Tijdlijn Bewijs Archief Spiegels Bestanden Witwassen Ruwe Data Integriteit Voor Slachtoffers Contact
EN RU ZH JA FR DE ES PT IT NL
Waarom We Dit Doen
Motivatie, Doelen & Methoden — Achter het Onderzoek
Onafhankelijkheid. Academisch onderzoek. Operationele methodologie. Waarom vrijwilligers een zwendeloperatie van $100M+ aanpakken.
Lees →
⚖️ Geen partij in een conflict

Vrijwilligersinitiatief. Geen bedrijf. Geen partij in een geschil. Klik om te lezen.

🔥 Over onze toon

Grof, direct, ongemakkelijk. Geen spijt. Klik om te begrijpen waarom.

💰 $0 ontvangen. Nooit.

Nul inkomen. Gefinancierd door ouders. Donaties doorgestuurd. Klik voor bewijs.

NameSilo LLC & xmrwallet.com
Bewijs van Verbinding

Onafhankelijk onderzoek door PhishDestroy (vrijwillig anti-oplichting initiatief). xmrwallet.com heeft naar schatting $100M+ aan Monero gestolen gedurende ~8 jaar via server-side transactiekaping (schatting gebaseerd op slachtofferverslagen, analyse van siteverkeer en gegevens van actieve EU-rechtshandhavingsonderzoeken). NameSilo (ICANN registrar, IANA #1479, Phoenix AZ) verdedigde de operator publiekelijk, gaf verklaringen uit die in tegenspraak waren met de eigen communicatie van de operator, en bood aan VirusTotal-detecties op te schonen. Dit archief: 61 SHA-256 geverifieerde screenshots, e-mails van operators, ICANN-documenten, 130M+ domeinanalyse. Elke bewering onderbouwd. Niets weerlegd.

Alle beoordelingen vertegenwoordigen onafhankelijke analyse op basis van openbaar beschikbaar bewijs. Geen gerechtelijke uitspraak. Geen feitelijke weerlegging ontvangen van enige genoemde partij. Volledig bewijsarchief · Samenvatting voor investeerders

11 Bewijspunten die NameSilo koppelen aan xmrwallet.com

01
Operator nodigde dagvaarding van zijn eigen registrar uit

xmrwallet-operator schreef: "Voel je vrij om de domeinregistrar te dagvaarden." Vervolgens gaf NameSilo een verklaring uit waarin "compromittering" van het domein werd beweerd — inconsistent met de eigen e-mails van de operator — en bood aan om VirusTotal-detecties te verwijderen. Geen enkele registrar in onze carrière (500K+ takedowns) heeft dit ooit gedaan.

bewijs →
02
Identieke SERP-anomalieën — beide uitschieters onder peers

We testten 10 registrars + 10 wallets (Google + Bing, zelfde methodologie). NameSilo: 0 technische mediacoverage (alleen samen met NiceNIC). xmrwallet.com: enige wallet met cryptospam, 0 Wikipedia, 0 technische media. Beiden gebruiken PR Newswire/Cision (3 + 12 releases) — geen ander registrar-wallet paar deelt dit platform. xmrwallet release 1 dag voor die van NameSilo gepubliceerd. Volledige SERP-gegevens voor alle 20 entiteiten beschikbaar.

SERP-gegevens →
03
Identiek draaiboek: artikelen kopen, recensies verwijderen

xmrwallet: Kwork SEO-artikelen + Trustpilot-bots. NameSilo: $50K+ Forbes-advertorial + 129 recensies verwijderd in 4 maanden. Zelfde strategie, ander budget.

screenshots →
04
81,5% dode domeinen — $26,5M/jaar aan domeinen die niemand gebruikt

NameSilo kocht ShortDot TLD's, dode registraties stegen met 615%. 81,5% van alle NameSilo-domeinen verwijst naar niets. Namecheap: 32,2%. Patroon consistent met crypto→domeinwitwassen.

analyse →
05
Geen organische dekking — beide zijn SERP-uitschieters

10 registrars getest: NameSilo = 0 technische media (alleen samen met NiceNIC). 10 wallets getest (gezocht als domeinen, bijv. "xmrwallet.com"): xmrwallet.com = de enige met cryptospam, 0 Wikipedia, 0 technische media. Gemini AI bevestigde onafhankelijk.

SERP-tabellen →
06
8 jaar aan misbruikmeldingen genegeerd — 4 tegenstrijdigheden in 1 tweet

31+ meldingen ingediend via NameSilo-portaal (ontvangstbewijzen bewaard). Reddit/BitcoinTalk meldingen sinds 2018. NameSilo's publieke reactie: "we hebben geen misbruikmeldingen ontvangen." Vier beweringen weerlegd door bewijs in één tweet — allemaal ontkracht met screenshots.

tweet →
07
Reputatie opgebouwd op elk platform dat zij beheren

Trustpilot (verwijderbaar): NameSilo 4.7/5. SmartCustomer (niet verwijderbaar): 1.8/5, 76% één ster. xmrwallet: ScamAdviser 1/100, MyWOT 1/100. Waar ze niet kunnen verwijderen — catastrofale beoordelingen.

vergelijking →
08
Bitcoin geaccepteerd, geen KYC — perfecte witwas-aanloop

NameSilo's eigen PR: "een van de eerste bedrijven die bitcoin accepteerde." Geen identiteitsverificatie voor domeinaankopen. Gestolen XMR → BTC → bulkdomeinregistraties → "inkomsten."

mechanisme →
09
Operator gaf toe dat onderzoek sluiting afdwong

xmrwallet "afscheidsbrief" (5 mei 2026): geeft toe dat sluiting werd afgedwongen door dit onderzoek. Bevat 2 beweringen die worden tegengesproken door technisch bewijs. De brief zelf is bewijs.

brief →
10
DMCA uit Rusland — operator noemt xmrwallet een "bedrijf"

De operator diende een DMCA-takedown in bij Google om een bedrijfsprofiel te verwijderen dat xmrwallet een scam noemde (Lumen Database #50915938). In de aanvraag beweert hij dat xmrwallet een "legitiem bedrijf" is en citeert hij de Amerikaanse lasterwet — maar dient hij in vanuit Rusland, niet Canada. Als xmrwallet een vrijwillig open-source project is zonder inkomsten — welk "bedrijf" wordt dan geschaad? En waarom indienen vanuit Rusland?

Lumen →
11
50+ PBN-domeinen, darkweb-vermelding, Telegram backlink-aankopen

Semrush OSINT: xmrwallet beheert 50+ blogspot PBN-domeinen (geautomatiseerde naamgeving: asunm/asuk/asnet-serie), Google Sites-spam (account "abrahambrantley"), satellietwebsite bestmonerowallet.com, vermeld in darkweb-directory CONWAY, backlinks gekocht via Telegram @darksidelinks. 70-80% van alle backlinks is spam. Echt organisch verkeer: ~640/maand. PBN-campagnepiek (september 2025) correleert direct met verkeerspiek.

Semrush gegevens →
61SHA-256 screenshots
$100M+Naar schatting gestolen
81.5%Dode domeinen
0Beweringen weerlegd

Sterkste bewijs van verbinding

10 jaar van identieke onderdrukking — op elk platform

Zowel NameSilo als xmrwallet.com hebben systematisch negatieve inhoud gewist gedurende een decennium — met dezelfde methoden, op dezelfde platforms, met dezelfde resultaten. Dit is geen normaal bedrijfsreputatiemanagement. De schaal en consistentie van deze onderdrukking op 9+ platforms is zeer onwaarschijnlijk voor twee ongerelateerde entiteiten en duidt sterk op coördinatie.

PlatformNameSiloxmrwalletPatroon
Trustpilot129 recensies verwijderd in 4 maanden, bot-recensies geplaatst die "Leonid" prijzen7+ slachtofferrecensies verwijderd, rating opgeblazen van 3,6 naar 4,1MATCH
SiteJabberNegatieve recensies gedeïndexeerd van GoogleNegatieve recensies gedeïndexeerd van GoogleMATCH
Google SERPDMCA-takedowns tegen onderzoekDMCA-takedowns tegen onderzoekMATCH
BingPhishDestroy-resultaten verwijderdScam-waarschuwingen onderdruktMATCH
GitHubVals DMCA-verzoek tegen onze repo'sOperator verwijderde commits & issuesMATCH
Twitter/XGouden vinkje gebruikt om @Phish_Destroy te blokkerenBerichten van slachtoffers massaal gerapporteerdMATCH
YouTubeOnderzoeksvideo's gerapporteerd & verwijderdScam-exposé-video's gerapporteerd & verwijderdMATCH
SEO-artikelenForbes $50K+ betaalde advertorial50+ Kwork SEO-artikelen, freelance opdrachtenMATCH
PR Newswire12 persberichten via Cision3 persberichten via CisionMATCH

9 van de 9 platforms. Identieke tactieken. Al 10 jaar.

Ter context: het handhaven van dit niveau van onderdrukking op 9+ platforms, zelfs voor één bedrijf vereist aanzienlijke inspanning en coördinatie. Dit doen identiek voor twee zogenaamd ongerelateerde bedrijven — één een registrar, één een wallet — kan niet worden verklaard door toeval. Zoek voor elk één query op Google en u zult zien: nul negatieve resultaten. Voor een bedrijf met 1.8/5 op SmartCustomer en een wallet gemarkeerd met 1/100 op ScamAdviser — dat gebeurt niet vanzelf.

Waarom dit onderdrukkingspatroon vervolgbaar bewijs is:

1. Elke verwijdering wordt gelogd. Trustpilot, Google, Bing, GitHub, YouTube, Twitter/X — alle platforms bewaren interne logs van contentverwijderingen, DMCA-verzoeken, misbruikrapporten en de accounts die deze hebben ingediend. Deze logs zijn opvraagbaar via dagvaarding. Eén enkele dagvaarding aan Trustpilot, waarin de verwijderingslogs voor zowel NameSilo als xmrwallet.com worden opgevraagd, zal laten zien wie elke verwijdering heeft aangevraagd, vanaf welk IP, via welk account en wanneer.

2. Dit is niet gebruikelijk. Systematische onderdrukking op 9+ platforms gedurende 10+ jaar is extreem zeldzaam. De meeste bedrijven gaan om met negatieve recensies op 1-2 platforms. De meesten dienen nooit DMCA-verwijderingsverzoeken in tegen onderzoekers. De schaal en consistentie van deze operatie creëert een unieke forensische vingerafdruk — één die zal overeenkomen tussen de twee entiteiten wanneer de logs worden vergeleken.

3. Gemanipuleerde reputatie — statistisch onmogelijk. xmrwallet had een hogere Trustpilot-rating dan Binance en Coinbase — 's werelds grootste cryptobeurzen. NameSilo heeft de hoogste Trustpilot-score onder alle registrars. Maar op platforms waar ze geen recensies kunnen verwijderen: SmartCustomer 1.8/5 (76% één ster), ScamAdviser 1/100, MyWOT 1/100. Een bedrijf kan niet tegelijkertijd het best beoordeelde en het slechtst beoordeelde in zijn branche zijn, tenzij één reeks beoordelingen is gemanipuleerd.

4. De-indexering bewijst coördinatie. SiteJabber (SmartCustomer) pagina's voor beide entiteiten zijn gedeïndexeerd uit Google. Dit vereist het indienen van specifieke verwijderingsverzoeken. Wie heeft deze ingediend? Het antwoord bevindt zich in de logs van Google. Als dezelfde entiteit of methode voor beide werd gebruikt — dan is dat direct bewijs van coördinatie.

5. PR Newswire is de gedeelde spreekbuis. NameSilo gebruikt PR Newswire om over zichzelf te schrijven en citeert deze persberichten vervolgens als "media-aandacht" in beleggersdocumenten (CSE: URL). xmrwallet gebruikte hetzelfde platform om artikelen over Tor-privacy te publiceren — hiermee een phishing-wallet legitimerend. Hetzelfde PR-platform, dezelfde strategie om geloofwaardigheid te creëren uit betaalde content. Eén persbericht werd 1 dag vóór het andere gepubliceerd.

De domeinvraag die hier een einde aan maakt:

Wij hebben een heel jaar aan verlopen NameSilo-domeinen — domeinen die werden gekocht, nooit geactiveerd, nooit voor iets gebruikt en laten verlopen. Vanaf het moment van aankoop tot het moment van overlijden: nul activiteit. Geen DNS. Geen website. Geen e-mail. Geen doel.

Stel één vraag: Wie koopt duizenden domeinen, betaalt ervoor (vaak met Bitcoin), en gebruikt ze nooit? Niet één keer. Niet per ongeluk. Systematisch, 10.000-17.000 per dag, jarenlang. Er is geen legitieme zakelijke verklaring. Domeinspeculanten activeren domeinen. SEO-farms bouwen sites. Zelfs parkeerdiensten vereisen DNS. Deze domeinen hebben niets.

Vraag de betalingsgegevens voor deze domeinen op via dagvaarding. Vraag NameSilo: waar kwam het geld vandaan? Als ze geen antwoord kunnen geven — of als het antwoord leidt tot Bitcoin-wallets die traceerbaar zijn naar XMR-BTC-swaps — dan heeft u een zaak.

Bewijs dat we in bezit hebben, maar nog niet publiceren:

Wij hebben screenshots van slachtoffers wiens Trustpilot-recensies werden verwijderd — velen met geverifieerde aankoopbadges. We publiceren ze op dit moment niet allemaal. Als NameSilo of Trustpilot ontkent recensies te hebben verwijderd, kunnen we het bewijs en de slachtoffers die ze schreven produceren. Dit is een bewuste strategie: we willen dat ze het eerst officieel ontkennen.

Op SmartCustomer — waar ze niet kunnen verwijderen — lees de echte recensies. Phishingdomeinen niet verwijderd. Misbruikrapporten genegeerd. Domeinen gestolen via "transfers." Dit is niet onze mening. Dit zijn hun eigen klanten, geverifieerd, met aankoopgeschiedenis.

ghostarchive.org/archive/CXXZ0
NameSilo tweet verdedigt xmrwallet.com
NameSilo, LLC (IANA #1479) die publiekelijk een geschatte $100M+ Monero diefstaloperatie verdedigt — 11.3K weergaven — permanent gearchiveerd
Tijdlijn

Chronologie van Gebeurtenissen

Elke stap gedocumenteerd voordat het gebeurde. Vastgestelde operator tactieken geïdentificeerd en geanticipeerd.

9
Volledige tijdlijn — 2023 tot mei 20269 gebeurtenissen: eerste misbruikrapporten → jaren van onderzoek → domeinverwijderingen → leugens van de operator → NameSilo's 4 tegenstrijdigheden → ICANN-aanvraag → Gouden vinkje-blokkering → doxxing → IPFS-archief
+
Alle 2023 Feb 2026 Mrt 2026 Apr 2026 Mei 2026
2023 — Eerste misbruikrapporten
20+ rapporten ingediend via het eigen portaal van NameSilo
Genegeerd +
PhishDestroy diende in 20+ misbruikrapporten (ontvangstbevestigingen bewaard). Gebaseerd op openbare posts op BitcoinTalk (2021), Reddit (2018+) en rapporten van andere onderzoekers die contact met ons opnamen, overschrijdt het totaal van alle bronnen waarschijnlijk 100. NameSilo claimed: . NameSilo beweerde:
"geen misbruikrapporten."
2023–2025 — Jaren van onderzoek
Het in kaart brengen van de onderdrukkingsmachine van de operator +
Gedocumenteerd Voordat we één woord publiceerden, hebben we jarenlang gedocumenteerd hoe de operator een geschatte $100M+ diefstaloperatie bijna tien jaar lang in stand hield. Zijn strategie: alles verwijderen, overal.

Wat hij niet kon verwijderen — begroef hij. Verwijdering: DMCA-verwijderingsverzoeken tegen Google, GitHub, domeinregistrars. Massa-rapportage van Trustpilot-recensies (100+ verwijderd). Indienen van misbruikrapporten met behulp vane-mailadressen van de overheid

. Verwijderen van YouTube-analysevideo's. Gecoördineerde rapportage op BitcoinTalk, Reddit, Twitter. SEO-begrafenis: We noemden hem "SEO-opa" omdat zijn tweede wapen parasitaire SEO was. Hij bestelde 50+ betaalde artikelen (1) via Kwork, Freelancehunt en duurdere tussenpersonen — allemaal gesponsorde inhoud geplaatst op sites van derden om klachten van slachtoffers uit de zoekresultaten te duwen. De bewijsketen: (2) zijn Kwork-bestellingen zijn gedocumenteerd — de bestelteksten, artikelconcepten en linkbuilding-instructies zijn nog steeds geïndexeerd op Google Drive, openlijk zichtbaar (3)(4) dezelfde teksten en afbeeldingen van deze bestellingen verschijnen in Twitter-botposts die xmrwallet promoten —

de datums komen overeen: Kwork-bestelling → artikel/tweet gepubliceerd binnen dagen. Toen we één gesponsord artikel lieten verwijderen, bevestigde de hostsite publiekelijk dat het betaalde plaatsing was. Hij kocht grootschalig backlinks van lage kwaliteit, en parasiteerde op de "xmrwallet"-merknaam gebouwd op diefstal. Het codetheater: De operator publiceert "open source" code op GitHub om legitiem over te komen. Maar de eigenlijke site wordt gehost op DDoS-Guard — een bulletproof hostingprovider. Als de code eerlijk is, waarom dan DDoS-Guard gebruiken? Omdat de productiecode bevat sessiesleutel-exfiltratie, versleutelde payloads en server-side TX-constructie

die niet bestaan in de openbare GitHub-repository.
We hebben het hele draaiboek in kaart gebracht en ons op elke stap voorbereid.
2023–2026 — Domeinverwijderingen
We hebben zijn ontsnappingsdomeinen verwijderd. Eén voor één. +
Verwijderd De operator registreerde xmrwallet-spiegeldomeinen op meerdere registrars met registratieperioden van 5–10 jaar — vooraf betaalde ontsnappingsroutes voor wanneer domeinen werden geblokkeerd. Elke kloon was direct gelinkt vanaf de hoofdsite (alles gearchiveerd in Wayback Machine), gehost opIQWeb / DDoS-Guard , met identieke code-hashes

over elke spiegel. Laten we het ontsnappingsplan in detail bekijken. Als specialisten die hebben vernietigd 500.000+ phishingdomeinen

over honderden registrars, herkenden we het patroon onmiddellijk. Hier zijn de registrar-keuzes van de operator: De selectie was weloverwogen.

Wat er werkelijk gebeurde: WebNic, PDR, Key-Systems — handelde allemaal binnen enkele dagen. Hetzelfde bewijs, dezelfde operator, dezelfde code. Geen van hen bood aan de oplichter te helpen zijn VirusTotal-record op te schonen. Geen van hen kwam met een tegenstrijdig "compromis"-verhaal. Geen van hen gebruikte Twitter om de operator te verdedigen. Ze deden hun werk.

En dan is er NameSilo. Hetzelfde bewijs. Dezelfde operator. Dezelfde code-hashes. Dezelfde DDoS-Guard. En de reactie van NameSilo: een dekmantel verzinnen, publiekelijk liegen, aanbieden VT-detecties te verwijderen, Gold Checkmark gebruiken om onderzoekers het zwijgen op te leggen.

In onze hele carrière — 500.000+ phishing-takedowns, honderden registrars — heeft geen enkele ooit aangeboden een oplichter te helpen VirusTotal-detecties te verwijderen. Niet NiceNIC. Niet de slechtste bulletproof registrars waarmee we te maken hebben gehad. Geen. Alleen NameSilo. We hebben uitgebreid onderzoek gedaan naar NiceNIC en andere "zwarte" registrars — geen van hen zou er zelfs maar van gedroomd hebben een operator met actieve detecties publiekelijk te verdedigen en vervolgens aan te bieden zijn veiligheidsrecord op te schonen. Dit gedragspatroon is inconsistent met standaard registrarpraktijken en consistent met een beschermende of collaboratieve relatie.
February 16, 2026
""You are incorrect with your report""
E-mail van de operator +
De operator nam rechtstreeks contact met ons op en eiste dat we ons rapport verwijderden:
""Hi, You are incorrect with your report. There is no phishing going on with xmrwallet.com, this is the official domain name for xmrwallet. We are an open source crypto wallet that is non-custodial, we don't store seeds or keys, everything is done in your browser locally. Please remove your report on us, thank you. N.R.""
Hij beweerde dat de site normaal werkte. Hij beweerde niet dat hij gehackt was. Hij zei ons dat we ons rapport moesten verwijderen. Schermafbeelding →
February 2026
Het verhaal verandert. Dan komen de bedreigingen.
Bedreigingen +
Toen hij werd geconfronteerd met het technische bewijs — server-side TX hijacking, session_key die wallet-adressen en private view keys exfiltreert, 8 PHP-endpoints, Google Analytics die slachtoffers volgt — stopte de operator met het claimen van onschuld:
""What they use is what they need.""
Toen kwamen de bedreigingen. De operator was vol vertrouwen. Hij had zijn registrar. Hij geloofde dat hij onaantastbaar was — dat we het zwijgen konden worden opgelegd zoals iedereen voor ons. Hij nodigde ons zelfs uit om zijn eigen registrar te dagvaarden voor zijn informatie — ""Feel free to subpoena the domain registrar"" — het vertrouwen van iemand die al weet dat de registrar hem zal beschermen. Hij had het overal mis.
March 13, 2026
4 zinnen. 4 beweringen tegengesproken door bewijs.
Tegengesproken +
Het officiële bedrijfsaccount van NameSilo publiceert een openbare verdediging van xmrwallet.com:
""Our Abuse team conducted an in-depth review... the domain was compromised a few months ago... Prior to that, we had received no abuse reports... [working with the registrant to remove the website from VT reports].""
Leugen #1: ""Gecompromitteerd" — Wij hebben" SHA-256-hashes van de sitecode van voor en na het vermeende "compromis"-venster. De code is nooit veranderd. Het IP-adres is nooit veranderd. NameSilo heeft dit verhaal verzonnen. De operator zelf beweerde in zijn e-mails nooit dat er sprake was van een compromis — hij zei dat de site normaal werkte. Leugen #2: ""Geen misbruikmeldingen" — 20+ van ons alleen al sinds 2023, met afleverbevestigingen. Maar het gaat veel verder:" openbare posts op BitcoinTalk (2021) en Reddit (al in 2018) vermelden expliciet het indienen van misbruikmeldingen bij NameSilo over xmrwallet.com. Deze posts zijn nog steeds geïndexeerd. Iedereen kan dit verifiëren. NameSilo beweert dat ze "geen misbruikmeldingen hadden ontvangen" — het geheugen van het internet bewijst het tegendeel. Waarschijnlijk in totaal 100+ van alle melders door de jaren heen. Leugen #3: ""Diepgaand onderzoek" — NameSilo beweert dat hun misbruikteam "een diepgaand onderzoek heeft uitgevoerd." Een diepgaand onderzoek waarvan? Ze hebben geen contact met ons opgenomen. Ze hebben niet om ons bewijs gevraagd. Ze hebben de SHA-256-hashes niet gecontroleerd. Ze hebben de code niet vergeleken van voor en na het vermeende "compromis". Ze merkten niet op dat de operator zelf — in een e-mail die drie weken eerder was verzonden — nooit een compromis claimde en de site in plaats daarvan verdedigde als legitiem. Hun "diepgaande onderzoek" leverde een dekmantel op die de woorden van hun eigen cliënt tegenspreekt. Dat is geen onderzoek. Dat is een script." Leugen #4: Een registrar die zich publiekelijk verbindt tot het verwijderen van VirusTotal-detecties voor een bekende drainer. Niet onderzoeken. Niet schorsen. De oplichter helpen detectie te voorkomen.
VirusTotal: xmrwallet.com gemarkeerd als 6/93 Malafide
VirusTotal: xmrwallet.com gemarkeerd door 6 beveiligingsleveranciers als Malicious/Phishing. Domeinleeftijd: 9 jaar. DIT is wat NameSilo aanbood op te schonen.
Volledige ontkrachting →
March 16, 2026
@Phish_Destroy posts the rebuttals
Gepubliceerd +
Drie weerleggingen geplaatst op Twitter, elk met verwijzing naar de eigen e-mails van de operator: ""@NameSilo liegt"", ""@NameSilo fungeert als perssecretaris voor een diefstaloperatie van meer dan $20M"", en ""Wie is deze operator voor jullie?"" Elke tweet binnen enkele minuten na plaatsing gearchiveerd naar Wayback Machine en GhostArchive — voordat de blokkade kwam. We hebben NameSilo ook getagd onder oudere threads van andere onderzoekers die xmrwallet documenteerden, teruggaand tot 2022.
March 18, 2026
Volledig dossier ingediend bij ICANN & wetshandhaving
Ingediend +
Volledig bewijsmateriaal doorgestuurd naar ICANN Contractual Compliance en federale wetshandhaving. SHA-256 geverifieerde schermafbeeldingen, gearchiveerde tweets, e-mailheaders, operatorcommunicatie, alle afleverbevestigingen voor genegeerde misbruikrapporten. Openbaar aangekondigd op Twitter. Deze post lijkt te hebben getriggerd wat hierna kwam.
Eind maart 2026
Gouden vinkje gebruikt om @Phish_Destroy te blokkeren
Het zwijgen opgelegd +
Dagen na de ICANN-escalatie is @Phish_Destroy permanent geblokkeerd. X Support: ""Our support team has determined that a violation against inauthentic behaviors occurred."" Geen tweet geciteerd. Geen regel aangehaald. De handtekening van een menselijke agentbeslissing via het betaalde Gold Checkmark live-ondersteuningskanaal — conciërge-censuur die je kunt kopen.
April 15, 2026
""No violation. Account restored." — Nog steeds geblokkeerd."
Tegengesproken +
In beroep, X Support: ""Our automated systems have determined there was no violation and have restored your account to full functionality."" Onderwerp: ""Your account has been restored."" Het account is nog steeds geblokkeerd. Het abonnement wordt nog steeds gefactureerd. X's eigen automatisering heeft ons vrijgesproken. De Gold Checkmark-overbrugging blijft bestaan. Schermafbeelding →
April 2026
Bing, DDoS, DMCA, content scrubbing
Onderdrukt +
Alle phishdestroy.io-resultaten verwijderd uit Bing. phishdestroy.io werd getroffen door een volumetrische DDoS-aanval. Een deel van het aanvalsverkeer was afkomstig van IP-adressen die toebehoren aan njal.la — de eigen reseller van NameSilo. Dit wordt niet direct aan NameSilo toegeschreven. Het is gedocumenteerd als bewijs dat de infrastructuur van njal.la wordt gebruikt voor DDoS-aanvallen, niet alleen voor domeinregistratie voor journalisten en activisten zoals beweerd. DMCA-verzoeken ingediend tegen Google-resultaten. Gecoördineerde rapportage tegen GitHub-repo's, Medium-artikelen, openbare mirrors. Elk oppervlak met een "rapport"-knop — bewapend.
May 12, 2026
NameSilo-investeerder probeert onafhankelijke onderzoeker te doxxen. Verwijdert bewijs.
Verwijderd +
Onafhankelijke onderzoeker @bhabhiezayn publiceerde bevindingen over het misbruikrecord van NameSilo in de thread. Als reactie hierop, Matt Hagan (@matthagan22) — een geverifieerd X-account, SVP bij InvenTrust Properties Corp. (IVT), Jupiter FL — probeerde de onderzoeker in diskrediet te brengen door een screenshot te plaatsen waarin hun vermeende land (Kenia) werd benadrukt. Toen de onderzoeker reageerde, Hagan verwijderde beide van zijn tweets. De thread is bewaard via XCancel archive. Schermafbeeldingen: doxx attempt · verwijderde tweet · volledige thread met verwijderde post.
Draad met Hagan's deleted doxx attempt, bhabhiezayn response, NameSilo in Relevant People
Volledige thread: @bhabhiezayn's reactie, Hagans verwijderde post zichtbaar als "[This Post was deleted by the Post author]", Matt Hagan en NameSilo-functionaris in "Relevante personen."

Dit is geen willekeurige trol. Hagans accountgeschiedenis toont een patroon:
Retweeted PaulAndreola (CEO van NameSilo Technologies) kondigt NameSilo's NCIB aan — $URL.C $URLOF (11 april 2026)
• Verdedigde het bedrijfsmodel van NameSilo met kennis op insiderniveau: ""de domeinregistrarbusiness opereert relatief onafhankelijk van het moederbedrijf (Pubco)... blijkt uit hun ShortURL-acquisitie"" (October 24, 2025)
• Promootte dezelfde Canadese microcaps als Andreola's SmallCap Discoveries-baan: $BEW.V, $FTG.TO
• Vroeg critici bij meerdere gelegenheden om naar DM's te verhuizen — gesprekken van het openbare register halen
Verwijderde posts wanneer geconfronteerd

Hagans LinkedIn bevestigt zijn identiteit: 20+ jaar in commercieel vastgoed, MBA van de University of Florida, voorheen bij Regency Centers. Zijn X-bio vermeldt "smallcap investing" als hobby. Zijn investeringsactiviteit op X overlapt vrijwel exclusief met de aandelentips van PaulAndreola.

We beweren niet dat Hagan een NameSilo-medewerker of een sockpuppet is. Wij documenteren dat een geverifieerd, identificeerbaar individu met een duidelijke financiële en persoonlijke connectie met de CEO van NameSilo heeft geprobeerd een onafhankelijke onderzoeker te doxxen in plaats van het bewijs aan te pakken — en het bewijs verwijderde toen hij werd uitgedaagd.
Mei 2026
IPFS + Arweave. No "report" button.
Gearchiveerd +
Elke takedown maakte het archief groter. De operator en NameSilo staan aan dezelfde kant. Beiden lijken ervan overtuigd dat hun regeling de controle zal doorstaan. Dat zal het niet. We zijn er ook van op de hoogte dat strafzaken gerelateerd aan xmrwallet openstaan in Europa. Dit archief zal dienen als bewijs. Nu op IPFS (phishdestroy.eth) en Arweave (5 permanente on-chain kopieën). Bekijk alle mirrors.

De centrale vraag — Kosten-batenparadox

Waarom zou een beursgenoteerd bedrijf zijn eigen reputatie vernietigen om de oplichterij van iemand anders te beschermen?

NameSilo Technologies Corp (CSE:URL) heeft C$65.5M aan gerapporteerde inkomsten, ~6M domeinen in beheer, ICANN-accreditatie en een beursnotering. Om te beschermen één domein — xmrwallet.com — kozen zij ervoor om:

Wat ze deden

  • Gepubliceerd 4 valse verklaringen op X/Twitter (gearchiveerd)
  • Aangeboden om verwijderen van VirusTotal-detecties voor een bekende drainer
  • DMCA-takedowns ingediend om beveiligingsonderzoek te onderdrukken
  • Georkestreerd platformbrede verwijdering van bewijsmateriaal (GitHub, X, Bing, hosting)
  • Openlijk gelogen over het ontvangen van misbruikmeldingen

Wat het hen kostte

  • Publieke geloofwaardigheid — gedocumenteerde leugens ontmaskerd
  • ICANN-naleving — RAA 3.18-overtreding vastgelegd
  • SEC/CSE-risico — spookopbrengsten nu publieke kennis
  • FBI/FinCEN-aandacht — indicatoren van witwassen
  • Streisand-effect — IPFS-archief kan niet worden verwijderd

Een legitieme registrar verdient ~$8/jaar van één .com-domein. De kosten van deze verdediging — openbaar liegen, DMCA-misbruik, onderdrukkingscampagnes, toezicht van regelgevende instanties, permanente reputatieschade — zijn ordes van grootte hoger dan enig domeinregistratiekosten.

Dit laat slechts drie rationele verklaringen over:

1. Financiële connectie. NameSilo profiteert van xmrwallet buiten de domeinkosten — bijv. omzetaandeel, witgewassen gelden die door bulkdomeinaankopen circuleren, of gedeeld economisch eigendom.

2. Operationele connectie. Dezelfde individuen of structuur controleren beide entiteiten. Het "registrar verdedigt een klant"-narratief is een dekmantel voor een operator die zijn eigen infrastructuur verdedigt.

3. Dwang. NameSilo wordt gedwongen xmrwallet te beschermen door een derde partij met invloed over het bedrijf — consistent met de CIS-gerelateerde operationele patronen die in dit onderzoek zijn gedocumenteerd.

