Investigação independente por PhishDestroy (iniciativa voluntária anti-golpe). xmrwallet.com roubou um estimado mais de US$ 100 milhões em Monero ao longo de ~8 anos via sequestro de transação no lado do servidor (estimativa baseada em relatórios de vítimas, análise de tráfego do site e dados de investigações ativas de aplicação da lei da UE). NameSilo (registrador ICANN, IANA #1479, Phoenix AZ) defendeu publicamente o operador, emitiu declarações contradizendo as próprias comunicações do operador e ofereceu-se para limpar as detecções do VirusTotal. Este arquivo: 61 capturas de tela verificadas por SHA-256, e-mails do operador, registros ICANN, análise de mais de 130 milhões de domínios. Cada alegação comprovada. Nada desmentido.
Todas as avaliações representam análises independentes baseadas em evidências publicamente disponíveis. Não é uma decisão judicial. Nenhuma refutação factual recebida de qualquer parte mencionada. Arquivo completo de evidências · Resumo para investidores
11 Pontos de Evidência Ligando NameSilo a xmrwallet.com
O operador da xmrwallet escreveu: "Sinta-se à vontade para intimar o registrador de domínio." Então, NameSilo emitiu uma declaração alegando "comprometimento" do domínio — inconsistente com os próprios e-mails do operador — e ofereceu-se para remover as detecções do VirusTotal. Nenhum registrador em nossa carreira (mais de 500 mil remoções) jamais fez isso.
Testamos 10 registradores + 10 carteiras (Google + Bing, mesma metodologia). NameSilo: 0 cobertura da mídia de tecnologia (apenas junto com NiceNIC). xmrwallet.com: única carteira com spam de cripto, 0 Wikipédia, 0 mídia de tecnologia. Ambos usam PR Newswire/Cision (3 + 12 comunicados) — nenhum outro par registrador-carteira compartilha esta plataforma. O comunicado da xmrwallet foi publicado 1 dia antes do da NameSilo. Dados SERP completos para todas as 20 entidades disponíveis.
xmrwallet: artigos de SEO do Kwork + bots no Trustpilot. NameSilo: advertorial na Forbes de mais de US$ 50 mil + 129 avaliações excluídas em 4 meses. Mesma estratégia, orçamento diferente.
NameSilo comprou TLDs da ShortDot, registros mortos dispararam 615%. 81,5% de todos os domínios NameSilo não resolvem para nada. Namecheap: 32,2%. Padrão consistente com lavagem de cripto→domínio.
10 registradores testados: NameSilo = 0 mídia de tecnologia (apenas junto com NiceNIC). 10 carteiras testadas (pesquisadas como domínios, por exemplo, "xmrwallet.com"): xmrwallet.com = a única com spam de cripto, 0 Wikipédia, 0 mídia de tecnologia. Gemini AI confirmou independentemente.
Mais de 31 relatórios registrados através do portal NameSilo (recibos preservados). Relatórios no Reddit/BitcoinTalk desde 2018. Resposta pública da NameSilo: "não recebemos relatórios de abuso." Quatro declarações contraditas por evidências em um tweet — todas desmascaradas com capturas de tela.
Trustpilot (excluível): NameSilo 4.7/5. SmartCustomer (não excluível): 1.8/5, 76% uma estrela. xmrwallet: ScamAdviser 1/100, MyWOT 1/100. Onde não podem excluir — avaliações catastróficas.
PR da própria NameSilo: "uma das primeiras empresas a aceitar bitcoin." Nenhuma verificação de identidade para compras de domínio. XMR roubado → BTC → registros de domínio em massa → "receita."
Carta de despedida da xmrwallet (5 de maio de 2026): admite que o encerramento foi forçado por esta investigação. Contém 2 declarações contraditas por evidências técnicas. A própria carta é uma evidência.
Operador registrou um pedido de remoção DMCA junto ao Google para remover um perfil de negócio que chamava xmrwallet de golpe (Lumen Database #50915938). No registro, alega que xmrwallet é um "negócio legítimo" e cita a lei de difamação dos EUA — mas registra da Rússia, não do Canadá. Se xmrwallet é um projeto voluntário de código aberto sem receita — qual "negócio" está sendo prejudicado? E por que registrar da Rússia?
Semrush OSINT: xmrwallet opera mais de 50 domínios PBN blogspot (nomeação automatizada: série asunm/asuk/asnet), spam no Google Sites (conta "abrahambrantley"), site satélite bestmonerowallet.com, listado no diretório darkweb CONWAY, backlinks comprados via Telegram @darksidelinks. 70-80% de todos os backlinks são spam. Tráfego orgânico real: ~640/mês. Pico da campanha PBN (setembro de 2025) correlaciona-se diretamente com o pico de tráfego.
Evidência Mais Forte de Conexão
10 Anos de Supressão Idêntica — Em Todas as Plataformas
Tanto NameSilo quanto xmrwallet.com têm estado apagando sistematicamente conteúdo negativo por uma década — usando os mesmos métodos, nas mesmas plataformas, com os mesmos resultados. Isso não é gerenciamento normal de reputação corporativa. A escala e consistência dessa supressão em mais de 9 plataformas é altamente improvável para duas entidades não relacionadas e sugere fortemente coordenação.
9 de 9 plataformas. Táticas idênticas. Por 10 anos.
Para contexto: manter este nível de supressão em mais de 9 plataformas, mesmo para uma empresa, exige esforço e coordenação significativos. Fazer isso de forma idêntica para duas empresas supostamente não relacionadas — uma registradora, outra uma carteira — não se explica por coincidência. Pesquise um termo para cada uma e você verá: zero resultados negativos. Para uma empresa com 1.8/5 no SmartCustomer e uma carteira sinalizada como 1/100 no ScamAdviser — isso não acontece naturalmente.
Por que esse padrão de supressão é uma prova processável:
1. Cada exclusão é registrada. Trustpilot, Google, Bing, GitHub, YouTube, Twitter/X — todas as plataformas mantêm registros internos de remoção de conteúdo, solicitações de DMCA, denúncias de abuso e as contas que as apresentaram. Esses registros são sujeitos a intimação. Uma única intimação ao Trustpilot solicitando os registros de exclusão para NameSilo e xmrwallet.com mostrará quem solicitou cada exclusão, de qual IP, através de qual conta e quando.
2. Isso não é comum. A supressão sistemática em mais de 9 plataformas por mais de 10 anos é extremamente rara. A maioria das empresas lida com avaliações negativas em 1-2 plataformas. A maioria nunca apresenta remoções de DMCA contra pesquisadores. A escala e a consistência desta operação criam uma impressão digital forense única — uma que corresponderá entre as duas entidades quando os registros forem comparados.
3. Reputação fabricada — estatisticamente impossível. xmrwallet tinha uma avaliação no Trustpilot superior à da Binance e Coinbase — as maiores corretoras de cripto do mundo. NameSilo tem a maior pontuação no Trustpilot entre todos os registradores. No entanto, em plataformas onde não podem excluir avaliações: SmartCustomer 1.8/5 (76% uma estrela), ScamAdviser 1/100, MyWOT 1/100. Uma empresa não pode ser simultaneamente a melhor e a pior avaliada em seu setor, a menos que um conjunto de avaliações seja fabricado.
4. A desindexação prova coordenação. As páginas do SiteJabber (SmartCustomer) para ambas as entidades foram desindexadas do Google. Isso exige a apresentação de solicitações de remoção específicas. Quem as apresentou? A resposta está nos registros do Google. Se a mesma entidade ou método foi usado para ambos — isso é prova direta de coordenação.
5. PR Newswire é o porta-voz comum. NameSilo usa o PR Newswire para escrever sobre si mesmo, e então cita esses comunicados como "cobertura de mídia" em documentos de investidores (CSE: URL). xmrwallet usou a mesma plataforma para publicar artigos sobre a privacidade Tor — legitimando uma carteira de phishing. A mesma plataforma de relações públicas, a mesma estratégia de fabricar credibilidade a partir de conteúdo pago. Um comunicado publicado 1 dia antes do outro.
A questão do domínio que encerra isso:
Temos um ano inteiro de domínios NameSilo expirados — domínios que foram comprados, nunca ativados, nunca usados para nada e deixados expirar. Do momento da compra ao momento da "morte": atividade zero. Sem DNS. Sem site. Sem e-mail. Sem propósito.
Faça uma pergunta: quem compra milhares de domínios, paga por eles (muitas vezes com Bitcoin), e nunca os usa? Nem uma vez. Não acidentalmente. Sistematicamente, 10.000-17.000 por dia, por anos. Não há explicação comercial legítima. Especuladores de domínio ativam domínios. Fazendas de SEO constroem sites. Até serviços de estacionamento exigem DNS. Esses domínios têm nada.
