle PR. Ecco come funziona, passo dopo passo:

Passo 1: NameSilo scrive un comunicato stampa su se stessa. In terza persona.
        Scrivono: "NameSilo, il registrar in più rapida crescita..."
Passo 2: Pagano PR Newswire $805+ per distribuirlo.
Passo 3: PR Newswire lo diffonde a Yahoo Finance, Morningstar, StockWatch, newswire.ca.
Passo 4: Yahoo Finance lo pubblica con una piccola etichetta: "Questo è un comunicato stampa a pagamento."
Passo 5: La pagina azionaria CSE di NameSilo (CSE: URL) ora mostra "copertura mediatica."
Passo 6: Gli investitori vedono "Yahoo Finance ha scritto di loro!" e "StockWatch li ha coperti!"
— l'indirizzo del wallet e la chiave di visualizzazione privata vengono codificati in base64 in un identificatore di sessione, inviati al server, dove il server costruisce la propria transazione utilizzando 8 endpoint PHP. L'operatore lo sa perché ha scritto il codice. Sta deliberatamente sviando le vittime verso un dibattito sulla chiave di visualizzazione mentre l'effettivo exploit è un dirottamento della transazione lato server. Questa è consapevolezza della colpa. Nessuno ha scritto di loro. Hanno scritto di se stessi e hanno pagato per far sembrare che fosse una notizia.

Ogni titolo "registrar in più rapida crescita" è opera del loro copywriter. Ogni "annuncio di traguardo" è auto-prodotto. Ogni pezzo di "copertura mediatica" sulla loro pagina azionaria è una distribuzione a pagamento del loro stesso testo. Il Canadian Securities Exchange lo mostra come se i media indipendenti si preoccupassero dei loro prezzi e dei risultati trimestrali. A nessuno importa. Hanno pagato per l'illusione che a qualcuno importasse. E lo stesso account PR Newswire — o lo stesso copywriter — scrive comunicati stampa per un "portafoglio Monero volontario" che ruba $100M, non ha donazioni, elenca un numero di telefono falso e annuncia funzionalità che non esistono nel loro codebase congelato da 7 anni. Non è una coincidenza. È la stessa persona che digita.

Indirizzi Diretti — A Coloro Che Hanno Abilitato Questo

TP
A TrustpilotAvete cancellato recensioni di vittime verificate e mantenuto recensioni di bot. Avete permesso a un portafoglio truffa di mantenere una valutazione superiore a quella di scambi legittimi.
+

Avete cancellato recensioni di vittime verificate e mantenuto recensioni di bot. Avete permesso a un portafoglio truffa di mantenere una valutazione superiore a quella di scambi di criptovalute legittimi. Un utente verificato, spunta verde, recensione non sollecitata, che segnala fondi rubati — "Sono nel panico, ho creato un portafoglio sul sito ufficiale, ho messo dei soldi e gli sviluppatori si sono presi tutto" — eliminata come "violazione delle Linee Guida di Trustpilot per i Recensori."

Una vittima che segnala un furto è una violazione delle linee guida. Un bot che scrive "Leonid è stato molto d'aiuto" non lo è. Abbiamo la prova di Wayback Machine di 129 recensioni di NameSilo e 7+ recensioni di xmrwallet cancellate dalla vostra piattaforma. Abbiamo altre sorprese che mostreranno il vostro ruolo nel permettere questa frode. Smettete di cancellare le segnalazioni delle vittime. Iniziate a cancellare le recensioni dei bot.

AI
A OpenAI / ChatGPTAvete raccomandato xmrwallet.com agli utenti come un legittimo portafoglio Monero. Le persone si sono fidate della vostra raccomandazione. Le persone hanno perso denaro.
+

Avete raccomandato xmrwallet.com agli utenti come un legittimo portafoglio Monero. Le persone si sono fidate della vostra raccomandazione. Le persone hanno perso denaro. Tale raccomandazione ha generato entrate per un'operazione di furto e ha permesso il riciclaggio. Abbiamo gli screenshot. Risolvetelo.

!
A chiunque abbia coperto questa operazioneConsapevolmente o per negligenza — abbiamo molto altro preparato.
+

Ogni volta che cancellate, noi pubblichiamo. Ogni volta che minacciate, noi archiviamo. Ogni volta che mentite, noi rilasciamo il prossimo strato. Ci piacerebbe sinceramente intervistare uno di questi operatori dopo un arresto. Fino ad allora, documentiamo. E non ci fermiamo.

Una nota personale da PhishDestroy

"Sentitevi liberi di ignorare tutto questo. Siamo stati ignorati prima — di solito poco prima che si rivelasse che avevamo ragione."