Er is geen vierde verklaring. Geen enkel rationeel bedrijf offert zijn aandelenkoers, regelgevende status en publieke reputatie op om een enkel domein van $8/jaar te beschermen — tenzij de werkelijke relatie meer waard is dan veel meer dan $8. De kloof tussen de zichtbare kosten en de onzichtbare kosten van verdediging is de maatstaf van wat NameSilo werkelijk beschermt.

Gedragsanalyse — Operationele patronen

Na jarenlange operatie ontwikkelt elke oplichter dezelfde fatale fout: ze geven er niet meer om. Het werk wordt routine. Geld stelen wordt normaal. Ze verliezen hun gevoel voor gevaar.

Je ziet het in dit geval. De operator reageerde op een professionele beveiligingsonderzoeker met dezelfde sjabloon die hij naar elk slachtoffer stuurt — "wij zijn een open-source crypto wallet, we slaan geen seeds of sleutels op." Hij las het rapport niet. Hij keek niet wie contact met hem opnam. Hij behandelde een onderzoek als een supportticket. Toen we "Nathalie" waarschuwden dat blijven liegen gevolgen zou hebben, was de reactie weer een sjabloon. Ze lezen niet. Ze denken niet. Ze doen dit al zo lang dat voorzichtigheid verdwenen is.

NameSilo's reactie volgt hetzelfde patroon. Een ICANN-geaccrediteerde registrar, beursgenoteerd, die 6 miljoen domeinen beheert — reageerde op gedocumenteerd bewijs van een diefstal van meer dan $100M met een tweet die 4 verklaringen die door bewijs werden tegengesproken. Ze controleerden de hashes niet. Ze lazen de e-mails niet. Ze merkten niet dat hun eigen cliënt hun dekmantelverhaal tegensprak. Ze boden aan om verwijderen van VirusTotal-detecties voor een bekende drainer — in het openbaar, op Twitter, terwijl er screenshots werden gemaakt. Dat is geen strategie. Dat is autopiloot.

Dit is wat er gebeurt als criminelen een decennium lang zonder gevolgen opereren: ze vergeten dat ze criminelen zijn. Ze antwoorden onderzoekers als slachtoffers. Ze negeren misbruikmeldingen omdat ze dat altijd al hebben gedaan. Ze tweeten leugens omdat niemand het ooit controleerde. Ze kopen "sewer pipe companies" met gestolen geld omdat het eerder werkte. En dan archiveert op een dag iemand alles, plaatst het op IPFS, en crasht de autopiloot tegen een berg.

We voorspelden elke stap. Voordat we iets publiceerden, archiveerden we de NameSilo-tweet omdat we wisten dat ze zouden proberen deze te verwijderen. We waarschuwden de registrar schriftelijk dat ze zouden proberen het onderzoek te onderdrukken. We documenteerden het patroon voordat het gebeurde — omdat de psychologie van oplichters voorspelbaar is. Sjabloonontkenningen. Bedreigingen. DMCA. Platformmisbruik. Vernietiging van bewijsmateriaal. Het is altijd hetzelfde. We hebben het honderden keren gezien.

De luiheid is structureel. Kijk naar hun admin-paneel — we hebben het nagemaakt. Een bedrijf met C$65.5M omzet kan een UI in zeven jaar niet updaten? Het is niet dat ze het niet kunnen — ze zijn te comfortabel om de moeite te nemen. Te veel geld, te weinig moeite. Dezelfde luiheid verklaart het bestellen van SEO-artikelen via Kwork en andere freelanceplatforms met concepten en instructies achtergelaten op Google Drive — nog steeds geïndexeerd, nog steeds openbaar. We hebben een aanzienlijk deel van die betaalde artikelen in 2024 opgeschoond, maar er waren er vroeger meer. Ze merkten niet eens dat ze werden ontmanteld.

De perceptie van hun eigen activiteit is verschoven. Ze zien wat ze doen niet langer als crimineel — niet omdat ze slechte mensen zijn, maar omdat het routine werd. Misbruikmeldingen negeren is normaal. Een diefstaloperatie beschermen is gewoon klantenbeheer. Liegen in een openbare tweet is PR. "Sewer pipe companies" kopen met witgewassen geld is "diversificatie". Het morele gewicht van het stelen van meer dan $100M van echte mensen is volledig geabstraheerd door jaren van spreadsheets, kwartaalcijfers en persberichten geschreven in de derde persoon. Ze zullen niet begrijpen wat ze hebben gedaan totdat er een huiszoekingsbevel, een dagvaarding of een arrestatie is. Niet eerder. Dit is geen speculatie — zo eindigt elke langdurige financiële misdaadoperatie. De autopiloot werkt totdat iemand de stekker eruit trekt.

Geen van deze onderzoeken zou bestaan als ze het domein eenvoudigweg hadden geblokkeerd toen daarom werd gevraagd. Of zelfs gewoon stil waren gebleven. In plaats daarvan logen, bedreigden en boden ze aan een dief te helpen zijn VirusTotal-record op te schonen — op autopiloot, want dat is wat een decennium van straffeloosheid doet.

Onafhankelijke gegevens

Hoe ze zich verhouden tot alle anderen.

Geen meningen. Geen redactionele commentaar. Alleen gegevens verzameld met dezelfde methodologie voor alle entiteiten — en onafhankelijk geanalyseerd door Gemini 2.5 Flash AI.

SERP-profiel — Registrars

Google + Bing, top 30 resultaten, 10 registrars vergeleken. Belangrijke metriek: Tech Media verslaggeving (onafhankelijke artikelen).

GoDaddy3 tech media
Namecheap3 tech media
Hostinger2 tech media
NameSilo0 tech media
NiceNIC0 tech media

NameSilo — geen onafhankelijke tech-verslaggeving in 44 resultaten. Enige registrar met 0 naast NiceNIC.

SERP-profiel — Wallets

Zelfde methodologie, 10 crypto wallets. Belangrijke metriek: Crypto Spam (betaalde/gefabriceerde artikelen).

Cake Wallet0 spam
MyMonero0 spam
Ledger0 spam
Trezor0 spam
xmrwallet.com2 spam (slechts één)

xmrwallet is de enige wallet van de 10 met crypto-spam in de zoekresultaten. Ook de laagste aanwezigheid van eigen domein (6,8%). Zoekopdracht: "xmrwallet.com" (domein, geen generieke term).

Reputatie — Waar ze wel of geen reviews kunnen verwijderen

PlatformNameSiloxmrwalletKan verwijderen?Conclusie
Trustpilot4.7/53.6/5Ja129 reviews verwijderd in 4 maanden
SmartCustomer1.8/51.5/5Nee76% één ster (NameSilo)
ScamAdviser72/1001/100Neexmrwallet gemarkeerd als scam
MyWOT58/1001/100Neexmrwallet: oplichterij, gevaarlijk

Patroon: Waar bedrijven reviews kunnen verwijderen (Trustpilot) — hoge beoordelingen. Waar ze dat niet kunnen — catastrofaal. Beide entiteiten. Zelfde patroon.

Gemini 2.5 Flash — Onafhankelijke AI-conclusie

"xmrwallet: De aanwezigheid van crypto_spam (4,5%) is een directe indicator van afhankelijkheid van gefabriceerde of lage kwaliteit betaalde inhoud. De lage aanwezigheid van het eigen domein (6,8%) ondersteunt verder een minder organisch en onafhankelijk gevalideerd profiel."

"xmrwallet is de enige wallet met crypto_spam. De term crypto_spam impliceert op zichzelf gefabriceerde of lage kwaliteit inhoud in plaats van organische verslaggeving."

Zero-shot analyse. Geen sturende prompts. Ruwe SERP-gegevens gevoed aan AI. Volledig rapport: serp-gemini-report.md · Ruwe gegevens: serp-full-analysis.json

Volledige SERP-tabellen (20 entiteiten), methodologiedetails en PR Newswire-analyse zijn te vinden in de Bewijs sectie hieronder.

Bewijs

Bewijsarchief

Elke bewering wordt ondersteund door bronmateriaal. Elke screenshot is voorzien van een SHA-256-vingerafdruk. Elke externe link heeft ten minste één onveranderlijke archiefkopie.

Bekijk volledig bewijsarchief →

61
Bewijsoverzicht — Kaarten, Screenshots, Slachtoffers, Gemeenschapsrapporten6 bewijskaarten + 16 primaire screenshots + gedocumenteerde slachtoffers + gemeenschapswaarschuwingen. Klik om te bladeren.
+
📧

E-mails van de Operator

"N.R." (royn5094@protonmail.com) → abuse@phishdestroy.io, 16 feb. Verdedigt site, eist verwijdering. Claimt nooit compromittering.

Schermafbeelding →
📜

4 Verklaringen vs Bewijs

NameSilo's tweet van 13 mrt: 4 zinnen, 4 tegenstrijdigheden. Elk bewezen onwaar met eigen e-mails van de operator + code-hashes.

Volledige analyse →
🔍

Code-hashes

SHA-256 vóór en na "compromittering". Code is nooit veranderd. IP is nooit veranderd. NameSilo heeft het verzonnen.

Bewijzen →
📊

Technische Analyse

8 PHP-endpoints. session_key = base64(address + viewkey). raw_tx = 0. Server bouwt zijn eigen TX.

Bekijk →
📸

61 Screenshots met Bewijs

16 primair + 19 extra + 26 tweets. E-mails, slachtofferverslagen, DNS-kaarten, VirusTotal, GitHub-problemen, operator-treiterijen. Allemaal SHA-256 voorzien van vingerafdruk. Bruikbaar in de rechtbank.

Bekijk alles →
🌍

Wayback + GhostArchive

xmrwallet.com, .cc, .biz, .me gearchiveerd. NameSilo tweet gearchiveerd. GitHub repo's gearchiveerd. Onafhankelijke kopieën.

Bekijk alles →
61
Primaire Screenshots met Bewijs — 16 SHA-256 Geverifieerde Bestanden16 kernexposities + 19 extra (slachtoffers, GitHub, DNS, VT) + 26 tweets. Totaal: 61 bewijsafbeeldingen. Klik om te bladeren.
SHA-256 +
Bewijs: 01 e-mail van operator 16 feb
#01 E-mail van operator "N.R."
16 feb — verdedigt site, eist verwijdering van rapport. SHA-256: 919b5ee4...
Bekijk
Bewijs: 01 PhishDestroy antwoord 16 feb
#01b PhishDestroy antwoord
16 feb — technisch bewijs van diefstal. SHA-256: ecced351...
Bekijk
Bewijs: 03 NameSilo verklaring 13 mrt
#03 NameSilo's verklaring — 4 tegenstrijdigheden
13 mrt — de tweet. SHA-256: ad29e1d3...
Bekijk
Bewijs: 04 tweet NameSilo liegt
#04a ""@NameSilo liegt""
16 mrt — weerlegging met verwijzing naar e-mails van de operator. SHA-256: c556e13f...
Bekijk
Bewijs: 04 tweet perssecretaris
#04b "Perssecretaris voor $20M+ diefstal"
16 mrt. SHA-256: c9007cb4...
Bekijk
Bewijs: 04 tweet eerlijke vraag
#04c ""Wie is deze operator voor jullie?""
16 mrt. SHA-256: bbb0ecd0...
Bekijk
Bewijs: 04 tweet Cryptopus citaat
#04d CryptOpus: "$10M+ gestolen"
16 mrt, citaat van 22 feb. SHA-256: 6ffd3020...
Bekijk
Bewijs: 05 tweet scam banner registrars
#05 Registrar-vergelijking
3 registrars handelden. NameSilo beschermde.
Bekijk
Bewijs: 06 X support geen overtreding
#06a X Support: "geen overtreding"
15 apr — nog steeds vergrendeld. SHA-256: 2753d02f...
Bekijk
Bewijs: 06 X support onderwerp hersteld
#06b "Account hersteld" — dat is niet zo
15 apr. SHA-256: 482d0ebb...
Bekijk
Bewijs: 09 PhishDestroy platform
#09 PhishDestroy platform
Wat ze probeerden te verzwijgen. SHA-256: de5b430b...
Bekijk
Bewijs: 12 Ghostarchive NameSilo tweet top
#12 NameSilo tweet — GhostArchive
11K weergaven. Permanente link
Bekijk
Bewijs: 13 Ghostarchive NameSilo tweet volledig
#13 Volledige tweetdraad
GhostArchive permanent copy
Bekijk
Bewijs: 14 tweet thread 14 mrt tegenstrijdigheden blootgelegd
#14 Draad: Leugens Ontmaskerd
14 mrt
Bekijk
Bewijs: 15 tweet thread 14 mrt misbruikafdeling schande
#15 "Afdeling misbruik is een schande"
14 mrt
Bekijk
Bewijs: 16 tweet 14 mrt VT delisting service
#16 "VT verwijderingsservice"
14 mrt — NameSilo verwijdert beveiligingsdetecties voor oplichter
Bekijk

Gedocumenteerde Slachtoffers

2,600 XMR
~$780K — Verwijderde Trustpilot-recensie (screenshot bewaard). Bewijs
1,200 XMR
~$360K — "Elmo T. Johnson" — verwijderde Trustpilot-recensie (Wayback bewijs)
590 XMR
~$177K — Sitejabber
~400 XMR
~$120K — isisB2B, BitcoinTalk Dec 2025
$200K+
47 XMR
17 min na storting — Reddit
30 XMR
5 uur — bits.media (RU)
$20K
Bitazu Capital — Herald Sheets
28 XMR
$3,250
~C$1M
ONGEVERIFIEERD — Canadees slachtoffer, Ontario
??? XMR
OSINT — Een hackergroep die betrokken was bij een grote diefstal van cryptocurrency verloor Monero via xmrwallet. Gedocumenteerd in hun gelekte operationele infrastructuur (~2022). Bedrag onbekend.
⚠️
Ongeverifieerd: ~C$1M Canadees slachtoffer. Nam contact met ons op en beweerde dat er een politierapport was ingediend in Ontario. Geen dossiernummer verstrekt — we kunnen niet verifiëren. Indien waar, heeft de Canadese wetshandhaving al een openstaande zaak. OPP / RCMP — controleer uw archieven.
Van gedocumenteerd naar geschat: waarom $100M+. De bovengenoemde gevallen bedragen in totaal ~$500K–$1.5M aan openbaar gedocumenteerde verliezen. Dit vertegenwoordigt een minuscule fractie van de werkelijke diefstal. Waarom? (1) Monero is privé — de meeste slachtoffers weten nooit dat ze beroofd zijn, denkend dat de transactie eenvoudigweg "mislukt" is. (2) De site was actief voor ~8 jaar met constant verkeer. (3) Slachtoffers die de diefstal realiseren, melden dit zelden openbaar — schaamte, jurisdictie-verwarring, "crypto is geen echt geld"-afwijzing. (4) Meerdere slachtoffers hebben rechtstreeks contact met ons opgenomen met verliezen die ze verkozen niet te publiceren. (5) Actieve EU-wetshandhavingsonderzoeken hebben gegevens met ons gedeeld die we niet openbaar kunnen maken. De schatting van $100M+ is gebaseerd op de totaliteit van deze informatie. We gebruiken deze omdat we geloven dat deze conservatief is. Als u een onderzoeker bent en de volledige analyse wilt, neem dan contact met ons op.

Gemeenschapsrapporten & Waarschuwingen

Reddit Oct 2020 — "PSA: steelt uw fondsen" Reddit Nov 2020 — "Gebruik xmrwallet.com niet" Reddit Dec 2020 — "is een oplichterij" Reddit Mar 2021 — "wallet is beroofd" Reddit Mei 2021 — "xmrwallet.com oplichting" Reddit Dec 2022 — "licht me op" Reddit Aug 2022 — "exit-oplichting" BitcoinTalk — "[WAARSCHUWING] Blijf waakzaam!" uBlock Origin — Toegevoegd aan blokkeerlijst ScamAdviser — Vertrouwensscore: 1/100 Onze tweets — vanlett.com/Phish_Destroy (VERGRENDELD door Gouden Vinkje) TweetFeed IoC — xmrwallet geregistreerd als dreigingsindicator

"We hadden geen misbruikmeldingen ontvangen" — het internet is het er niet mee eens.

NameSilo beweert in hun tweet van 13 maart 2026 dat ze hadden nooit misbruikmeldingen ontvangen over xmrwallet.com vóór ons contact. Dit is aantoonbaar onjuist. Openbare berichten op BitcoinTalk (2021) en Reddit (al in 2018) bespreken expliciet het indienen van meldingen bij NameSilo over dit domein. Deze berichten zijn nog steeds geïndexeerd. Ze waren niet verborgen, niet versleuteld, niet op het dark web — ze stonden op de twee grootste crypto-forums op het internet. Het misbruikteam van NameSilo zou ofwel spectaculair incompetent moeten zijn, of opzettelijk liegen. Wij weten welke het is.

Voor toezichthouders: Is er een instantie die het meldingssysteem voor misbruik van een registrar kan controleren? Dagvaard de interne gegevens van NameSilo. Vergelijk het aantal meldingen dat ze daadwerkelijk hebben ontvangen met wat ze publiekelijk beweerden. Het verschil tussen die aantallen is meetbaar, bewijsbaar en potentieel strafbaar. Ze hebben enorme inspanningen geleverd om het internet schoon te vegen van bewijsmateriaal tegen xmrwallet — maar ze konden BitcoinTalk en Reddit niet schoonvegen.

Een opmerking over Monero en de slachtoffers die je niet kunt identificeren.

Monero is privé. Dat is het punt. Het betekent dat slachtoffers hun gestolen geld niet kunnen traceren. Maar het betekent ook iets anders: de operator weet niet van wie hij stal.

In bijna een decennium en met een geschatte $100M+ heeft de xmrwallet-operator willekeurig wallets leeggehaald. Elke gebruiker die Monero stortte en op "send" klikte, kreeg zijn transactie gekaapt. De operator heeft geen idee wie die mensen waren. Sommigen waren retail crypto-gebruikers. Sommigen waren investeerders. Sommigen waren onderzoekers. En sommigen waren mensen met de middelen en motivatie om gerechtigheid na te streven.

Wij zijn onderzoekers. Wij publiceren bewijs en gaan verder. Maar niet iedereen die geld verloor op xmrwallet.com zal reageren door een rapport te schrijven. De operator moet dit overwegen. NameSilo moet dit overwegen. U hielp een dief te beschermen die stal van mensen die hij niet kan identificeren, in bedragen die hij niet kan berekenen, in een valuta die hij niet kan traceren. Sommige van die mensen kunnen juridische stappen ondernemen die de operator niet heeft voorzien.

Social Media

Vrijheid van Meningsuiting — of Vrijheid van Oplichting?

Bekijk volledige bot-analyse — 68+ live botberichten vs ~100+ verwijderde slachtofferwaarschuwingen →

Waarschuwingstweets over xmrwallet — controleer welke het overleefden:

@Considered_ @cryptohako @BitBeacon_xyz @alferg1 @JamesAlphaXYZ @singhsoro ($20K victim)

SEO-spambots uit 2018 — allemaal nog steeds actief:

@venturecanvas (2018) — STILL LIVE — honderden social bookmarking-bots met xmrwallet-backlinks, allemaal geïndexeerd.

Wij schatten 100–200 tweets in totaal zijn verwijderd van alle accounts die ooit op waarheidsgetrouwe wijze xmrwallet.com vermeldden — onze rapporten van @Phish_Destroy, onafhankelijke onderzoekers, klachten van slachtoffers, beveiligingswaarschuwingen. Alles verdwenen. Ondert "social media link blast — Twitter 50 posts, 500 rubles" (~$5 USD). He bought multiple packages. Hundreds of spam bot posts promoting xmrwallet.com from 2018 — every single one still live. Not one removed.

X/Twitter's actions demonstrate a clear double standard: bot spam purchased for 500 rubles on a Russian freelance marketplace remains untouched, while victim reports about a $100M+ theft and researchers with SHA-256 verified evidence get locked. X/Twitter should investigate which employees are processing these reports and why.

And to be clear: on April 3, 2026, we paid $200 for X Gold verification. The ban came immediately. X stated the payment would be refunded — neither the ban was lifted nor the refund issued. $200 for a Gold Checkmark we never got to use — but NameSilo's Gold Checkmark works just fine for filing reports against us. We submitted 5+ data export requests across 3-4 accounts — all denied or ignored. Those accounts contain approximately 200,000 tweets combined, each of which is potential evidence of someone's crime — a phishing site, a registrar's negligence, a victim's report. X is not just silencing us. X is withholding evidence of mass cybercrime and charging us for the privilege.

But NameSilo also managed to get some of our most inconvenient posts removed. For investigators: this is not a problem — request the deletion logs, verify who filed the reports, check the timestamps. Every removal is traceable. Every moderator action has a paper trail. The posts NameSilo wanted gone the most are exactly the ones that matter.

In our assessment, NameSilo's conduct is consistent with either direct operation of or financial partnership in the xmrwallet.com theft. No alternative explanation we identified accounts for this pattern of behavior.

After everything that happened — after the public exposé with 11K views, after 4 statements vs evidence with the operator's own emails, after ICANN filing, after law enforcement referral, after 3 other registrars suspending the same domains on the same evidence — the site is still live.

Ask yourself: what legitimate registrar would endure this level of public humiliation and regulatory risk for one client? What company would publicly commit to removing VirusTotal detections for a known drainer? What abuse department would fabricate a "compromise" story that contradicts the operator's own emails?

None — unless they own it or profit from it directly.

NameSilo, LLC (IANA #1479) is either the owner of xmrwallet.com, or a direct financial partner in a $100M+ theft operation. In our assessment, no other explanation accounts for their behavior. A client-registrar relationship does not produce this level of protection.

And there is a Russian intelligence trail here.

The infrastructure patterns, the operational security methodology, the CIS-marketplace freelance orders, the DDoS-Guard hosting, the suppression playbook — this is not a solo Canadian "volunteer" running a hobby project. This is an operation with institutional backing. The Russian connection is obvious to anyone who has worked in CIS cybercrime investigation. We have evidence. Investigators will receive it upon request.

🔐 How we know about the FSB connection — the full story click to expand

We've known xmrwallet.com was a phishing operation for a long time. An acquaintance of ours lost money there. We tried to get the site taken down — multiple times, over several years. You now know their methods because we've demonstrated them on ourselves and documented every step.

During this period, we wrote to websites that hosted paid promotional articles about xmrwallet — the Kwork-ordered SEO spam. We asked them to verify the claims in the articles, or at minimum remove the false information so people would stop falling for the scam. Most ignored us. One replied.

The reply came from a personal email address. The kind you can look up. We did. Not through any sophisticated OSINT — through a basic Telegram bot. The kind anyone can use. The result was unambiguous: the person's name, position, and employer came back instantly. The employer was the FSB.

The response was in Russian. It was rude. He threatened to "take our servers" and asked where we keep "the backups." We told him: under his mother's pillow. He didn't reply after that. We don't know what backups he was referring to. We found it funny. The article is still live on that site.

That's the FSB connection. Not speculation. Not pattern analysis. A direct response from a person whose employment at a Russian intelligence agency is publicly verifiable through their own operational security failure — using a personal email tied to their real identity. Classic. They suppress researchers and threaten server seizures, but can't be bothered to use a clean email address.

And if the FSB needs a backup of this archive too — it's on IPFS now. Immutable. Decentralized. No pillow required.

We will not name the website, the person, or provide the email address publicly. This information is available to law enforcement upon request. Contact abuse@phishdestroy.io.

A message to every moderator, every trust & safety employee, every platform admin who deleted a victim's post, locked an account, or removed a warning about xmrwallet.com:

We ask you to publicly explain why you did it. What rule was broken? What policy was violated? You deleted truth, silenced victims, aided $100M+ theft. That is not moderation — that is complicity. Every deletion is logged. Every removed review is traceable. Every locked account has a paper trail. Investigators can and will request those records.

To ICANN Contractual Compliance:
We submitted the full case file on March 18, 2026. Every screenshot. Every email. Every hash. Every lie debunked. Every victim documented. Every suppression attempt logged. You have it all. NameSilo, LLC (IANA #1479) — your accredited registrar — is actively protecting a Russian-linked scam operation that stole $100M+. The site is still live. The domain is still active. The operator posted a farewell letter and the site is STILL UP. Are you comfortable with this? Is this what ICANN accreditation means? A registrar can publicly lie, help a scammer remove security detections, use paid platform access to silence researchers — and keep their accreditation? We are waiting for your answer. The victims are waiting. The evidence is public. The world is watching.

A message from a victim — and a question about ICANN accreditation:
One of the victims contacted NameSilo and was told something along the lines of their "ICANN license" protecting them. Let's be absolutely clear about what ICANN accreditation is and what it is not:

ICANN accreditation is a license to register domain names. It is not a license to commit fraud. It is not a license to cover up money laundering. It is not a license to protect scam operators. It is not a shield against criminal prosecution. It is not a supreme court ruling that permits NameSilo to help a thief steal $100 million. It does not grant immunity from law enforcement, civil lawsuits, or regulatory action.

An ICANN-accredited registrar is more accountable, not less. The RAA (Registrar Accreditation Agreement) explicitly requires abuse handling. NameSilo signed this agreement. NameSilo violates it every day that xmrwallet.com remains active.

To victims: do not let anyone tell you that "ICANN accreditation" protects a registrar from consequences. It doesn't. Sue them. File criminal complaints. Report to your national cybercrime unit. Report to the Arizona Attorney General. NameSilo is a US company in Phoenix, AZ. They are subject to US law, regardless of what ICANN accreditation they hold. A driver's license doesn't protect you from a murder charge.

The ICANN Accreditation Theater

Here is something that genuinely baffles us. In every single abuse response, in every reply to every complaint, NameSilo cites their ICANN accreditation. Every time. Like a mantra. Like a prayer. Like a magic spell that makes abuse reports disappear.

"As an ICANN-accredited registrar..." — yes, and? Do you understand how absurd this sounds to anyone who works in this industry? Let us translate this into terms everyone can understand:

"We are ICANN-accredited" = "We have an SSL certificate"
"We are ICANN-accredited" = "We have a Cloudflare account"
"We are ICANN-accredited" = "We paid a deposit and filled out a form"
"We are ICANN-accredited""We are above the law"
"We are ICANN-accredited""We cannot be sued"
"We are ICANN-accredited""Our crimes are sanctioned"

ICANN accreditation is a commercial license. U betaalt een aanbetaling. U vult papierwerk in. U stemt ermee in de RAA (Registrar Accreditation Agreement) te volgen. Dat is alles. Het maakt u geen toezichthouder. Het maakt u niet onaantastbaar. Het is geen fonds dat de acties dekt van fraudeurs die u beschermt. Het is geen juridisch schild. Een SSL-certificaat op een phishing-site maakt het niet legitiem — phishers kopen elke dag SSL-certificaten, inclusief de dure EV-exemplaren. Een Cloudflare-account maakt u niet veilig — elke malware-distributeur heeft er één. En ICANN-accreditatie maakt u niet eerlijk — het betekent alleen dat u de kosten hebt betaald.

En het wordt nog beter. NameSilo verwijst niet alleen naar ICANN-accreditatie in misbruikreacties — ze vermelden het in hun financiële rapporten. In het kwartaalbericht van Q3 2025, ingediend bij SEDAR+ (28 november 2025), beschrijft het bedrijf zichzelf als: "Als geaccrediteerde ICANN-registrar is Namesilo een van de snelst groeiende domeinregistreerders ter wereld." Dit staat in een kwartaalbericht. Voor investeerders. Op een platform voor effectenrapportage. In plaats van te onthullen dat 81,5% van hun "beheerde domeinen" fantoomregistraties zijn zonder verkeer, beginnen ze met ICANN-accreditatie. Het is op dit punt niet alleen een reflex — het is een strategie voor effectenopenbaarmaking. Verpak de fantoomnummers in het ICANN-insigne en hoop dat niemand controleert. Wij hebben gecontroleerd. Bron: Stockwatch →

Tegen de tijd dat een ICANN-klacht is beoordeeld, verwerkt en opgevolgd, is het scam-domein al verlopen, is het geld verdwenen en hebben de slachtoffers het opgegeven. Het proces is opzettelijk traag. Een ICANN-klacht indienen is als de brandweer bellen nadat het gebouw is afgebrand, gesloopt en in een parkeerplaats is veranderd. Dit is geen controle. Dit is geen toezicht. Dit is theater.

Ter illustratie: Trustname.com (IANA #4318) — een door ICANN geaccrediteerde registrar. "Snelst groeiende onafhankelijke registrar." Ons onderzoek vond: Estse belastingaangiften die aantonen €120 aan inkomsten, één werknemer, negatief eigen vermogen en een kennisgeving van bedrijfsopheffing. Beide eigenaren zijn Wit-Russisch. De registrar vermarkt openlijk bulletproof hosting, bedient scam-casino's, 18+-content, illegale apotheken en frauduleuze operaties. ICANN-geaccrediteerd. Maakt die accreditatie hen legitiem? Beschermt het de slachtoffers van de scam-casino's die ze hosten? Natuurlijk niet. Het betekent alleen dat ze hetzelfde formulier hebben ingevuld als NameSilo.

Misschien moeten wij ook ICANN-accreditatie kopen. Dan kunnen we het overal opschrijven:
"Hallo, dit is PhishDestroy. GEACCREDITEERD DOOR ICANN, GECERTIFICEERD DOOR DOMAIN CCK, BETALING VERWERKT DOOR EEN REGISTRAR EN EEN HOSTINGPROVIDER."
Klinkt indrukwekkend, toch? Klinkt alsof het iets betekent? Dat doet het niet. En wanneer NameSilo het in elk antwoord op elk misbruikrapport dat ze negeren schrijft — betekent het ook niets. Behalve dat zij denken van wel. En die waan is onderdeel van het probleem.

RAA Sectie 3.18 — de clausule waarvan NameSilo doet alsof hij niet bestaat.
De Registrar Accreditation Agreement — het document dat NameSilo ondertekende — omvat Sectie 3.18, die registreerders expliciet verplicht om misbruikrapporten te onderzoeken en erop te reageren. Ze niet te negeren. Ze niet te verwijderen. Geen verhalen te verzinnen. Geen VirusTotal-detecties voor het gerapporteerde domein aan te bieden. Onderzoek. Reageer. Handel. We begonnen RAA 3.18 te citeren in elk rapport dat we indienen. De reactie van NameSilo? Dezelfde ICANN-accreditatiemantra. Ze roepen de autoriteit aan wiens regels ze overtreden — in dezelfde zin waarin ze die overtreden. Het zou komisch zijn als mensen geen miljoenen zouden verliezen.

Misschien heeft NameSilo een speciale ICANN — een privé-editie, uitgegeven door de grootvaders van Lubyanka? Een op maat gemaakte accreditatie waarin 3.18 luidt: "De registrar zal alle misbruikrapporten negeren, de oplichter helpen zijn dossier op te schonen en deze accreditatie als rechtvaardiging aanhalen." Want zo gedragen ze zich. Ze gebruiken het ICANN-insigne zoals een corrupte agent een politie-insigne gebruikt — niet om de wet te handhaven, maar om deze straffeloos te overtreden.

ICANN is niet de politie. Het is de DMV.

ICANN werd in 1998 opgericht toen het internet een academisch project was, geen slagveld. Het mandaat is technische stabiliteit — ervoor zorgen dat .com hetzelfde wordt opgelost in Tokio, Berlijn en Moskou. Het coördineert de root DNS-zone, distribueert IP-adressen (IANA) en handhaaft protocolstandaarden. Zonder ICANN fragmenteren het internet. Daarom bestaat het. Niet om fraude te bestrijden. Niet om slachtoffers te beschermen. Niet om witwassen te onderzoeken.

De RAA is een contract, geen wet. Het overtreden van RAA 3.18 is contractbreuk, geen misdaad. De ultieme sanctie van ICANN — het intrekken van accreditatie — duurt jaren, creëert een precedent waar ze bang voor zijn, en riskeert duizenden domeinen in het ongewisse. Ze zullen het niet doen. NameSilo gebruikt een DMV-certificaat als alibi in een moordzaak. ICANN-accreditatie beschermt u niet tegen effectenfraude, witwassen of het helpen bij een diefstal van $100M. De echte handhavers zijn FinCEN, SEC, FBI, and the Arizona Attorney General. ICANN is een decoratie.