Intime os registros de pagamento desses domínios. Pergunte ao NameSilo: de onde veio o dinheiro? Se eles não puderem responder — ou se a resposta levar a carteiras Bitcoin rastreáveis a trocas XMR-BTC — você tem o seu caso.
Evidências que possuímos, mas ainda não publicamos:
Temos capturas de tela de vítimas cujas avaliações no Trustpilot foram excluídas — muitas com selos de compra verificada. Não estamos publicando todas elas neste momento. Se a NameSilo ou o Trustpilot negarem a exclusão de avaliações, podemos apresentar as evidências e as vítimas que as escreveram. Esta é uma estratégia deliberada: queremos que eles neguem oficialmente primeiro.
No SmartCustomer — onde eles não podem excluir — leia as avaliações reais. Domínios de phishing não removidos. Denúncias de abuso ignoradas. Domínios roubados via "transferências". Esta não é a nossa opinião. Estes são os próprios clientes deles, verificados, com histórico de compra.
Cada passo documentado antes de acontecer. Táticas do operador estabelecidas, identificadas e antecipadas.

Sem opiniões. Sem editorialização. Apenas dados coletados com a mesma metodologia para todas as entidades — e analisados independentemente pela Gemini 2.5 Flash AI.
Perfil de SERP — Registradores
Google + Bing, 30 principais resultados, 10 registradores comparados. Métrica chave: Mídia de Tecnologia cobertura (artigos independentes).
NameSilo — zero cobertura de tecnologia independente em 44 resultados. Único registrador com 0 ao lado da NiceNIC.
Perfil de SERP — Carteiras
Mesma metodologia, 10 carteiras de criptomoedas. Métrica chave: Spam de Criptomoedas (artigos pagos/fabricados).
xmrwallet é a única carteira entre 10 com spam de criptomoedas nos resultados de busca. Também a menor presença de domínio próprio (6.8%). Consulta: "xmrwallet.com" (domínio, não termo genérico).
Reputação — Onde Podem vs Não Podem Excluir Avaliações
Padrão: Onde as empresas podem excluir avaliações (Trustpilot) — avaliações altas. Onde não podem — catastrófico. Ambas as entidades. Mesmo padrão.
Gemini 2.5 Flash — Conclusão Independente da IA
"xmrwallet: A presença de crypto_spam (4.5%) é um indicador direto de dependência de conteúdo pago fabricado ou de baixa qualidade. Sua baixa presença de domínio próprio (6.8%) apoia ainda mais um perfil menos orgânico e validado independentemente."
"xmrwallet é a única carteira com crypto_spam. O termo crypto_spam em si implica conteúdo fabricado ou de baixa qualidade, em vez de cobertura orgânica."
Análise *zero-shot*. Sem *prompts* indutores. Dados brutos de SERP alimentados à IA. Relatório completo: serp-gemini-report.md · Dados brutos: serp-full-analysis.json
Tabelas completas de SERP (20 entidades), detalhes da metodologia e análise da PR Newswire estão no Evidência seção abaixo.
Toda alegação é apoiada por material-fonte. Toda captura de tela possui impressão digital SHA-256. Todo link externo possui pelo menos uma cópia de arquivo imutável.
Ver Arquivo Completo de Evidências →
"N.R." (royn5094@protonmail.com) → abuse@phishdestroy.io, 16 Fev. Defende o site, exige remoção. Nunca alega comprometimento.
Captura de tela →Tweet da NameSilo de 13 Mar: 4 frases, 4 contradições. Cada uma provada falsa com os próprios e-mails do operador + hashes de código.
Análise completa →SHA-256 antes e depois do "comprometimento". O código nunca mudou. O IP nunca mudou. A NameSilo fabricou isso.
Provas →8 endpoints PHP. session_key = base64(address + viewkey). raw_tx = 0. O servidor constrói sua própria TX.
Ver →16 principais + 19 adicionais + 26 tweets. E-mails, relatórios de vítimas, mapas DNS, VirusTotal, problemas do GitHub, provocações do operador. Todas com impressão digital SHA-256. Utilizáveis em tribunal.
Ver todas →xmrwallet.com, .cc, .biz, .me arquivados. Tweet da NameSilo arquivado. Repos do GitHub arquivados. Cópias independentes.
Ver todas →
"Não havíamos recebido relatórios de abuso" — a internet discorda.
NameSilo afirma em seu tweet de 13 de março de 2026 que não havia nunca recebido relatórios de abuso sobre xmrwallet.com antes de nosso contato. Isso é comprovadamente falso. Postagens públicas no BitcoinTalk (2021) e Reddit (já em 2018) discutem explicitamente o envio de relatórios ao NameSilo sobre este domínio. Essas postagens ainda estão indexadas. Elas não estavam ocultas, nem criptografadas, nem na dark web — elas estavam nos dois maiores fóruns de cripto da internet. A equipe de abuso do NameSilo teria que ser espetacularmente incompetente ou estar mentindo deliberadamente. Sabemos qual das duas é.
Para reguladores: Existe uma autoridade que pode auditar o sistema de tickets de abuso de um registrador? Intimem os registros internos do NameSilo. Comparem o número de relatórios que eles realmente receberam versus o que alegaram publicamente. A diferença entre esses números é mensurável, comprovável e potencialmente criminosa. Eles gastaram um esforço enorme para "limpar" a internet de evidências contra a xmrwallet — mas não conseguiram limpar o BitcoinTalk e o Reddit.
Uma nota sobre Monero e as vítimas que você não consegue identificar.
Monero é privado. Esse é o ponto. Significa que as vítimas não conseguem rastrear seus fundos roubados. Mas também significa outra coisa: o operador não sabe de quem ele roubou.
Ao longo de quase uma década e um valor estimado de mais de US$100 milhões, o operador da xmrwallet esvaziou carteiras indiscriminadamente. Todo usuário que depositou Monero e clicou em "enviar" teve sua transação sequestrada. O operador não tem ideia de quem eram essas pessoas. Alguns eram usuários de cripto de varejo. Alguns eram investidores. Alguns eram pesquisadores. E alguns eram pessoas com os recursos e a motivação para buscar justiça.
Somos pesquisadores. Publicamos evidências e seguimos em frente. Mas nem todos que perderam dinheiro na xmrwallet.com responderão escrevendo um relatório. O operador deve considerar isso. NameSilo deve considerar isso. Você ajudou a proteger um ladrão que roubou pessoas que ele não consegue identificar, em quantias que ele não consegue calcular, em uma moeda que ele não consegue rastrear. Algumas dessas pessoas podem buscar recursos legais que o operador não antecipou.
Tweets de aviso sobre xmrwallet — verifique quais sobreviveram:
Bots de spam SEO de 2018 — todos ainda ativos:
Estimamos que 100–200 tweets no total foram deletados em todas as contas que mencionaram xmrwallet.com de forma verídica — nossos relatórios de @Phish_Destroy, pesquisadores independentes, reclamações de vítimas, avisos de segurança. Tudo sumiu. Enquanto isso, o operador comprou um serviço Kwork: "explosão de links em redes sociais — Twitter 50 postagens, 500 rublos" (~US$5). Ele comprou vários pacotes. Centenas de postagens de bots de spam promovendo xmrwallet.com de 2018 — cada uma delas ainda ativa. Nenhuma removida.
As ações do X/Twitter demonstram um claro duplo padrão: spam de bot comprado por 500 rublos em um marketplace freelancer russo permanece intocado, enquanto relatórios de vítimas sobre um roubo de mais de US$100 milhões e pesquisadores com evidências verificadas por SHA-256 são bloqueados. O X/Twitter deveria investigar quais funcionários estão processando esses relatórios e por quê.
E para ser claro: em 3 de abril de 2026, pagamos US$200 pela verificação X Gold. A proibição veio imediatamente. O X declarou que o pagamento seria reembolsado — nem a proibição foi levantada nem o reembolso emitido. US$200 por um Selo Dourado que nunca pudemos usar — mas o Selo Dourado do NameSilo funciona perfeitamente para registrar relatórios contra nós. Enviamos mais de 5 solicitações de exportação de dados em 3-4 contas — todas negadas ou ignoradas. Essas contas contêm aproximadamente 200.000 tweets combinados, cada um dos quais é uma evidência potencial do crime de alguém — um site de phishing, a negligência de um registrador, o relatório de uma vítima. O X não está apenas nos silenciando. O X está retendo evidências de crimes cibernéticos em massa e nos cobrando pelo privilégio.
Mas o NameSilo também conseguiu remover algumas de nossas postagens mais inconvenientes. Para os investigadores: isso não é um problema — solicitem os registros de exclusão, verifiquem quem registrou os relatórios, verifiquem os carimbos de data/hora. Cada remoção é rastreável. Cada ação de moderador deixa um rastro. As postagens que o NameSilo mais queria remover são exatamente aquelas que importam.