Chi siamo

Specialisti in operazioni di truffa di origine CIS. Centinaia di siti di phishing chiusi. I modelli qui — DDoS-Guard, ordini Kwork, sepoltura SEO, playbook di soppressione — sono una firma operativa riconoscibile.

Cosa sappiamo

Esiste una connessione diretta tra l'operatore e il registrar che va oltre una relazione cliente standard. L'operatore ci ha invitato a dimostrare che era un ladro. L'abbiamo fatto. Poi hanno cercato di cancellarci.

La portata

Prima stima pubblica: $20M+. Man mano che le vittime ci hanno contattato direttamente e le forze dell'ordine dell'UE hanno condiviso i risultati, la cifra reale è diventata chiara: molto probabilmente oltre $100 milioni. Usiamo il numero conservativo pubblicamente. Ma noi sappiamo.

Per gli investigatori

Ogni tentativo di soppressione è rintracciabile. Citare in giudizio Trustpilot (100+ recensioni eliminate) e GitHub (21+ problemi eliminati). La campagna di soppressione è prova dell'operazione.

Alle vittime che hanno perso i loro Monero nell'ultimo decennio:

Questo archivio esiste per voi. L'operatore è identificato. Il registrar è registrato. Casi penali sono aperti in Europa. Non siete soli e non siete impotenti.

Integrità dell'Archivio

Catalogo delle Prove & Catena di Custodia

Ogni file è improntato con SHA-256 al momento dell'acquisizione. Qualsiasi byte modificato = mancata corrispondenza dell'hash = manomissione rilevata. Questa è una catena di prove di livello giudiziario.

61Screenshot
16Documenti
5PDFs
54MBDataset
460+File totali
🔒 Manifest Hash Completo 36 evidence files — SHA-256
8be4e8c2...
🌐 Indice dell'Archivio Wayback + GhostArchive URLs
3dd65240...
Hash Primari 16 core screenshots — SHA-256
1bbb41d4...

Pagine Principali

index.html — Questa paginavedi git evidence.html — Archivio prove completo38dceb84 xmrwallet-research.html — Rapporto tecnicoa325461c

Documenti Giudiziari

Reclamo ICANN (PDF)d4e7641a Rapporto sulle Prove (PDF)c21d7ce7 Avviso alle Vittime (PDF)e38a36f9 Cronologia delle Prove Eliminate (PDF)9db29c39 Reclamo ICANN (HTML)176c7ba3

Prove Chiave

Lettera di Addio dell'Operatore (Maggio 2026)6c31afb9 Dataset di 5.1M Domini (54MB gz)126a19f6 Mirror dell'articolo di MediumHTML Problema GitHub #35 Eliminato (cached)HTML Problema GitHub #36 Eliminato (cached)HTML

Dossier Investigativo — 16 file

THE-LIES.md — 4 dichiarazioni vs prove61d7a44d PROOFS.md — Catena di prova SHA-2568b70ea93 OPERATOR_PROFILE.md — ID operatore0aafb506 PRESSURE.md — soppressione7879ec02 CONNECTION.md — link registrar3c7682de ARTICLE_FULL.md — articolo completob5bc1f43 SCAM_TECHNICAL.md — meccanismo di furto26e361be XMRWALLET_TECHNICAL.md — analisi approfondita43fe1269 VICTIMS.md — segnalazioni delle vittime50e7ae01 SOURCES.md — tutte le fonti9f273af9 TWITTER_ARCHIVE.md — archivio tweetaaf2e714 MEDIUM_MIRROR.md — articoli5057b4ae DOMAIN_ANOMALY_REPORT — analisi di oltre 130M760873fd LICENZA — consenso esplicito all'utilizzo77d1be74

61 Immagini di Prova — Analisi Completa

16 Screenshot Principali

Email dell'operatore, tweet di NameSilo (4 contraddizioni), confutazioni di @Phish_Destroy, "nessuna violazione" di X Support, copie di GhostArchive, prove di delisting di VT. Tutto in evidence/

11 Screenshot Aggiuntivi

Rapporti delle vittime (BitcoinTalk, bits.media), GitHub Issues #13/#15/#35 eliminati, mappe dell'infrastruttura DNS, VirusTotal, Trustpilot, provocazioni dell'operatore. Tutto in screenshots/

26 Screenshot di Tweet

Archivio completo di @Phish_Destroy. Ogni tweet catturato prima del blocco del Gold Checkmark. I post che X/Twitter ha tentato di cancellare. Tutto in tweets/

🛡️

Come verificare l'integrità

Scarica qualsiasi file da questo archivio. Esegui sha256sum <filename> e confronta l'output con l'hash mostrato qui o in ALL_EVIDENCE_HASHES.txt. Se un hash non corrisponde, il file è stato manomesso dopo la pubblicazione. Tutti gli hash sono stati generati al momento della cattura — prima che qualsiasi parte potesse modificare gli originali. Segnala qualsiasi discrepanza a abuse@phishdestroy.io.