Dit is niet de eerste keer. Artists Against 419 (2018).

Vóór xmrwallet, vóór PhishDestroy, probeerde een andere organisatie het. In 2018, Artists Against 419 diende een ICANN Compliance klacht in UNY-783-11184, waarin NameSilo werd beschuldigd van het zijn van een "bullet-proof registrar" voor oplichters. Hun bewijs: reseller QHoster (gekoppeld aan NameSilo) was verantwoordelijk voor 60% van de kwaadaardige domeinen die zij volgden. De reactie van NameSilo: "Wij zijn geen hostingprovider" en "We kunnen de legaliteit van content niet bepalen." De reactie van ICANN: sloot de klacht. Reden: de registrar "heeft het rapport niet ontvangen" of de problemen "vielen buiten de scope van ICANN."

Dat was 2018. Het is 2026. Er is niets veranderd. Dezelfde registrar. Hetzelfde misbruikpatroon. Dezelfde ICANN-non-respons. Een ICANN Notice of Breach zal NameSilo niet repareren — want misbruik is geen fout in hun bedrijf. Misbruik IS het bedrijf. Je stuurt geen melding van een codeovertreding naar een gebouw dat is ontworpen als dekmantel. Je stuurt de wetshandhaving.

Waarom ICANN niet kan optreden — en waarom het DOJ niet zal

Misbruik, phishing, scambescherming, witwassen, FSB-verbindingen — alles valt buiten het mandaat van ICANN. Dat zeggen ze zelf. RAA 3.18 vereist "misbruikonderzoek," maar ICANN heeft geen onderzoekers, geen rechtbanken, geen bevoegdheid om domeinen gedwongen te sluiten, en geen mechanisme om te controleren of een registrar daadwerkelijk onderzoek doet. Voor ICANN is "we hebben de brief ontvangen en beantwoord" = naleving. Of het antwoord nu zegt "we zullen het verwijderen" of de klacht volledig afwijst — ICANN leest het niet.

NiceNIC, Trustname, NameSilo — allemaal technisch compliant: kosten betaald? Ja. Gegevens in escrow ingediend? Ja. WHOIS werkt? Ja (via PrivacyGuardian). Hun bedrijfsmodel is het negeren van misbruik. Maar ICANN kan dat niet bestraffen, omdat ICANN de inhoud van misbruikreacties niet evalueert. Voor bulletproof registrars buiten de VS is de enige optie van ICANN het intrekken van de accreditatie — een proces dat jaren duurt en duizenden domeinen in het ongewisse laat. ICANN vreest technische ineenstorting meer dan het fraude vreest.

NameSilo is een speciaal geval. Het is een Amerikaans bedrijf in Phoenix, Arizona — onderworpen aan de Amerikaanse wetgeving (Arizona AG, FBI, FinCEN, SEC). ICANN zou dit niet hoeven af te handelen. Dit is de taak van het DOJ. Maar het DOJ zwijgt ook:

ICANN — vreest een "top 10 registrar" met meer dan 5 miljoen domeinen te verliezen. Marktgewicht telt.
DOJ — druk met Doppelganger, LabHost (NameSilo-domeinen werden in beslag genomen, maar LLC niet als gedaagde genoemd).
NameSilo — betaalt kosten, dient escrow in, overtreedt geen technische RAA-clausules. Formeel schoon.
Resultaat — iedereen heeft jurisdictie, niemand handelt. De kloof tussen "technisch compliant" en "actief crimineel" is waar NameSilo leeft.

Dit is geen enkel misbruikincident dat ICANN kan aanpakken met een Notice of Breach. Dit is een systematisch bedrijfsmodel gebouwd op het faciliteren van cybercriminaliteit — phishing, crypto drainers, darknet-diensten, en wat de financiële gegevens sterk suggereren, grootschalige witwaspraktijken. ICANN-compliancebrieven lossen dat niet op. Federale vervolging wel.

njal.la is NameSilo. Punt.

NameSilo's favoriete verdediging: "Dat is onze reseller, njal.la. Wij hebben geen controle." WHOIS zegt anders. Zoek elk njal.la-domein op — het WHOIS-registrarveld leest NameSilo, LLC. Niet njal.la. Geen onafhankelijke entiteit. NameSilo. Welke interne partnerschap- of resellerovereenkomst ze ook hebben, is hun privézaak. Voor de buitenwereld — voor ICANN, voor de wetshandhaving, voor slachtoffers, voor WHOIS — dit zijn NameSilo-domeinen onder NameSilo's accreditatie en NameSilo's verantwoordelijkheid.

Njalla is een legitieme privacygerichte registrar, opgericht door Peter Sunde (van Pirate Bay). Het dient journalisten, activisten en privacybewuste gebruikers. Maar de privacyfuncties — registranthulsel, geen openbare WHOIS, minimale papierroute — werden systematisch uitgebuit om crypto scam-domeinen en drainers te registreren onder de accreditatie van NameSilo. Toen misbruikrapporten binnenkwamen, wees NameSilo naar njal.la; njal.la wees naar privacy. De domeinen bleven online. Het geld verdween. Het privacyschild werd een misbruikschild. Hun interne afspraken overschrijven geen WHOIS-gegevens, ICANN-regels of de wet. U kunt uw ICANN-verplichtingen niet uitbesteden aan een privacy-reseller en vervolgens onschuld claimen wanneer domeinen onder uw accreditatie $100 miljoen stelen.

Hoe andere registrars vergelijken — van iemand die honderdduizenden domeinen scant.

Wij zijn geen theoretici. We scannen, analyseren en rapporteren domeinen op schaal — honderdduizenden daarvan. We werken elke dag met registrars. Dit is wat we zien:

WebNic (~800K domeinen)

Verbetert. Ze hebben nu een echte misbruikbehandelaar — een daadwerkelijk persoon die rapporten leest en actie onderneemt. Hij realiseert zich nog niet dat hun IP's worden geblokkeerd door Cloudflare (stuurt screenshots van "site werkt niet" in plaats van "phishing"), maar er is zichtbare vooruitgang. Een registrar die probeert beter te worden.

NiceNIC (Russisch, niet Chinees)

Hopeloos. Zal alleen verbeteren als ze ophouden te bestaan. Een registrar wiens bedrijfsmodel is gebouwd op het niet reageren op misbruik. Maar zelfs NiceNIC heeft nooit publiekelijk een oplichter verdedigd op Twitter. Zelfs NiceNIC heeft nooit aangeboden om VirusTotal op te schonen voor een drainer. Zelfs zij hebben grenzen.

NameSilo (IANA #1479)

Heeft zijn eigen ICANN uitgevonden. Creëerde zijn eigen WHOIS. Speelt volgens zijn eigen regels. Gebruikt accreditatie als wapen, niet als verplichting. Zelfs Russische registrars zoals Reg.ru stopten rond 2021 met wat NameSilo doet. NameSilo doet het nog steeds in 2026. Ze zijn geen malafide registrar. Volgens onze inschatting zijn ze een criminele onderneming met een ICANN-badge.

Wij zijn geen ICANN-experts. Wij zijn geen advocaten. Maar we vernietigen meer dan 500.000 phishing-domeinen en kunnen zien wat hele regelgevende instanties blijkbaar niet kunnen: een registrar die zijn eigen wetten verzint, zich verschuilt achter zijn eigen wederverkopers, zijn accreditatie als verdediging aanhaalt terwijl het de kernvereisten van zijn accreditatie schendt, en geld witwast via spookdomeinregistraties.

Aan de federale en staatsautoriteiten van de VS — in het bijzonder de staat Arizona:
NameSilo, LLC (Phoenix, AZ) is een in de VS gevestigd bedrijf dat een aan GOS-landen gelinkte criminele operatie beschermt die naar schatting $100M+ van slachtoffers wereldwijd heeft gestolen. Het bewijs is openbaar, de ICANN-aangifte is geregistreerd, de operator is geïdentificeerd, de leugens zijn ontkracht en de onderdrukkingscampagne is gedocumenteerd.

Dit is geen zakelijk geschil. Dit is een Amerikaans bedrijf dat voortdurende internationale fraude faciliteert. De infrastructuurpatronen — freelance opdrachten op GOS-marktplaatsen, DDoS-Guard hosting via providers onder Russische jurisdictie, operationele methodologie die overeenkomt met cybercriminaliteit gerelateerd aan de staat — zijn schoolvoorbeeld.

FBI, DOJ Cyber Division, Arizona Attorney General, FinCEN — het bewijspakket is klaar. Neem contact met ons op en wij zullen alles leveren, inclusief materialen die hier niet zijn gepubliceerd.

Specifiek voor de FBI: NameSilo verzon openbare verklaringen, onderdrukte beveiligingsonderzoekers en bood aan om VirusTotal-detecties voor een bekende drainer te verwijderen. Europese autoriteiten hebben informatie opgevraagd bij X/Twitter over gerelateerde zaken en ontvingen geen reactie — dit weten we uit directe communicatie met zowel slachtoffers als een bevoegde autoriteit in een EU-lidstaat (details kunnen niet worden vrijgegeven onder de EU-wetgeving inzake gegevensbescherming). Vraag NameSilo waarom. Vraag hen wie. Vraag hen hoeveel. Vraag voordat het spoor van bewijs koud wordt — hoewel we ervoor hebben gezorgd dat het meeste ervan niet meer kan worden verwijderd.

Als een registrar kan zeggen "we hebben geen klachten ontvangen" terwijl het eigen geheugen van het internet het tegendeel bewijst — als ze het bewijs kunnen verwijderen met behulp van DMCA-verzoeken en geen enkele consequentie ondervinden — wat is dan het nut van regelgevers? ICANN-accreditatie wordt een rubberen stempel en misbruikbehandeling wordt theater.

Dagvaard hun misbruikticketsysteem. Vergelijk het met wat ze publiekelijk beweerden. Het verschil tussen die aantallen is de maatstaf van hun medeplichtigheid.

Open Uitdaging

Bewijs dat één enkel woord dat wij publiceerden onwaar is —
en wij zullen alles zelf offline halen.

Eén woord. Eén bewering. Eén screenshot. Laat ons zien wat er mis is.

0 feitelijke weerleggingen ontvangen
in 10 jaar operationele activiteiten & maanden van onderzoek

Naast honderden pagina's bewijs, tientallen slachtofferrapporten, en 61 SHA-256 verified screenshots — noch de operator, noch NameSilo, noch X, noch wie dan ook heeft één enkele feitelijke weerlegging geproduceerd. Geen één.

Maar als alles wat we zeggen waar is — dan DOE IETS.

Ze stelen miljoenen. Nu. Vandaag. De site is live. Het domein is actief. Slachtoffers verliezen geld terwijl u dit leest. Handel nu.

We hebben niet maanden van ons leven besteed aan het opbouwen van dit archief, en slachtoffers hebben niet miljoenen dollars verloren, zodat een Russischsprekende oplichter kon plaatsen één leugen op Twitter en vervolgens huilen dat wij het hebben opgeslagen. NameSilo schreef 4 valse zinnen vanaf een officieel bedrijfsaccount. Wij hebben ze gearchiveerd. Ze waren boos dat het archief bestaat. Hun hele verdediging is niet "het is vals" — het is dat het archief überhaupt bestaat.

Zo werkt het niet. U zei het. Wij hebben het opgeslagen. De wereld kan het lezen. Wen eraan.

Het responsplan van NameSilo — en onze voorbereide antwoorden

We hebben met genoeg registrars te maken gehad om precies te weten wat ze zullen zeggen. Hier is het script, en hier is waarom het niet werkt.

🎙 "Wij zijn een door ICANN geaccrediteerde registrar."

Ja, dat weten we. Het is een commerciële licentie, geen karakterreferentie. Trustname.com (IANA #4318) is ook geaccrediteerd met €120 omzet.

🎙 "Het domein was gecompromitteerd."

SHA-256 hashes tonen aan dat code/IP nooit is gewijzigd. De operator heeft nooit een compromittering geclaimd. U heeft dit verhaal verzonnen.

🎙 "We hadden geen misbruikmeldingen ontvangen."

20+ meldingen van ons, 100+ in totaal van openbare posts (BitcoinTalk 2021, Reddit 2018).

🎙 "Dode domeinen zijn normaal in onze branche."

De basislijn is 15-21%. U zit op 32.2% (2x de basislijn), met een jaar-op-jaar stijging van 615% en 10K-17K/dag bulkregistraties. Verklaar het verschil.

🎙 "njal.la is een onafhankelijke wederverkoper."

WHOIS zegt NameSilo, LLC. Uw interne afspraken gaan niet boven openbare gegevens of de wet. Njalla-domeinen zijn uw verantwoordelijkheid.

🎙 "Wij zullen juridische stappen ondernemen."

De operator dreigde hiermee in februari. We staan op IPFS. Beweringen zijn gedocumenteerd, SHA-256 geverifieerd. De waarheid is verdediging. Klaag ons aan — dit archief wordt gerechtelijk bewijsstuk A-Z.

🎙 [Stilte]

Ook een optie. Bewijs bevindt zich op een gedecentraliseerd netwerk. Stilte is geen strategie. Het is een aftellen.

NameSilo & het SEO Grandpa playbook — dezelfde trucs:
NameSilo koopt reputatie op dezelfde manier als de xmrwallet-operator — ander budget, hetzelfde playbook. Forbes Advisor "review" ($50.000+ plaatsing). Yahoo Finance persberichten (gelabeld "betaald"). Wikipedia-artikel (gemarkeerd als promotioneel). Trustpilot botfarm (92% waarschijnlijkheid van manipulatie). Beiden gebruiken PR Newswire (Cision) voor persberichten. Beiden hebben bijna geen organische web aanwezigheid. De gedetailleerde factcheck van Forbes, Trustpilot data-analyse en BBB klachten zijn in de sectie bewijs hieronder.

Gedragspatroonovereenkomst — Operator vs Registrar

We zochten hier niet naar. Tijdens het onderzoek naar de fraude-infrastructuur van xmrwallet, merkten we iets onverwachts op: beide entiteiten gebruiken hetzelfde PR-platform, beide hebben nul organische web aanwezigheid, beide verwijderen Trustpilot-recensies, en beide reageren op bewijs met bedreigingen in plaats van feiten. Dit zijn geen toevalligheden — ze zijn structureel.

Drie Onwaarschijnlijke Toevalligheden

1. De operator nodigt ons uit om zijn eigen registrar te dagvaarden — en de registrar helpt hem.

17 februari 2026: de operator e-mailt PhishDestroy — "Voel je vrij om de domeinregistrar te dagvaarden." Een man die een decennia-lange crypto-drainer beheert, op $550/maand 'bulletproof' hosting, achter DDoS-Guard, nodigt rustig onderzoekers uit om zijn eigen registrar te dagvaarden. Hij wist al hoe NameSilo zou reageren. En hij had gelijk — NameSilo bood publiekelijk aan om hem te helpen VirusTotal-detecties te verwijderen. Dit is geen vijandige relatie. Dit is een partnerschap.

2. Een registrar negeert 10 jaar aan diefstalrapporten — terwijl hij miljoenen witwast via spookdomeinen.

xmrwallet.com is gedocumenteerd met het stelen van fondsen sinds 2018. GitHub issues, Trustpilot, Reddit, BitcoinTalk, ICANN-klachten — 31+ misbruikmeldingen. NameSilo: "we hadden geen misbruikmeldingen ontvangen." Ondertussen: 5.18M domeinen, 81.5% dood, 615% registratiepieken, 37K groepen van sequentiële onzin. Een bedrijf dat miljoenen aan verdachte registraties verwerkt, heeft een financieel belang bij het niet onderzoeken van fraude.

3. Beide entiteiten hebben bijna identieke webaanwezigheid — nul organische aanwezigheid.

xmrwallet: 94 verwijzende domeinen (gekochte crypto-spam). NameSilo: 102 (beursaanvragen, coupons). Beiden gebruiken PR Newswire/Cision. Geen van beiden heeft organische media-aandacht verdiend. xmrwallet release geplaatst 1 dag voor die van NameSilo. Hetzelfde platform. Dezelfde week. De kans dat een willekeurige "vrijwilligersportemonnee" onafhankelijk dezelfde premium zakelijke PR-dienst kiest als één specifieke registrar is verwaarloosbaar klein.

Elke toevalligheid afzonderlijk zou verklaard kunnen worden. Samen beschrijven ze één enkele operatie.

8
Vergelijking: 8 Overeenkomende Gedragspatronenxmrwallet operator vs NameSilo — hetzelfde playbook, ander budget
Kritiek +
xmrwallet / "Nathalie Roy"
NameSilo Technologies Corp
1. Betaalde PR in plaats van Transparantie
Gebruikt PR Newswire ($500-1500/persbericht). Een anoniem "vrijwilligersproject" dat duizenden uitgeeft aan premium zakelijke PR-distributie. Nepcontact: +1 300-227-473 (netnummer bestaat niet).
Gebruikt PR Newswire voor alle investor relations. Wanneer geconfronteerd met bewijs van misbruik — reageert met PR, niet met actie. 12 persberichten gearchiveerd.
2. Bedreigingen in plaats van Argumenten
"Nathalie Roy threatens PhishDestroy. "Hired a lawyer and PI." No lawyer appeared. No substantive response to any technical finding.
Official tweet: "halt your falsehoods or face legal action." Zero engagement with specific evidence. Same void where substance should be.
3. Manufactured Legitimacy
Kwork SEO spam (500 rub). PR Newswire releases. 44 coordinated bot tweets. Creates appearance of legitimate crypto project.
Forbes ($50K+ placement). Yahoo Finance (auto-syndicated from PR Newswire, labeled "paid"). Wikipedia (flagged promotional). Trustpilot bot farm (92% manipulation probability).
4. Zero Engagement With Evidence
GitHub Issue #35 documents theft mechanism with code analysis. 80+ Trustpilot reviews. Zero response to any technical evidence.
31+ abuse reports about xmrwallet since 2018. BBB complaints. ICANN complaints. PhishDestroy provided detailed technical evidence. Response: "no abuse reports" and "in-depth review found no issues." Zero documentation of review process.
5. Trustpilot Manipulation — Both Delete Negatives, Both Buy Positives
7+ reviews deleted (Wayback proof). Victim Erma Powell (verified, green checkmark): "developers took everything" — deleted as "guideline breach." 3 of their own bot reviews also deleted after serving purpose. [Screenshot]
129 reviews deleted in 4 months (2,609 → 2,480, Wayback proof). Rating recovered 4.5 → 4.7 despite adding 600+ reviews. 57 perfect reviews from Hong Kong. Low-quality 5-star from single-review accounts praising "Leonid." [Browse 2,480]
6. Deny, Deflect, Disappear
Silence → threats → evidence destruction. Deleted GitHub Issues #35 & #36 with victim reports. We had already archived everything.
"In-depth review" with zero documentation. When pressed: legal threats. An investor tries to doxx an independent researcher by country, then deletes tweets. No engagement with any specific piece of evidence.
7. Disproportionate Spending
"Volunteer project" that spends $1,500+ on PR Newswire, $550/month on DDoS-Guard bulletproof hosting, runs bot campaigns, buys Kwork SEO. GitHub repo frozen since Nov 2018 (5+ years AFK). Where does the money come from?
$65.5M revenue while refusing to invest in abuse prevention. Revenue from domain registrations — including phishing domains — funds the PR machine.
8. Evidence Destruction Under Pressure
Operator deletes GitHub code, issues, commits. DDoS against phishdestroy.io. Coordinated reporting on every platform.
Vergrendelt @Phish_Destroy via Gouden Vinkje. Alle phishdestroy.io resultaten verwijderd uit Bing. DDoS-verkeer getraceerd naar njal.la — de eigen wederverkoper van NameSilo.
TP
Trustpilot Forensisch onderzoek — Wayback Machine Bewijs7+ xmrwallet reviews verwijderd, 129 NameSilo reviews verwijderd in 4 maanden. Geverifieerd slachtoffer Erma Powell het zwijgen opgelegd.
Wayback Bewijs +

xmrwallet Trustpilot: Momentopname van mei 2024 van Wayback toont 45 reviews, beoordeling 3.6 (27% één ster). Huidige scrape: 80 reviews, 51% vijf sterren. We hebben namen vergeleken: 7 reviews verwijderd van alleen pagina 1, waaronder:

"Elmo T. Johnson" nog steeds geïndexeerd op Google Drive, openlijk zichtbaar "XMRWallet heeft mijn geld verduisterd. 1200 monero is verdwenen" — VERWIJDERD
"B.Costa" nog steeds geïndexeerd op Google Drive, openlijk zichtbaar "Nathalie heeft het opgelost" — VERWIJDERD (vermeldt operator bij naam)
2 geverifieerde reviews (Trustpilot vinkje) — VERWIJDERD
3 van hun eigen bot reviews ("Thomas", "Jabari Rivera", "Evelyn Malik") — verwijderd nadat ze hun doel hadden gediend

Getuigenis van slachtoffer: Erma Powell (geverifieerd Trustpilot account, groen vinkje) geplaatst op 22 apr 2024: "Ik ben in paniek, ik heb een wallet aangemaakt op de officiële site, geld erin gezet en de ontwikkelaars hebben alles genomen, de code op github heeft niets met deze site te maken." Trustpilot heeft het verwijderd: "schending van de Richtlijnen voor Beoordelaars."

Erma Powell geverifieerde slachtofferrecensie - verwijderd Wayback Machine xmrwallet Trustpilot Mei 2024

NameSilo Trustpilot: Momentopname van jan 2026 van Wayback: 2.609 reviews. Huidig (mei 2026): 2,480. Dat is 129 reviews verwijderd in 4 maanden. Beoordeling: 4.7 (2023) → 4.5 (2024) → 4.7 (2025) — hersteld ondanks de toevoeging van 600+ reviews. Dit gebeurt alleen wanneer negatieve reviews sneller worden verwijderd dan ze binnenkomen.

Wayback NameSilo Trustpilot 2023 Wayback NameSilo Trustpilot 2024 Wayback NameSilo Trustpilot 2025 Wayback NameSilo Trustpilot midden 2025 Wayback NameSilo Trustpilot 2026

Wayback Machine momentopnamen: NameSilo Trustpilot 2023 → 2024 → 2025 → medio 2025 → jan 2026. Volg het aantal reviews en de beoordelingswijzigingen over tijd. Klik om te vergroten.

Bronnen: Wayback xmrwallet mei 2024 · Wayback NameSilo jan 2026 · Volledige gegevens (JSON)

1.8
SmartCustomer.com — Waar NameSilo geen reviews kan verwijderen42 reviews, 1.8/5 beoordeling, 76% één ster. Vergelijk met Trustpilot's gemanipuleerde 4.7/5.
Contrast +

Op Trustpilot handhaaft NameSilo een 4.7/5 beoordeling door 129 negatieve reviews in 4 maanden te verwijderen en botreviews te plaatsen die "Leonid" prijzen. Op SmartCustomer.com — een platform waar bedrijven geen reviews kunnen verwijderen — is de echte beoordeling van NameSilo 1.8/5. 76% zijn één ster.

4.7/5

Trustpilot (gemanipuleerd)
129 reviews verwijderd, bots geplaatst

1.8/5

SmartCustomer (ongemanipuleerd)
42 echte reviews, 76% één ster

Misbruik-gerelateerde reviews op SmartCustomer:

Stijn V. (okt 2025): "We hebben een frauduleuze kopie van een bestaand domein gerapporteerd; het frauduleuze domein stuurt actief phishing-e-mails uit. De procedure voor misbruikmeldingen levert geen resultaten op. NameSilo profiteert van frauduleuze activiteiten."
Akif A. (jan 2025): "NameSilo heeft complete incompetentie getoond in het afhandelen van klachten over phishing-sites. Ik heb herhaaldelijk contact opgenomen met hun supportteam met duidelijk bewijs van frauduleuze activiteiten..."
caaapkxtsgoold c. (sep 2023): "NameSilo probeert meldingen van phishing te verbergen door communicatie naar hun misbruikcontactgegevens te negeren en je te dwingen hun interne formulierensysteem te gebruiken, zodat je niet kunt bewijzen..."
Britney H. (apr 2023): "NameSilo beschermt pedofilie en criminelen; na talloze meldingen doen ze niets."

En de 5-sterren reviews? Zelfde patroon als Trustpilot — "Leonid was uitermate behulpzaam met al mijn vragen" (Jagoda S., mei 2025). Zelfde naam, zelfde sjabloon.

SmartCustomer NameSilo recensies pagina 1 SmartCustomer NameSilo recensies pagina 2 SmartCustomer NameSilo recensies pagina 3

Bron: smartcustomer.com/reviews/namesilo.com · Volledige gegevens (JSON, 42 reviews) · HTML in cache: p1 p2 p3

VS
Trustpilot versus Realiteit — Beide Entiteiten, Alle PlatformsWaar ze reviews kunnen verwijderen: 4.7/5. Waar ze dat niet kunnen: 1.8/5 en 1.5/5. Zelfde onderdrukkingsmethode, zelfde platform.
Patroon +

Het bedrijfsmodel van Trustpilot geeft prioriteit aan bedrijven boven consumenten. Bedrijven kunnen reviews markeren, verwijdering aanvragen en betaalde functies benutten om hun reputatie te beheren. Zowel xmrwallet als NameSilo buiten dit uit om de waarheid te onderdrukken. Op platforms waar ze dat niet kunnen — komen de echte beoordelingen naar voren.

xmrwallet.com

Trustpilot3.6 → 4.1/5(gemanipuleerd)
SmartCustomer1.5/5(4 reviews, allemaal 1-ster)
ScamAdviser1/100(vertrouwensscore)

NameSilo

Trustpilot4.7/5(gemanipuleerd, 129 verwijderd)
SmartCustomer1.8/5(42 reviews, 76% één ster)
MyWOTHet in kaart brengen van de onderdrukkingsmachine van de operator(schermafbeelding)

Het Trustpilot-patroon is voor beide identiek: negatieve reviews agressief verwijderen, positieve botreviews plaatsen ("Leonid" prijzend voor NameSilo, "Nathalie" prijzend voor xmrwallet), en een kunstmatig hoge beoordeling handhaven. Op Trustpilot had een phishing-wallet die $100M+ stal een beoordeling hoger dan de meeste legitieme cryptocurrency-exchanges. Geen enkele andere Monero-wallet heeft zelfs een Trustpilot-pagina — omdat echte wallets geen reputatiewassing nodig hebben.

Beide buiten Trustpilot's bedrijfsgerichte model uit, waarbij het beoordeelde bedrijf tools heeft om reviews te markeren, te betwisten en te verwijderen. Op platforms zonder deze tools (SmartCustomer, ScamAdviser) komt de waarheid direct naar voren. Zelfde platform. Zelfde tactiek. Zelfde resultaat.

Het patroon dat bewijst dat het opzettelijk is:

Beide entiteiten hebben zichzelf verwijderd van elk eerlijk reviewplatform — Sitejabber (nu SmartCustomer), ScamAdviser, MyWOT — maar behielden en beheerden actief alleen Trustpilot, het enige platform waar bedrijven negatieve reviews kunnen onderdrukken. Overweeg wat dit betekent:

SmartCustomer/Sitejabber — xmrwallet: 1.5/5. NameSilo: 1.8/5. Beide vroegen om de-listing of stopten met reageren. Echte reviews bleven.
ScamAdviser — xmrwallet: Trust Score 1/100. Beide aanwezig maar niet in staat om scores te manipuleren.
MyWOT — Beide gedocumenteerd. Kunnen gemeenschapsveiligheidsbeoordelingen niet onderdrukken.
Trustpilot — xmrwallet: beoordeling hoger dan de meeste crypto-exchanges. NameSilo: 4.7/5 (129 reviews verwijderd in 4 maanden). Het ENIGE platform waar ze hoge beoordelingen handhaven.

Waar ze niet kunnen verwijderen — daar geven ze op. Waar ze wel kunnen verwijderen — daar investeren ze. Beide entiteiten kozen hetzelfde platform, gebruikten dezelfde methoden en bereikten hetzelfde resultaat: valse geloofwaardigheid. Dit zijn geen twee afzonderlijke beslissingen. Dit is één tactiek.

SmartCustomer xmrwallet 1.5/5 ScamAdviser xmrwallet 1/100 MyWOT xmrwallet MyWOT NameSilo ScamAdviser NameSilo

Bronnen: SmartCustomer xmrwallet · ScamAdviser xmrwallet · MyWOT xmrwallet · MyWOT NameSilo · ScamAdviser NameSilo · Alle schermafbeeldingen & HTML in cache.

RM
Hoe Reputatiemanipulatie Echt WerktBetaalde diensten om reviews te verwijderen, artikelen uit de index te halen, Google-resultaten te verwijderen. Echte prijzen. Echte marktplaats. Zo doen ze het.
Context +

Veel mensen gaan ervan uit dat het onmogelijk is om zoekresultaten te manipuleren, reviews te verwijderen of te bepalen wat er online verschijnt. Het is niet alleen mogelijk — het is een professionele industrie met vaste prijzen en gegarandeerde levering.

Er zijn platforms met escrow-services waar reputatiemanagement als dienst wordt verkocht. Geld wordt gestort, de bestelling wordt geverifieerd, de negatieve inhoud verdwijnt, de verkoper wordt betaald. Dit zijn geen ondergrondse forums — ze opereren openlijk met "VIP Member" badges, reviewaantallen en klantbeoordelingen. De diensten omvatten:

Gepubliceerde prijzen (van schermafbeeldingen van vermeldingen):
Nieuwsartikel uit Google-index verwijderen: $800+ (24-48 uur)
Google Review verwijderen: $500 (14 dagen)
Trustpilot review verwijderen: beschikbaar
Glassdoor review verwijderen: $1,200
Reddit-bericht verwijderen: $1,000
Blogpost de-indexeren: $150 (14 dagen)
Volledige YouTube-video verwijderen: $1,000 per video
Verwijdering van negatieve artikelen: $1,000 (24-72 uur, "Hoge Succesratio")
Forbes "organische" plaatsing van artikel: beschikbaar ("100% Niet-Gesponsord" claim)
TikTok-account verwijderen: $250 per geval

Dit is hoe xmrwallet een hogere Trustpilot-beoordeling behield dan legitieme crypto-uitwisselingen terwijl het meer dan $100 miljoen stal. En hoe NameSilo 4.7/5 behoudt, terwijl 76% van de echte recensies op andere platforms één ster heeft. Het is geen magie — het is een marktplaats.

Bewijs dat deze onderdrukking actief tegen ons wordt gebruikt: NiceNIC (een andere 'bulletproof' registrar) markeerde en verwijderde onze Trustpilot-recensie — een gematigde, feitelijke beoordeling van 3 sterren — met de bewering dat deze "schadelijke of illegale inhoud" bevatte. Hetzelfde mechanisme. Hetzelfde draaiboek.

Marktplaats voor diensten voor reputatieverwijdering De-indexeer ELKE website, forum, artikel - $800 Prijslijst: de-indexering, verwijdering, onderdrukking FB verwijdering, Amazon, Glassdoor de-indexering prijzen TikTok verwijdering, Verwijdering van negatieve artikelen PhishDestroy NiceNIC recensie verwijderd door Trustpilot

Screenshots van marktplaatsen voor reputatiemanagement (platformnaam achtergehouden). Laatste afbeelding: PhishDestroy's eigen Trustpilot-recensie van NiceNIC — verwijderd nadat deze als "schadelijke inhoud" was gemarkeerd. Een feitelijke, gematigde 3-sterrenrecensie over een registrar met een echte beoordeling van 1.5/5. Dit is het systeem dat ze uitbuiten.