Depois de tudo o que aconteceu — depois da exposição pública com 11 mil visualizações, depois de 4 declarações versus evidências com os próprios e-mails do operador, depois do registro ICANN, depois da denúncia à polícia, depois de 3 outros registradores suspenderem os mesmos domínios com as mesmas evidências — o site ainda está ativo.
Pergunte a si mesmo: que registrador legítimo suportaria esse nível de humilhação pública e risco regulatório por um cliente? Que empresa se comprometeria publicamente a remover detecções do VirusTotal para um "drainer" conhecido? Que departamento de abuso fabricaria uma história de "comprometimento" que contradiz os próprios e-mails do operador?
Nenhum — a menos que sejam proprietários ou lucrem diretamente com isso.
NameSilo, LLC (IANA #1479) é o proprietário da xmrwallet.com, ou um parceiro financeiro direto em uma operação de roubo de mais de US$100 milhões. Em nossa avaliação, nenhuma outra explicação justifica o comportamento deles. Um relacionamento cliente-registrador não produz esse nível de proteção.
E há um rastro da inteligência russa aqui.
Os padrões de infraestrutura, a metodologia de segurança operacional, os pedidos freelancer em marketplaces da CEI, a hospedagem DDoS-Guard, o manual de supressão — isso não é um "voluntário" canadense solitário executando um projeto de hobby. Esta é uma operação com apoio institucional. A conexão russa é óbvia para qualquer um que tenha trabalhado em investigação de crimes cibernéticos da CEI. Temos evidências. Os investigadores as receberão mediante solicitação.
Uma mensagem para cada moderador, cada funcionário de confiança & segurança, cada administrador de plataforma que deletou a postagem de uma vítima, bloqueou uma conta ou removeu um aviso sobre xmrwallet.com:
Pedimos que expliquem publicamente por que o fizeram. Que regra foi quebrada? Que política foi violada? Vocês deletaram a verdade, silenciaram vítimas, auxiliaram um roubo de mais de US$100 milhões. Isso não é moderação — isso é cumplicidade. Cada exclusão é registrada. Cada avaliação removida é rastreável. Cada conta bloqueada tem um rastro. Investigadores podem e solicitarão esses registros.
Para Conformidade Contratual da ICANN:
Enviamos o processo completo em 18 de março de 2026. Cada captura de tela. Cada e-mail. Cada hash. Cada mentira desmascarada. Cada vítima documentada. Cada tentativa de supressão registrada. Vocês têm tudo. NameSilo, LLC (IANA #1479) — seu registrador credenciado — está protegendo ativamente uma operação de golpe ligada à Rússia que roubou mais de US$100 milhões. O site ainda está ativo. O domínio ainda está ativo. O operador publicou uma carta de despedida e o site AINDA ESTÁ NO AR. Vocês estão confortáveis com isso? É isso que significa a acreditação ICANN? Um registrador pode mentir publicamente, ajudar um golpista a remover detecções de segurança, usar acesso pago a plataformas para silenciar pesquisadores — e manter sua acreditação? Estamos esperando sua resposta. As vítimas estão esperando. A evidência é pública. O mundo está observando.
Uma mensagem de uma vítima — e uma pergunta sobre a acreditação ICANN:
Uma das vítimas contatou o NameSilo e foi informada de algo como sua "licença ICANN" os protegendo. Sejamos absolutamente claros sobre o que é a acreditação ICANN e o que não é:
A acreditação ICANN é uma licença para registrar nomes de domínio. Não é uma licença para cometer fraude. Não é uma licença para encobrir lavagem de dinheiro. Não é uma licença para proteger operadores de golpes. Não é um escudo contra processos criminais. Não é uma decisão da suprema corte que permite ao NameSilo ajudar um ladrão a roubar US$100 milhões. Não concede imunidade contra a aplicação da lei, processos civis ou ações regulatórias.
Um registrador credenciado pela ICANN é mais responsável, não menos. O RAA (Registrar Accreditation Agreement) exige explicitamente o tratamento de abusos. O NameSilo assinou este acordo. O NameSilo o viola todos os dias em que xmrwallet.com permanece ativo.
Para as vítimas: não deixem ninguém dizer que a "acreditação ICANN" protege um registrador de consequências. Não protege. Processem-nos. Apresentem queixas criminais. Denunciem à sua unidade nacional de crimes cibernéticos. Denunciem ao Procurador-Geral do Arizona. O NameSilo é uma empresa dos EUA em Phoenix, AZ. Eles estão sujeitos à lei dos EUA, independentemente da acreditação ICANN que possuam. Uma carteira de motorista não o protege de uma acusação de assassinato.
O Teatro da Acreditação ICANN
Aqui está algo que nos deixa genuinamente perplexos. Em cada resposta a abuso, em cada resposta a cada reclamação, o NameSilo cita sua acreditação ICANN. Toda vez. Como um mantra. Como uma oração. Como um feitiço mágico que faz os relatórios de abuso desaparecerem.
"Como um registrador credenciado pela ICANN..." — sim, e daí? Vocês entendem o quão absurdo isso soa para qualquer pessoa que trabalha nesta indústria? Vamos traduzir isso em termos que todos possam entender:
A acreditação ICANN é uma licença comercial. Você paga um depósito. Você preenche a papelada. Você concorda em seguir o RAA (Registrar Accreditation Agreement). É isso. Isso não te torna um regulador. Isso não te torna intocável. Não é um fundo que cobre as ações de golpistas que você protege. Não é um escudo judicial. Um certificado SSL em um site de phishing não o torna legítimo — phishers compram certificados SSL todos os dias, incluindo os caros EV. Uma conta Cloudflare não te torna seguro — todo distribuidor de malware tem uma. E a acreditação da ICANN não te torna honesto — isso apenas significa que você pagou a taxa.
E fica ainda melhor. A NameSilo não apenas cita a acreditação da ICANN em respostas a abusos — eles a colocam em seus registros financeiros. No comunicado de resultados do terceiro trimestre de 2025, arquivado na SEDAR+ (28 de novembro de 2025), a empresa descreve-se como: "Como um registrador ICANN acreditado, Namesilo é um dos registradores de domínio que mais cresce no mundo." Isso está em um relatório de resultados. Para investidores. Em uma plataforma de registro de valores mobiliários. Em vez de divulgar que 81,5% de seus "domínios sob gestão" são registros fantasmas com tráfego zero, eles priorizam a acreditação da ICANN. Não é apenas um reflexo a essa altura — é uma estratégia de divulgação de valores mobiliários. Envolver os números fantasmas com o selo ICANN e torcer para que ninguém verifique. Nós verificamos. Fonte: Stockwatch →
Até que uma queixa da ICANN seja revisada, processada e atendida, o domínio fraudulento já expirou, o dinheiro se foi e as vítimas desistiram. O processo é lento por design. Registrar uma queixa na ICANN é como chamar o corpo de bombeiros depois que o prédio já pegou fogo, foi demolido e virou um estacionamento. Isso não é uma verificação. Isso não é supervisão. Isso é teatro.
Exemplo: Trustname.com (IANA #4318) — um registrador acreditado pela ICANN. "O registrador independente que mais cresce." Nossa investigação encontrou: registros fiscais estonianos mostrando €120 em receita, um funcionário, patrimônio líquido negativo e um aviso de exclusão da empresa. Ambos os proprietários são bielorrussos. O registrador comercializa abertamente hospedagem à prova de balas, atende a cassinos fraudulentos, conteúdo 18+, farmácias ilegais e operações de fraude. Acreditado pela ICANN. Essa acreditação os torna legítimos? Ela protege as vítimas dos cassinos fraudulentos que eles hospedam? Claro que não. Apenas significa que eles preencheram o mesmo formulário que a NameSilo preencheu.
Talvez devêssemos comprar acreditação da ICANN também. Então poderíamos escrever isso em todo lugar:
"Olá, aqui é PhishDestroy. ACREDITADO PELA ICANN, CREDENCIADO PELO DOMAIN CCK, PAGAMENTO PROCESSADO POR UM REGISTRADOR E UM PROVEDOR DE HOSPEDAGEM."
Parece impressionante, certo? Parece que significa algo? Não significa. E quando a NameSilo escreve isso em cada resposta a cada relatório de abuso que eles ignoram — também não significa nada. Exceto que eles acham que sim. E essa ilusão faz parte do problema.
RAA Seção 3.18 — a cláusula que a NameSilo finge que não existe.