Archivio

Mirror completi. Autonomi. Permanenti.

Ogni repository, ogni pagina, ogni screenshot. GitHub va giù, i domini vengono sequestrati, gli account vengono bloccati — è tutto ancora qui.

A
Archivio, Mirror, Mappa File & Dati GrezziRepo GitHub, mirror IPFS, copie Arweave, catalogo file, oltre 460 file, dataset da 54MB, tutto con hash SHA-256.
+
Blocklist

DestroyList

Blocklist di domini di phishing & scam in tempo reale. Oltre 130.000 minacce curate. Testo semplice, hosts, AdBlock Plus, dnsmasq. API di intelligence sulle minacce. Tutti i dati grezzi inclusi.

Prove

Insabbiamento di NameSilo

Il tweet del registrar, email dell'operatore, contraddizioni di X Support, screenshot verificati con SHA-256, analisi tecnica completa. Depositato presso ICANN e le forze dell'ordine.

Ricerca

xmrwallet.com

Furto di chiave privata, dirottamento TX lato server, 8 endpoint PHP, tracciamento di Google Analytics. GitHub Issues #35 & #36 eliminati — copie cache incluse.

Intelligence

ScamIntelLogs

Analisi dell'infrastruttura dell'operatore di scam. Phishing kit, configurazioni di pannelli, reti di affiliazione, codice sorgente di crypto drainer. Intelligence grezza.

Strumenti

DestroyScammers

Dashboard interattiva di analisi scam. Ricerca domini, tracciamento operatore, mappatura infrastruttura.

Mirror Permanenti

Mirror Permanenti & Distribuzione dell'Archivio

Arweave (on-chain, permanenti, 5 implementazioni) + IPFS (dominio ENS, decentralizzato) + GitHub/Codeberg (con controllo di versione, forabile). Non può essere eliminato, modificato o censurato. Ogni copia è un archivio completo e autonomo — oltre 723 file, 10 lingue, tutte le prove.

Arweave — Archiviazione On-Chain Permanente
Garanzia di 200 anni. 5 implementazioni indipendenti. I dati vivono sulla blockchain.
Live
Gateway alternativi: Sostituisci arweave.net con ar-io.dev o arweave.developerdao.com. Stessi dati, operatori diversi. Se uno non funziona, gli altri funzionano.
IPFS — Sistema di File Decentralizzato
Archiviazione indirizzata dal contenuto tramite ENS + eth.limo + 4everland
Live
IPFS CID: bafybeihyw6jz5p4dqxadj756oew7rhzt6kq7tljrzxygpnnwdc5aq3aq6i
Come funziona: phishdestroy.eth è un dominio Ethereum Name Service che punta a questo hash di contenuto IPFS. Qualsiasi gateway IPFS può servirlo. Nessun DNS, nessun provider di hosting, nessun kill switch. Fissalo tu stesso: ipfs pin add bafybeihyw6jz5p4dqxadj756oew7rhzt6kq7tljrzxygpnnwdc5aq3aq6i
GitHub + Codeberg — Repo Sorgente
Con controllo di versione, forabile, con possibilità di pull request. Ogni commit è una prova.
Live
Fanne un fork. Se GitHub li rimuove, riappaiono come fork. Ogni stella, ogni fork, ogni clone è un'altra copia che non possono raggiungere. git clone https://github.com/phishdestroy/namesilo-evidence.git

Arweave: archiviazione on-chain permanente. IPFS: decentralizzato, fissato tramite ENS. GitHub/Codeberg: con controllo di versione, forabile. Ogni copia è un archivio completo e autonomo.

Mappa dell'Archivio

Cosa c'è dentro. Dove trovarlo.

Directory completa di questo archivio IPFS. Ogni pagina, ogni documento, ogni pezzo di prova — collegato e descritto.

Dati Grezzi

Scarica. Verifica. Indaga.

Dataset leggibili automaticamente per investigatori, giornalisti e analisti forensi. Ogni file è verificato SHA-256. Scarica tutto — controlla il nostro lavoro.