PR
PR Newswire Persberichten — Alle 15 gearchiveerd3 xmrwallet + 12 NameSilo. Hetzelfde platform, dezelfde pijplijn. "Vrijwilligerswallet" op een aandelenkoersplatform.
Belangrijke link +

Een "vrijwillige open-source wallet" die persberichten publiceert op een platform dat is ontworpen voor beursgenoteerde bedrijven is niet normaal. Het is iemand met toegang tot een zakelijk PR-account — of dezelfde PR-agent.

xmrwallet persberichten

21 jan 2026 — "Breidt privacytoegang uit met volledige Tor-netwerkintegratie"
19 apr 2023 — "Upgrade website ter ondersteuning van goede doelen"
26 sep 2023 — "Bedrijven omarmen cryptocurrency"
Contact: Nathalie Roy, +1 300-227-473 (nep), 407923@email4pr.com

NameSilo persberichten (12)

22 jan 2026 — "Overschrijdt 6 miljoen domeinen" (1 dag na xmrwallet)
1 mei 2026 — Jaarresultaten 2025
+ 10 meer: Q1-Q3 resultaten, SewerVue, CommerceHQ, Reach Systems, verkoop dochteronderneming

Het meest opvallende aan het Tor-bericht: het PR Newswire-bericht kondigt "Tor Netwerk Integratie" aan voor een "open-source" project waarvan de laatste GitHub commit van 6 november 2018 was — meer dan 7 jaar eerder. Er is nooit Tor-code gecommit. Ze betaalden meer dan $800 om te adverteren met een functie die niet bestaat in hun codebase.

Alle 15 pagina's gearchiveerd: Bekijk gearchiveerde persberichten

XM
Afscheidsbrief van de operator — 5 mei 2026Geeft toe dat onderzoek de sluiting heeft afgedwongen. Ondertekend "The Creator." Domein nog steeds actief. NameSilo heeft het nog steeds niet opgeschort.
Nieuw +

Op 5 mei 2026 plaatste de xmrwallet-operator een sluitingsaankondiging op de site. Ondertekend "The Creator." De brief geeft toe dat het onderzoek de sluiting heeft afgedwongen — maar bevat controleerbare leugens en spreekt zijn eerdere e-mails tegen. Het domein blijft actief. NameSilo heeft het nog steeds niet opgeschort.

Lees de volledige afscheidsbrief →

NameSilo tweet - bedreigingen in plaats van feiten Yahoo Finance label van betaald persbericht Forbes Advisor verklaring adverteerder

Links: NameSilo's officiële reactie — dreigementen, nul feiten. Midden: Yahoo Finance labelt hun "nieuws" als "betaald persbericht" (Cision logo). Rechts: Forbes Advisor toont "Wij verdienen een commissie" — betaalde recensieplaatsing, geen journalistiek.

De registrar

Maar laten we het over NameSilo zelf hebben.

Hoe we hierop stuitten.

Het was nooit onze intentie om NameSilo's volledige domeinportfolio te analyseren. We werken constant met registrar-gegevens — het is onderdeel van wat we doen bij het volgen van phishing-infrastructuur. We weten dat een groot percentage van de domeinen op het internet 'dood' is. Dat is normaal. Mensen kopen domeinen en vergeten ze. Bedrijven registreren namen defensief. Speculanten zitten op voorraad. We snappen het. We zijn er nooit van uitgegaan dat "dood domein = verdacht."

Maar toen we door de NameSilo dataset scrolden — 5,18 miljoen rijen — voelde er iets niet goed. Geen statistiek. Geen getal. Gewoon een visuele indruk. Rij na rij van onzin domeinnamen. sdf8k3jx.sbs, x9wqm2.cfd, aaa111bbb.xyz — zonder IP, zonder e-mail, zonder telefoon, zonder Majestic-rang. Gewoon... niets. Duizenden ervan. Tienduizenden. De pure dichtheid van leegte was ongewoon. We hebben datasets bekeken van GoDaddy, Namecheap, Tucows — die hebben allemaal dode domeinen, maar de verhouding van duidelijk willekeurige 'rommel' tot echt ogende namen was anders bij NameSilo. Het was met het blote oog zichtbaar.

Dus besloten we te tellen. Niet om een theorie te bewijzen — we hadden er geen. Gewoon om te zien of ons onderbuikgevoel werd gestaafd door cijfers. We haalden datasets op van 8 registrars, in totaal 130 miljoen domeinen, pasten dezelfde methodologie toe op allemaal, en vergeleken.

Het onderbuikgevoel klopte. NameSilo lag 10 procentpunten boven zijn naaste concurrent. Het percentage dode domeinen was 2x het branchegemiddelde. En toen we dieper groeven — de jaar-op-jaar stijging van 615%, de 10.000 domeinen/dag bulkregistraties, de concentratie van 'junk' TLD's — begon het niet langer op verwaarlozing te lijken, maar op een patroon. We waren niet op zoek naar witwassen. De gegevens toonden het ons.

Vermoedelijke witwasstroom

$100M+ gestolen XMR
    │
    ▼
Crypto → Fiat conversie (mixers, DEX, OTC)
    │
    ▼
Bulkaankopen van domeinen bij NameSilo
    │    10.000-17.000 domeinen/dag
    │    $26,5M groothandel op dode domeinen
    │    96% geen e-mail, 99,9% geen web aanwezigheid
    │
    ▼
NameSilo rapporteert "legitieme inkomsten"
    │    C$65,5M omzet (2025)
    │    C$133M marktkapitalisatie (~US$98M)
    │    P/E 143,8x (branchegemiddelde: 21x)
    │
    ▼
Forbes "recensie" ✓   Wikipedia "verslag" ✓   Trustpilot bots ✓
    │    Gekochte legitimiteit
    │    Alles betaald. Alles gelabeld. Alles aantoonbaar.
    │
    ▼
Schoon geld eruit  →  Aandelen (CSE: URL)  →  "Legitiem technologiebedrijf"

Waarom zijn 81,5% van de NameSilo-domeinen dood?

DNS-scan: 32,2% geen IP + 33% parkeer-stubs = 2,82M (54,4%). Volledige economische analyse (leeftijd, MX, inhoud, patronen): 4,22 miljoen dode domeinen — 81,5% van 5,18M. Er zijn slechts 3 mogelijke verklaringen. Allemaal zijn ze vernietigend:

Theorie 1: Witwassen

Gestolen geld omgezet in domeinaankopen. Registrar krijgt "inkomsten." Domeinen worden nooit gebruikt — de transactie ZELF is het doel. $50,8M/jaar fantoomwinst uit dode registraties.

Theorie 2: Zelfverrijking

NameSilo koopt domeinen van zichzelf om de omzet op te blazen. C$65,5M omzet ziet er geweldig uit voor investeerders. Maar 81,5% van de domeinen is dood. De werkelijke omzet van actieve klanten is ~C$12M. Het aandeel handelt tegen P/E 143,8x op fantoomcijfers. Effectenfraude.

Theorie 3: Frontoperatie

De registrar is nooit gebouwd voor echte klanten. Het Win98-paneel, de $15,56 .com-prijs (#96 van 130), de genegeerde misbruikrapporten — dit zijn geen mislukkingen. Het zijn functies. Het echte product is de transactie zelf: geld accepteren, domein registreren, omzet rapporteren, nooit vragen stellen. Een 'front' heeft geen goede gebruikersinterface nodig. Het heeft een goede accountant nodig.

"Maar misschien is er een legitieme verklaring?"

We hebben elk excuus gehoord. Laten we ze eerlijk behandelen:

"Chinese goksites kopen bulkdomeinen"

Goksites gebruiken hun domeinen. Ze hebben websites, inhoud, verkeer, advertenties. NameSilo's dode domeinen hebben geen IP, geen DNS, geen MX, geen inhoud. Niets. Een gokoperator die 10.000 domeinen koopt, zet er casino's op. NameSilo's kopers zetten er niets op.

"Privacybewuste gebruikers activeren domeinen niet onmiddellijk"

Privacy-registrars bestaan — Njalla, Gandi, zelfs NiceNIC. Hun klanten kopen domeinen om ze te gebruiken privé te gebruiken. NameSilo's dode domeinen zijn niet privé-maar-actief. Ze zijn privé-én-dood. Geen website. Geen e-mail. Geen DNS. Jarenlang. Dat is geen privacy — dat is een transactie zonder ander doel dan de transactie zelf.

"Elke registrar heeft dode domeinen"

Ja. Branchegemiddelde: 15-21%. Namecheap: 32,6%. NameSilo: 81,5%. Dat is geen gradueel verschil. Dat is een ander bedrijfsmodel. En het is groeiende — een jaar-op-jaar stijging van 615% in dode registraties. Geen enkele legitieme marktkracht produceert dit patroon. Organische domeinverkopen groeien niet 6x in één jaar, terwijl de verkochte domeinen nooit worden gebruikt.

"Domeinbeleggers bezitten portfolio's"

Domeinbeleggers parkeren domeinen op Sedo, Afternic of Dan.com — met "te koop"-pagina's. Dat wordt geregistreerd als actief in onze scan. NameSilo's dode domeinen hebben zelfs geen parkeerpagina's. Ze hebben niets. Een belegger die een domein koopt en het niet eens parkeert, is een belegger zonder de intentie om te verkopen. Dat is geen beleggen. Dat is witwassen.

Geen enkele rationele koper — Chinees, Amerikaans of Marsbewoner — koopt duizenden domeinen per dag, met groeiend volume, om ze nooit te gebruiken. Er is geen legitieme vierde verklaring. Als je er één vindt, halen we alles offline.

De NameSilo Piramide — 5,18 Miljoen Domeinen Ontleed

Wat gebeurt er als je daadwerkelijk controleert of iemand deze domeinen gebruikt?

Totaal aantal domeinen
5,179,405
100%
Geen DNS + parkeerstubs
2,882,774
56%
Heeft een echt IP-adres
2,296,631
44%
HTTP actief (reageert daadwerkelijk)
~958,188
18.5%
Echt bedrijf (organisatie/bedrijf)
54,855
1.06%
Top-miljoen (heeft echt verkeer)
17,875
0.35%
Tranco top 10K
58
van de 5.18M

Wat dit in menselijke termen betekent:

99.65%
van NameSilo's portfolio heeft
NUL bevestigd verkeer
1 : 1.3
Voor elke 1 top-miljoen domein,
1,3 phishing domeinen
387x
Phishing domeinen overtreffen
Tranco top-10K met 387x

De "vuile verhouding" hangt af van waarmee je vergelijkt:

vs Totaal (5.18M):      0.43% nog steeds geïndexeerd op Google Drive, openlijk zichtbaar "nauwelijks iets"
vs Live IP (2.3M):     0.98% nog steeds geïndexeerd op Google Drive, openlijk zichtbaar "bijna 1%"
vs HTTP actief (958K):  2.34% nog steeds geïndexeerd op Google Drive, openlijk zichtbaar "elke 43e site"
vs Top-miljoen (17.8K): 125.6% nog steeds geïndexeerd op Google Drive, openlijk zichtbaar "meer oplichting dan legitiem"
vs Echt bedrijf (54.8K): 40.9% nog steeds geïndexeerd op Google Drive, openlijk zichtbaar "1 phishing voor elke 2,5 bedrijven"

Dit is waarom NameSilo fantoomdomeinen koopt. Wanneer je 22.000 kwaadaardige domeinen vergelijkt met 5,18 miljoen in totaal, is het "0,43% — nauwelijks iets." Maar wanneer je het dode gewicht weghaalt en vergelijkt met domeinen die daadwerkelijk werken, verandert het beeld volledig. De fantoomdomeinen zijn een statistisch rookgordijn.

Waarom zou iemand voor NameSilo kiezen?

Een serieuze vraag. We hebben elke mogelijke reden bekeken en elk getest.

Elke ICANN-geaccrediteerde registrar verkoopt hetzelfde product — domeinnamen. De TLD's zijn identiek. Een .com van NameSilo en een .com van Namecheap verwijzen naar dezelfde root servers, beheerd door dezelfde registry (Verisign). Er is nul technisch verschil. Dus waarom zou een klant voor NameSilo kiezen? Laten we elke mogelijke reden bekijken:

Is het de prijs?

We hebben de .com prijzen gecontroleerd bij 136 ICANN-geaccrediteerde registrars met behulp van tldes.com (onafhankelijke prijsvergelijking, live bijgewerkt). Hier is waar NameSilo daadwerkelijk staat:

NameSilo's eigen "vs Andere Registrars" pagina vergelijkt hun $17,29 met Squarespace ($20), GoDaddy ($23,98) en Name.com ($17,99) — zorgvuldig geselecteerde dure concurrenten met opgeblazen prijzen. Ze vergaten gemakshalve de 95+ die goedkoper zijn. Hier is de vergelijking die ze je niet wilden laten zien:

#.com RegistrarRegistrerenVerlengenOverdragen
1Spaceship$2.90$10.18$8.17
3GoDaddy$5.19$23.19$13.19
6Namecheap$6.99$14.98$11.08
14Dynadot$8.99$10.88$10.49
23Porkbun$10.08$11.08$10.08
26Cloudflare$10.46$10.46$10.46
...95 registrars goedkoper dan NameSilo
~96NameSilo 🤡$15.56$17.29$9.80
#96
Van de 130 registrars
.com registreren: $15,56
Onderste 26%
5.4x
Duurder dan #1
Spaceship $2.90 vs NameSilo $15.56
95+
Goedkopere registrars
Allemaal ICANN-geaccrediteerd
Zelfde product. Zelfde TLD.

95 ICANN-geaccrediteerde registrars verkopen .com goedkoper dan NameSilo. Geen 5. Geen 20. Vijfennegentig. Namecheap is 2,2x goedkoper. Spaceship is 5,4x goedkoper. Cloudflare is 1,5x goedkoper. Allemaal verkopen ze exact hetzelfde product — een .com-domein van dezelfde Verisign registry. Allemaal inclusief gratis WHOIS privacy. Allemaal ICANN-geaccrediteerd. Dus waarom heeft NameSilo 5,8 miljoen domeinen?

Hun eigen vergelijkingspagina is opzettelijk misleidend.

Op namesilo.com, de "NameSilo vs Other Registrars" vergelijking toont hun $17.29 .com tegenover Squarespace ($20,00), GoDaddy ($23,98) en Name.com ($17,99). Maar wacht — dat zijn niet eens de echte prijzen. Op tldes.com is GoDaddy $5.19 (niet $23,98) en Name.com is $11.24 (niet $17,99). NameSilo gebruikte opgeblazen verlengings-/promo-uitgesloten prijzen voor concurrenten, terwijl ze hun eigen registratieprijs toonden. Zowel GoDaddy als Name.com zijn eigenlijk goedkoper dan NameSilo bij registratie. Ze hebben niet alleen dure concurrenten uitgekozen — ze hebben ook de prijzen van concurrenten opgeblazen. En ze sloten Spaceship ($2,90), Namecheap ($6,99), Cloudflare ($10,46), Porkbun ($10,08), Dynadot ($8,99) en 100+ andere goedkopere registrars uit. Dit is geen vergelijking — het is marketingfraude. En ze benadrukken "BULKKORTINGEN" als een unieke functie — want natuurlijk doen ze dat. Bulkkortingen voor bulk fantoomaankopen.

Ze adverteren ook met "Meer dan 150+ Betaalopties Geaccepteerd". We hebben geteld. Hun afrekenpagina vermeldt: Visa, Mastercard, Amex, Discover, JCB, Elo, UnionPay (7 kaarten), PayPal, Alipay, Venmo (3 webportefeuilles), Bitcoin (1 crypto), en NameSilo Accounttegoeden (1 intern). Dat zijn 12 betaalmethoden. Geen 150. We hebben overal gekeken — geen bankoverschrijvingen, geen overboeking, geen andere crypto, geen facturering. Twaalf. Ze hebben het aantal betalingen opgeblazen met 12.5x op hun eigen website. Op dezelfde manier waarop ze het aantal domeinen, omzetcijfers en prijzen van concurrenten opblazen. Het is een patroon.

Bron: tldes.com/com — onafhankelijke prijsvergelijking, 136 ICANN-geaccrediteerde registrars, live prijzen. Ook kruisverwezen met tld-list.com. Controleer zelf — de gegevens zijn openbaar.

"Goedkoopste op het internet" — over 12 TLD's

NameSilo's eigen claim: "wij hebben de goedkoopste domeinnaamregistratieprijzen op het internet." Hier is elke gecontroleerde TLD.

TLDReg $Verleng $RangGoedkoop $TotaalGoedkoopste is...
.com$15.56$17.29#96$2.90/130Spaceship 5,4x goedkoper
.net$14.36$15.95#46$5.20/130Domain.com 2,8x goedkoper
.org$9.71$10.79#33$4.62/129Unstoppable 2,1x goedkoper
.xyz$1.79$15.79#8$0.98/118Verlenging 8,8x registratie!
.info$3.75$29.49#17$0.67/126Verlenging 7,9x registratie!
.io$31.49$69.99#9$14.98/113Ruimteschip 2.1x goedkoper
.top$1.88$4.88#8$1.18/90Ruimteschip 1.6x goedkoper
.app$15.29$16.99#21$4.98/90Ruimteschip 3.1x goedkoper
.tech$7.99$68.99#41$1.53/118Verlenging 8.6x registratie!
.shop$1.99$38.99#21$0.85/98Verlenging 19.6x registratie!
.me$8.99$19.99#18$1.98/109Ruimteschip 4.5x goedkoper
.club$1.19$19.49#1$1.19/116#1 for registration only. Renewal: #39 ($19.49).
11 van de 12
TLD's waar NameSilo in de goedkope helft zit
Behalve .com — de enige die ertoe doet
1 van de 12
TLD's waar NameSilo #1 is
.club alleen. En verlenging is #39.
19.6x
Ergste verlengingsvalkuil (.shop)
$1.99 registreren → $38.99 verlengen

De Verlengingsvalkuil — goedkope registratie, roofzuchtige verlenging

NameSilo's "goedkope" TLD's zijn een lokkertje: .shop $1.99 → $38.99 (19.6x), .tech $7.99 → $68.99 (8.6x), .xyz $1.79 → $15.79 (8.8x), .info $3.75 → $29.49 (7.9x). Registreer goedkoop, verleng duur. Maar dode domeinen worden niet verlengd — en dat is precies het punt. Als je domeinen koopt om geld wit te wassen, geef je alleen om de registratieprijs van $0.99. De verlenging van $14.95 gebeurt nooit omdat het domein na 1 jaar verloopt. Dit is de reden waarom 98% van de dode .buzz-domeinen 1-jarige registraties zijn.

NameSilo bezit 19.8% van ALLE .sbs domeinen op Aarde

374.910 van de 1.895.100 wereldwijde .sbs registraties zijn bij NameSilo. Eén registrar beheert een-vijfde van een hele TLD. Ter vergelijking: NameSilo beheert 1.1% van .com. Het verwachte aandeel voor een "top 10 registrar" is 2-5% van elke TLD. 19.8% in een enkele ongewenste TLD van hun genoemde partner ShortDot is geen marktsucces — het is een afgesloten pijplijn.

.sbs: NameSilo 19.8% van 1.9M wereldwijd — .vip: 4.1% van 1.8M — .xyz: 3.6% van 10.2M
.info: 3.3% van 6.5M — .top: 2.8% van 6.6M — .com: 1.1% van 186M

Is het de UX?

Namecheap
Moderne UI, 2FA, real-time DNS, apps
Cloudflare
Beste in zijn klasse dashboard, zonder opslag
💾
NameSilo
Windows 98. Hun CEO geeft het toe.

Is het de ondersteuning?

We hebben het getest. We stuurden hetzelfde misbruikrapport (xmrwallet.com) naar meerdere registrars. Namecheap: reageerde en handelde. WebNic, PDR, Key-Systems: reageerde en handelde. NameSilo: negeerde 20+ rapporten, loog publiekelijk, bood VT delisting aan voor de oplichter, gebruikte Gold Checkmark om onderzoekers het zwijgen op te leggen. Hun "24/7 Klantenservice" (investor deck, slide 6) strekt zich blijkbaar niet uit tot slachtoffers van misbruik.

Is het de ICANN-accreditatie?

Elke registrar in deze vergelijking is ICANN-geaccrediteerd. Dat is letterlijk de vereiste om gTLD-domeinen te verkopen. Er zijn ~2.500 ICANN-geaccrediteerde registrars wereldwijd. NameSilo is niet speciaal. Trustname.com (IANA #4318) is ook geaccrediteerd — met €120 aan inkomsten. ICANN-accreditatie is het domeinequivalent van het hebben van een bedrijfsvergunning. Het betekent dat je het formulier hebt ingevuld. Het betekent niet dat je betrouwbaar, betaalbaar of competent bent.

Is het het ontwerp? Het merk? De reputatie?

Hun Wikipedia-pagina is gemarkeerd als promotioneel. Hun Forbes-recensie is betaalde plaatsing. Hun Trustpilot heeft bot-reviewpatronen. Hun adminpaneel ziet eruit alsof het is ontworpen door dezelfde persoon die SEO-artikelen bestelt op Kwork voor 500 roebel. Hun CEO gaf toe dat ze een "complete UX-revisie" nodig hebben na zeven jaar. Hun Q1 en Q2 2025 persberichten zijn identiek knip-en-plakwerk.

Dus waarom heeft NameSilo 5.18 miljoen domeinen?
Geen prijs. Geen UX. Geen ondersteuning. Geen reputatie. Geen ICANN (iedereen heeft het). Wat dan wel? De enige overgebleven verklaring is dat de meeste van deze domeinen niet worden gekocht door echte klanten die rationele keuzes maken. Ze worden in bulk gekocht door onbekende actoren voor onbekende doeleinden — of door NameSilo van zichzelf. Hoe dan ook, het aantal "5.8M actieve domeinen" dat de aandelenkoers aandrijft, is niet wat investeerders denken dat het is.

Liegen is niet alleen hun verhullingsstrategie. Het is hun bedrijfsmodel.

Laten we een stap terug doen en kijken naar wat we hebben gedocumenteerd. Elke publiekelijk geuite bewering van NameSilo is opgeblazen, gefabriceerd of misleidend:

Hun beweringRealiteitMethodeOpblazen
"5.8M actieve domeinen"~958K actiefFantoomdomeinen tellen als "actief"6.1x
"150+ betaalopties"12 methodenKaartmerken tellen als "opties"12.5x
GoDaddy "$23.98"$5.19Gebruik verlengingsprijs, niet registratie4.6x
Name.com "$17.99"$11.24Gebruik opgeblazen prijs1.6x
"Geen misbruikrapporten"100+ ontvangenVerwijderen en ontkennen
"Domein gecompromitteerd"Code nooit gewijzigdVerhaal fabricerenFictie
"Lagekostenleider"#96 of 130 (.com)Toon opgeblazen prijzen van concurrentenFraude
"Snelst groeiend"615% piek in dode domeinenFantoomdomeinen tellen als groeiFantoom

Dit is geen bedrijf dat één keer loog om een oplichter te beschermen en werd betrapt. Liegen is het werkingsprincipe. Elke metriek, elke vergelijking, elke publieke verklaring is ontworpen om een getal groter dan de werkelijkheid te tonen. De xmrwallet-verdoezeling was geen anomalie — het was dezelfde reflex toegepast op een misbruikrapport. Opblazen, ontkennen, afleiden, ICANN-accreditatie aanhalen, verdergaan.

En dit beantwoordt de oorspronkelijke vraag: waarom "kiest" iemand voor NameSilo? Echte klanten die rationele beslissingen nemen kiezen niet voor NameSilo. 95 registrars zijn goedkoper voor .com. De UI is van 2008. De ondersteuning negeert misbruik. De enige "klanten" die NameSilo nodig hebben, zijn degenen die behoefte hebben aan: bulkregistratie zonder vragen, ongewenste TLD's voor $0.99, een privacyservice die 109K kwaadaardige domeinen afschermt, en een registrar die je publiekelijk zal verdedigen wanneer je wordt betrapt. Dat is geen klantenbestand. Dat is een afspraak.

Het geld komt van fantoomdomeinen. De fantoomdomeinen komen van grootinkopers die niet bestaan als echte bedrijven. De "omzetgroei" komt van het tellen van fantoomdomeinen. De aandelenkoers komt van de omzetgroei. Iedereen in deze keten wordt betaald. Behalve de investeerders. En de slachtoffers.

De cijfers liegen niet

NameSilo (verdacht)

• 1,67M geen IP-adres + 1,15M op parkeerschermen = 2,82M DNS-dood

• Volledige economische analyse (leeftijd, MX, inhoud, patronen): 4,22M dood

• Gecombineerd: ~4,22M van 5,18M (81.5%) zijn dode domeinen

• $50M+ fantoomomzet uit dode registraties

• 96% geen contact-e-mailadres

• 18% rommel TLD's (.sbs/.cfd/.xyz)

• 7x piek in dode registraties 2023→2024

• K/W 143,8x (sector: 21x)

• Forbes: BETAALDE recensie

• Wikipedia: GEMARKEERD als PROMO

• Trustpilot: botrecensies

Namecheap (hoe een echte registrar werkt)

• 32,6% dode domeinen (industriebasislijn)

• Vergelijkbare prijzen, dezelfde markt, dezelfde staat (AZ)

• 93,5% geen e-mailadres (lager)

• 54% .com (legitieme TLD-mix)

• Stabiele groei, geen pieken

Reageert op elk misbruikrapport

• We hebben rechtstreeks met hen samengewerkt — we toonden verborgen oplichting, zij ondernamen actie

• Modern, strak ontwerp

• Aanzienlijk groter — 24M+ domeinen

• Geen criminele wederverkopers. Geen FSB-verbindingen.

• Organische pers, schone Wikipedia, echte recensies

• Zo ziet een registrar eruit als het geen dekmantel is

NameSilo is 10 procentpunten viezer dan zijn naaste concurrent. Dit is geen verschil in bedrijfsmodel. Dit is een waarschuwingssignaal.

"Maar NameSilo is goedkoper!" — Is dat zo?

Het enige verkoopargument van NameSilo is de prijs. Hun eigen vergelijkingspagina toont $17,29 .com tegenover Squarespace en GoDaddy. Laten we de echte cijfers bekijken van tldes.com (onafhankelijke vergelijking, 136 registrars):

TLDNamecheapNameSiloVerschil
.com registreren$6.99$15.56+122%
.com verlengen$14.98$17.29+15%
.com verhuizen$11.08$9.80-12%
WHOIS privacyGratisGratisGelijkspel
Totaal aantal domeinen24M+5,18MNC 4,6x
.com rang (van 130)#6#9690 plaatsen

Wie bezit .sbs en .cfd? Volg het geld.

Registry ↔ Registrar — een partnerschap dat het waard is om te onderzoeken.

De rommel TLD's die het kerkhof van dode domeinen van NameSilo vullen — .sbs, .cfd, .icu, .cyou, .bond, .buzz, .qpon — zijn allemaal eigendom van één enkel bedrijf: ShortDot SA, een in Luxemburg geregistreerde Société Anonyme (9 Rue Louvigny, L-1946). ShortDot beheert 7 TLD's via CentralNic (Londen) als technische backend.

Op hun eigen website (shortdot.bond/about), vermeldt ShortDot hun belangrijkste registrarpartners. Van de "meer dan 400 registrarpartners", noemen ze precies zes bij naam:

GoDaddy, Alibaba, GMO, Namecheap, NameSilo, Dynadot

NameSilo is één van de zes genoemde partners van het bedrijf dat eigenaar is van precies de TLD's die hun fantoomdomeinportfolio domineren. Bekijk nu de tijdlijn:

Apr 2024ShortDot verwerft .sbs van Australian SBS Corporation (IANA record) Apr 2024ShortDot verwerft .cfd van DotCFD Registry Ltd (IANA record) 2024Piek in dode domeinregistraties van NameSilo 615% (67K → 485K) 2025Piek gaat door: 585K dode domeinen geregistreerd, 10K-17K/dag

De economie van dit partnerschap:

ShortDot verkoopt .sbs/.cfd groothandel voor ~$0,30-0,50/domein
    │
    ▼
NameSilo registreert voor $0,99 retail → houdt ~$0,50-0,70 marge
    │    + telt als "domein onder beheer" voor investeerders
    │    + blaast "omzetgroei" op in kwartaalrapporten
    │    + verdunt oplichterijratio (meer totaal = lager misbruik %)
    │
    ▼
ShortDot rapporteert "groeiende TLD-adoptie" aan ICANN
    │    + rechtvaardigt TLD-acquisitiekosten
    │    + trekt meer registrarpartnerschappen aan
    │
    ▼
Beiden groeien. Beiden rapporteren statistieken. Niemand controleert of de domeinen echt zijn.

ShortDot TLD-aandeel van NameSilo vs andere registrars:

~11%
ShortDot TLD's bij NameSilo
.sbs 7% + .cfd 4%
<0,2%
ShortDot TLD's bij GoDaddy
statistische ruis
<1%
ShortDot TLD's bij Namecheap
normaal bereik

Dit zijn geen beschuldigingen. Dit zijn vragen die antwoorden eisen:

1. Wie koopt honderdduizenden .sbs- en .cfd-domeinen via NameSilo en activeert ze nooit?
2. Waar komt het geld vandaan? Toon de betalingsgegevens.
3. Weet ShortDot dat hun TLD's worden gebruikt als middelen voor fantoominkomsten bij een genoemde partner?
4. Waarom viel de piek van 615% in dode domeinen precies samen met de TLD-acquisities van ShortDot in april 2024?
5. Ontvangt ShortDot betaling voor deze registraties? Van wie?

Een genoemd partnerschap. Een gesynchroniseerde tijdlijn. Een 55x concentratieanomalie. Een 615% piek in fantoomregistraties. Als dit toeval is, is het de duurste samenloop van omstandigheden in de geschiedenis van domeinregistratie.

Bronnen: shortdot.bond/about (partnerlijst), IANA .sbs delegatie, IANA .cfd delegatie, PhishDestroy 130M domeinanalyse.

En dan is er njal.la (Njalla) — een privacy-gerichte registrar wiens domeinen worden opgelost onder NameSilo's ICANN accreditatie (controleer elke WHOIS). Hun prijzen: €15/jaar voor .com, €30/jaar voor rommel TLD's (.sbs, .cfd, .cyou, .xyz, .homes — precies de TLD's die het kerkhof van dode domeinen van NameSilo vullen). Dat is 2× tot 30× meer dan wat NameSilo in de detailhandel vraagt voor dezelfde TLD's. Waarom zou iemand €30 betalen voor een .sbs die direct $0,99 kost? Dat zou je niet doen — tenzij het niet om de prijs gaat. Het punt is de privacylaag. Njalla registreert namens u, hun naam staat op WHOIS, uw identiteit is verborgen. Voor legitieme privacy? Misschien. Voor scam-domeinen die misbruikrapporten moeten overleven? Perfect. En wanneer het misbruikrapport arriveert, zegt NameSilo "dat is njal.la, niet wij" — terwijl WHOIS op elk domein NameSilo, LLC vermeldt.

Namecheap — 24M+ domeinen

2,2x goedkoper voor .com ($6.99 vs $15.56)
• Modern paneel, 2FA, real-time DNS
• Misbruikrapporten: actie op dezelfde dag (wij hebben het geverifieerd)
• Schone Trustpilot, organische Wikipedia
• Geen pieken in dode domeinen
• Geen FSB-verbindingen
4,6x meer totale domeinen (~19x meer actief)
Lager sterftecijfer (32.6% vs 81.5%)
• Werkelijk klantenbestand: ~18,6M actief

NameSilo — 5,18M domeinen

2,2x duurder voor .com ($15.56)
• Paneel uit het Win98-tijdperk (zie reconstructie)
• Misbruikrapporten: automatisch verwijderd (100+ genegeerd)
• Bot Trustpilot, promo Wikipedia
• 615% piek in fantoomregistraties
• VT-delistingdienst voor oplichters
81,5% dode domeinen
99,65% geen bevestigd verkeer
• Werkelijk klantenbestand: ~958K actief

Namecheap is 2,2x goedkoper voor .com (#6 vs #96), 4,6x groter, heeft een moderne UX, reageert op misbruik en handelt niet tegen een K/W-verhouding van 143,8x. Gecorrigeerd voor fantomen, is het werkelijke klantenbestand van Namecheap ~19x groter. Het verhaal "NameSilo is goedkoper" is niet alleen verkeerd — het is het tegenovergestelde van de werkelijkheid. NameSilo is een van de duurste registrars ter wereld voor .com. Waar ze WEL het goedkoopst zijn, is .sbs voor $0,99, .cfd voor $0,99 — de TLD's van hun ShortDot-partner die het kerkhof van dode domeinen vullen.

Als NameSilo echt alleen een discountregistrar is — waar zijn de klanten dan? Dezelfde markt, vergelijkbare prijzen, één heeft 19x meer echte gebruikers. Het antwoord ligt in de piramide hierboven: 99,65% van NameSilo's portfolio heeft geen bevestigd verkeer. 58 domeinen in Tranco's top 10K. Achtenvijftig. De prijs is niet het product. De fantoomdomeinen zijn het product.