O Registrar Accreditation Agreement — o documento que a NameSilo assinou — inclui a Seção 3.18, que exige explicitamente que os registradores investiguem e respondam a relatórios de abuso. Não ignorá-los. Não apagá-los. Não fabricar histórias de fachada. Não oferecer a limpeza de detecções do VirusTotal para o domínio denunciado. Investigar. Responder. Agir. Começamos a citar o RAA 3.18 em cada relatório que apresentamos. A resposta da NameSilo? O mesmo mantra de acreditação da ICANN. Eles invocam a própria autoridade cujas regras eles violam — na mesma frase em que as violam. Seria cômico se as pessoas não estivessem perdendo milhões.
Talvez a NameSilo tenha uma ICANN especial — uma edição privada, emitida pelos avós da Lubyanka? Uma acreditação sob medida onde a 3.18 diz: "O registrador deverá ignorar todos os relatórios de abuso, ajudar o golpista a limpar seu registro e citar esta acreditação como justificativa." Porque é assim que eles se comportam. Eles usam o distintivo da ICANN da mesma forma que um policial corrupto usa um distintivo da polícia — não para fazer cumprir a lei, mas para quebrá-la com impunidade.
A ICANN não é a polícia. É o DETRAN.
A ICANN foi criada em 1998, quando a internet era um projeto acadêmico, não um campo de batalha. Seu mandato é estabilidade técnica — garantir que .com resolva o mesmo em Tóquio, Berlim e Moscou. Ela coordena a zona DNS raiz, distribui endereços IP (IANA) e mantém os padrões de protocolo. Sem a ICANN, a internet se fragmenta. É por isso que ela existe. Não para policiar fraudes. Não para proteger vítimas. Não para investigar lavagem de dinheiro.
O RAA é um contrato, não uma lei. Violar o RAA 3.18 é quebra de contrato, não um crime. A sanção máxima da ICANN — a revogação da acreditação — leva anos, cria um precedente que eles temem e arrisca milhares de domínios em limbo. Eles não farão isso. A NameSilo usa um certificado do DETRAN como álibi em um julgamento de assassinato. A acreditação da ICANN não te protege de fraude de valores mobiliários, lavagem de dinheiro ou de auxiliar um roubo de $100M. Os verdadeiros fiscalizadores são FinCEN, SEC, FBI, and the Arizona Attorney General. A ICANN é uma decoração.
Esta não é a primeira vez. Artists Against 419 (2018).
Antes de xmrwallet, antes de PhishDestroy, outra organização tentou. Em 2018, Artists Against 419 registrou uma denúncia de Conformidade da ICANN UNY-783-11184, acusando a NameSilo de ser um "registrador à prova de balas" para golpistas. A evidência deles: o revendedor QHoster (ligado à NameSilo) foi responsável por 60% dos domínios maliciosos que eles rastrearam. A resposta da NameSilo: "Não somos um provedor de hospedagem" e "Não podemos determinar a legalidade do conteúdo." A resposta da ICANN: encerrou a denúncia. Razão: o registrador "não recebeu o relatório" ou as questões "estavam fora do escopo da ICANN."
Isso foi em 2018. É 2026. Nada mudou. O mesmo registrador. O mesmo padrão de abuso. A mesma não-resposta da ICANN. Uma Notificação de Violação da ICANN não consertará a NameSilo — porque o abuso não é um bug em seus negócios. Abuso É o negócio. Você não envia um aviso de violação de código para um prédio que foi projetado para ser uma fachada. Você envia a aplicação da lei.
Por que a ICANN não pode agir — e por que o DOJ não o fará
Abuso, phishing, proteção contra golpes, lavagem de dinheiro, conexões com o FSB — tudo fora do mandato da ICANN. Eles mesmos o dizem. O RAA 3.18 exige "investigar abusos", mas a ICANN não tem investigadores, tribunais, poder para fechar domínios à força e nenhum mecanismo para verificar se um registrador realmente investiga. Para a ICANN, "recebemos a carta e respondemos" = conformidade. Se a resposta diz "vamos removê-lo" ou rejeita a denúncia por completo — a ICANN não lê.
NiceNIC, Trustname, NameSilo — todos tecnicamente conformes: pagam taxas? Sim. Submetem escrow de dados? Sim. O WHOIS funciona? Sim (via PrivacyGuardian). O modelo de negócios deles é ignorar abusos. Mas a ICANN não pode punir isso, porque a ICANN não avalia o conteúdo das respostas de abuso. Para registradores à prova de balas fora dos EUA, a única opção da ICANN é revogar a acreditação — um processo que leva anos e deixa milhares de domínios em limbo. A ICANN teme o colapso técnico mais do que teme a fraude.
NameSilo é um caso especial. É uma empresa dos EUA em Phoenix, Arizona — sujeita à lei dos EUA (Arizona AG, FBI, FinCEN, SEC). A ICANN não deveria precisar lidar com isso. Este é o trabalho do DOJ. Mas o DOJ também está em silêncio:
Este não é um único incidente de abuso que a ICANN pode resolver com um Aviso de Violação. Este é um modelo de negócios sistêmico construído para permitir o cibercrime — phishing, "crypto drainers", serviços darknet, e o que os dados financeiros sugerem fortemente ser lavagem de dinheiro em larga escala. Cartas de conformidade da ICANN não resolvem isso. A acusação federal resolve.
njal.la is NameSilo. Period.
A defesa favorita da NameSilo: "Esse é o nosso revendedor, njal.la. Não temos controle." O WHOIS diz o contrário. Procure qualquer domínio njal.la — o campo de registrador do WHOIS lê NameSilo, LLC. Não njal.la. Não alguma entidade independente. NameSilo. Qualquer que seja a parceria interna ou acordo de revenda que eles tenham é assunto particular deles. Para o mundo exterior — para a ICANN, para as autoridades, para as vítimas, para o WHOIS — estes são domínios da NameSilo sob a acreditação e responsabilidade da NameSilo.
Njalla é um registrador legítimo focado em privacidade, fundado por Peter Sunde (do Pirate Bay). Ele atende jornalistas, ativistas e usuários preocupados com a privacidade. Mas seus recursos de privacidade — proteção do registrante, sem WHOIS público, mínima trilha de papel — foram sistematicamente explorados para registrar domínios de golpes de criptomoedas e "drainers" sob a acreditação da NameSilo. Quando os relatórios de abuso chegavam, a NameSilo apontava para njal.la; njal.la apontava para a privacidade. Os domínios permaneciam ativos. O dinheiro desaparecia. O escudo de privacidade se tornou um escudo de abuso. Seus arranjos internos não anulam os dados do WHOIS, as regras da ICANN ou a lei. Você não pode terceirizar suas obrigações da ICANN para um revendedor de privacidade e depois alegar inocência quando domínios sob sua acreditação roubam US$ 100 milhões.
Como outros registradores se comparam — de alguém que escaneia centenas de milhares de domínios.
Não somos teóricos. Nós escaneamos, analisamos e reportamos domínios em larga escala — centenas de milhares deles. Trabalhamos com registradores todos os dias. Aqui está o que vemos:
WebNic (~800K domains)
Melhorando. Eles agora têm um manipulador de abuso real — um ser humano de verdade que lê relatórios e toma medidas. Ele ainda não percebe que seus IPs estão sendo bloqueados pelo Cloudflare (envia capturas de tela de "site não funcionando" em vez de "phishing"), mas há progresso visível. Um registrador que está tentando melhorar.
NiceNIC (Russian, not Chinese)
Sem esperança. Só melhorará quando deixar de existir. Um registrador cujo modelo de negócios é baseado em não responder a abusos. Mas nem mesmo a NiceNIC jamais defendeu publicamente um golpista no Twitter. Nem mesmo a NiceNIC jamais ofereceu para limpar o VirusTotal para um "drainer". Mesmo eles têm limites.
NameSilo (IANA #1479)
Inventou sua própria ICANN. Criou seu próprio WHOIS. Joga pelas suas próprias regras. Usa a acreditação como arma, não como obrigação. Mesmo registradores russos como Reg.ru pararam de fazer o que a NameSilo faz por volta de 2021. A NameSilo ainda está fazendo isso em 2026. Eles não são um registrador desonesto. Em nossa avaliação, eles são uma empresa criminosa com um distintivo da ICANN.
Não somos especialistas da ICANN. Não somos advogados. Mas nós destruímos mais de 500.000 domínios de phishing e podemos ver o que órgãos reguladores inteiros aparentemente não conseguem: uma registradora que inventa suas próprias leis, se esconde atrás de seus próprios revendedores, cita sua acreditação como defesa enquanto viola os requisitos essenciais de sua acreditação, e lava dinheiro através de registros de domínio fantasmas.