💾

Dataset di Domini NameSilo

CSV.GZ · 54 MB · 5.179.405 domini

Dump completo del registrar NameSilo: URL del dominio, date di registrazione/scadenza, rank Majestic, email di contatto, telefono, indirizzo IP, geolocalizzazione. Il dataset alla base del report delle anomalie.

Scarica CSV.GZ ↓
🔒

Manifest degli Hash delle Prove

TXT · 61 file di prove

Hash SHA-256 per tutti i 61 screenshot di prova (16 primari + 19 aggiuntivi + 26 tweet). Generato al momento dell'acquisizione — qualsiasi discrepanza = manomissione.

Scarica gli Hash ↓
🌍

Archivio delle Prove in Cache

Oltre 270 file · ~80 MB · SHA256SUMS inclusi

Mirror completo delle prove esterne: thread Reddit, istantanee Wayback Machine, report VirusTotal, risultati URLscan, recensioni Trustpilot, cronologia DNS SecurityTrails. Salvato prima della pressione per la cancellazione.

SHA256SUMS ↓
🧬

Cronologia DNS — SecurityTrails

JSON · 40 file · 7 domini + njal.la

Cronologia A/NS/MX/TXT/CNAME completa, stato live RDAP, sottodomini, domini associati. Dimostra: Namecheap(2014) → DigitalOcean(2018) → Cloudflare(2021) → DDoS-Guard(2024) → GitHub Pages(2026).

Sfoglia i JSON ↓
🔎

Dump API URLscan

JSON + HTML + PNG · 47 files

Risultati della scansione per xmrwallet.com e .app. Log delle transazioni, snapshot DOM, analisi dei collegamenti. API JSON con intestazioni HTTP complete, certificati e hash delle risorse.

Sfoglia Scansioni ↓
🚨

Rapporti VirusTotal

HTML + PNG · 44 file · 7 domini + 3 IP

Rilevamento, dettagli, relazioni, schede della community per ogni dominio xmrwallet (.com, .app, .cc, .biz, .me, .net, .homes) più njal.la e gli IP associati.

Sfoglia VT ↓
📄

PDF Pronti per il Tribunale

PDF · 4 documenti

Reclamo ICANN, rapporto sulle prove, avviso per le vittime, cronologia delle prove eliminate. Formattato per procedimenti legali.

Sfoglia PDF ↓
📊

Rapporto Anomalie Dominio

Markdown · Oltre 130M domini analizzati

Confronto tra 8 registrar: tassi di domini inattivi, profili TLD, concentrazione IP, analisi dei costi. NameSilo con il 32.2% di domini inattivi contro un valore di riferimento del 15-21%. Oltre 50M$ di entrate fantasma da registrazioni inattive.

Leggi Rapporto ↓
🤖

Lista URL di Bot Farm

TXT · Oltre 68 URL

Lista completa dei post di bot su Twitter/X che promuovono xmrwallet. Tre ondate: lotto Kwork 2018, corrispondenza Google Drive 2023, 2025-2026 ancora attivi. Tutti live, nessuno rimosso.

Scarica URL ↓
🧠

Rapporto sulla Manipolazione AI — Come xmrwallet è entrato in ChatGPT

HTML · 34 KB · 9 sezioni · Analisi SEO/GEO

Come xmrwallet.com si è infiltrato nelle raccomandazioni AI: elenchi sponsorizzati (crypto.news, guru99, hackr.io), PBN per il posizionamento SERP, spam su Google Sites/GCS, Trustpilot farming, promozione darknet. Analisi del traffico per xmrwallet (640/mese, 70-80% link di spam) e NameSilo (260K/mese, 43% traffico coreano inspiegabile, 95% backlink di spam). Identità dell'operatore, IP dell'infrastruttura, domini satellite. Analisi incrociata NameSilo: 3/4 registrar sospesi, NameSilo l'unico che ha difeso.

Leggi Analisi Completa →
🚨

Rapporto Completo di Indagine OSINT

HTML · 739 KB · 10 sezioni · Semrush API · Tutte le tabelle interattive

Analisi completa della manipolazione SEO: Oltre 50 blogspot PBN, exploit strategydriven.com (4.125 link iniettati = 43% del profilo di backlink), spam su Google Sites, typosquatting, promozione darknet, analisi della soppressione SERP, anomalia del traffico dalla Corea. Include la tabella completa dei domini referenti (1.262) e la tabella dei backlink (1.827) con filtri.

Apri Rapporto Completo →
🔍

Dati di Manipolazione SEO

JSON · 20 KB · Semrush API

Dati strutturati: domini PBN, reti di manipolazione, distribuzione degli anchor, identificatori dell'operatore, domini satellite, valutazione del rischio.