Waarom zou een registrar domeinen van zichzelf kopen?

1. Witwassen van geld. Gestolen crypto → Bitcoin → domeinaankopen bij je eigen registrar. De registrar rapporteert "inkomsten." Het geld is schoon. Tot $50,8M/jaar aan fantoomwinst. Geen vragen gesteld, want wie controleert domeinregistraties?

2. Inflatie van de ranglijst. ICANN-ranglijsten, brancherapporten en persberichten gebruiken "domeinen onder beheer" als de primaire meeteenheid. Meer domeinen = grotere registrar = meer vertrouwen = meer echte klanten. NameSilo claimt de status van "top 10 registrar" met 6,26 miljoen domeinen. Hoeveel zijn er echt? Als 81,5% dood is, is de werkelijk actieve basis ~958K. Dat is geen top 10. Dat is op zijn best middenklasse.

3. Omzetinflatie voor de aandelenkoers. NameSilo Technologies handelt tegen een K/W-verhouding van 143,8x. De omzet groeide met 18,5% in 2025. Maar hoeveel van die groei bestaat uit fantoomdomeinen? Opgeblazen omzet = opgeblazen aandelen = echt geld voor insiders die aandelen verkopen. Dit is schoolboekvoorbeeld van effectenfraude als de domeinaankopen zelf-handelingen zijn.

4. Het verdunnen van het scampercentage. Dit is het slimme gedeelte. Als 5% van je domeinen betrokken is bij scam/phishing/fraude, dan ziet dat er verschrikkelijk uit. Maar als je 2 miljoen dode domeinen van jezelf koopt, dan zijn scamdomeinen plotseling nog maar 0,5% van je totaal. "We hebben 6 miljoen domeinen en slechts een klein deel is problematisch." De dode domeinen zijn een rookgordijn — statistische ruis om het misbruikpercentage kleiner te doen lijken dan het is.

Alle vier de voordelen komen voort uit dezelfde actie: koop domeinen van jezelf. Witwas geld. Blaas de ranglijst op. Blaas de aandelenkoers op. Verdun het scampercentage. Eén zet, vier overwinningen. Wie controleert dit?

Een vraag voor investeerders van NameSilo Technologies

CSE: URL  ·  OTC: URLOF  ·  C$1.44  ·  Marktkapitalisatie: C$133M  ·  Aandelen: 92.6M  ·  CEO: Paul Andreola

Q3 2025: Omzet C$16.9M (+17.9%)  ·  Nettowinst C$1.15M (+135%)  ·  Kas: C$2.4M  ·  Uitgestelde omzet: C$33M

Voor aandeelhouders van NameSilo:

U kocht aandelen in een bedrijf met een K/W-verhouding van 143,8x — 7x het sectorgemiddelde. Weet u dat 81,5% van de domeinen waar u voor betaalt dood of leeg is? 4,2 miljoen domeinen die niemand gebruikt. De "6,26 miljoen domeinen onder beheer" van uw bedrijf komt in werkelijkheid neer op 958.188 actieve domeinen. De rest is ofwel fantoomregistraties of opvulsel van parkeerpagina's. De "18,5% omzetgroei" in 2025 — hoeveel daarvan zijn echte klanten, en hoeveel zijn bulk dode-domein aankopen die de omzet opblazen?

Uw bedrijf verdedigde publiekelijk een diefstaloperatie van meer dan $100M. Uw bedrijf bood aan VirusTotal-beveiligingsdetecties te verwijderen voor een bekende crypto-drainer. Uw bedrijf gebruikte betaalde platformtoegang (X Gouden Vinkje) om de onderzoekers die het blootlegden het zwijgen op te leggen. De CEO van uw bedrijf keurde een tweet goed die 4 beweringen bevatte die door bewijsmateriaal werden tegengesproken. Is dit waarin u investeerde? Wist u dit? Weet u het nu?

Als de aankopen van dode domeinen zelf-handelingen zijn — wat de gegevens sterk suggereren — dan zijn de omzetcijfers in de financiële overzichten van NameSilo materieel misleidend. Dat is geen registrarprobleem. Dat is een effectenfraudeprobleem. CSE, OSC en SEC zouden vragen moeten stellen. Aandeelhouders zouden een onafhankelijke audit van de bronnen van domeinregistratie moeten eisen. Wie koopt meer dan 10.000 domeinen per dag zonder de intentie ze te gebruiken? Waar komt het geld vandaan? Volg het geld.

5. Het affiliate-excuus. NameSilo zal beweren dat hun Forbes en andere "recensies" affiliate-partnerschappen zijn — net zoals de xmrwallet-operator beweert dat "donaties" zijn operatie financieren. Technisch gezien gebruiken sommige links in die artikelen affiliate-tracking. Maar andere linken direct — geen tracking, geen commissies. Iemand koopt recensies van zichzelf zonder de moeite te nemen verwijzingskosten te verdienen. Het punt is niet de affiliate-korting. Het punt is gekochte legitimiteit.

Aangepaste Financiële gegevens

Ontdoe je van de Fantomen — Wat is NameSilo eigenlijk waard?

Neem de gerapporteerde cijfers. Verwijder 81,5% dode domeinen. Kijk wat er overblijft.

KengetalGerapporteerdAangepastDelta
Domeinen6,26M~958K-84.7%
Jaarlijkse omzetC$65,5M~C$12M-81.7%
Omzet/domeinC$10,46C$12,53+19.8%
Nettowinst (jaarlijks)C$4,6M<C$1M-80%+
K/W-verhouding143,8x>700xabsurd
MarktkapitalisatieC$133MC$133M10x+ overgewaardeerd
Registrar ranglijst"Top 10"Middenklasse~6x opgeblazen

Methodologie: "Aangepaste omzet" = gerapporteerde omzet × (actieve domeinen / totale domeinen). Actief = 958.188 (HTTP actief met inhoud). Dit is conservatief — sommige "actieve" domeinen zijn nog steeds speculatief of geparkeerd. Nettowinst evenredig aangepast. K/W = marktkapitalisatie / aangepaste nettowinst. Omzet/domein neemt toe omdat echte klanten meer betalen dan bulkkopers van junk-TLD's.

GERAPPORTEERD AAN INVESTEERDERS

C$65,5M

"Snelst groeiende registrar"

WERKELIJKE BUSINESS (FANTOOM ONTDANE)

~C$12M

Een kleine middenklasse registrar, 10x overgewaardeerd

C$53,5M per jaar — het verschil tussen gerapporteerd en werkelijk. Dat is geen afrondingsfout. Dat is geen marktschommeling. Dat zijn geen "verschillende boekhoudmethoden." Dat is ofwel de grootste bulkkopende klant in de geschiedenis van registrars die nul verkeer genereert — of het is fraude. Er is geen derde verklaring. CSE, OSC, SEDAR+ — deze kloof zou een onafhankelijke audit moeten uitlokken. Dat is nog niet gebeurd.

Bedrijfsstructuur

Waarom Canada? Waarom CSE? Waarom bevindt het bedrijf zich in Arizona?

De bedrijfsstructuur is geen toeval. Het is een kenmerk.

NameSilo Technologies Corp

Canada — holdingmaatschappij
Handelt op CSE: URL (Canadese Effectenbeurs)
OTC: URLOF
CEO: Paul Andreola
CFO: Natasha Tsai (ondertekent de fantoomcijfers)

NameSilo LLC

Phoenix, Arizona — eigenlijke registrar
ICANN-geaccrediteerd (IANA #1479)
CEO: Kristaps Ronka (18,5% eigenaar)
Accepteert Bitcoin. Geen KYC. Genereert de "inkomsten."

Waarom deze structuur bestaat:

1 CSE is de zwakste grote beurs. Minimale noteringsvereisten, minimale controle. Waar cannabisbedrijven, cryptoschelpen en juniormijnbouwers noteren wanneer ze niet op de TSX of NYSE terechtkunnen. Een koers-winstverhouding van 143.8x zou op elke serieuze beurs onmiddellijk de aandacht van analisten trekken. Op de CSE — niemand vraagt ernaar.
2 Dubbele jurisdictie = onderzoeksnachtmerrie. FBI wil onderzoek doen → "het is een Canadees bedrijf, ga naar de RCMP." RCMP wil onderzoek doen → "activiteiten zijn in de VS, ga naar de FBI." SEC reguleert niet — bedrijf is Canadees. De OSC (Ontario Securities Commission) heeft minder middelen dan de SEC. Elke jurisdictie wijst naar de andere.
3 Bedrijf moet in de VS gevestigd zijn voor ICANN-accreditatie, Amerikaanse betalingsverwerkers en Amerikaanse klanten. Maar de holding is in Canada omdat Canadese effectenregelgeving soepeler is, de CSE geen moeilijke vragen stelt en transacties met voorkennis gemakkelijker zijn.
4 Het geld stroomt de grens over. Vuil geld komt binnen als Bitcoin in Phoenix (domeinaankopen). "Schone inkomsten" worden gerapporteerd in Canada (CSE-indieningen). Aandelen worden verkocht op een Canadese beurs. Twee landen, twee regelgevende systemen, één kloof in het midden.

Al Capone hield zijn bedrijf in de ene staat en zijn banken in een andere. Dezelfde logica, andere eeuw.

Canada's regelgevende lacunes — opzettelijk

Crypto & Registrars

Canada heeft de AML aangescherpt voor cryptobeurzen (FINTRAC, Travel Rule vanaf 2026). Maar een ICANN-registrar die Bitcoin accepteert voor domeinen is geen MSB (Financiële Dienstverlener). Het kopen van een domein is een goederentransactie, geen financiële dienst. De registrar hoeft geen KYC op beursniveau uit te voeren of SAR's (Meldingen van Ongebruikelijke Transacties) in te dienen per BTC-transactie.

Privacywetten (PIPEDA + Quebec)

In Canada — vooral Quebec — is de bescherming van persoonsgegevens sterker dan in de VS. Tot voor kort was er geen openbaar register van uiteindelijk begunstigden. Je kon niet zomaar opzoeken wie er achter een bedrijf zat. Om een "privéburger" te deanonymiseren heb je een strafrechtelijke dagvaarding, geen civiele ontdekkingsaanvraag of regelgevend onderzoek.

De Corp + LLC-structuur is legaal — duizenden bedrijven gebruiken deze. FINTRAC/OSC zijn echte toezichthouders, maar hun middelen zijn klein in vergelijking met die van de SEC/FBI. Het risico ontstaat pas wanneer je legale bedrijfsstructuren combineert met spookactiviteiten — wat precies is wat de data aantoont.

"Nathalie Roy" — geen merk voor slachtoffers. Een regelgevend schild voor de exploitant.

De exploitant van xmrwallet koos voor een specifieke identiteitsconstructie: een Canadese vrouwelijke vrijwilliger die een niet-commercieel open-source project runt. Dit is niet willekeurig. Het is een regelgevende strategie:

Juridische StatusVerplichtingenBlootstelling
Corp / LLCRegistratie, belastingen, AML, rapportage, openbaarmaking van uiteindelijk begunstigdenHoog
"Privépersoon"Geen licentie, geen register, privacywetten beschermen, geen MSB-verplichtingenLaag

In 2014–2019, vielen cryptowallets die werden beheerd door "privépersonen" niet onder de MSB-regelgeving. Canadese/Quebecse privacywetten beschermden persoonlijke identiteit zonder bedrijfstransparantie. De combinatie "vrijwilliger" + "niet-commercieel" bood vrijstelling van AML/KYC-verplichtingen. Een "op donaties gebaseerd vrijwilligersproject" was een regelgevende grijze zone die FinCEN en FINTRAC niet agressief dekten.

Als de exploitant zich had geregistreerd als "XMRWallet Ltd." of een mannelijke Oost-Europese naam had gebruikt — dan hadden toezichthouders in 2016–2017 onderzoek gedaan. Een "Canadese vrouwelijke vrijwilliger" was een status die toezichthouders negeerden totdat het te laat was. De identiteit bestaat niet als bedrijf. Dat is precies waarom het plan 10 jaar heeft gewerkt.

"Nathalie Roy" is geen persoon. Het is een juridische constructie, geoptimaliseerd voor het ontwijken van regelgeving.

Integratiefase

Waarom rioolbuizen? Waarom onderwatercamera's? Waarom Mexicaanse taxi-advertenties?

NameSilo's "diversificatie" heeft zakelijk geen zin — tenzij je de drie fasen van witwassen begrijpt.

FASE 1: PLAATSING
Vuil geld → domeinaankopen
Bitcoin geaccepteerd, geen KYC
$26,5 miljoen/jaar binnenkomend
FASE 2: VERBERGING
Domeinen → "inkomsten" → aandelenkoers
$1 kosten → $2,92 op papier
$50,8 miljoen fantoomwinst
FASE 3: INTEGRATIE
"Winst" → koop echte bedrijven
Nu bezit je echte activa
Witwassen voltooid

Fase 3 is de UITGANG. Je kunt niet voor altijd op $50,8 miljoen fantoomwinst blijven zitten. Je moet papiergeld omzetten in echte activa:

$2,45M → SewerVUE Technology (inspectierobots voor rioolbuizen)
$1,60M → Ola Media (Uber-schermen in Mexico)
LOI     → Reach Systems (onderwatercamera's & kabelwinches)
???     → Atlas Engineered, Alchemy Labs, Cheelcare, Allur Group

Alles gekocht met "legitieme winsten" van een registrar waar 81,5% van de domeinen dood zijn.

En hoe willekeuriger de acquisities, hoe beter de dekmantel. Als ze alleen domeinbedrijven hadden gekocht, zou het patroon overduidelijk zijn. Maar rioolbuizen + onderwaterrobots + Mexicaanse taxi-advertenties? Dat lijkt op een excentrieke CEO die "diversifieert". Niemand onderzoekt een rioolbuizenbedrijf op witwasconnecties. Dat is het punt.

Al Capone had wasserettes. NameSilo heeft rioolbuizen.
Andere eeuw, dezelfde logica: pomp vuil geld door een bedrijf, koop echte activa, lijk legitiem.

De onbeantwoorde vragen

Wie bezit xmrwallet.com?
Waarom heeft NameSilo alles geriskeerd om hen te beschermen?

  • xmrwallet.com stole veel meer dan $20 miljoen aan Monero over een decennium. Het werkelijke totaal is waarschijnlijk 5x hoger. Andere slachtoffers hebben contact met ons opgenomen over hun verliezen. Het diefstalmechanisme is gedocumenteerd tot op 8 PHP-endpoints en Google Analytics tracking.
  • NameSilo's openbare tweet bevatte 4 verklaringen die door bewijs werden tegengesproken — elk gedetailleerd ontkracht hierboven met SHA-256-hashes en de eigen e-mails van de exploitant.
  • NameSilo beschuldigde "resellers". Er zijn geen resellers. Directe registratie.
  • Is de exploitant een vriend? Een werknemer? Een zakenpartner? Welke mogelijke reden heeft een in de VS gevestigde ICANN-geaccrediteerde registrar om publiekelijk te liegen, hun eigen geloofwaardigheid te vernietigen en betaalde platformtoegang te gebruiken om onderzoekers het zwijgen op te leggen?
  • NameSilo — beweert u echt dat u voor onze melding geen enkele misbruikmelding heeft ontvangen? We hebben 20+ ontvangstbevestigingen. Het werkelijke totaal van alle melders is waarschijnlijk meer dan 100. Weet u hoeveel deze site in de afgelopen 3 jaar heeft gestolen?
Onderdrukkingslogboek

Gedocumenteerde onderdrukkings- & censuurpogingen

De exploitant hield slachtoffers tien jaar lang stil. Daarna probeerde hij het bij ons. We hebben het allemaal gedocumenteerd voordat het gebeurde.

Twitter / X

Bedrijfsondersteuning met Gold Checkmark gebruikt om @Phish_Destroy te blokkeren. X beoordeelde: "geen overtreding." Nog steeds geblokkeerd.

Bing Search

Alle phishdestroy.io-resultaten verwijderd uit Bing. Volledige verwijdering uit Microsoft-zoekresultaten.

GitHub

Valse DMCA-verwijderingsverzoeken tegen repositories. Exploitanten verwijderden Issues #35 & #36 met slachtofferverslagen.

Trustpilot

Meer dan 100 slachtofferrecensies verwijderd via geautomatiseerd misbruik van moderatie.

Google / DMCA

DMCA-verzoeken tegen Google-zoekresultaten, domeinen, hosting. Alles wat meldingswaardig is, wordt gemeld.

SEO-begrafenis

omdat zijn tweede wapen parasitaire SEO was. Hij bestelde via Kwork, Freelancehunt, tussenpersonen. Bestellingen geïndexeerd op Google Drive.

YouTube

Video's met technische analyses gemeld en verwijderd. Onderzoekers die de diefstal aantoonden, werden het zwijgen opgelegd.

BitcoinTalk

Gecoördineerde meldingen tegen waarschuwingsthreads. Gemeenschapsdiscussie onderdrukt.

Overheids-e-mails

Overheids-e-mailadressen gebruikt om frauduleuze misbruikmeldingen op platforms in te dienen.

De operator publiceert "open source" code op GitHub om legitiem over te komen. Maar de eigenlijke site wordt gehost op

"Open source" wallet op kogelvrije hosting. GitHub code ≠ productiecode. Anti-analyse infrastructuur.

Meldknoppen, DMCA-systemen, freelance marktplaatsen — elk beschikbaar mechanisme is bewapend voor onderdrukking. Dit is een strategie van tien jaar — geen ongeluk. De operator en NameSilo staan aan dezelfde kant. Het dossier is bij ICANN Contractual Compliance en federale wetshandhaving.

Aanklacht

De zaak voor witwassen

Geen theorie. Geen speculatie. Een keten van bewijs die leidt tot één conclusie.

1

STELEN

xmrwallet.com kaapt Monero-transacties gedurende meer dan 8 jaar. Naar schatting is er meer dan $100M gestolen. Fondsen zijn in XMR — van nature ontraceerbaar.

2

CONVERTEREN

XMR → BTC via DEX/mixers/OTC. Ontraceerbare stap. Output: Bitcoin in anonieme wallets.

3

WITWASSEN

Koop domeinen in bulk bij NameSilo. NameSilo accepteert Bitcoin. Geen identiteitsverificatie vereist. 10.000-17.000 domeinen/dag. Junk TLD's voor $0,99 per stuk van hun ShortDot partner. Geen WHOIS-contact. Geen e-mail. Geen telefoon. De domeinen worden nooit geactiveerd — de aankoop IS het doel.

4

MELDEN

NameSilo boekt de aankopen als legitieme inkomsten. C$65,5M/jaar. "Snelst groeiende registrar." "6,26M domeinen in beheer." Dient kwartaalcijfers in op SEDAR+. Aandelen worden verhandeld op CSE (URL) en OTC (URLOF). P/E 143,8x. Fantoomdomeinen worden fantoominkomsten worden echte aandelenkoers.

5

UITBETALEN

Insiders verkopen aandelen op een openbare beurs. Schoon geld. Kristaps Ronka (18,5% eigenaar, LLC CEO) bezit ~17M aandelen. Paul Andreola (CEO van moederbedrijf) heeft controle over de raad van bestuur. De gestolen crypto is omgezet in Canadees beurskapitaal. Het witwassen is voltooid.

Het Bitcoin Instappunt

NameSilo accepteert Bitcoin als betaling. Dit is geen technisch detail — dit is het instappunt. De witwaspijplijn is: gestolen XMR → BTC (via DEX/mixers) → domeinaankopen bij NameSilo → "inkomsten." De hele keten van diefstal tot schoon geld vereist geen identiteitsverificatie. Geen KYC. Geen bank. Geen bankoverschrijving. Gewoon Bitcoin naar domeinen naar aandelenkoers. Ze accepteren niet eens Monero — wat vreemd is voor een registrar die de grootste Monero-diefstaloperatie ter wereld beschermt. Of misschien helemaal niet vreemd: direct XMR accepteren zou te voor de hand liggend zijn. De BTC-stap is de mixer.

$
De Rekensom — Dode Domein Economie$26,5M/jaar groothandel op dode domeinen. $3,2M-$12M+ besteed aan domeinen die nooit zijn geactiveerd. Bron van fondsen: onbekend. Betaling: Bitcoin geaccepteerd, geen KYC.
Financiële gegevens +

De Rekensom

Dode domeinen (2024):485,000 (Stijging van 615% van 67K in 2023) Dode domeinen (2025):585,000 (10K-17K/dag) Gem. kosten per domein:$0.99 - $3.00 (ongewenste TLD's: .sbs, .cfd, .xyz) Jaarlijkse uitgaven (laag):$579,150 (585K × $0,99) Jaarlijkse uitgaven (gemiddeld):$1,755,000 (585K × $3,00) Cumulatief totaal dode domeinen:1.668.355 domeinen zonder IP-adres Geschatte totale uitgaven:$3,2M - $12M+ aan domeinen die nooit zijn geactiveerd Bron van fondsen:ONBEKEND — geen WHOIS, geen e-mail, geen telefoon, geen organisatie Betaalmethode:Bitcoin geaccepteerd. Geen KYC vereist.

Iemand geeft miljoenen dollars per jaar uit om domeinen te kopen die ze nooit gebruiken, van een registrar die Bitcoin accepteert en geen vragen stelt, en niemand weet wie ze zijn. Dit is ofwel de slechtste investering in de geschiedenis van het internet of een witwasoperatie.

10
10 vragen voor het onderzoekVoor FBI, FinCEN, procureur-generaal van Arizona, CSE/OSC, ICANN Compliance — iedereen met dagvaardingsbevoegdheid. Elke vraag is te beantwoorden met één dagvaarding.
FBI +
01 Toon de betalingsgegevens voor de 585.000 dode domeinen geregistreerd in 2025. Wie heeft betaald? Vanaf welke wallets, kaarten of rekeningen? Via welke betalingsverwerker?
02 Wat is het totale BTC-bedrag? Werden transacties hiervan herleid naar mixers, DEX's of bekende illegale wallets? Hoeveel unieke klanten
03 zijn verantwoordelijk voor de 10.000-17.000 dagelijkse dode domeinregistraties? Zijn het 10.000 mensen die elk 1 domein kopen, of 3 accounts die elk 5.000 kopen? Behoren deze accounts toe aan werknemers, functionarissen of gelieerde partijen van NameSilo?
04 Aan Kristaps Ronka? Aan Paul Andreola? Aan enige entiteit die door hen wordt gecontroleerd? Wat is de relatie tussen NameSilo en ShortDot SA?
05 Is er een omzetdelingsregeling? Een volumecommitment? Een financiële relatie die verder gaat dan de standaard voorwaarden tussen registrar en registry? Dagvaard NameSilo's misbruik-ticketsysteem.
06 Hoeveel misbruikmeldingen over xmrwallet.com werden ingediend tussen 2018 en 2026? Vergelijk dit met hun publieke bewering van "geen meldingen ontvangen." Het verschil is de maatstaf voor meineed. Wie heeft het VirusTotal-de-lijstingsaanbod geautoriseerd
07 aan de xmrwallet-operator? Was dit een eenmalige beleefdheid, of helpt NameSilo routinematig gemarkeerde domeinen om hun beveiligingsrecords op te schonen? Heeft NameSilo enig Suspicious Activity Report (SAR) ingediend
08 bij FinCEN met betrekking tot de bulk aankopen van dode domeinen? Zo niet, waarom dan niet? 585.000 domeinen/jaar zonder zakelijk doel van anonieme kopers is schoolvoorbeeld verdachte activiteit. Welk percentage van NameSilo's gerapporteerde C$65,5M omzet
09 komt van domeinen die nooit zijn geactiveerd? Geef het exacte aantal. Leg vervolgens uit aan de CSE, OSC en investeerders waarom dit niet als risicofactor werd vermeld. Traceer de Bitcoin-betalingen.
10 Blockchain-analysebedrijven (Chainalysis, Elliptic, TRM Labs) kunnen bepalen of BTC gebruikt voor de aankoop van NameSilo-domeinen afkomstig was van XMR-BTC-swaps, mixingdiensten of wallets gekoppeld aan bekende criminele activiteiten. Dit is één dagvaarding en één Chainalysis-rapport verwijderd van antwoorden. Doe het. Elk van deze vragen kan worden beantwoord met één enkele dagvaarding.

De enige reden waarom ze niet zijn beantwoord, is dat niemand ze heeft gesteld.
Bijgewerkte Analyse

De Witwasmachine — Hoe het daadwerkelijk werkt

Een autowasserette die 10 auto's per dag wast maar er 100 rapporteert. Waar komt het geld voor 90 fantoomauto's vandaan? NameSilo is hetzelfde — behalve dat het geen auto's zijn, maar domeinen. 4,2 miljoen fantoom "wasbeurten" die niet bestaan.

Dode Domeinen

van alle NameSilo-domeinen
4,221,217
81.5% Gesch. Winkelwaarde
$77,3M
Tegen catalogusprijzen. Werkelijke omzet:
Papierwinst C$65,5M
$50,8M
$1 in →
"inkomsten" uit $2.92 Hoe het plan werkt — stap voor stap

STAP 1:

Je hebt $100K aan zwart geld STAP 2:
Maak accounts aan via PrivacyGuardian         Elk lijkt een echte klant: pw-a7f3b2@privacyguardian.org
STAP 3:
Koop 10.000 .sbs-domeinen voor $14,95 = $149.500 "inkomsten" STAP 4:
Werkelijke kosten: 10K × $0,68 groothandel + $0,18 ICANN = $8.600 STAP 5:
Boeken tonen aan: Omzet $149.500 − Kosten $8.600 = $140.900 "winst"         De "klant" ben jij zelf. Je betaalde $149.500 aan zwart geld

        → ontving $140.900 aan schone "bedrijfsinkomsten"
Waarom dit perfect werkt:

1. PrivacyGuardian verbergt de koper

1. PrivacyGuardian hides the buyer

Elk domein geregistreerd op pw-{hex}@privacyguardian.org. Onmogelijk te bewijzen dat de "klant" = NameSilo zelf is. Meer dan 3 miljoen PG-beschermde domeinen.

2. Domeinen zijn het perfecte product

Digitaal, geen magazijn, geen verzending, geen spoor. Goedkope groothandel, dure detailhandel. Miljoenen eenheden — makkelijk om duizenden "eigen" te verbergen tussen echte.

3. Goedkope TLD's = maximale vermenigvuldiger

.cyou: $0.48 → $14.95 = 31x
.sbs:  $0.68 → $14.95 = 22x
.cfd:  $0.68 → $14.95 = 22x
.icu:  $0.98 → $14.95 = 15x

4. Schaal maakt het onzichtbaar

5,18 miljoen domeinen — wie controleert ze allemaal? Echte klanten erbij gemengd als dekmantel. 4.260 nieuwe dode domeinen per dag in 2025.

De economie van witwassen via NameSilo

DAGELIJKSE UITGAVEN
$72,645
aan dode domeinen
DAGELIJKSE "OMZET"
$211,807
op papier geboekt
JAARLIJKSE KOSTEN
$26.5M
aan registers
JAARLIJKSE "WINST"
$1 in →
spookmarge

De dode domeinen domineren de economie. Bij geschatte verkoopprijzen vertegenwoordigen registraties van dode domeinen $77.3M aan waarde (groothandelsprijs: $26.5M, papieren marge: $50.8M). De werkelijke gerapporteerde omzet van NameSilo is C$65.5M (~US$48M) — het verschil weerspiegelt bulkkortingen en prijzen voor ongewenste TLD's. Hoe dan ook, de overgrote meerderheid van de omzet komt van domeinen die niemand gebruikt. De staart kwispelt met de hond.

Witwaskosten:
Dirty $100,000 →
  $4.500 gaat naar registers (4,5% vergoeding)
  $95.500 wordt "schone bedrijfsinkomsten"

Standaard witwaspercentage: 10-30%
Tarief van NameSilo: 4,5% via goedkope TLD's
Dit is extreem goedkoop witwassen.

Bewijs dat dit precies is wat er gebeurt

81,5% van de domeinen is dood Echte klanten betalen niet voor lege domeinen
99,65% heeft geen verkeer Wie betaalt $17/jaar voor .com zonder site?
19.8% of ALL .sbs = NameSilo Eén registrar = 1/5 van de gehele TLD
1,5 miljoen nieuwe domeinen in 2025 (4.260/dag) Organische groei ziet er niet zo uit
PrivacyGuardian op meer dan 3 miljoen domeinen Perfecte dekmantel — koper is anoniem
ShortDot TLDs: 732K domains Allemaal van één register — mogelijke terugbetaling
$26.5M/jaar aan dode domeinen Wie betaalt $26 miljoen voor niets?

NameSilo is een digitale carwash.
4,2 miljoen spookauto's. $50,8 miljoen aan spookwinst.
En de enige "zeep" die ze gebruiken is een groothandelsdomein van $0.68 van hun eigen partner.

Financiële analyse

Volg het geld — wie betaalt en waarvoor?

C$65.5M omzet. 5,18 miljoen domeinen. Laten we kijken hoeveel echt is.

$
Omzetverdeling per segmentDood (32,2%) + Parkeren (22,3%) + Onbekend (17,4%) + Zakelijk (0,7%) + Echt verkeer (0,35%). Volledige tabel binnenin.
Data +
SegmentDomeinen%Geschatte omzetWie?
Dood (geen IP, nooit geactiveerd) 1,668,355 32.2% ~$2.5M ???
Parking stubs (Sedo/CF/Shopify) 1,153,281 22.3% ~$5.8M Speculanten?
HTTP actief, geen zakelijke identiteit ~903,000 17.4% ~$7.2M Persoonlijk?
HTTP actief + enkele organisatie/zakelijk ~37,000 0.7% ~$0.4M Micro-onderneming
Top-miljoen (heeft echt verkeer) 17,875 0.35% ~$0.2M Echte klanten
Tranco top 10K (belangrijke sites) 58 0.001% ~$870 Werkelijke merken
IDENTIFICEERBARE ECHTE KLANTEN
~$8M
Top-miljoen + bedrijven + persoonlijke sites
~17% van de totale omzet
GRIJZE ZONE
~$32M
Geparkeerd, speculatief, onbekend doel
~67% van de totale omzet
ONVERKLAARBAAR
~$8M
Dode domeinen, geen activiteit, geen eigenaar
Pure spookomzet

Het klantenprobleem

Als de 5,18 miljoen domeinen van NameSilo toebehoren aan echte klanten die echte aankopen doen nog steeds geïndexeerd op Google Drive, openlijk zichtbaar waar zijn ze?

Echte klanten zouden hebben:

• Werkende websites (slechts 18,5% reageert op HTTP)
• Contact e-mails (96% heeft geen)
• Bedrijfsidentiteit (1,06% heeft een organisatienaam)
• Meetbaar verkeer (0,35% in de top-miljoen)
• Reden om NameSilo te kiezen boven 95 goedkopere opties

De "klanten" van NameSilo hebben:

• Geen website (81,5%)
• Geen e-mail (96%)
• Geen bedrijfsnaam (98,9%)
• Geen verkeer (99,65%)
• Onzin domeinnamen op .sbs/.cfd
• Dagelijks 10.000-17.000 geregistreerd in bulkoperaties

Wie zijn deze "klanten"? Ze hebben geen website. Geen e-mail. Geen bedrijf. Geen verkeer. Ze kopen domeinen die ze nooit gebruiken, op TLD's die niemand wil, bij een registrar die duurder is dan 95 alternatieven. Ze registreren in bulk — 10.000-17.000 per dag — in patronen die consistent zijn met geautomatiseerde aankopen. En ze betalen met Bitcoin, wat geen identiteitsverificatie vereist.

Dit zijn geen klanten. Klanten gebruiken wat ze kopen. Het domein is niet het product — de transactie is het product. Het doel van het kopen van 585.000 dode domeinen per jaar is niet om 585.000 websites te hebben. Het is om geld te verplaatsen van punt A (anonieme cryptowallet) naar punt B (NameSilo omzetregel) en het te laten lijken op een legitieme zakelijke transactie.