Às autoridades federais e estaduais dos EUA — particularmente ao Estado do Arizona:
NameSilo, LLC (Phoenix, AZ) é uma empresa incorporada nos EUA que protege uma operação criminosa ligada à CIS que roubou um valor estimado de mais de US$100M de vítimas em todo o mundo. As provas são públicas, o registro na ICANN está documentado, o operador foi identificado, as mentiras foram desmascaradas e a campanha de supressão está documentada.
Isto não é uma disputa comercial. Esta é uma empresa dos EUA que facilita uma fraude internacional em andamento. Os padrões de infraestrutura — pedidos de freelancers em mercados da CIS, hospedagem DDoS-Guard através de provedores de jurisdição russa, metodologia operacional consistente com cibercrime adjacente ao Estado — são exemplares.
FBI, Divisão Cibernética do DOJ, Procurador-Geral do Arizona, FinCEN — o pacote de provas está pronto. Entre em contato conosco e forneceremos tudo, incluindo materiais não publicados aqui.
Especificamente para o FBI: A NameSilo fabricou declarações públicas, suprimiu pesquisadores de segurança e ofereceu remover detecções do VirusTotal para um drenador conhecido. Autoridades europeias solicitaram informações ao X/Twitter sobre casos relacionados e não receberam resposta — sabemos disso por comunicação direta com vítimas e uma autoridade competente em um estado membro da UE (detalhes não podem ser divulgados sob a lei de proteção de dados da UE). Pergunte à NameSilo por quê. Pergunte a eles quem. Pergunte a eles quanto. Pergunte antes que o rastro das provas esfrie — embora tenhamos garantido que a maior parte não possa mais ser apagada.
Se uma registradora pode dizer "não recebemos reclamações" enquanto a própria memória da internet prova o contrário — se eles podem apagar as provas usando solicitações DMCA e não enfrentar nenhuma consequência — então qual é o propósito dos reguladores? A acreditação da ICANN se torna um carimbo de borracha e o tratamento de abusos se torna teatro.
Subpoene o sistema de tickets de abuso deles. Compare-o com o que eles afirmaram publicamente. A diferença entre esses números é a medida da cumplicidade deles.
Desafio Aberto
Prove que uma única palavra que publicamos é falsa —
e nós derrubaremos tudo nós mesmos.
Uma palavra. Uma alegação. Uma captura de tela. Mostre-nos o que está errado.
Ao longo de centenas de páginas de evidências, dezenas de relatórios de vítimas, e 61 capturas de tela verificadas por SHA-256 — nem o operador, nem a NameSilo, nem o X, nem ninguém produziu uma única refutação factual. Nenhuma.
Mas se tudo o que dizemos é verdade — então FAÇAM ALGO.
Eles estão roubando milhões. Agora mesmo. Hoje. O site está ativo. O domínio está ativo. Vítimas estão perdendo dinheiro enquanto você lê isso. Aja agora.
Não passamos meses de nossas vidas construindo este arquivo, e as vítimas não perderam milhões de dólares, para que um golpista de língua russa pudesse postar uma mentira no Twitter e depois chorar que nós a salvamos. A NameSilo escreveu 4 frases falsas de uma conta corporativa oficial. Nós as arquivamos. Eles ficaram chateados porque o arquivo existe. A defesa deles não é "é falso" — é que o arquivo existe.
Não é assim que funciona. Você disse. Nós salvamos. O mundo pode ler. Lide com isso.
O manual de respostas da NameSilo — e nossas respostas pré-escritas
Já lidamos com registradoras suficientes para saber exatamente o que dirão. Aqui está o roteiro e o porquê de não funcionar.
🎙 "Somos uma registradora credenciada pela ICANN."
Sim, sabemos. É uma licença comercial, não uma referência de caráter. A Trustname.com (IANA #4318) também é credenciada com €120 de receita.
🎙 "O domínio foi comprometido."
Hashes SHA-256 mostram que o código/IP nunca mudou. O operador nunca alegou comprometimento. Você inventou essa história.
🎙 "Não havíamos recebido relatórios de abuso."
Mais de 20 relatórios nossos, mais de 100 no total de postagens públicas (BitcoinTalk 2021, Reddit 2018).
🎙 "Domínios inativos são normais em nossa indústria."
A linha de base é 15-21%. Vocês estão em 32,2% (2x a linha de base), com um pico de 615% A/A e execuções em massa de 10K-17K/dia. Expliquem a lacuna.
🎙 "njal.la é um revendedor independente."
O WHOIS diz NameSilo, LLC. Seus acordos internos não se sobrepõem a dados públicos ou à lei. Domínios Njalla são sua responsabilidade.
🎙 "Buscaremos ações legais."
O operador ameaçou isso em fev. Estamos no IPFS. As alegações são referenciadas, verificadas por SHA-256. A verdade é a defesa. Nos processem — este arquivo se torna a prova judicial A-Z.
🎙 [Silêncio]
Também é uma opção. As provas estão em rede descentralizada. Silêncio não é uma estratégia. É uma contagem regressiva.
NameSilo & o manual do SEO Grandpa — os mesmos truques:
A NameSilo compra reputação da mesma forma que o operador do xmrwallet — orçamento diferente, mesmo manual. Avaliação do Forbes Advisor ($50.000+ de posicionamento). Comunicados de imprensa do Yahoo Finance (rotulados "pagos"). Artigo da Wikipedia (sinalizado como promocional). Fazenda de bots do Trustpilot (92% de probabilidade de manipulação). Ambos usam PR Newswire (Cision) para comunicados de imprensa. Ambos têm quase zero de presença orgânica na web. A verificação detalhada dos fatos da Forbes, a análise de dados do Trustpilot e as reclamações do BBB estão na seção de evidências abaixo.
Padrão de Comportamento Correspondente — Operador vs Registradora
Não estávamos procurando por isso. Ao investigar a infraestrutura de fraude do xmrwallet, notamos algo inesperado: ambas as entidades usam a mesma plataforma de PR, ambas têm zero presença orgânica na web, ambas apagam avaliações do Trustpilot, e ambas respondem às evidências com ameaças em vez de fatos. Estas não são coincidências — são estruturais.
xmrwallet Trustpilot: Snapshot de maio de 2024 do Wayback mostra 45 avaliações, classificação 3.6 (27% uma estrela). Coleta atual: 80 avaliações, 51% cinco estrelas. Comparamos os nomes: 7 avaliações excluídas apenas da página 1, incluindo:
• "Elmo T. Johnson" — "XMRWallet desviou meus fundos. 1200 monero sumiu" — EXCLUÍDO
• "B.Costa" — "Nathalie resolveu" — EXCLUÍDO (menciona o operador pelo nome)
• 2 avaliações verificadas (Selo de verificação Trustpilot) — EXCLUÍDO
• 3 de suas próprias avaliações de bot ("Thomas", "Jabari Rivera", "Evelyn Malik") — excluídos após cumprir o propósito
Testemunho da vítima: Erma Powell (conta Trustpilot verificada, selo verde) publicado em 22 de abril de 2024: "Estou em pânico, criei uma carteira no site oficial, coloquei dinheiro e os desenvolvedores pegaram tudo, o código no github não tem nada a ver com este site." O Trustpilot o removeu: "violando as Diretrizes para Avaliadores."
NameSilo Trustpilot: Snapshot de janeiro de 2026 do Wayback: 2.609 avaliações. Atual (maio de 2026): 2,480. Isso significa 129 avaliações excluídas em 4 meses. Classificação: 4.7 (2023) → 4.5 (2024) → 4.7 (2025) — recuperada apesar de adicionar mais de 600 avaliações. Isso só acontece quando as negativas são excluídas mais rápido do que chegam.
Snapshots da Wayback Machine: NameSilo Trustpilot 2023 → 2024 → 2025 → meados de 2025 → jan 2026. Acompanhe a contagem de avaliações e as mudanças na classificação ao longo do tempo. Clique para ampliar.
Fontes: Wayback xmrwallet maio de 2024 · Wayback NameSilo jan 2026 · Dados completos (JSON)
No Trustpilot, a NameSilo mantém uma 4.7/5 classificação ao excluir 129 avaliações negativas em 4 meses e inserir avaliações de bots elogiando "Leonid". Em SmartCustomer.com — uma plataforma onde as empresas não podem excluir avaliações — a classificação real da NameSilo é 1.8/5. 76% são uma estrela.
4.7/5
Trustpilot (manipulado)
129 avaliações excluídas, bots inseridos
1.8/5
SmartCustomer (não manipulado)
42 avaliações reais, 76% uma estrela
Avaliações relacionadas a abuso no SmartCustomer:
E as avaliações de 5 estrelas? Mesmo padrão do Trustpilot — "Leonid foi extremamente prestativo com todas as minhas perguntas" (Jagoda S., maio de 2025). Mesmo nome, mesmo modelo.