Scarica JSON ↓
🔗

Analisi dei Link Persi

JSON · 16 KB · Cluster PBN inattivi

Cluster PBN inattivi su Hetzner DE (IP 168.119.205.26), cluster francese (IP 62.84.182.75), modello automatizzato blogspot. Infrastruttura di link smantellata Nov-Dic 2025.

Scarica JSON ↓
📊

Dump Completo di Backlink

CSV · 272 KB · 9.566 link

Profilo completo di backlink di xmrwallet.com. 70-80% spam. Distribuito tra blogspot PBN, WordPress, Weebly, Google Sites. L'analisi del testo anchor rivela un modello sovra-ottimizzato di "xmr wallet".

Scarica CSV ↓
🌐

Domini Referenti

CSV · 79 KB · 1.262 domini

Tutti i domini referenti. Solo 15-20 legittimi. Il resto: PBN, spam, domini satellite, link darknet (t.me/darksidelinks), directory neocities CONWAY.

Scarica CSV ↓
Verifica: sha256sum -c SHA256SUMS.txt — eseguilo su qualsiasi directory scaricata. L'integrità di ogni file è verificabile in modo indipendente. Se un hash non corrisponde, il file è stato alterato dopo la pubblicazione. Apri un problema o contatta abuse@phishdestroy.io.
Per le Forze dell'Ordine Federali

Azioni Richieste & Statuti Applicabili

PhishDestroy richiede rispettosamente un'indagine federale su NameSilo, LLC (IANA #1479, Phoenix AZ) e l'operatore di xmrwallet.com per potenziali violazioni dei seguenti statuti federali:

18 U.S.C. § 1956
Riciclaggio di Denaro — Criptovaluta rubata convertita tramite Bitcoin in acquisti di domini dichiarati come entrate legittime in borsa pubblica (CSE: URL)
18 U.S.C. § 1343
Frode Telematica — Dichiarazioni false in documenti pubblici (entrate da domini fantasma), attività fraudolenta di registrazione domini dichiarata come crescita organica
18 U.S.C. § 1030
Legge sulla Frode & l'Abuso Informatico — Dirottamento di transazioni lato server tramite xmrwallet.com, accesso non autorizzato ai fondi degli utenti
18 U.S.C. § 1349
Cospirazione per Commettere Frode — Soppressione coordinata delle prove su oltre 9 piattaforme, storia di copertura fabbricata, offerta di delisting da VirusTotal
31 U.S.C. § 5318
Mancanza di segnalazione BSA / SAR — 585.000 domini inattivi/anno da acquirenti anonimi tramite Bitcoin senza Segnalazioni di Attività Sospette (SAR) presentate a FinCEN

Passi investigativi raccomandati:

1. Richiedere i registri di pagamento di NameSilo per 585.000 domini inattivi (2025). Identificare le fonti dei wallet BTC.

2. Coinvolgere Chainalysis/Elliptic per tracciare i pagamenti BTC fino alle origini dello scambio XMR-BTC.

3. Richiedere il sistema di ticket per abusi di NameSilo — confrontare con l'affermazione pubblica di "nessuna segnalazione di abuso ricevuta".

4. Richiedere a Trustpilot il registro completo delle eliminazioni (entrambe le entità) — chi ha richiesto le eliminazioni, da quali IP/account.

5. Richiedere una revisione CSE/OSC di NameSilo Technologies Corp (URL.CN) per frode sui titoli — entrate da domini fantasma non dichiarate come fattore di rischio.

Contatto per richieste ufficiali:

Email: legal@phishdestroy.io (richieste da forze dell'ordine & legali)
Generale: abuse@phishdestroy.io (PGP disponibile)
Tutti i 61 documenti verificati SHA-256, dataset grezzi, comunicazioni dell'operatore, analisi OSINT e ulteriori prove inedite delle vittime disponibili su richiesta formale.
Siamo pronti a fornire testimonianza, analisi tecnica e piena collaborazione con qualsiasi indagine autorizzata.

Contatti

Segnala. Verifica. Contribuisci.

Sito Principale

phishdestroy.io

GitHub

github.com/phishdestroy

Codeberg

codeberg.org/phishdestroy

Ethereum Name Service

phishdestroy.eth

Medium

phishdestroy.medium.com

Telegram Bot

@PhishDestroy

Mastodon

mastodon.social/@phishdestroy

Segnalazioni delle Vittime

abuse@phishdestroy.io

Invia Prove

report@phishdestroy.io

Legale / Forze dell'Ordine

legal@phishdestroy.io