Omzet per echt domein — het bewijs

NamecheapNameSilo Totaal aantal domeinen:24M+5,18M Percentage dode domeinen*:32.6%55.7% Geschatte actieve domeinen:~18,6M~2,36M Omzet:~$180M USD~$48M USD Omzet per TOTAAL domein:$7.50$9.27 Omzet per ACTIEF domein:$9.68$20.34

* Statistieken van dode domeinen in dit rapport (zelfde 5,18M dataset): 32.2% = geen DNS/IP. 54.2% = aantoonbaar dood/geparkeerd (geen DNS + Sedo + CF parking + Shopify niet geconfigureerd). 55.7% = dood percentage gebruikt voor Namecheap-vergelijkbare basislijn (geen IP + geen Majestic-ranking, 99,86% van de NameSilo-domeinen heeft nul ranking). 81.5% = volledige economische analyse met HTTP-probes, leeftijd, MX, inhoud, patronen. Volledige analyse · Rankinggegevens

NameSilo verdient $20,34 per actief domein. Namecheap verdient $9,68. NameSilo genereert 2,1x meer omzet per echte klant dan Namecheap — terwijl het een kleinere, duurdere (voor .com: $15,56 vs $6,99), minder populaire registrar is met slechtere UX. Hoe kan dat? Omdat de spookdomeinen niet gratis zijn. Iemand betaalt $8-10M/jaar voor domeinen die nul waarde genereren. Dat geld blaast de omzetcijfers op terwijl de "klant" niets krijgt — omdat de klant niet bestaat, of de klant ÍS NameSilo.

VS
Dood Geboren — NameSilo vs Namecheap + Forbes Fact-Check + Volledige AnalyseDomeinvergelijking, prijstabellen, Forbes-kritiek, BBB-klachten, zelf-phishing, ShortDot, ICANN, open brieven.
Diepgaande analyse +

Waarom we vergelijken met Namecheap — en een excuus aan hen

We willen transparant zijn over waarom Namecheap als basislijn is gekozen, en benadrukken: deze vergelijking is geenszins bedoeld om Namecheap in diskrediet te brengen. We hebben alleen openbaar beschikbare gegevens gebruikt.

Waarom specifiek Namecheap: Ons initiële onderzoek naar NameSilo begon vanuit een anti-phishing rapport waarin beide registrars voorkwamen. Wat opviel waren de gedeelde kenmerken: toegankelijke API voor bulkregistratie, geaccepteerde cryptocurrency-betalingen, oprichting in Arizona, en beide behoorden tot de top-registrars qua domeinaantal. We wilden de meest nauwkeurige vergelijking mogelijk — hetzelfde marktsegment, vergelijkbare schaal, vergelijkbare functionaliteiten.

Wat we vonden: Namecheap is een voorbeeld van hoe een registrar zou moeten omgaan met misbruikrapporten — responsief, transparant en effectief. Het contrast met het gedrag van NameSilo werd alleen maar opvallender naarmate we dieper keken. Het percentage dode domeinen van Namecheap (32,2%) valt binnen het normale industriële bereik. Dat van NameSilo (81,5%) niet. We verontschuldigen ons bij Namecheap voor enig ongemak dat deze vergelijking kan veroorzaken — de gegevens spreken in hun voordeel.

Basislijnvergelijking

Dood Geboren Domeinen — NameSilo vs Namecheap

Zelfde methodologie, zelfde gegevensformaat. Namecheap (24M domeinen) als industriële basislijn. Als de dode domeinen van NameSilo "normaal" waren — dan zouden de percentages overeenkomen. Dat is niet zo.

VS
Vergelijkingstabel LeeftijdscohortenNameSilo vs Namecheap: percentage dode domeinen per domeinleeftijd. NameSilo overschrijdt de basislijn in elk cohort. 615% piek in 2024.
Data +
LeeftijdscohortNC DoodNS DoodDeltaOvertalligPatroon
0–30 dagen 25.4% 59.5% +34,1pp 43,758 ██████
1–3 maanden 25.0% 61.7% +36,7pp 100,694 ███████
3–6 maanden 25.7% 61.7% +36,0pp 177,560 ███████
6–12 maanden 27.5% 51.6% +24,1pp 257,766 █████
1–2 jaar 41.1% 65.4% +24,4pp 423,747 █████
2–5 jaar 30.3% 40.5% +10,1pp 64,859 ██
5+ jaar 32.0% 46.0% +14,0pp 116,902 ███
TOTAAL 32.6% 55.7% +23,0pp 1,201,304

Namecheap (normale registrar)

Nieuw: 26% dood
Middenfase: 38% dood
Volwassen: 32% dood

LAAG → HOGER → LAGER — normale levenscyclus. Domeinen beginnen levend, sommige sterven halverwege hun levensduur door verlaten projecten, overlevenden stabiliseren.

NameSilo (afwijking)

Nieuw: 56% dood
Middenfase: 59% dood
Volwassen: 46% dood

HOOG → HOOG → HOOG — vlak over alle leeftijden. Domeinen worden dood geboren en blijven dood. De kloof wordt kleiner met de leeftijd, alleen omdat oudere cohorten dateren van vóór de bulk-toename van 2024-2025.

OVERTALLIGE DODE DOMEINEN
1,201,304
boven de industriële basislijn
OVERTALLIGE VALSE OMZET
$22,0M
jaarlijks spookinkomen
OVERTALLIGE PAPIEREN WINST
$14,5M
geld uit het niets

Dit zijn geen "normale percentages dode domeinen." We hebben hier rekening mee gehouden. Zelfs als je accepteert dat elke registrar dode domeinen heeft — heeft NameSilo 1,2 miljoen MEER dode domeinen dan je zou verwachten van een registrar van deze omvang. Die 1,2M overtollige dode domeinen genereren $22M/jaar aan valse omzet. Dat is geen nalatigheid — dat is een kloof van 23 procentpunten boven de basislijn, geconcentreerd in domeinen jonger dan 2 jaar.

De doorslaggevende statistiek: Het percentage dode domeinen van NameSilo voor domeinen jonger dan 30 dagen is 59.5%. Dat van Namecheap is 25.4%. Bij NameSilo, 6 van de 10 domeinen zijn dood binnen hun eerste levensmaand. Deze domeinen waren nooit bedoeld als websites. Ze zijn dood geboren. Ze bestaan alleen als omzetposten.

Nieuwe domeinregistraties per jaar (alle NameSilo)

2019:    63.882
2020:    82.009 +28%
2021:    94.594 ██ +15%
2022:   109.918 ██ +16%
2023:   193.726 ████ +76%
2024:   616.014 ████████████ +218%
2025: 1,555,424 ██████████████████████████████ +152%

1,5M nieuwe domeinen in 2025 (4.260/dag) — 99%+ heeft geen verkeer. Groei correleert met uitgaven aan registratiekosten, niet met klantacquisitie. Dit is geen organische groei. Dit is een budgetverhoging.

Hoe zien deze "domeinen" eruit?

We hebben 1.669.111 dode domeinen geanalyseerd uit de 5,1M dataset. Dit is wat "klanten" kopen:

TLDDoodOnzinOnzin %1-JaarVoorbeelden
.vip26,06218,19870%14,29102410010.vip, 07261.vip, 09085.vip
.lol15,7259,47760%2,361128012.lol, 1234.lol, 025.lol
.xyz141,10882,77159%74,783000000004.xyz, 000001001.xyz
.mom10,1885,76757%3,783168.mom, 1688.mom, 288.mom
.top58,26423,76641%37,4360005551.top, 00142.top, 00219.top
.buzz17,2586,48538%16,9191xbet-djjj.buzz, 1xbet-vms2.buzz
.sbs91,82334,31637%32,00302g740c6.sbs, 0499777com06xl03.sbs
.cfd84,06720,33824%33,1610000660033aa.cfd, 000077700881qq.cfd
.com782,55999,11613%148,6200-www.com, 00003test.com, 0000yh5.com
378,547
Nonsensnamen
22,7% van alle dode domeinen
Willekeurige reeksen, hashes, genummerde sequenties
522,288
Registraties van 1 jaar
31,3% van de dode domeinen
Precies 1 jaar gekocht. Nooit verlengd.
98%
.buzz 1-jaarstarief
16.919 van de 17.258 dode .buzz-domeinen
ShortDot TLD. Eenmalige aankopen.

De piek in registraties is geen geleidelijke groei — het is een explosie:

2022:  46.475 dode geregistreerd
2023:  67.946 dode geregistreerd  +46%
2024: 485.859 dode geregistreerd  +615% ████████████████████████
2025: 585.595 dode geregistreerd  +21% █████████████████████████████
2026: 145,298 (4,5 maanden, geannualiseerd ~387K)

Dit zijn geen domeinnamen. Dit zijn transactie-ID's. 0499777com06xl03.sbs is geen bedrijf. 000000004.xyz is geen merk. 1xbet-djjj.buzz is een gok-phishingdomein. 378.547 nonsensnamen. 522.288 precies één jaar gekocht en verlaten. Geen enkele echte klant koopt 02g740c6.sbs voor $0,99, gebruikt het nul dagen, en laat het verlopen. Dit is geautomatiseerde aankoop zonder menselijke intentie — behalve de intentie om geld te verplaatsen.

C$65,5M omzet met 58 domeinen in de wereldwijde top 10.000.
Namecheap heeft 24M domeinen en duizenden in de top-10K. GoDaddy heeft 80M+. NameSilo heeft 58.
Waar komt het geld vandaan? Niet van de 58 echte websites. Niet van de 17.875 met meetbaar verkeer.
$48M/jaar van een klantenbestand dat 99,65% onzichtbaar is.

En een laatste vraag: een bedrijf met C$65,5M omzet en C$133M marktkapitalisatie kan het zich niet veroorloven om een UI te updaten die eruitziet als Windows 98? Sterker nog — in hun Q3 2025 winstbericht, NameSilo LLC CEO Kristaps Ronka gaf toe dat ze "begonnen zijn met een complete UX/UI-revisie op basis van zeven jaar klantervaring." Zeven jaar. Het duurde zeven jaar van klanten die naar Namecheap vluchtten voordat iemand opmerkte dat het paneel eruitziet als een GeoCities-pagina uit 1998. Maar dit is wat ze met het geld deden in plaats van UX te repareren: ze kochten SewerVUE Technologies — een bedrijf dat rioolbuizen inspecteert met radar. Een domeinregistrar die $100M diefstaloperaties beschermt en riolering inspecteert. Dit verzin je niet. Bekijk onze getrouwe Win98-recreatie van de NameSilo-ervaring →

En dan is er het parking-IP-probleem.

Van de domeinen die WEL een IP-adres hebben, 36,7% verwijst naar slechts 10 IP-adressen — allemaal parking/stub-pagina's. Het top-IP-adres alleen (Sedo parking: 91.195.240.123) host 522.466 NameSilo-domeinen. Nog eens 646.381 domeinen bevinden zich op bekende parkinginfrastructuur. Dit zijn geen websites. Dit zijn placeholderpagina's die generieke advertenties weergeven.

522.466 → Sedo parking (91.195.240.123)
484.719 → Cloudflare standaard (188.114.96.3 + 188.114.97.3)
82.563 → Shopify standaardpagina (23.227.38.65)
63.532 → NameSilo eigen parking (64.190.62.22)
= 1,15M domeinen op stub-IP's van de 3,5M met DNS

Dus: 1.668.355 domeinen (32,2%) hebben helemaal geen IP — volledig dood. Van de 3,51M die WEL oplossen, 1,153,281 (33%) verwijzen naar parking/stub-IP's. Gecombineerd totaal: ~2.821.636 domeinen (54,4%) van de 5.179.405 zijn geen echte websites. Meer dan de helft. En dat is alleen DNS. Onze volledige economische analyse—waarbij leeftijd, MX-records, inhoud en registratiepatronen zijn meegewogen—plaatst het werkelijke dode percentage op 81,5% (4.221.217 domeinen). Meer dan $50M aan spookinkomsten.

Het werkelijke actieve klantenbestand van NameSilo is ongeveer 958.188 domeinen — niet 5,18M zoals zij beweren. Hun "top 10 registrar"-status is gebouwd op spookregistraties. Wij zijn niet de belastingdienst. Maar dit is handboek witwasinfrastructuur — anonieme kopers, cryptocurrency-betalingen, nul activatie, opgeblazen omzet. FinCEN heeft richtlijnen uitgegeven over precies dit patroon. Niemand volgt het op.

De operator phisht zichzelf. Ja, echt waar.

Een opmerking voordat we verdergaan: veel veiligheidscollega's wilden zich bij dit onderzoek aansluiten. Wij weigerden bewust alle hulp om hen te beschermen tegen vergelding. Elke poging tot onderdrukking die zij doen, creëert meer bewijs en een nieuwe aantekening op hun strafblad.

Nu — het zelf-phishingplan. Toen we onze technische analyse presenteerden, was de eerste reactie van de operator: "je hebt een phishingsite bezocht." Ja. We weten het. Zijn site ÍS de phishingsite. Maar hier is de wending: de operator creëert phishingkopieën van zijn eigen scamsite en geeft vervolgens slachtoffers de schuld van het bezoeken van "phishing."

De actieve zelf-phish op dit moment: xmrwallet.app — controleer de code zelf. De logica voor het aanmaken van wallets en de transactieverwerking is bijna identiek aan de hoofdcode van xmrwallet.com. Over 10 jaar van "phishing"-kopieën — xmrwallet.homes en andere — is de codestructuur overal hetzelfde. Dezelfde verwerkingslogica. Dezelfde walletgeneratie. Enige verschil: de "phishing"-kopieën versleutelen niet. Omdat het geen echte phishingkopieën zijn gemaakt door aanvallers. Het zijn de eigen spiegels van de operator, ontworpen om aannemelijke ontkenning te creëren: "oh, je moet een phishingkopie hebben gebruikt, niet de echte site."

En waar werden deze zelf-phishingdomeinen gehost? Op njal.la njal.la — een NameSilo-reseller. Dezelfde njal.la wiens API NameSilo uitschakelde. Hetzelfde ecosysteem. Toen het excuus van "blockchain synchronisatie" werd ontkracht door het officiële Monero-project, draaiden deze genieën naar: "het zijn wij niet, het zijn phishingkopieën die ons targeten!"

Behalve dat de phishingkopieën gehost worden op de infrastructuur van hun eigen partner, dezelfde code gebruiken en verbinding maken met dezelfde DDoS-Guard / IQWeb backend. De Russischsprekende oplichter hierachter is bekend in de community — controleer keplr.at en gerelateerde domeinen. Dezelfde actor, dezelfde methodologie, meerdere sites. We doen altijd openbare scans (we merkten dat ze URLscan begonnen te gebruiken — maar voor gebruikers met een Pro-abonnement is alles toegankelijk).

Vergelijk de code van xmrwallet.app met xmrwallet.com. Vergelijk de flow voor het aanmaken van wallets. Vergelijk de transactieverwerking. Vertel ons dan opnieuw dat de ene "phishing" is en de andere "legitiem." Om precies te zijn: één er is precies onafhankelijke actor die we hebben geïdentificeerd die daadwerkelijke phishingkopieën van xmrwallet maakte — een bekende Russischsprekende oplichter die voornamelijk opereert op .at domeinen (keplr.at en vergelijkbaar), die meerdere crypto wallets phisht. Hij creëerde kopieën van xmrwallet als een van de vele doelen.

Elke andere "phishingkopie" van xmrwallet in de afgelopen 10 jaar werd door de operator zelf gemaakt. Waarom zou een oplichter zijn eigen scam phishen? Twee redenen. Ten eerste: om een narratief te creëren. "Kijk, mensen maken phishingkopieën van onze legitieme dienst — we moeten belangrijk zijn, we moeten echt zijn." Het is reputatietheater. Een legitieme wallet wordt gephisht. Een scam wallet niet — tenzij de oplichter het zelf doet. De zelf-phishingkopieën laten de operator geloofwaardigheid claimen die hij nooit had. Ten tweede: om de schuld af te schuiven. Wanneer slachtoffers klagen dat hun fondsen zijn verdwenen, wijst de operator naar de "phishingkopieën" en zegt: "Je moet een nepsite hebben gebruikt, niet de onze."

Het slachtoffer geeft de phishers de schuld. De operator blijft stelen. De registrar knikt instemmend mee. Iedereen wint — behalve de mensen die hun geld verliezen.

De xmrwallet.homes, xmrwallet.app, en tientallen andere "phishingkopieën" waar de operator gemakkelijk de schuld aan geeft — ze leiden allemaal terug naar dezelfde oorsprong. Dezelfde code. Dezelfde logica. Dezelfde hosting. Dezelfde operator die beide kanten speelt. De enige echte phishing-acteur (keplr.at) kopieerde eenvoudigweg wat al een scam was. Iedereen anders die de schuld kreeg van "phishing xmrwallet" was de operator zelf, die mirrors van zijn eigen diefstaloperatie runde en deed alsof het aanvallen waren.

namesilo console
Zelf-phishing via je eigen reseller netwerk, slachtoffers de schuld geven van je eigen mirror infrastructuur, terwijl je registrar je helpt VirusTotal detecties op te schonen. Dit is geen scam meer. Dit is een industriële operatie.
namesilo manager
NameSilo Domain Console
namesilo dns
NameSilo Domain Manager
namesilo defender
NameSilo DNS Management

NameSilo Domain Defender

Dit is het adminpaneel van een bedrijf dat mensen toevertrouwen met hun zaken. Kijk naar het ontwerp. Kijk naar de UI. Ziet dit eruit als een modern, goed gefinancierd technologiebedrijf? Of ziet het eruit als iets gebouwd door dezelfde persoon die SEO-artikelen op Kwork bestelt voor 500 roebel? Vergelijk het nu met fd.nic.ru

— een Russische registrar. Opmerkelijk vergelijkbare esthetiek, nietwaar? Zelfde tijdperk, zelfde ontwerpfilosofie, zelfde doelgroep. NameSilo beweert 6,26 miljoen domeinen te beheren. Onze analyse van 5,18 miljoen toont aan dat — 4,22 miljoen domeinen zonder website, zonder e-mail, zonder doel. Grootschalige bulkdomeinregistratie met anonieme Bitcoin-betaling en nul activering is geen bedrijfsmodel.

Het Forbes Advisor Artikel — Een casestudy in gekochte legitimiteit

Forbes Advisor publiceerde een "recensie" van NameSilo ("Audited & Verified: May 6, 2024"). Het bevat de affiliatevermelding: "We verdienen een commissie via partnerlinks." Het artikel beveelt NameSilo aan als de "beste registrar voor goedkope domeinen." Laten we het toetsen aan de realiteit:

Beweringen van ForbesRealiteitOordeel
"$10.95/year for .com"$15.56 registreren, $17.29 verlengen (tldes.com)Fout
"Beste voor goedkope .com"#96 of 130 registrars. 95 are cheaper.Onwaar
"24/7 klantenondersteuning"Site toont nu kantooruren, niet 24/7Verouderd
"Hoog gewaardeerde ondersteuning"Meer dan 100 misbruikrapporten genegeerd. VT delisting aangeboden aan oplichters.Onwaar
Vergelijkt met Google DomainsGoogle Domains opgeheven sept 2023. Artikel "gecontroleerd mei 2024."Niet-bestaande bron
"3 miljoen actieve domeinen"Ze beweren nu 6.26M. Werkelijk actief: ~958K.Beide opgeblazen (echt: ~958K)
Schermafbeeldingen van het paneelAlleen de mooie publieke façade. Echt adminpaneel (Win98) verborgen achter login.Misleidend

Forbes bevat ook deze disclaimer: "Informatie kan zijn gewijzigd sinds publicatie. Resultaten uit het verleden bieden geen garantie voor de toekomst." en "Forbes Advisor houdt zich aan strenge redactionele integriteitsnormen."

"Redactionele integriteit" die een registrar aanbeveelt als "beste voor goedkope .com" wanneer 95 registrars goedkoper zijn. Die "24/7 ondersteuning" zegt wanneer de site kantooruren toont. Die vergelijkt met een niet-bestaande concurrent. Die valse screenshots toont van een paneel dat niet bestaat. Zelfde tactiek als Kwork SEO-artikelen — ander budget, zelfde resultaat. Een Kwork-artikel van $500 en een Forbes Advisor "recensie" dienen hetzelfde doel: gekochte legitimiteit.

En het stopt niet bij Forbes. NameSilo's "nieuws" op Yahoo Finance draagt dit label: "Dit is een betaald persbericht." Elk "artikel" over NameSilo in financiële media is gekocht. De Forbes recensie. De Yahoo Finance persberichten. De Trustpilot beoordelingen. De Wikipedia-pagina (gemarkeerd als promotioneel). Er is geen organische positieve berichtgeving over NameSilo. Het is allemaal gekocht.

FTC Waarschuwingsbrief — 20 december 2024

De U.S. Federal Trade Commission stuurde NameSilo een officiële waarschuwingsbrief op 20 december 2024, ondertekend door Lois C. Greisman (Associate Director, Bureau voor Consumentenbescherming, Divisie Marketingpraktijken). De brief vermeldt:

"Ik schrijf u om u te informeren dat een of meer domeinen geregistreerd door NameSilo een oplichterij lijken te plegen die de naam Federal Trade Commission (FTC) zonder toestemming gebruikt en een valse affiliatie met de FTC impliceert."

"De FTC is niet gelieerd aan de entiteiten of individuen die deze website exploiteren. Gelieve te noteren dat het een overtreding is van de 'Rule on Impersonation of Government and Businesses' ('Impersonator Rule'), 16 C.F.R. § 461, om 'materieel en valselijk, direct of indirect, zich voor te doen als een overheidsinstantie of -functionaris.'"

"We verwachten spoedig van NameSilo te horen over deze urgente kwestie van consumentenbescherming."

Bedenk wat dit betekent: een federale instantie moest een officiële brief sturen om NameSilo te laten optreden tegen een domein dat de FTC zelf nabootst. Geen willekeurige phishingsite. Geen crypto-diefstal site. Een domein dat zich voordoet als de Federal Trade Commission. Als zelfs de FTC formele correspondentie moet sturen om een phishingdomein te laten verwijderen — welke kans heeft een gewoon slachtoffer dan? Het antwoord: geen. Lees de volledige FTC-brief (PDF) →

BBB Klachten — Patroon van Ontkenning van Misbruik

NameSilo's Better Business Bureau pagina bevat klachten van echte slachtoffers. Er ontstaat een patroon: slachtoffers melden phishingdomeinen, NameSilo wijst af:

Klacht van slachtoffer (BBB):

"NameSilo heeft het domein dat bewezen werd gebruikt voor phishing niet verwijderd en stond toe dat het ons bedrijf bleef imiteren. Hun formulier voor melding van phishingmisbruik werkt niet. Toen ik hen probeerde te e-mailen, hadden ze alleen een automatische beantwoorder. We hebben een klacht ingediend bij ICANN omdat hun systeem voor het melden van misbruik in wezen niet functioneel is. We overwegen een rechtszaak aan te spannen onder ACPA."

NameSilo reactie (18 maart 2024):

"We kunnen phishing niet bevestigen — het lijkt SPAM te zijn. Als domeinnaamregistrar hebben wij geen controle over de inhoud van e-mails... Het is te gemakkelijk om domeinnamen te spoofen om klachten te kunnen onderzoeken."

Vertaling: "We kunnen phishing niet bevestigen" (we zullen niet kijken). "We controleren de e-mailinhoud niet" (niet ons probleem). "Te gemakkelijk te spoofen" (we zullen niet onderzoeken). Dit is hetzelfde stappenplan dat we hebben gedocumenteerd met xmrwallet — afwijzen, minimaliseren, weigeren. Het verschil: dit zijn niet onze rapporten. Dit zijn echte bedrijven, die klachten indienen bij de BBB, en dezelfde non-antwoorden krijgen. Lees alle BBB-klachten →

Trustpilot — Botfarms die concurreren met Botfarms

NameSilo's Trustpilot-beoordeling ziet er indrukwekkend uit — totdat je erover nadenkt. Hun echte klantenbestand is ~958K actieve domeinen. Hoeveel van die klanten zouden vrijwillig een lovende recensie schrijven over een registrar met een Win98-adminpaneel, een .com-prijs van $15.56 (#96/130), en ondersteuning die op phishingmeldingen reageert met "we kunnen phishing niet bevestigen"?

Het patroon is compleet:

Domeinen: koop van jezelf → "6.26M onder beheer"
Artikelen: betaal Forbes, Yahoo Finance → "hoog gewaardeerd"
Wikipedia: schrijf over jezelf → "onafhankelijk opmerkelijk" (gemarkeerd als promotioneel)
Recensies: schrijf over jezelf → Trustpilot-beoordeling
ICANN: verwijs naar accreditatie → "we zijn legitiem"
Echte klanten: ~958K. Echte ondersteuning: "we kunnen phishing niet bevestigen." Echt paneel: Windows 98.

We hebben Trustpilot zelf getest. We hebben een 3-sterren recensie voor NiceNIC achtergelaten — niet eens negatief, gewoon eerlijk. Geen vloeken, geen beschuldigingen, alleen feiten. Verwijderd na één klacht. Een geverifieerd account. Een echte recensie. Weg. Ondertussen staat de pagina van NameSilo vol met verdacht enthousiaste 5-sterren recensies van accounts met een Amerikaanse geolocatie — want de geo is belangrijk. Amerikaanse recensenten = "kijk, echte Amerikaanse klanten kopen onze domeinen" (niet "we witwassen gestolen crypto door zelf domeinen te kopen"). De recensies dienen hetzelfde doel als de fantoomdomeinen:

het creëren van de schijn van een legitiem Amerikaans klantenbestand dat niet bestaat. (Voorbeeld: "Patty Johnson"Trustpilot profiel ) — gevestigd in de VS, totaal 2 recensies. Eén 5-sterren recensie voor NameSilo (jan 2026): "Leonid was zeer behulpzaam... 5 sterren!" De andere recensie? Voor Otrium — een bedrijf met recensies die fraude en gestolen geld beweren. Eén botaccount dat schrijft voor twee verschillende aan oplichting gerelateerde bedrijven. En de recensies vertonen een patroon: ze noemen specifieke supportmedewerkers ("Leonid"), prijzen de reactietijd en lezen als gestandaardiseerde klantenservice-enquêtes — niet zoals iemand die net een domein van $10 heeft gekocht.

Echte domeinkopers beoordelen prijzen en paneel UX. Botrecensies prijzen "Leonid."

KengetalNameSiloNamecheap
TRUSTPILOT DATA-ANALYSE — 2.280 NameSilo vs 2.480 Namecheap recensies88.9%74.0%
5-sterren recensies7.2%16.7%
1-ster recensies62.4%59.6%
Accounts met één recensie67.3%51.5%
Geen avatar (nieuwe accounts)70.0%60.2%
Over ondersteuning/chat/service9.8%37.5%
Over prijs/kosten5.7%0.0%
Genoemde medewerker "Leonid"35.1%26.5%

Amerikaanse geolocatie We begrijpen trouwens de obsessie met ondersteuning. (we hebben het nagemaaktHeb je hun adminpaneel gezien? zeven jaar ). Met die interface zouden we ook ondersteuning nodig hebben — of een ambulance. De helft van de functies werkt niet, de UI heeft in jaren geen grote revisie gehad, en de CEO gaf zelf toe dat het een "complete UX-revisie" nodig heeft na

aan beloftes. Dus ja: als je op de een of andere manier een NameSilo-klant zou worden, zou je inderdaad contact opnemen met de ondersteuning. Constant. Want niets werkt zonder. Maar hier is het veelzeggende detail: echt gefrustreerde gebruikers schrijven over hoe verschrikkelijk de interface is. Dat is wat de 1-ster recensies zeggen — kapotte DNS, geblokkeerde accounts, geschorste domeinen, genegeerde phishingmeldingen. Echte pijn, echte details, gemiddeld 265 tekens. De 5-sterren recensies? "Geweldige ondersteuning! Leonid hielp. 5 sterren." Echte gebruikers klagen over het product. Nepgebruikers prijzen de mensen.

En over die mensen — Leonid verscheen uit het niets op 13 april 2025. Geen enkele vermelding daarvoor. Toen 65 recensies in zijn eerste twee maanden. Dat is geen populaire supportmedewerker. Dat is een KPI. De timing valt precies samen met het openbaar worden van ons onderzoek. Het patroon is duidelijk: onderzoek start → negatieve berichtgeving verschijnt → botfarm activeert → "Leonid was amazing!" vult de pagina. Mei 2025: 106 recensies (5x normaal), 95% vijf sterren, nul één ster. Geen enkele ontevreden klant in 106 recensies. Voor een registrar die op nummer 96 staat in .com-prijzen met een paneel uit 1998.

En de recensies zelf? 43% is minder dan 80 tekens. Vier hebben alleen de titel "Leonid" — niets anders. Nog drie: "Leonid was very helpful." Dat is alles. 52% Amerikaanse geo. Onder de recensenten: "Satoshi Nakamoto" (ja, echt waar), "Author" (koos niet eens een naam), "Виктор -" en "Anna Koroleva" (Russische namen bij een op de VS gerichte registrar), "Boris Martin" en "Andrei Dobrescu" (Oost-Europees), alles gemengd met "Brad", "LaToya", "Patty Johnson." Iemand schrijft recensies in bulk en gebruikt een naamgenerator die niet kan beslissen van welk continent te doen alsof het afkomstig is. De naam Leonid zelf is Russisch — wat perfect in het patroon past. Een supportmedewerker met een Russische naam geprezen door botaccounts met Russische namen bij een registrar met FSB-verbindingen en xmrwallet-banden. Op dit punt is de vraag niet of deze recensies nep zijn. De vraag is of Leonid een echt persoon is of een personage in een script.

De anomalie van Hong Kong — en de spook Chinese klantenkring

Hongkong: 57 recensies. 57 van de 57 zijn vijf sterren. 100%. Nul vier sterren. Nul drie sterren. Nul al het andere. 91% accounts met één recensie. Meer dan 7 jaar. Statistisch onmogelijk voor elke echte klantenkring. China: 94% vijf sterren, 80% één recensie, 84% geen avatar. Singapore: 95% vijf sterren, 85% één recensie. Gecombineerd: 168 recensies uit Chinees-sprekende markten — bijna volledig gefabriceerd.

En de namen? "Mihai" en "Jesse Barrett" die recenseren vanuit Hongkong. "Franck" uit het vasteland van China. Gemengd met 陈旭, 幽羽千葉, en zhanglili. Een botfarm die niet kon beslissen of hij Chinese of Westerse namen moest gebruiken — dus gebruikte hij beide.

Waarom China? Omdat NameSilo daar actief markten aanboort: namesilo-china.com, bcbay.com/namesilo, betaalde Chinese blogposts, en zelfs een Chinese Wikipedia-artikel. Wanneer onderzoekers vragen "wie 4,22 miljoen dode domeinen koopt?", zal NameSilo naar China wijzen. Wees voorbereid op spook Chinese klanten. De Trustpilot-gegevens tonen aan dat ze dit alibi sinds 2019 opbouwen — 57 perfecte recensies uit Hongkong, één voor één, verspreid over jaren. Geduldig. Doelbewust. En 100% gefabriceerd.

Onafhankelijke AI Forensische Analyse — 2.480 versus 2.480 recensies

We hebben 2.480 NameSilo en 2.480 Namecheap Trustpilot recensies geschraapt en deze ingediend voor een onafhankelijke Claude API-analyse, geanonimiseerd als "Bedrijf A" en "Bedrijf B." De AI wist niet welk bedrijf welk was. De conclusies:

Forensische IndicatorNameSiloNamecheap
5-sterren ratio89.1%74.0%
1-ster ratio7.1%16.7%
Wegwerpaccounts (1 recensie, geen avatar)39% van alle~25%
...hiervan, gaven 5 sterren92%~65%
Recensies die prijs vermelden11.2%39.2%
Recensies over ondersteuning/service73.8%62.4%
Benoemde enkele agent in recensiesLeonid: 168geen
5-sterren woordenschatdiversiteit (TTR)0.073~0.15
HK recensies: 100% vijf sterren57/57n/a
Mei-Jun 2025 piek (5x normaal)215 recensiesgeen
AI manipulatie oordeel92%15%

Uit het AI-rapport: "Bedrijf A vertoont uitgebreid, multidimensionaal bewijs van systematische recensiemanipulatie door gecoördineerde kunstmatige generatie. De waarschijnlijkheid dat deze patronen organisch voorkomen, nadert nul."