Fonte: smartcustomer.com/reviews/namesilo.com · Dados completos (JSON, 42 avaliações) · HTML em cache: p1 p2 p3
O modelo de negócios do Trustpilot prioriza as empresas em detrimento dos consumidores. Empresas podem sinalizar avaliações, solicitar remoções e usar recursos pagos para gerenciar sua reputação. Tanto xmrwallet quanto NameSilo exploram isso para suprimir a verdade. Em plataformas onde não podem — as classificações reais surgem.
xmrwallet.com
NameSilo
O padrão do Trustpilot é idêntico para ambos: excluir agressivamente avaliações negativas, inserir bots positivos (elogiando "Leonid" para NameSilo, elogiando "Nathalie" para xmrwallet), manter uma classificação artificialmente alta. No Trustpilot, uma carteira de phishing que roubou mais de $100M tinha uma classificação superior à maioria das exchanges de criptomoedas legítimas. Nenhuma outra carteira Monero sequer tem uma página no Trustpilot — porque carteiras reais não precisam de lavagem de reputação.
Ambos exploram o modelo de negócios do Trustpilot que prioriza a empresa, onde a empresa avaliada tem ferramentas para sinalizar, contestar e remover avaliações. Em plataformas sem essas ferramentas (SmartCustomer, ScamAdviser) a verdade surge instantaneamente. Mesma plataforma. Mesmo manual. Mesmo resultado.
O padrão que prova que é intencional:
Ambas as entidades removeram-se de todas as plataformas de avaliação honestas — Sitejabber (agora SmartCustomer), ScamAdviser, MyWOT — mas mantiveram e gerenciaram ativamente apenas Trustpilot, a única plataforma onde as empresas podem suprimir avaliações negativas. Considere o que isso significa:
Onde não podem excluir — eles abandonam. Onde podem excluir — eles investem. Ambas as entidades escolheram a mesma plataforma, usaram os mesmos métodos e alcançaram o mesmo resultado: credibilidade falsa. Estas não são duas decisões separadas. Este é um único manual.
Fontes: SmartCustomer xmrwallet · ScamAdviser xmrwallet · MyWOT xmrwallet · MyWOT NameSilo · ScamAdviser NameSilo · Todas as capturas de tela & HTML em cache.
Muitas pessoas presumem que é impossível manipular resultados de busca, excluir avaliações ou controlar o que aparece online. Não é apenas possível — é uma indústria profissional com preços fixos e entrega garantida.
Existem plataformas baseadas em escrow onde o gerenciamento de reputação é vendido como um serviço. O dinheiro entra, o pedido é verificado, o conteúdo negativo desaparece, o vendedor é pago. Estes não são fóruns clandestinos — eles operam abertamente com distintivos de "Membro VIP", contagens de avaliações e classificações de clientes. Os serviços incluem:
É assim que a xmrwallet manteve uma classificação no Trustpilot superior à de corretoras de criptomoedas legítimas enquanto roubava mais de US$ 100 milhões. E como a NameSilo mantém 4.7/5 enquanto 76% das avaliações reais em outras plataformas são de uma estrela. Não é mágica — é um marketplace.
Prova de que essa supressão está ativa contra nós: A NiceNIC (outro registrador à prova de balas) sinalizou e removeu nossa avaliação no Trustpilot — uma avaliação moderada de 3 estrelas, baseada em fatos — alegando que continha "conteúdo prejudicial ou ilegal". O mesmo mecanismo. O mesmo manual.
Capturas de tela de marketplaces de gestão de reputação (nome da plataforma retido). Última imagem: A própria avaliação da PhishDestroy no Trustpilot sobre a NiceNIC — removida após ser sinalizada como "conteúdo prejudicial". Uma avaliação factual e moderada de 3 estrelas sobre um registrador com avaliação real de 1.5/5. Este é o sistema que eles exploram.
Uma "carteira de código aberto voluntária" publicando comunicados de imprensa em uma plataforma projetada para empresas de capital aberto não é normal. É alguém com acesso a uma conta de RP corporativa — ou o mesmo agente de RP.
Comunicados da xmrwallet
21 de janeiro de 2026 — "Expande o Acesso à Privacidade com Integração Total da Rede Tor"
19 de abril de 2023 — "Atualiza o Site para Apoiar Instituições de Caridade"
26 de setembro de 2023 — "Empresas Adotam a Criptomoeda"
Contato: Nathalie Roy, +1 300-227-473 (falso), 407923@email4pr.com
Comunicados da NameSilo (12)
22 de janeiro de 2026 — "Supera 6 Milhões de Domínios" (1 dia depois da xmrwallet)
1º de maio de 2026 — Resultados de Fim de Ano de 2025
+ 10 mais: resultados do 1º-3º trimestre, SewerVue, CommerceHQ, Reach Systems, venda de subsidiária
O detalhe crucial do comunicado sobre o Tor: o comunicado de imprensa da PR Newswire anuncia "Integração da Rede Tor" para um projeto de "código aberto" cujo último commit no GitHub foi em 6 de novembro de 2018 — mais de 7 anos antes. Nenhum código Tor jamais foi submetido. Eles pagaram mais de US$ 800 para anunciar um recurso que não existe em sua base de código.
Todas as 15 páginas arquivadas: Navegar nos comunicados em cache
Em 5 de maio de 2026, o operador da xmrwallet publicou um anúncio de encerramento no site. Assinado "O Criador." A carta admite que a investigação forçou o encerramento — mas contém mentiras verificáveis e contradiz seus e-mails anteriores. O domínio permanece ativo. A NameSilo ainda não o suspendeu.
Esquerda: Resposta oficial da NameSilo — ameaças, zero fatos. Centro: O Yahoo Finance rotula suas "notícias" como "comunicado de imprensa pago" (logo da Cision). Direita: Forbes Advisor mostra "Nós ganhamos uma comissão" — colocação de avaliação paga, não jornalismo.
Mas vamos falar sobre a NameSilo em si.
Como nos deparamos com isso.
Nunca nos propusemos a analisar todo o portfólio de domínios da NameSilo. Trabalhamos com dados de registradores constantemente — é parte do que fazemos ao rastrear infraestrutura de phishing. Sabemos que uma grande porcentagem dos domínios na internet está inativa. Isso é normal. As pessoas compram domínios e esquecem deles. Empresas registram nomes defensivamente. Especuladores mantêm estoque. Entendemos. Nunca presumimos que "domínio inativo = suspeito".
Mas quando estávamos navegando pelo conjunto de dados da NameSilo — 5,18 milhões de linhas — algo parecia errado. Não uma estatística. Não um número. Apenas uma impressão visual. Linha após linha de nomes de domínio sem sentido. sdf8k3jx.sbs, x9wqm2.cfd, aaa111bbb.xyz — sem IP, sem e-mail, sem telefone, sem classificação Majestic. Apenas... nada. Milhares deles. Dezenas de milhares. A pura densidade de vazio era incomum. Analisamos conjuntos de dados da GoDaddy, Namecheap, Tucows — todos eles têm domínios inativos, mas a proporção de lixo obviamente aleatório para nomes com aparência real era diferente na NameSilo. Era visível a olho nu.
Então decidimos contar. Não para provar uma teoria — não tínhamos uma. Apenas para ver se nosso pressentimento era apoiado por números. Obtivemos conjuntos de dados de 8 registradores, 130 milhões de domínios no total, aplicamos a mesma metodologia a todos eles e comparamos.
O pressentimento estava correto. A NameSilo estava 10 pontos percentuais acima de seu concorrente mais próximo. A taxa de domínios inativos era 2x a linha de base da indústria. E quando investigamos mais a fundo — o pico de 615% ano a ano, as aquisições em massa de 10.000 domínios/dia, a concentração de TLDs de lixo — parou de parecer negligência e começou a parecer um padrão. Não fomos procurar lavagem de dinheiro. Os dados nos mostraram isso.
Fluxo Suspeito de Lavagem de Dinheiro
Por que 81,5% dos domínios da NameSilo estão inativos?
Varredura de DNS: 32,2% sem IP + 33% páginas de estacionamento = 2,82M (54,4%). Análise econômica completa (idade, MX, conteúdo, padrões): 4,22 milhões de domínios inativos — 81,5% de 5,18M. Existem apenas 3 explicações possíveis. Todas elas são incriminadoras:
Teoria 1: Lavagem de Dinheiro
Fundos roubados convertidos em compras de domínios. O registrador obtém "receita". Os domínios nunca são usados — a transação É o propósito. US$ 50,8 milhões/ano de lucro fantasma de registros inativos.
Teoria 2: Autonegociação
A NameSilo compra domínios de si mesma para inflar a receita. C$65,5M de receita parece ótimo para investidores. Mas 81,5% dos domínios estão inativos. A receita real de clientes ativos é de ~C$12M. As ações são negociadas a um P/L de 143,8x com base em números fantasmas. Fraude de valores mobiliários.