TRUSTPILOT BEWIJSBESTANDEN — SHA-256 Geverifieerd
namesilo-trustpilot.html (JSON) (2.480 recensies) — fc73d928...
namecheap-trustpilot.html (JSON) (2.480 recensies) — 789cbc50...
namesilo-trustpilot-manifest.json (alle 2.480 gebruikers-ID's + metadata) — 8f17ca48...
namecheap-trustpilot-manifest.json (2.480 gebruikers-ID's — controlegroep) — fd9d647a...
trustpilot-forensic-report-final.txt (onafhankelijke AI-analyse) — eaa0fdac...
xmrwallet-trustpilot.html (JSON) (80 recensies — de scam-site zelf) — cf159a47...

xmrwallet.com Trustpilot — Wayback-momentopnamen bestaan op ca.trustpilot.com. Onze scrape legt de complete dataset vast op het moment van verzameling.
Elke Trustpilot gebruikers-ID staat in het manifest. Elke recensietekst, datum, land, sterrenbeoordeling, avatarstatus en totaal aantal recensies is bewaard gebleven. Vergelijk elke invoer met ca.trustpilot.com/review/www.namesilo.com. Niets is gefabriceerd. Niets is gewijzigd. We hebben geanalyseerd wat zij publiceerden. Zij publiceerden wat wij vonden.

GEDRAGSPATROONANALYSE & PR NEWSWIRE VERBINDING
behavioral-patterns.html — Geïntegreerd in de hoofdpagina (hieronder). Naast elkaar geplaatste patronen, Trustpilot-forensisch onderzoek, PR Newswire-releases, afscheidsbrief.
serp-evidence.html (JSON) — 90 DuckDuckGo-resultaten voor namesilo/xmrwallet scam-zoekopdrachten
xmrwallet-twitter.html (JSON) — 44 tweets: botpromoties, slachtofferverslagen
pr-newswire-pages/ — 15 gearchiveerde PR Newswire-releases (3 xmrwallet + 12 NameSilo) + Google/Bing SERP-dumps
pr-newswire-connection.json — Ruwe verbindingsgegevens met contactgegevens

xmrwallet.com Trustpilot — De recensies van de scam-site zelf

We hebben alle 80 recensies van de Trustpilot-pagina van xmrwallet.com geschraapt. Wayback Machine-momentopnamen bestaan op ca.trustpilot.com/review/xmrwallet.com. Onze scrape legt de volledige dataset vast, inclusief recensietekst, beoordelingen, datums en gebruikersmetadata.

80

totaal aantal recensies

51%

5 sterren (41)

22%

1-ster slachtoffers (18)

99%

antwoordpercentage (79/80)

70%

1-recensie accounts

0

gebruikers die ook NameSilo hebben beoordeeld

Antwoordpatronen van de operator: 8x "thank you!", 7x "thanks!", 5x "kloon-/phishingsite" afwijzing. De operator handhaaft actief een antwoordpercentage van 99% om de Trustpilot TrustScore te verhogen — terwijl echte slachtoffers sinds 2020 melding maken van gestolen geld.

Slachtoffer Lee Davis (2022) vermeldt dat er is gemaild naar "eigenaar Nathalie Roy zelf" — waarmee de identiteit van de domeinregistrant direct wordt bevestigd vanuit een Trustpilot-recensie.

Kruisverwijzing: Nul overlap in gebruikers tussen xmrwallet en NameSilo recensenten. Verschillende botfarms, hetzelfde draaiboek: overspoelen met korte 5-sterren recensies van 1-recensie accounts om echte slachtoffers te overstemmen.

Volledige dataset: Blader door Recensies (JSON) — SHA-256: cf159a47...

Alles is zelfreferentieel. De domeinen blazen de omzet op. De omzet financiert de artikelen. De artikelen bouwen de Trustpilot op. De Trustpilot overtuigt investeerders. De investeerders financieren de aandelenkoers. De aandelenkoers rechtvaardigt de overnames. De overnames witwassen het geld. En 81,5% ervan is gebouwd op domeinen die niemand gebruikt, recensies die niemand schreef en artikelen die niemand organisch heeft besteld. Het zijn schildpadden helemaal naar beneden — en elke schildpad is NameSilo.

Rapport over anomalieën in domeinregistraties — 130M+ domeinen geanalyseerd

We analyseerden 5,1 miljoen NameSilo-domeinen tegenover 7 andere registrars (totaal 130M+). 32,2% van de NameSilo-domeinen is dood — nooit geactiveerd, geen IP, geen e-mail, geen webpresentie. Industrienorm: 15-21%. Dat is $12 miljoen uitgegeven aan domeinen die nooit zijn gebruikt. Dode registraties stegen 7x tussen 2023 en 2024. Bulkregistraties van 10.000-17.000 domeinen/dag gedurende 2025. Disproportioneel gebruik van waardeloze TLD's (.sbs, .cfd, .xyz). 96% van de domeinen heeft geen contact-e-mail. Consistent met witwassen, belangenverstrengeling, of systematische omzetinflatie.

Blader door Dode Domeinen Volledig Rapport Download 5,1M domeinen (54MB gz)

Ter context: NameSilo Technologies Corp. (CSE: URL, OTC: URLOF) heeft een marktkapitalisatie van C$133M (~US$98M), omzet van C$65,5M, en een nettowinstmarge van 1,7%. Ze handelen tegen een K/W van 143,8x versus het industriegemiddelde van 21x. Een bedrijf gewaardeerd op C$133M beschermt een diefstaloperatie van $100M+. De cijfers kloppen niet — tenzij de diefstaloperatie WEL deel uitmaakt van het bedrijfsmodel.

Bedrijfsstructuur — openbaar register:

NameSilo Technologies Corp. — moederbedrijf. Opgericht in British Columbia, Canada. Genoteerd op de Canadian Securities Exchange (CSE: URL). Wordt ook OTC verhandeld in de VS als URLOF. Onderworpen aan de Canadese effectenregelgeving (BCSC).

NameSilo, LLC — werkmaatschappij. Geregistreerd in Phoenix, Arizona, VS. Door ICANN geaccrediteerde registrar, IANA ID #1479. Onderworpen aan de Amerikaanse wetgeving, ICANN RAA, en de jurisdictie van de staat Arizona.

Dit betekent twee regulerende jurisdicties bevoegd zijn: Canadese effectenregelgevers (BCSC/OSC) over het moederbedrijf en zijn aandelen, en Amerikaanse autoriteiten (FBI, DOJ, Arizona AG, FinCEN) over de operationele entiteit. Geen van beide heeft opgetreden.

PrivacyGuardian.org — NameSilo's ingebouwde schild tegen oplichting

PhishDestroy scan van NameSilo's WHOIS privacydienst — April 2026

PrivacyGuardian.org is geen dienst van derden. Het is eigendom van en beheerd door NameSilo. Elk domein dat PrivacyGuardian gebruikt, krijgt zijn registrant-e-mailadres vervangen door een pw-{hex}@privacyguardian.org adres — waardoor de echte eigenaar onzichtbaar wordt voor melders van misbruik, wetshandhavers en slachtoffers. Privacy is legitiem. Je eigen privacydienst gebruiken om te beschermen 109.000+ kwaadaardige domeinen tegen identificatie is geen privacy — het is infrastructuur voor fraude.

4.97MPG kandidaten
109KSterk bevestigde PG
181KOp openbare blokkeerlijsten
1,065VirusTotal gemarkeerd

Hoe we aan deze cijfers kwamen: We hebben 4.974.265 kandidaatdomeinen geëxtraheerd uit de NameSilo klantendataset door PrivacyGuardian.org WHOIS-markers te matchen. Vervolgens hebben we elk domein gevalideerd via RDAP tegen rdap.namesilo.com. Van de gevalideerde, 109.195 werden sterk bevestigd als PrivacyGuardian-beschermd. We hebben de volledige lijst vergeleken met Spamhaus DBL, SURBL, PhishTank, PhishingArmy, CERT-PL, AlienVault OTX, Hagezi, uBlock, AdGuard, ThreatFox, en onze eigen interne blokkeerlijst van 130K+ domeinen.

Belangrijkste bronnen van blokkeerlijsten

Spamhaus DBL: 77.522
SURBL: 68.345
PhishDestroy internal: 22.783
Hagezi TIF: 16.090
1Hosts: 14.075
ScamAdviser: 6.222
PhishingArmy: 2.439
CERT-PL: 2.367
AlienVault OTX: 1.180

Wat deze domeinen doen

Diefstal van cryptocurrency: 1.064
WalletConnect phishing: 69
Gokoplichting: 21
Oplichting met technische ondersteuning: 20
Sociale media phishing: 18
Seed phrase phishing: 11
Airdrop oplichting: 7

Belangrijkste 'drainers': Angel Drainer (153), Solana Drainer (48)

Belangrijkste TLD's (kwaadaardige PG-domeinen)

.com: 41.265 — .top: 26.600 — .net: 15.412
.sbs: 12.004 — .org: 11.035 — .biz: 6.962
.wiki: 6.597 — .info: 5.647 — .cfd: 5.353
.xyz: 5.225 — .vip: 4.929 — .help: 4.442
.click: 4.404 — .rest: 2.206 — .icu: 1.619

Hetzelfde profiel van ongewenste TLD's als in de analyse van dode domeinen. .sbs, .cfd, .xyz, .top — dezelfde misbruikgevoelige TLD's domineren beide datasets.

Meest getargete merken

SushiSwap: 213 — Base: 161 — Across: 57
Sui: 38 — Hyperliquid: 32 — Google: 27
Solana: 26 — Bet365: 26 — Ledger: 25
Ethereum: 21 — Linea: 21 — OKX: 20
Coinbase: 25 — Pump.fun: 23

Ledger, Coinbase, OKX, Ethereum — echte financiële merken die worden geïmiteerd via NameSilo's eigen privacydienst.

Hostinggeografie (kwaadaardige PG-domeinen)

VS: 31.816 — DE: 20.254 — NL: 11.811
HK: 11.327 — SG: 6.639 — GB: 1.886
IE: 1.791 — JP: 1.734 — MY: 1.516

VirusTotal uitsplitsing

Gemarkeerd door ≥1 engine: 1.065 (63% van verrijkt)
Gemarkeerd door ≥4 engines: 485 (29%)
Gemarkeerd door ≥10 engines: 303 (18%)
AlienVault OTX actief: 221 (13%)

De conclusie: NameSilo beheert zijn eigen WHOIS privacydienst. Die dienst schermt 109.000+ bevestigde kwaadaardige domeinen af van identificatie. Deze domeinen imiteren Coinbase, Ledger, OKX, Ethereum, Google en tientallen andere merken. Ze voeren Angel Drainer, Solana Drainer en wallet-connect phishing uit op industriële schaal. 77.522 daarvan zijn gemarkeerd door Spamhaus. En NameSilo — de door ICANN geaccrediteerde registrar die PrivacyGuardian beheert — vertelt elke melder van misbruik: "As an ICANN-accredited registrar..."

Dit is geen nalatigheid. Dit is een bedrijfsmodel. De privacydienst bestaat om misbruikmeldingen moeilijker te maken. De ongewenste TLD's bestaan omdat ze goedkoop en wegwerpbaar zijn. De dode domeinen bestaan om de omzet op te blazen. En de ICANN-accreditatie bestaat om naar iedereen te zwaaien die vragen stelt. 109.000 kwaadaardige domeinen beschermd door je eigen dienst, NameSilo. Hoeveel meer heb je nodig voordat iemand dit noemt wat het is?

Laten we duidelijk zijn over waar we naar kijken. Dit zijn geen geavanceerde actoren. Het operationele patroon is identiek aan honderden oplichtingsoperaties van Russische oorsprong die smeergeld betalen aan aan de FSB grenzende structuren voor bescherming — het enige verschil is de schaal en het feit dat ze zich verbergen achter een in de VS gevestigde onderneming in Arizona in plaats van een Belize-shell. De logica is hetzelfde: stelen, onderdrukken, reputatie kopen, bewijs wissen, onderzoekers bedreigen en vertrouwen op institutionele traagheid om nooit met consequenties te worden geconfronteerd. Ze werden comfortabel omdat het 10 jaar werkte. Het zal niet werken voor het 11e jaar.

abuse@phishdestroy.io — we delen wat we weten met elk slachtoffer, onderzoeker of aanklager.

SEO Manipulatie

"SEO Grandpa" — Google Drive Orders van de operator

Google Drive — Map 1 Google Drive — Map 2 Google Drive — Map 3 Google Slides Google Sites Google Forms Google Slides 2 Presentatiebestand Google Drawing Google Sheets — Links Google Doc Google Forms 2 GCloud Backlink (DA 91) AWS S3 Backlink (DA 96) Azure Backlink (DA 99)

Drive owner: hassizabir@gmail.com (laatst gewijzigd okt 2023)

De Exit

Exhibit — Afscheidsbrief van de operator

De operator is gevlucht. De site is nog steeds live. NameSilo heeft het domein nog steeds niet opgeschort.

Op 5 mei 2026, plaatste de xmrwallet-operator een afscheidsbrief op de site en GitHub-repository — waarmee de volledige sluiting werd aangekondigd. Hij ondertekende deze met "The Creator of xmrwallet.com" zonder zijn echte naam te gebruiken. Deze brief is direct bewijs: het bewijst dat de operator op de hoogte was van het onderzoek, het bevat verifieerbare leugens over het diefstalmechanisme, en het bevestigt dat de site werd beheerd door één persoon van 2018 tot 2026. We hebben onmiddellijk een kopie opgeslagen. Vandaag is het domein xmrwallet.com nog steeds actief en heeft NameSilo het nog steeds niet opgeschort.

Leugen #1 — "View key cannot give access to spend your funds"

"A view key does not, and cannot, give the service access to spend your funds."

Realiteit: Het diefstalmechanisme gebruikt de view key niet om uit te geven. Het gebruikt session_key exfiltratie — het walletadres en de privésleutel worden base64-gecodeerd in een sessie-identificator, naar de server gestuurd, waar de server zijn eigen transactie construeert met behulp van 8 PHP-endpoints. De operator weet dit omdat hij de code heeft geschreven. Hij misleidt opzettelijk slachtoffers naar een discussie over de view key, terwijl de daadwerkelijke exploit server-side transactiekaping is. Dit is besef van schuld.

Leugen #2 — "Unfunded" and "cannot afford server costs"

"This project is unfunded and maintained in my spare time, I simply cannot afford the server costs."

Realiteit: De operator heeft naar schatting gestolen $100M+ aan Monero gestolen meer dan 8 jaar. Serverhosting op DDoS-Guard kost ongeveer $550/maand. Hij heeft 5-10 jaar domeinregistraties vooruitbetaald bij meer dan 6 registrars. Hij kocht meer dan 50 SEO-artikelen, social media spam-pakketten en onderhield tegelijkertijd meerdere spiegelingsdomeinen. Het narratief van de "onbetaalde vrijwilliger" is voor slachtoffers die het technische bewijs niet lezen.

Bekentenis — "De persoon die ons heeft aangevallen"

"We zijn recentelijk het doelwit geweest van aanhoudende aanvallen... De persoon die ons heeft aangevallen, deed dit onder de beschuldiging dat onze service een view key vereist."

Wat dit bevestigt: De beheerder erkent dat het onderzoek van PhishDestroy de sluiting heeft afgedwongen. Hij kadreert beveiligingsonderzoek als "aanvallen". Hij ontkent geen enkele specifieke bevinding. Hij levert geen tegenbewijs. Hij verwijst naar de view-key stroman. Een onschuldige beheerder zou de serverlogs publiceren die bewijzen dat er geen diefstal heeft plaatsgevonden. Dat deed hij niet.

Bewijswaarde — "Dank aan iedereen die donaties heeft gestuurd"

"Een speciale en oprechte dank aan iedereen die in de loop der jaren donaties heeft gestuurd. Uw enorme vrijgevigheid is wat de servers draaiende heeft gehouden."

Voor onderzoekers: De beheerder beweert dat donaties de servers financierden. Dit is falsifieerbaar. Dagvaard de transactiegeschiedenis van het donatieadres. Vergelijk de totale ontvangen donaties met de totale fondsen die "verdwenen" uit gebruikerswallets. Het verschil tussen die aantallen is het diefstalvolume. De beheerder heeft u net verteld waar u moet zoeken.

Lees de volledige afscheidsbrief SHA-256: 6c31afb9d6cccb1018323e491ebba78457fa7e2ebf7794670684b9e5c009a199

Vastgelegd van xmrwallet.com op 5 mei 2026. De brief werd gepubliceerd als de indexpagina van de site. We hebben de complete HTML gearchiveerd, inclusief alle CSS, scripts en metadata. De beheerder ondertekende als "The Creator of xmrwallet.com" — niet als "Nathalie Roy", niet met enige naam. Maar de e-mailheaders van februari zeggen N.R. En de WHOIS-records zeggen de rest.

Waarom is hij "vertrokken"? Geen schuldgevoel. Vernietiging van bewijsmateriaal.

De beheerder — die zich registreerde onder de naam "Nathalie Roy (een vrouwennaam; we hebben de Kwork SEO-bestellingen en freelance-activiteiten van de beheerder gedocumenteerd — bijgenaamd "SEO Opa" op basis van zijn SEO-spamcampagnes) — sloot niet uit berouw. Hij leidde het domein xmrwallet.com om naar GitHub Pages, waar de afscheidsbrief nu wordt gehost. Dit is geen sluiting. Dit is een berekende zet om:

1. URLscan-bewijs wissen. Wanneer het domein naar GitHub Pages wijst, verouderen eerdere URLscan-scans van de kwaadaardige site. Nieuwe scans tonen een goedaardige, door GitHub gehoste pagina. De forensische gegevens van wat de site werkelijk deed — de 8 PHP-endpoints, de sessiesleutel-exfiltratie, de server-side TX-kaping — worden begraven onder schone scans van een statische afscheidsbrief.

2. VirusTotal-detecties automatisch verminderen. Wanneer beveiligingsleveranciers xmrwallet.com opnieuw scannen en een GitHub Pages-site zien in plaats van een met malware besmette wallet, verwijderen ze hun detecties. De beheerder heeft ingediend regelmatige VT-beroepen en opnieuw-scanverzoeken — dit patroon hebben we waargenomen. Elke nieuwe scan waarbij het domein naar GitHub wijst, verlaagt het aantal detecties. Dit is precies waar NameSilo mee beloofde te helpen: "samenwerken met de registrant om de website uit VT-rapporten te verwijderen." Ze vonden een manier.

3. NameSilo werd nerveus. De ICANN-aanmelding, de verwijzing naar wetshandhaving, de publieke bekendheid met 11K weergaven — en toen begonnen de Amerikaanse autoriteiten blijkbaar vragen te stellen. De afscheidsbrief verscheen kort daarna. Toeval? De beheerder ontwikkelde niet plotseling een geweten na bijna een decennium en $100 miljoen. Iemand zei hem rustig aan te doen. Iemand met een gevestigd belang om het probleem stil te laten verdwijnen.

4. De DNS-geschiedenis bevestigt dat dit opzettelijk — en onhandig was. Het domein xmrwallet.com was nooit hiervoor al naar GitHub gewezen. Jarenlang verwees het naar de DDoS-Guard/IQWeb-infrastructuur — de echte scam-backend. De omleiding naar GitHub Pages was recent, opzettelijk en het kostte de beheerder 3 pogingen om de DNS-configuratie correct in te stellen. Een "ontwikkelaar" die een "geavanceerde open-source wallet" bouwde, had drie pogingen nodig om een GitHub Pages CNAME in te stellen. Dit niveau van technische vaardigheid is consistent met al het andere van deze operatie. Dit zijn geen geavanceerde actoren. Het zijn volhardende.

Het "afscheid" is geen vertrek. Het is een opruimoperatie. Het domein is nog steeds geregistreerd. De DNS is nog steeds actief. De beheerder is nog steeds actief. En de vernietiging van bewijsmateriaal gaat door — elke dag dat het domein naar GitHub wijst, verwijdert een andere beveiligingsleverancier zijn detectie. Dit is waarom we alles gearchiveerd hebben voordat zij het konden wissen.

Bewijsstuk — Onderdrukt Sociale Media Bewijs

@Phish_Destroy — 26 tweets that got us silenced

Elke tweet geplaatst door @Phish_Destroy werd gescreenshot en gearchiveerd voordat het account werd geblokkeerd via X Gold Checkmark zakelijke ondersteuning. Deze 26 screenshots vormen het complete verslag van onze publieke communicatie over xmrwallet en NameSilo. X/Twitter heeft de originelen verwijderd. Wij bewaarden de bewijzen.

Voor onderzoekers: Vraag de verwijderingslogs van X/Twitter op voor @Phish_Destroy. Vergelijk wat verwijderd is met wat bewaard is gebleven. Vergelijk met de tijdstempels in deze screenshots. Elke moderatoractie heeft een papieren spoor. De meldingen die de blokkering veroorzaakten, werden ingediend door NameSilo of de beheerder — vraag de identiteit van de melder op.

Bewijs: Screenshot 1 Bewijs: Screenshot 2 Bewijs: Screenshot 3 Bewijs: Screenshot 4 Bewijs: Screenshot 5 Bewijs: Screenshot 6 Bewijs: Screenshot 7 Bewijs: Screenshot 8 Bewijs: Screenshot 9 Bewijs: Screenshot 10 Bewijs: Screenshot 11 Bewijs: Screenshot 15 Bewijs: Screenshot 16 Bewijs: Screenshot 17 Bewijs: Screenshot 18 Bewijs: Screenshot 20 Bewijs: Screenshot 21 Bewijs: Screenshot 24 Bewijs: Screenshot 25 Bewijs: Screenshot 26 Bewijs: Screenshot 27 Bewijs: Screenshot 28 Bewijs: Screenshot 29 Bewijs: Screenshot 30 Bewijs: Screenshot 31

Klik op een screenshot om de volledige grootte te bekijken. Alle 26 afbeeldingen maken deel uit van het IPFS-archief. Originele posts werden verwijderd van X/Twitter na tussenkomst van Gold Checkmark corporate — dit zijn de enige overlevende kopieën buiten X's eigen servers.

Bewijsstuk — xmrwallet Slachtoffer & Technisch Bewijs

Aanvullende Bewijsscreenshots

Slachtoffer-diefstalrapporten, verwijderde GitHub-issues, DNS-infrastructuurkaarten, VirusTotal-detecties en de CIS-oorsprongindicatoren van de beheerder. Alle SHA-256 geverifieerd in ALL_EVIDENCE_HASHES.txt.

Bewijs: bitcointalk 400xmr
400 XMR gestolen — BitcoinTalk slachtofferrapport
Bewijs: bitsmedia Russisch slachtoffer
30 XMR gestolen — bits.media Russisch slachtoffer
Bewijs: github issue 15 geld gestolen
GitHub Issue #15 — "Geld gestolen"
Bewijs: VirusTotal detectie
VirusTotal — detectie door meerdere leveranciers
Bewijs: dnsmap xmrwallet com
DNS-kaart — xmrwallet.com infrastructuur
Bewijs: dnsmap xmrwallet cc
DNS-kaart — xmrwallet.cc (suspended)
Bewijs: dnsmap xmrwallet biz
DNS-kaart — xmrwallet.biz (suspended)
Bewijs: issue35 overzicht
Issue #35 — overzicht (VERWIJDERD door beheerder)
Bewijs: issue35 authflow
Issue #35 — auth flow diagram
Bewijs: issue35 endpoints
Issue #35 — 8 PHP-endpoints
Bewijs: oude ru hond
Russisch spoor — CIS-oorsprongindicatoren

Documenten gereed voor de rechtbank — PDF's & Formele aanvragen

📄
ICANN Complaint
PDF — d4e7641a...
📄
Bewijsrapport
PDF — c21d7ce7...
📄
Slachtofferadvies
PDF — e38a36f9...
📄
Tijdlijn verwijderd bewijsmateriaal
PDF — 9db29c39...
📝
Medium artikel spiegeling
HTML — lokale kopie van gepubliceerd artikel
🔍
Technisch onderzoeksrapport
Volledige xmrwallet analyse — a325461c...
Voor slachtoffers & autoriteiten

Voor slachtoffers & autoriteiten

De hele strategie van de beheerder berust erop dat slachtoffers opgeven nadat ze tot zwijgen zijn gebracht. Deze sectie is voor degenen die weigeren.

!
Advies voor slachtoffers, onderzoekers & autoriteitenWat te doen als u geld heeft verloren. Waar te melden. Hoe het onderzoek te helpen. Contactpersonen voor FBI, ICANN, Arizona AG.
+
🛡️

Als u een slachtoffer bent

We weten dat het hopeloos voelt. Monero is privé. Uw geld lijkt verdwenen. Ze hebben uw recensies, uw berichten, uw waarschuwingen verwijderd. Ze willen dat u gelooft dat u niets kunt doen. Dat is niet waar.

  • Er zijn juridische middelen. De registrar is een Amerikaans bedrijf (NameSilo, LLC, IANA #1479). Zij kunnen voor de rechter worden gedaagd. De scam-operator zelf suggereerde dit — interessant, nietwaar?
  • Monero is privé, niet onzichtbaar. Transactietiming, uitwisselingsstortingen, IP-correlatie en de eigen infrastructuur van de beheerder laten sporen achter. Er bestaat bewijs. Forensische bedrijven zijn hierin gespecialiseerd.
  • Strafzaken zijn geopend in Europa. U bent niet alleen. Andere slachtoffers hebben contact met ons opgenomen. Het gedocumenteerde bedrag overschrijdt $20 miljoen, en wij geloven dat het werkelijke totaal is minstens 5 keer hoger.
  • Wees niet bang voor accountverwijdering. Ja, ze zullen proberen uw berichten, uw recensies, uw waarschuwingen te verwijderen. Laat ze. Elke verwijdering wordt gedocumenteerd. Elke poging tot onderdrukking wordt bewijs. Ze kunnen uw geld niet zomaar stelen en en u dwingen te zwijgen.
  • Dien misbruikrapporten in. Zelfs als eerdere meldingen werden genegeerd, dien ze dan in. Bij NameSilo. Bij ICANN. Bij uw lokale wetshandhaving. Elk rapport creëert een papieren spoor dat moeilijker te ontkennen wordt.
  • Neem contact met ons op: abuse@phishdestroy.io — uw melding wordt toegevoegd aan het dossier.

De macht van de beheerder was het laten verdwijnen van slachtoffers. Dit archief maakt dat onmogelijk.

⚖️

Voor wetshandhaving & regelgevers

Dit archief is gestructureerd als een voor de rechtbank gereed bewijspakket. Alles wat u nodig heeft, is hier.

  • ICANN Compliance: Volledig dossier ingediend op 18 maart 2026. NameSilo (IANA #1479) is een geaccrediteerde registrar die onderworpen is aan RAA-verplichtingen, waaronder het afhandelen van misbruik.
  • Integriteit van bewijsmateriaal: Elke screenshot is SHA-256-gefingerprint in EVIDENCE_HASHES.txt. De hashes werden gepubliceerd voordat enige partij de originelen kon hebben gewijzigd.
  • Identificatie van de beheerder: De beheerder ondertekende e-mails als "N.R." Technische infrastructuuranalyse, domeinregistratiepatronen en documentatie van het betalingsspoor bevinden zich in OPERATOR_PROFILE.md.
  • Gedrag van de registrar: De openbare verklaring van NameSilo bevat 4 onafhankelijk falsifieerbare beweringen. Volledige analyse: THE-LIES.md. De onderdrukkingscampagne is gedocumenteerd in PRESSURE.md.
  • Licentie: Expliciete schriftelijke toestemming voor elk slachtoffer, aanklager, regulator of de rechtbank om dit materiaal ongewijzigd te gebruiken.
  • Diefstalmechanisme: Server-side transactiekaping via 8 PHP-endpoints. Volledige technische uiteenzetting in de xmrwallet-onderzoek.
  • Omvang: Gedocumenteerde verliezen bedragen meer dan $20M. Gebaseerd op contacten met slachtoffers en analyse van de tijdlijn, is het werkelijke totaal over de volledige operationele periode waarschijnlijk $100M+.
  • Aanbevolen dagvaardingen — Trustpilot: Vraag alle verwijderde recensies voor xmrwallet.com op. Meer dan 100 recensies van slachtoffers werden verwijderd door misbruik van geautomatiseerde moderatie. De originele recensies zijn herstelbaar via SHA-256 hashes en Wayback Machine snapshots van de Trustpilot-pagina. Het verschil tussen gearchiveerde en huidige recensies is het aantal onderdrukte recensies.
  • Aanbevolen dagvaardingen — GitHub: Vraag de volledige issuegeschiedenis op voor de xmrwallet repository, inclusief verwijderde issues. We observeerden dat issues verdwenen — het gat tussen opeenvolgende issue-ID's en de door ons vastgelegde ID's bewijst verwijderingen. Vraag verwijderde gebruikersaccounts op die gekoppeld zijn aan slachtoffermeldingen.
  • Domeinregistratiepatroon: De operator registreerde xmrwallet-spiegels bij meerdere registrars met registratieperiodes van 5–10 jaar. Elk kloondomein linkte direct vanaf de hoofdsite — allemaal gearchiveerd in de Wayback Machine. We hebben deze domeinen systematisch, één voor één, offline gehaald. Een legitieme service registreert geen 'escape'-domeinen voor een decennium bij meerdere registrars. Dit is infrastructuur voor een langdurige frauduleuze operatie.
  • Hosting forensisch onderzoek: Alle domeinen gebruiken — vooraf betaalde ontsnappingsroutes voor wanneer domeinen werden geblokkeerd. Elke kloon was direct gelinkt vanaf de hoofdsite (alles gearchiveerd in Wayback Machine), gehost op infrastructuur. De codebase hash is identiek voor elke spiegel — openbare scanresultaten bevestigen dit. Dit zijn geen onafhankelijke klonen of gecompromitteerde kopieën. Dit is één operator die dezelfde diefstalcode inzet over een netwerk van domeinen op bulletproof hosting.

De Falsificatietest

Pas deze criteria toe op elke registrar. Slechts één komt overeen.

Neem Namecheap, Porkbun, Tucows, GoDaddy — elke registrar op Aarde — en vergelijk deze met xmrwallet.com met behulp van de onderstaande criteria. U zult geen overeenkomsten vinden buiten Trustpilot (iedereen gebruikt het). Pas dit nu toe op NameSilo. Elke afzonderlijke regel licht op.

1De oplichter nodigt u uit om zijn eigen registrar te dagvaarden. Niet bang. Omdat de registrar vervolgens een dekmantelverhaal fabriceert waar de operator nooit om heeft gevraagd.
2De registrar biedt aan om VirusTotal detecties te verwijderen voor een bekende 'drainer'. Geen enkele registrar in de geschiedenis van het internet heeft dit gedaan. Niet NiceNIC. Niet de ergste bulletproof registrars waartegen we hebben gewerkt. Alleen NameSilo.
3Zelfde responsstijl. Wanneer ze in het nauw worden gedreven, produceren beiden dreigementen in plaats van argumenten. Geen feiten. Geen tegenbewijs. Geen "dit is waarom je ongelijk hebt." Gewoon "stop uw valse beweringen of onderga juridische stappen" en "Ik heb een advocaat ingehuurd." Zelfde arrogantie. Zelfde leegte waar inhoud zou moeten zijn.
4Zelfde PR-pijplijn. PR Newswire kosten $195–249/jaar lidmaatschap + $805–3.000+ per persbericht. Het bestaat voor beursgenoteerde bedrijven waar $3K een afrondingsfout is in het communicatiebudget. Gratis alternatieven bestaan (PRLog, EIN Presswire $149). Toch kiest een "vrijwilligerswallet" met nul donaties, een neptelefoonnummer (+1 300-227-473) en een persona ("Nathalie Roy, Oprichter") — dezelfde wallet die $550/maand betaalt voor DDoS-Guard hosting in Rusland en zojuist zijn broncode van GitHub heeft verwijderd — ervoor om te publiceren op hetzelfde enterprise platform waar NameSilo zijn CSE kwartaalresultaten indient. Vervolgens verschijnt het persbericht op Yahoo Finance als "nieuws" en op NameSilo's aandelenpagina als "mediacoverage". Het is geen coverage — het is tekst die ze over zichzelf hebben geschreven, betaald om te verspreiden, en geciteerd alsof iemand anders het iets kon schelen. Sinds wanneer publiceert een platform, gebouwd voor koersgevoelige aankondigingen, updates over Tor onion-integratie van een non-profitorganisatie met nul inkomsten? Het persbericht vermeldt contactgegevens: Nathalie Roy, +1 300-227-473 (netnummer 300 bestaat niet in NANP — nepnummer), 407923@email4pr.com (PR Newswire's zakelijke e-mailrelais — een "vrijwilliger" met bedrijfsproxy), en promoot xmrwallet als aanbieder van "discrete financiële tools voor liefdadigheidsorganisaties." Een wallet die $100M+ stal en zichzelf verkoopt als liefdadigheidsinfrastructuur op een enterprise PR-platform. [Archived page] En hier is het addertje onder het gras: het PR-bericht kondigt "Tor Network Integratie" aan voor een "open-source" project waarvan laatste GitHub commit van 6 november 2018 was — meer dan 7 jaar voor het persbericht. De repository was 5,3 jaar bevroren. Er is nooit Tor-code gecommit. De "open-source" code is een audit-rekwisiet uit 2018 — de productie draait volledig andere, geobfusceerde code die sleutels steelt. Ze betaalden $800+ om een functie aan te kondigen die niet bestaat in hun openbare codebase.
5Zelfde Trustpilot-tactiek. Beiden verwijderen negatieve recensies. Beiden plaatsen bots van lage kwaliteit. Beiden handhaven beoordelingen die niet overeenkomen met de realiteit. 7+ bevestigde verwijderingen (xmrwallet, Wayback-bewijs). 129 verwijderingen in 4 maanden (NameSilo, Wayback-bewijs). Een slachtoffer dat gestolen geld meldt — verwijderd. Een bot die schrijft "Leonid was zeer behulpzaam" — goedgekeurd.
6Zelfde onderdrukkings-tactiek. DMCA takedowns. Massale meldingen op elk platform met een "melden"-knop. Gecoördineerde verwijdering van bewijs. Beide entiteiten proberen de waarheid te wissen — niet te weerleggen.
7Geen organische dekking voor beiden. 94 verwijzende domeinen (xmrwallet) versus 102 (NameSilo). Geen van beiden heeft een enkel stuk onafhankelijke journalistiek. Elk "artikel" is betaald. Elke "recensie" is gekocht. Elk "nieuws" item is zelf geschreven. Voer deze test uit op Namecheap — duizenden organische vermeldingen. GoDaddy — tienduizenden. NameSilo — 102, voornamelijk couponwebsites en beursaanvragen.
8C$5.9M in "digitale valuta" op de balans van een domeinregistrar. 81,5% dode domeinen. $50.8M 'fantoominkomsten'. Eerste winst ooit in 2025. Daarna kochten ze een rioolinspectiebedrijf.
9Wanneer in het nauw gedreven: bewijsvernietiging. De operator verwijderde GitHub issues #35 en #36. Vervolgens verwijderde hij de broncode. NameSilo gebruikte Gold Checkmark om onze Twitter te vergrendelen. Een insider probeerde onze onderzoeker te doxxen, en verwijderde vervolgens zijn tweets. De afscheidsbrief werd geplaatst. NameSilo heeft het domein nog steeds niet geschorst.

Voer deze test nu uit op Namecheap. Op Porkbun. Op Tucows. Op elke registrar.

Hoeveel van deze 9 criteria komen overeen? Nul. Misschien Trustpilot — iedereen gebruikt het. Maar de PR-pijplijn, de responsstijl, de onderdrukkings-tactiek, de dreigtaal, de bewijsvernietiging, de nul organische dekking, de crypto op de balans, het VT-verwijderingsaanbod — geen van deze komt overeen met enige andere registrar. Alleen NameSilo. Elke regel. Elke keer.

Eén toeval is toeval. Negen is een organigram.

20
Onafhankelijke SERP-analyse — 10 Registrars + 10 WalletsGoogle + Bing, elk 30 resultaten, geclassificeerd door AI. xmrwallet = enige wallet met crypto-spam. Gegevens spreken voor zich.
AI Geverifieerd +

We hebben Google en Bing gescraped voor 10 registrars en 10 crypto wallets met behulp van identieke methodologie (SerpAPI, top 30 resultaten per engine, gedupliceerd verwijderd). Resultaten werden geclassificeerd per categorie. Vervolgens hebben we de ruwe data gevoed aan Gemini 2.5 Flash voor onafhankelijke analyse — zonder sturing naar conclusies. Wij tonen de gegevens en laten u beslissen.

Registrars:

RegistrarResultatenPR BetaaldTech MediaGemeenschapWikiFinancieel
NameSilo4400324
Namecheap3503411
GoDaddy5323216
NiceNIC3800210
Porkbun3500402
Cloudflare3300200
Ionos3700221
Name.com4600220
Hostinger4902110
Hover3901202

Wallets:

WalletResultatenCrypto SpamGemeenschapGitHubWikiEigen Domein %
xmrwallet.com4423306.8%
Cake Wallet4503306.7%
MyMonero4604102.2%
Feather3701212.7%
getmonero32033031.3%
Exodus38050213.2%
Trust Wallet3504015.7%
Ledger55032134.5%
Trezor50042020.0%
Monerujo5702203.5%

Gemini 2.5 Flash onafhankelijke conclusie (letterlijk):

"xmrwallet: De aanwezigheid van crypto_spam (4,5%) is een directe indicator van afhankelijkheid van gefabriceerde of lage kwaliteit betaalde inhoud. De lage aanwezigheid van het eigen domein (6,8%) ondersteunt verder een minder organisch en onafhankelijk gevalideerd profiel."

"xmrwallet is de enige wallet met crypto_spam. De term crypto_spam impliceert op zichzelf gefabriceerde of lage kwaliteit inhoud in plaats van organische verslaggeving."

Methodologie: SerpAPI, Google + Bing, top 30 per engine, gedupliceerd verwijderd. Classificatie op basis van domeinpatroon. AI-analyse: Gemini 2.5 Flash, zero-shot, geen sturende prompts. Ruwe data: serp-full-analysis.json · AI-rapport: serp-gemini-report.md

SERP-gegevens — PR Newswire aanwezigheid in zoekresultaten

We hebben Google en Bing gescraped voor alle entiteiten met behulp van dezelfde methodologie (SerpAPI, top 100 resultaten per engine, gedupliceerd verwijderd, mei 2026). De PR Newswire kolom vertelt het hele verhaal:

EntiteitPR NewswireGoogle + BingUnieke domeinen
xmrwallet0*13256
NameSilo1711641
Namecheap014252
NiceNIC013456

* xmrwallet had eerder 3 PR Newswire-persberichten geïndexeerd (januari 2026 scrape). Deze zijn sindsdien gedeïndexeerd of verwijderd — maar we hebben alle 3 pagina's gecached voordat ze verdwenen. NameSilo's 17 PR Newswire resultaten staan allemaal in Bing; Google toont 0. Eerdere scrape (met duplicaten) toonde opgeblazen cijfers — dit is de schone, gedupliceerd verwijderde rescrape.

Wallet-vergelijking — is xmrwallet een wallet of een PR-operatie?

We hebben ook SERP gescraped voor twee legitieme Monero-wallets — Cake Wallet en getmonero.org — om te vergelijken met xmrwallet. Als xmrwallet een echte wallet is, zou het zoekprofiel eruit moeten zien als dat van hen:

CategoriexmrwalletCake WalletgetmoneroNameSilo
PR Newswire0*0017
Betaalde crypto-spam10000
Legitiem crypto-nieuws0200
Monero gemeenschap244790
GitHub1711320

Cake Wallet: 0 PR Newswire. 0 crypto-spam. getmonero: 0 PR Newswire. 0 crypto-spam. Geen enkele legitieme wallet gebruikt enterprise PR-distributie of koopt plaatsing op crypto-spamwebsites. xmrwallet's 3 PR Newswire-persberichten zijn sindsdien gedeïndexeerd — we hebben alle 3 gecached voordat ze verdwenen. De gecachete pagina's bewijzen dat de persberichten bestonden: zelfde platform, zelfde enterprise-distributie, zelfde pijplijn als NameSilo's kwartaalresultaten. Ruwe dumps (mei 2026 rescrape, gedupliceerd verwijderd): Cake Google · Cake Bing · getmonero Google · getmonero Bing

Registrar-vergelijking

Namecheap — de 6e grootste registrar op Aarde — heeft nul PR Newswire-resultaten. NiceNIC — een van de ergste bulletproof registrars die we volgen — heeft nul. Alleen NameSilo gebruikt betaalde PR-distributie onder registrars. xmrwallet's PR Newswire-persberichten waren geïndexeerd tot begin 2026 — nu gedeïndexeerd, maar gecached in ons archief. Het ene specifieke enterprise platform dat een "vrijwilligerswallet" verbond met welke registrar dan ook, was PR Newswire, en de registrar was NameSilo. Ruwe SERP dumps (mei 2026, schoon): Namecheap Google · Namecheap Bing · NiceNIC Google · NiceNIC Bing

De Gemanufactureerde Legitimiteitspijplijn

Niemand schrijft over deze registrar. Geen enkel stuk onafhankelijke journalistiek in hun SERP. Het ontwerp is objectief gezien verschrikkelijk — hun eigen CEO gaf toe dat het na zeven jaar een "complete UX/UI-revisie" nodig heeft. Maar ze claimen 6 miljoen domeinen. Iemand moet de schijn wekken dat dit bedrijf leeft en bloeit. Maak kennis met Leonid.

Op Trustpilot duikt een naam steeds weer op in de 5-sterrenrecensies van NameSilo: "Leonid." Leonid was zeer behulpzaam. Leonid heeft mijn probleem opgelost. Leonid is geweldig. Recensies die lijken te zijn geschreven door dezelfde persoon, die een ondersteuningsmedewerker bij naam prijzen — terwijl geverifieerde slachtoffers die gestolen geld melden, worden verwijderd als "richtlijnschendingen". 129 recensies verwijderd in 4 maanden. De beoordeling herstelt zich op magische wijze van 4,5 naar 4,7. We toonden de methodologie. We toonden de gegevens. Als u denkt dat onze analyse niet objectief is — hier zijn alle 2.480 overgebleven recensies. Reproduceer het zelf.

Maar het grappigste is de PR-pijplijn. Zo werkt het, stap voor stap:

Stap 1: NameSilo schrijft een persbericht over zichzelf. In de derde persoon.
        Zij schrijven: "NameSilo, de snelst groeiende registrar..."
Stap 2: Zij betalen PR Newswire $805+ om het te distribueren.
Stap 3: PR Newswire stuurt het naar Yahoo Finance, Morningstar, StockWatch, newswire.ca.
Stap 4: Yahoo Finance publiceert het met een klein label: "Dit is een betaald persbericht."
Stap 5: De CSE-aandelenpagina van NameSilo (CSE: URL) toont nu "media coverage."
Stap 6: Beleggers zien "Yahoo Finance schreef over hen!" en "StockWatch behandelde hen!"
Realiteit: Niemand schreef over hen. Ze schreven over zichzelf en betaalden om het op nieuws te laten lijken.

Elke "snelst groeiende registrar"-kop is van hun eigen copywriter. Elke "mijlpaal aankondiging" is zelf geschreven. Elk stuk "media coverage" op hun aandelenpagina is betaalde distributie van hun eigen tekst. De Canadian Securities Exchange toont het alsof onafhankelijke media om hun prijzen en kwartaalresultaten gaven. Niemand geeft erom. Ze betaalden voor de illusie dat iemand dat wel doet. En hetzelfde PR Newswire-account — of dezelfde copywriter — schrijft persberichten voor een "vrijwillige Monero wallet" die $100M steelt, geen donaties heeft, een nep telefoonnummer vermeldt en functies aankondigt die niet bestaan in hun 7 jaar oude bevroren codebase. Dat is geen toeval. Dat is dezelfde persoon die typt.

Directe Adressen — Aan Degenen Die Dit Mogelijk Maakten

TP
Aan TrustpilotJullie hebben geverifieerde slachtofferrecensies verwijderd en botrecensies behouden. Jullie hebben een scam wallet in staat gesteld een hogere beoordeling te behouden dan legitieme exchanges.
+

Jullie hebben geverifieerde slachtofferrecensies verwijderd en botrecensies behouden. Jullie hebben een scam wallet in staat gesteld een hogere beoordeling te behouden dan legitieme cryptocurrency exchanges. Een geverifieerde gebruiker, groen vinkje, ongevraagde recensie, die gestolen geld meldt — "Ik ben in paniek, ik heb een wallet aangemaakt op de officiële site, geld erin gestopt en de ontwikkelaars hebben alles weggenomen" — verwijderd als "het overtreden van de Richtlijnen voor Beoordelaars van Trustpilot."

Een slachtoffer dat diefstal meldt, is een richtlijnschending. Een bot die "Leonid was zeer behulpzaam" schrijft, is dat niet. We hebben Wayback Machine-bewijs van 129 NameSilo-recensies en 7+ xmrwallet-recensies die van jullie platform zijn gewist. We hebben meer verrassingen die jullie rol bij het mogelijk maken van deze fraude zullen aantonen. Stop met het verwijderen van slachtoffermeldingen. Begin met het verwijderen van botrecensies.

AI
Aan OpenAI / ChatGPTJullie hebben xmrwallet.com aan gebruikers aanbevolen als een legitieme Monero wallet. Mensen vertrouwden jullie aanbeveling. Mensen verloren geld.
+

Jullie hebben xmrwallet.com aan gebruikers aanbevolen als een legitieme Monero wallet. Mensen vertrouwden jullie aanbeveling. Mensen verloren geld. Die aanbeveling genereerde inkomsten voor een diefstaloperatie en maakte witwassen mogelijk. We hebben de screenshots. Herstel het.

!
Aan iedereen die deze operatie dekteWillens en wetens of door nalatigheid — we hebben veel meer voorbereid.
+

Elke keer dat jullie verwijderen, publiceren wij. Elke keer dat jullie bedreigen, archiveren wij. Elke keer dat jullie liegen, onthullen we de volgende laag. We zouden oprecht graag een van deze operators interviewen na een arrestatie. Tot die tijd documenteren wij. En we stoppen niet.

Een persoonlijke noot van PhishDestroy

"Voel je vrij om dit allemaal af te wijzen. We zijn eerder afgewezen — meestal vlak voordat bleek dat we gelijk hadden."

Wie we zijn

Specialisten in scamoperaties van CIS-oorsprong. Honderden phishingsites gesloten. De patronen hier — DDoS-Guard, Kwork-orders, SEO-begraving, onderdrukkingsplaybook — zijn een herkenbare operationele signatuur.

Wat we weten

Er is een directe verbinding tussen de operator en de registrar die verder gaat dan een standaard klantrelatie. De operator nodigde ons uit te bewijzen dat hij een dief was. Dat deden we. Daarna probeerden ze ons te wissen.

De omvang

Eerste publieke schatting: $20M+. Naarmate slachtoffers rechtstreeks contact met ons opnamen en EU-wetshandhaving bevindingen deelde, werd het werkelijke cijfer duidelijk: zeer waarschijnlijk meer dan $100 miljoen. Wij gebruiken publiekelijk het conservatieve getal. Maar wij weten het.

Voor onderzoekers

Elke poging tot onderdrukking is traceerbaar. Dagvaard Trustpilot (100+ verwijderde recensies) en GitHub (21+ verwijderde problemen). De onderdrukkingscampagne is bewijs van de operatie.

Aan de slachtoffers die hun Monero verloren hebben in het afgelopen decennium:

Dit archief bestaat voor jullie. De operator is geïdentificeerd. De registrar is geregistreerd. Er zijn strafzaken geopend in Europa. Jullie zijn niet alleen en jullie zijn niet machteloos.

Archiefintegriteit

Bewijscatalogus & Bewaringsketen

Elk bestand is bij het vastleggen voorzien van een SHA-256-vingerafdruk. Elke gewijzigde byte = hash-mismatch = manipulatie gedetecteerd. Dit is een bewijsketen van gerechtelijke kwaliteit.

61Schermafbeeldingen
16Documenten
5PDFs
54MBDataset
460+Totaal aantal bestanden
🔒 Volledig Hash Manifest 36 bewijsbestanden — SHA-256
8be4e8c2...
🌐 Archiefindex Wayback + GhostArchive URLs
3dd65240...
Primaire Hashes 16 kern screenshots — SHA-256
1bbb41d4...

Hoofdpagina's

index.html — Deze paginasee git evidence.html — Volledig bewijsarchief38dceb84 xmrwallet-research.html — Technisch rapporta325461c

Gerechtelijke Documenten

ICANN Klacht (PDF)d4e7641a Bewijsrapport (PDF)c21d7ce7 Slachtofferadvies (PDF)e38a36f9 Tijdlijn Verwijderd Bewijs (PDF)9db29c39 ICANN Klacht (HTML)176c7ba3

Belangrijk Bewijs

Afscheidsbrief Operator (Mei 2026)6c31afb9 5.1M Domein Dataset (54MB gz)126a19f6 Medium artikel spiegelingHTML Verwijderde GitHub Issue #35 (gecached)HTML Verwijderde GitHub Issue #36 (gecached)HTML

Onderzoeksdossier — 16 bestanden

THE-LIES.md — 4 verklaringen versus bewijs61d7a44d PROOFS.md — SHA-256 bewijsketen8b70ea93 OPERATOR_PROFILE.md — operator ID0aafb506 PRESSURE.md — onderdrukking7879ec02 CONNECTION.md — registrar link3c7682de ARTICLE_FULL.md — volledig artikelb5bc1f43 SCAM_TECHNICAL.md — diefstalmechanisme26e361be XMRWALLET_TECHNICAL.md — diepe duik43fe1269 VICTIMS.md — slachtofferverslagen50e7ae01 SOURCES.md — alle bronnen9f273af9 TWITTER_ARCHIVE.md — tweetarchiefaaf2e714 MEDIUM_MIRROR.md — artikelen5057b4ae DOMAIN_ANOMALY_REPORT — 130M+ analyse760873fd LICENSE — expliciete gebruikerstoestemming77d1be74

61 Bewijsafbeeldingen — Volledige Uiteenzetting

16 Primaire Screenshots

E-mails van de operator, NameSilo-tweet (4 tegenstrijdigheden), @Phish_Destroy weerleggingen, X Support "geen overtreding", GhostArchive kopieën, VT de-listing bewijs. Alles in evidence/

11 Aanvullende Screenshots

Slachtofferverslagen (BitcoinTalk, bits.media), verwijderde GitHub Issues #13/#15/#35, DNS-infrastructuurkaarten, VirusTotal, Trustpilot, operator-spot. Alles in screenshots/

26 Tweet Screenshots

Compleet @Phish_Destroy archief. Elke tweet vastgelegd vóór de Gold Checkmark-vergrendeling. De berichten die X/Twitter probeerde te wissen. Alles in tweets/

🛡️

Hoe de integriteit te verifiëren

Download een willekeurig bestand uit dit archief. Voer uit sha256sum <filename> en vergelijk de uitvoer met de hash die hier of in wordt getoond ALL_EVIDENCE_HASHES.txt. Als een hash niet overeenkomt, is het bestand na publicatie gemanipuleerd. Alle hashes zijn gegenereerd op het moment van vastlegging — voordat enige partij de originelen kon wijzigen. Meld eventuele afwijkingen aan abuse@phishdestroy.io.

Archief

Complete mirrors. Zelfstandig. Permanent.

Elke repository, elke pagina, elke screenshot. GitHub gaat offline, domeinen worden in beslag genomen, accounts worden geblokkeerd — het is allemaal nog steeds hier.

A
Archief, Mirrors, Bestandsoverzicht & Ruwe DataGitHub repos, IPFS mirrors, Arweave copies, bestandscatalogus, 460+ bestanden, 54MB dataset, allemaal SHA-256 gehasht.
+
Blokkeerlijst

DestroyList

Realtime phishing- & scamdomein blokkeerlijst. 130.000+ geselecteerde bedreigingen. Plain text, hosts, AdBlock Plus, dnsmasq. Dreigingsinformatie API. Alle ruwe data inbegrepen.

Bewijs

NameSilo Verdoezeling

De tweet van de registrar, e-mails van de operator, X Support tegenstrijdigheden, SHA-256 geverifieerde screenshots, volledige technische analyse. Gedeponeerd bij ICANN en wetshandhaving.

Onderzoek

xmrwallet.com

Diefstal van privésleutel, server-side TX-kaping, 8 PHP-eindpunten, Google Analytics-tracking. Verwijderde GitHub Issues #35 & #36 — gecachte kopieën inbegrepen.

Inlichtingen

ScamIntelLogs

Infrastructuuranalyse van scam-operator. Phishing kits, panel configs, affiliate netwerken, crypto drainer broncode. Ruwe inlichtingen.

Tools

DestroyScammers

Interactief scam-analyse dashboard. Domein opzoeken, operator-tracking, infrastructuur mapping.

Permanente Mirrors

Permanente Mirrors & Archiefdistributie

Arweave (on-chain, permanent, 5 uitrollen) + IPFS (ENS-domein, gedecentraliseerd) + GitHub/Codeberg (versiebeheerd, forkbaar). Kan niet worden verwijderd, gewijzigd of gecensureerd. Elke kopie is een volledig zelfstandig archief — 723+ bestanden, 10 talen, al het bewijs.

Arweave — Permanente On-Chain Opslag
200 jaar garantie. 5 onafhankelijke uitrollen. Data leeft op de blockchain.
Live
Alternatieve gateways: Vervang arweave.net door ar-io.dev of arweave.developerdao.com. Zelfde data, verschillende operators. Als de ene niet werkt, werken de anderen wel.
IPFS — Gedecentraliseerd Bestandssysteem
Inhoud-geadresseerde opslag via ENS + eth.limo + 4everland
Live
IPFS CID: bafybeihyw6jz5p4dqxadj756oew7rhzt6kq7tljrzxygpnnwdc5aq3aq6i
Hoe het werkt: phishdestroy.eth is een Ethereum Name Service domein dat verwijst naar deze IPFS content hash. Elke IPFS gateway kan het aanbieden. Geen DNS, geen hostingprovider, geen kill switch. Pin het zelf: ipfs pin add bafybeihyw6jz5p4dqxadj756oew7rhzt6kq7tljrzxygpnnwdc5aq3aq6i
GitHub + Codeberg — Bron Repos
Versiebeheerd, forkbaar, pull-requestbaar. Elke commit is bewijs.
Live
Fork het. Als GitHub deze verwijdert, verschijnen ze opnieuw als forks. Elke ster, elke fork, elke kloon is een kopie die ze niet kunnen bereiken. git clone https://github.com/phishdestroy/namesilo-evidence.git

Arweave: permanente on-chain opslag. IPFS: gedecentraliseerd, gepind via ENS. GitHub/Codeberg: versiebeheerd, forkbaar. Elke kopie is een volledig zelfstandig archief.

Overzicht Archief

Wat zit erin. Waar het te vinden is.

Volledige inhoudsopgave van dit IPFS archief. Elke pagina, elk document, elk bewijsstuk — gekoppeld en beschreven.

Ruwe Data

Downloaden. Verifiëren. Onderzoeken.

Machineleesbare datasets voor onderzoekers, journalisten en forensische analisten. Elk bestand is SHA-256 geverifieerd. Download alles — controleer ons werk.

💾

NameSilo Domein Dataset

CSV.GZ · 54 MB · 5.179.405 domeinen

Volledige NameSilo registrar dump: domein-URL, registratie-/verloopdata, Majestic-ranking, contact-e-mail, telefoonnummer, IP-adres, geolocatie. De dataset achter het afwijkingsrapport.

Download CSV.GZ ↓
🔒

Hash-manifest van bewijsmateriaal

TXT · 61 bewijsbestanden

SHA-256 hashes voor alle 61 bewijsscreenshots (16 primaire + 19 aanvullende + 26 tweets). Gegenereerd op het moment van vastlegging — elke afwijking = manipulatie.

Download Hashes ↓
🌍

Archief van gecacht bewijsmateriaal

270+ bestanden · ~80 MB · SHA256SUMS inbegrepen

Volledige mirror van extern bewijsmateriaal: Reddit threads, Wayback Machine snapshots, VirusTotal rapporten, URLscan resultaten, Trustpilot recensies, SecurityTrails DNS-geschiedenis. Opgeslagen vóór druk tot verwijdering.

SHA256SUMS ↓
🧬

DNS-geschiedenis — SecurityTrails

JSON · 40 bestanden · 7 domeinen + njal.la

Volledige A/NS/MX/TXT/CNAME-geschiedenis, RDAP live-status, subdomeinen, geassocieerde domeinen. Bewezen: Namecheap(2014) → DigitalOcean(2018) → Cloudflare(2021) → DDoS-Guard(2024) → GitHub Pages(2026).

Blader door JSON's ↓
🔎

URLscan API-dumps

JSON + HTML + PNG · 47 files

Scanresultaten voor xmrwallet.com en .app. Transactielogs, DOM-snapshots, linkanalyse. API JSON met volledige HTTP-headers, certificaten en resource-hashes.

Scans Bekijken ↓
🚨

VirusTotal Rapportages

HTML + PNG · 44 bestanden · 7 domeinen + 3 IP's

Detectie, details, relaties, community-tabbladen voor elk xmrwallet-domein (.com, .app, .cc, .biz, .me, .net, .homes) plus njal.la en bijbehorende IP's.

VT Bekijken ↓
📄

Voor de rechtbank geschikte PDF's

PDF · 4 documenten

ICANN-klacht, bewijsrapport, slachtofferadvies, tijdlijn van verwijderd bewijs. Geformatteerd voor juridische procedures.

PDF's Bekijken ↓
📊

Domeinanomaliënrapport

Markdown · 130M+ geanalyseerde domeinen

8-registrar vergelijking: dode domeinpercentages, TLD-profielen, IP-concentratie, kostenanalyse. NameSilo met 32,2% dode domeinen vs 15-21% basislijn. Meer dan $50 miljoen spookinkomsten uit dode registraties.

Rapport Lezen ↓
🤖

Bot Farm URL-lijst

TXT · 68+ URL's

Volledige lijst van Twitter/X bot-berichten die xmrwallet promoten. Drie golven: 2018 Kwork-batch, 2023 Google Drive-match, 2025-2026 nog steeds actief. Allemaal live, geen verwijderd.

URL's Downloaden ↓
🧠

AI-manipulatierapport — Hoe xmrwallet in ChatGPT terechtkwam

HTML · 34 KB · 9 secties · SEO/GEO-analyse

Hoe xmrwallet.com AI-aanbevelingen infiltreerde: gesponsorde listicles (crypto.news, guru99, hackr.io), PBN voor SERP-ranking, Google Sites/GCS spam, Trustpilot farming, darknet-promotie. Verkeersanalyse voor zowel xmrwallet (640/maand, 70-80% spamlinks) als NameSilo (260K/maand, 43% onverklaard Koreaans verkeer, 95% spam-backlinks). Identiteit van de operator, infrastructuur-IP's, satellietdomeinen. NameSilo kruisanalyse: 3/4 registrars geschorst, NameSilo de enige die zich verdedigde.

Volledige Analyse Lezen →
🚨

Volledig OSINT Onderzoeksrapport

HTML · 739 KB · 10 secties · Semrush API · Alle tabellen interactief

Volledige SEO-manipulatieanalyse: 50+ blogspot PBN, strategydriven.com exploit (4.125 geïnjecteerde links = 43% van het backlinkprofiel), Google Sites spam, typosquats, darknet-promotie, SERP-onderdrukking analyse, Korea verkeersanomalie. Bevat een volledige tabel met verwijzende domeinen (1.262) en backlinktabel (1.827) met filters.

Volledig Rapport Openen →
🔍

SEO-manipulatiedata

JSON · 20 KB · Semrush API

Gestructureerde data: PBN-domeinen, manipulatienetwerken, ankerdistributie, operatoridentificatoren, satellietdomeinen, risicobeoordeling.

JSON Downloaden ↓
🔗

Analyse van Verloren Links

JSON · 16 KB · Dode PBN-clusters

Dode PBN-clusters op Hetzner DE (IP 168.119.205.26), Frans cluster (IP 62.84.182.75), geautomatiseerd blogspot-patroon. Linkinfrastructuur ontmanteld nov-dec 2025.

JSON Downloaden ↓
📊

Volledige Backlink Dump

CSV · 272 KB · 9.566 links

Volledig xmrwallet.com backlinkprofiel. 70-80% spam. Verspreid over blogspot PBN, WordPress, Weebly, Google Sites. Ankertekstanalyse onthult een overgeoptimaliseerd "xmr wallet" patroon.

CSV Downloaden ↓
🌐

Verwijzende Domeinen

CSV · 79 KB · 1.262 domeinen

Alle verwijzende domeinen. Slechts 15-20 legitiem. Rest: PBN, spam, satellietdomeinen, darknet-links (t.me/darksidelinks), neocities CONWAY-directory's.

CSV Downloaden ↓
Verificatie: sha256sum -c SHA256SUMS.txt — voer dit uit in elke gedownloade directory. De integriteit van elk bestand is onafhankelijk verifieerbaar. Als een hash niet overeenkomt, is het bestand na publicatie gemanipuleerd. Open een issue of neem contact op met abuse@phishdestroy.io.
Voor Federale Rechtshandhaving

Gevraagde Acties & Toepasselijke Statuten

PhishDestroy verzoekt respectvol om federaal onderzoek naar NameSilo, LLC (IANA #1479, Phoenix AZ) en de operator van xmrwallet.com wegens mogelijke overtredingen van de volgende federale statuten:

18 U.S.C. § 1956
Witwassen van Geld — Gestolen cryptocurrency via Bitcoin omgezet in domeinaankopen, gerapporteerd als legitieme inkomsten op openbare beurs (CSE: URL)
18 U.S.C. § 1343
Computervraude — Onjuiste verklaringen in openbare deponeringen (inkomsten uit spookdomeinen), frauduleuze domeinregistratieactiviteit gerapporteerd als organische groei
18 U.S.C. § 1030
Computerfraude- & Misbruikwet — Server-side transactiekaping via xmrwallet.com, ongeautoriseerde toegang tot gebruikersfondsen
18 U.S.C. § 1349
Samenzwering tot Fraude — Gecoördineerde onderdrukking van bewijs op 9+ platforms, verzonnen dekmantel, VirusTotal delisting aanbod
31 U.S.C. § 5318
BSA / SAR Rapportagefout — 585.000 dode domeinen/jaar van anonieme kopers via Bitcoin zonder dat er verdachte activiteitsrapporten zijn ingediend bij FinCEN

Aanbevolen onderzoeksstappen:

1. Dagvaard de betalingsgegevens van NameSilo voor 585.000 dode domeinen (2025). Identificeer BTC-walletbronnen.

2. Schakel Chainalysis/Elliptic in om BTC-betalingen te traceren naar XMR-BTC swap-oorsprongen.

3. Dagvaard het abuse ticket-systeem van NameSilo — vergelijk met de publieke bewering van "geen misbruikrapporten ontvangen."

4. Dagvaard Trustpilot voor het volledige verwijderingslogboek (beide entiteiten) — wie verwijderingen heeft aangevraagd, vanaf welk IP/accounts.

5. Verzoek CSE/OSC om een onderzoek van NameSilo Technologies Corp (URL.CN) wegens effecten fraude — spookdomeininkomsten niet openbaar gemaakt als risicofactor.

Contact voor officiële vragen:

Email: legal@phishdestroy.io (rechtshandhaving & juridische vragen)
Algemeen: abuse@phishdestroy.io (PGP beschikbaar)
Alle 61 SHA-256 geverifieerde bewijsstukken, ruwe datasets, operatorcommunicatie, OSINT-analyse en aanvullend ongepubliceerd slachtofferbewijs beschikbaar op formeel verzoek.
We zijn bereid getuigenis, technische analyse en volledige medewerking te verlenen aan elk geautoriseerd onderzoek.

Contact

Rapporteer. Verifieer. Draag bij.

Hoofdwebsite

phishdestroy.io

GitHub

github.com/phishdestroy

Codeberg

codeberg.org/phishdestroy

Ethereum Name Service

phishdestroy.eth

Medium

phishdestroy.medium.com

Telegram Bot

@PhishDestroy

Mastodon

mastodon.social/@phishdestroy

Slachtofferverslagen

abuse@phishdestroy.io

Bewijs Indienen

report@phishdestroy.io

Juridisch / Rechtshandhaving

legal@phishdestroy.io