Teoria 3: Operação de Fachada
O registrador nunca foi construído para clientes reais. O painel Win98, o preço de US$ 15,56 para .com (nº 96 de 130), os relatórios de abuso ignorados — estas não são falhas. São recursos. O verdadeiro produto é a transação em si: aceitar dinheiro, registrar domínio, reportar receita, nunca fazer perguntas. Uma fachada não precisa de uma boa UI. Precisa de um bom contador.
"Mas talvez haja uma explicação legítima?"
Ouvimos todas as desculpas. Vamos abordá-las honestamente:
"Sites de jogos de azar chineses compram domínios em massa"
Sites de jogos de azar usam seus domínios. Eles têm sites, conteúdo, tráfego, anúncios. Os domínios inativos da NameSilo não têm IP, DNS, MX, conteúdo. Nada. Um operador de jogos de azar que compra 10.000 domínios coloca cassinos neles. Os compradores da NameSilo não colocam nada.
"Usuários preocupados com a privacidade não ativam domínios imediatamente"
Registradores de privacidade existem — Njalla, Gandi, até mesmo NiceNIC. Seus clientes compram domínios para usam usá-los, privadamente. Os domínios inativos da NameSilo não são privados-mas-ativos. Eles são privados-e-inativos. Sem site. Sem e-mail. Sem DNS. Por anos. Isso não é privacidade — isso é uma transação sem propósito, exceto a própria transação.
"Todo registrador tem domínios inativos"
Sim. Linha de base da indústria: 15-21%. Namecheap: 32,6%. NameSilo: 81,5%. Isso não é uma diferença de grau. Isso é um modelo de negócio diferente. E está crescendo — pico ano a ano de 615% em registros inativos. Nenhuma força de mercado legítima produz esse padrão. Vendas orgânicas de domínios não crescem 6x em um ano enquanto os domínios vendidos nunca são usados.
"Investidores de domínios mantêm portfólios"
Investidores de domínios estacionam domínios na Sedo, Afternic ou Dan.com — mostrando páginas "à venda". Isso se registra como ativo em nossa varredura. Os domínios inativos da NameSilo nem sequer têm páginas de estacionamento. Eles têm nada. Um investidor que compra um domínio e nem sequer o estaciona é um investidor sem intenção de vender. Isso não é investir. Isso é lavagem de dinheiro.
Nenhum comprador racional — chinês, americano ou marciano — compra milhares de domínios por dia, com volume crescente, para nunca usá-los. Não há uma quarta explicação legítima. Se você encontrar uma, nós removeremos tudo.
A Pirâmide NameSilo — 5,18 Milhões de Domínios Desconstruídos
O que acontece quando você realmente verifica se alguém usa esses domínios?
O que isso significa em termos humanos:
A "taxa suja" depende do que você compara:
É por isso que a NameSilo compra domínios "fantasma". Quando você compara 22.000 domínios maliciosos com um total de 5,18 milhões, é "0,43% — quase nada". Mas quando você remove o peso morto e compara com domínios que realmente funcionam, a imagem muda completamente. Os domínios "fantasma" são uma cortina de fumaça estatística.
Por que alguém escolheria a NameSilo?
Uma pergunta séria. Analisamos todas as razões possíveis e testamos cada uma delas.
Todo registrador credenciado pela ICANN vende o mesmo produto — nomes de domínio. Os TLDs são idênticos. Um .com da NameSilo e um .com da Namecheap apontam para os mesmos servidores raiz, gerenciados pelo mesmo registro (Verisign). Não há diferença técnica zero. Então, por que um cliente escolheria a NameSilo? Vamos verificar todas as razões possíveis:
É o preço?
Verificamos os preços de .com em 136 registradores credenciados pela ICANN usando tldes.com (comparação de preços independente, atualizada em tempo real). Veja a classificação real da NameSilo:
A própria NameSilo "vs Outros Registradores" página compara seus $17.29 com Squarespace ($20), GoDaddy ($23.98) e Name.com ($17.99) — concorrentes caros selecionados a dedo com preços inflacionados. Eles convenientemente esqueceram os mais de 95 que são mais baratos. Aqui está a comparação que eles não queriam que você visse:
95 registradores credenciados pela ICANN vendem .com mais barato que a NameSilo. Não 5. Não 20. Noventa e cinco. A Namecheap é 2,2x mais barata. A Spaceship é 5,4x mais barata. A Cloudflare é 1,5x mais barata. Todos vendem exatamente o mesmo produto — um domínio .com do mesmo registro Verisign. Todos incluem privacidade WHOIS gratuita. Todos são credenciados pela ICANN. Então, por que a NameSilo tem 5,8 milhões de domínios?
A própria página de comparação deles é deliberadamente enganosa.
Em namesilo.com, a "NameSilo vs Outros Registradores" comparação mostra o seu $17.29 .com contra Squarespace ($20.00), GoDaddy ($23.98) e Name.com ($17.99). Mas espere — esses nem sequer são os preços reais. Em tldes.com, GoDaddy é $5.19 (não $23.98) e Name.com é $11.24 (não $17.99). A NameSilo usou preços inflacionados de renovação/excluindo promoções para os concorrentes, enquanto mostrava o seu próprio preço de registro. Tanto GoDaddy quanto Name.com são, na verdade, mais baratos que a NameSilo no registro. Eles não apenas selecionaram concorrentes caros — eles também inflacionaram os preços dos concorrentes. E excluíram Spaceship ($2.90), Namecheap ($6.99), Cloudflare ($10.46), Porkbun ($10.08), Dynadot ($8.99) e mais de 100 outros registradores mais baratos. Isso não é uma comparação — é fraude de marketing. E eles destacam "DESCONTOS POR VOLUME" como um recurso único — porque, é claro, eles fazem isso. Descontos por volume para compras "fantasma" em volume.
Eles também anunciam "Mais de 150 Opções de Pagamento Aceitas". Nós contamos. A página de checkout deles lista: Visa, Mastercard, Amex, Discover, JCB, Elo, UnionPay (7 cartões), PayPal, Alipay, Venmo (3 carteiras web), Bitcoin (1 cripto), e Fundos da Conta NameSilo (1 interno). Isso é 12 métodos de pagamento. Não 150. Procuramos em todo lugar — sem transferências bancárias, sem remessas, sem outras criptomoedas, sem faturamento por fatura. Doze. Eles inflacionaram a contagem de pagamentos em 12.5x em seu próprio site. Da mesma forma que inflacionam as contagens de domínios, os números de receita e os preços dos concorrentes. É um padrão.
Fonte: tldes.com/com — comparação de preços independente, 136 registradores credenciados pela ICANN, preços ao vivo. Também referenciado com tld-list.com. Verifique você mesmo — os dados são públicos.
"Mais Barato na Internet" — em 12 TLDs
A própria afirmação da NameSilo: "temos os preços de registro de nomes de domínio mais baratos na Internet." Aqui estão todos os TLDs verificados.
A Armadilha da Renovação — registro barato, renovação predatória
Os TLDs "baratos" da NameSilo são uma isca e troca (bait-and-switch): .shop $1.99 → $38.99 (19.6x), .tech $7.99 → $68.99 (8.6x), .xyz $1.79 → $15.79 (8.8x), .info $3.75 → $29.49 (7.9x). Registre barato, renove caro. Mas domínios mortos não renovam — que é exatamente o ponto. Se você está comprando domínios para lavar dinheiro, você só se importa com o preço de registro de $0.99. A renovação de $14.95 nunca acontece porque o domínio expira após 1 ano. É por isso que 98% dos domínios .buzz mortos são registros de 1 ano.
A NameSilo possui 19.8% de TODOS os domínios .sbs na Terra
374.910 de 1.895.100 registros globais de .sbs estão na NameSilo. Um único registrador detém um quinto de um TLD inteiro. Para contextualizar: a NameSilo detém 1.1% do .com. A participação esperada para um "registrador top 10" é de 2-5% de qualquer TLD. 19.8% em um único TLD lixo de seu parceiro nomeado ShortDot não é sucesso de mercado — é um canal cativo.
É a UX?
É o suporte?
Nós testamos. Enviamos o mesmo relatório de abuso (xmrwallet.com) para vários registradores. Namecheap: respondeu e agiu. WebNic, PDR, Key-Systems: respondeu e agiu. NameSilo: ignorou mais de 20 relatórios, mentiu publicamente, ofereceu a exclusão do VT para o golpista, usou o Gold Checkmark para silenciar pesquisadores. O "Serviço de Atendimento ao Cliente 24 horas por dia, 7 dias por semana" (apresentação para investidores, slide 6) deles aparentemente não se estende às vítimas de abuso.
É a acreditação ICANN?
Todo registrador nesta comparação é acreditado pela ICANN. Essa é literalmente a exigência para vender domínios gTLD. Existem ~2.500 registradores acreditados pela ICANN em todo o mundo. A NameSilo não é especial. Trustname.com (IANA #4318) também é acreditado — com €120 de receita. A acreditação ICANN é o equivalente no mundo dos domínios a ter uma licença comercial. Significa que você preencheu o formulário. Não significa que você é confiável, acessível ou competente.
É o design? A marca? A reputação?
A página deles na Wikipédia está sinalizada como promocional. A resenha deles na Forbes é colocação paga. O Trustpilot deles tem padrões de avaliações de bots. O painel de administração deles parece ter sido projetado pela mesma pessoa que encomenda artigos de SEO no Kwork por 500 rublos. O CEO deles admitiu que precisam de uma "reformulação completa da UX" após sete anos. Os comunicados de imprensa do primeiro e segundo trimestres de 2025 deles são copia e cola idênticos.
Então, por que a NameSilo tem 5.18 milhões de domínios?
Não é o preço. Não é a UX. Não é o suporte. Não é a reputação. Não é a ICANN (todo mundo tem). Então, o que é? A única explicação restante é que a maioria desses domínios não é comprada por clientes reais fazendo escolhas racionais. Eles são comprados em massa por atores desconhecidos para propósitos desconhecidos — ou pela NameSilo de si mesma. De qualquer forma, o número de "5.8M de domínios ativos" que impulsiona o preço das ações não é o que os investidores pensam que é.
Mentir não é apenas a estratégia de acobertamento deles. É o modelo de negócio deles.
Vamos dar um passo atrás e olhar o que documentamos. Cada uma das alegações públicas que a NameSilo faz é inflada, fabricada ou enganosa:
Esta não é uma empresa que mentiu uma vez para proteger um golpista e foi pega. Mentir é o princípio de funcionamento. Cada métrica, cada comparação, cada declaração pública é projetada para mostrar um número maior do que a realidade. O acobertamento do xmrwallet não foi uma anomalia — foi o mesmo reflexo aplicado a um relatório de abuso. Inflar, negar, desviar, citar a acreditação ICANN, seguir em frente.
E isso responde à pergunta original: por que alguém "escolhe" a NameSilo? Clientes reais que tomam decisões racionais não escolhem a NameSilo. 95 registradores são mais baratos para .com. A UI é de 2008. O suporte ignora abusos. Os únicos "clientes" que precisam da NameSilo são aqueles que precisam de: registro em massa sem perguntas, TLDs "lixo" por $0.99, um serviço de privacidade que protege 109 mil domínios maliciosos, e um registrador que irá defendê-los publicamente quando forem pegos. Isso não é uma base de clientes. Isso é um arranjo.
O dinheiro vem de domínios fantasma. Os domínios fantasma vêm de compradores em massa que não existem como negócios reais. O "crescimento de receita" vem de contar fantasmas. O preço das ações vem do crescimento de receita. Todos nesta cadeia são pagos. Exceto os investidores. E as vítimas.
Os Números Não Mentem
NameSilo (suspeito)
• 1.67M sem IP algum + 1.15M em páginas de estacionamento = 2.82M DNS-mortos
• Análise econômica completa (idade, MX, conteúdo, padrões): 4.22M mortos
• Combinado: ~4.22M de 5.18M (81.5%) são domínios mortos
• $50M+ de receita fantasma de registros mortos
• 96% sem e-mail de contato
• 18% TLDs lixo (.sbs/.cfd/.xyz)
• Pico de 7x em registros mortos 2023→2024
• P/L 143.8x (indústria: 21x)
• Forbes: análise PAGA
• Wikipedia: sinalizado como PROMO
• Trustpilot: avaliações de robôs
Namecheap (como um registrador real funciona)
• 32.6% de domínios mortos (linha de base da indústria)
• Preços semelhantes, mesmo mercado, mesmo estado (AZ)
• 93.5% sem e-mail (menor)
• 54% .com (mix de TLDs legítimos)
• Crescimento constante, sem picos
• Responde a cada denúncia de abuso
• Trabalhamos diretamente com eles — mostramos golpe camuflado, eles agiram
• Design moderno e limpo
• Significativamente maior — 24M+ domínios
• Sem revendedores criminosos. Sem conexões com a FSB.
• Imprensa orgânica, Wikipedia limpa, avaliações reais
• É assim que um registrador se parece quando não é uma fachada
A NameSilo é 10 pontos percentuais mais suja que seu concorrente mais próximo. Isso não é uma diferença de modelo de negócio. Isso é uma bandeira vermelha.
"Mas a NameSilo é mais barata!" — É mesmo?
O único ponto de venda da NameSilo é o preço. A própria página de comparação deles mostra .com por $17,29 contra Squarespace e GoDaddy. Vamos verificar os números reais de tldes.com (comparação independente, 136 registradores):
Quem é o dono de .sbs e .cfd? Siga o dinheiro.
Registro ↔ Registrador — uma parceria que vale a pena examinar.
Os TLDs lixo que enchem o cemitério de domínios mortos da NameSilo — .sbs, .cfd, .icu, .cyou, .bond, .buzz, .qpon — são todos de propriedade de uma única empresa: ShortDot SA, uma Société Anonyme registrada em Luxemburgo (9 Rue Louvigny, L-1946). A ShortDot opera 7 TLDs através da CentralNic (Londres) como backend técnico.
No seu próprio site (shortdot.bond/about), a ShortDot lista seus principais parceiros registradores. De "mais de 400 parceiros registradores", eles nomeiam exatamente seis por nome:
A NameSilo é um dos seis parceiros nomeados da empresa que possui os TLDs exatos dominando seu portfólio de domínios fantasma. Agora veja a linha do tempo:
A economia desta parceria:
Participação dos TLDs da ShortDot na NameSilo vs outros registradores:
Estas não são acusações. Estas são perguntas que exigem respostas:
Uma parceria nomeada. Uma linha do tempo sincronizada. Uma anomalia de concentração 55x. Um pico de 615% em registros fantasma. Se isso é uma coincidência, é a coincidência mais cara da história do registro de domínios.
Fontes: shortdot.bond/about (lista de parceiros), IANA .sbs delegation, IANA .cfd delegation, PhishDestroy 130M domain analysis.
E depois há njal.la (Njalla) — um registrador focado em privacidade cujos domínios são resolvidos sob a acreditação ICANN da NameSilo (verifique qualquer WHOIS). Seus preços: €15/ano para .com, €30/ano para TLDs lixo (.sbs, .cfd, .cyou, .xyz, .homes — os TLDs exatos que enchem o cemitério de domínios mortos da NameSilo). Isso é 2× a 30× mais do que a NameSilo cobra no varejo pelos mesmos TLDs. Por que alguém pagaria €30 por um .sbs que custa $0,99 direto? Você não pagaria — a menos que o objetivo não seja o preço. O objetivo é a camada de privacidade. A Njalla registra em seu nome, o nome deles no WHOIS, sua identidade oculta. Para privacidade legítima? Talvez. Para domínios de golpe que precisam sobreviver a denúncias de abuso? Perfeito. E quando a denúncia de abuso chega, a NameSilo diz "isso é njal.la, não nós" — enquanto o WHOIS diz NameSilo, LLC em cada domínio.
Namecheap — 24M+ domínios
• 2.2x mais barato para .com ($6.99 vs $15.56)
• Painel moderno, 2FA, DNS em tempo real
• Denúncias de abuso: ação no mesmo dia (verificamos)
• Trustpilot limpo, Wikipedia orgânica
• Sem picos de domínios inativos
• Sem conexões com o FSB
• 4,6x mais domínios no total (~19x mais ativos)
• Menor taxa de inatividade (32.6% vs 81.5%)
• Base de clientes real: ~18,6M ativos
NameSilo — 5,18M domínios
• 2,2x mais caro para .com ($15.56)
• Painel da era Win98 (veja a recriação)
• Denúncias de abuso: excluídos automaticamente (100+ ignorados)
• Trustpilot de bots, Wikipedia de promoção
• Pico de 615% em registros fantasmas
• Serviço de delisting da VT para golpistas
• 81,5% de domínios inativos
• 99,65% com tráfego zero confirmado
• Base de clientes real: ~958K ativos
Namecheap é 2.2x mais barato para .com (#6 vs #96), 4,6x maior, tem uma UX moderna, responde a abusos e não negocia com P/L de 143,8x. Ajustada para os fantasmas, a base de clientes real da Namecheap é ~19x maior. A narrativa de que "NameSilo é mais barato" não é apenas errada — é o oposto da realidade. NameSilo é um dos registradores mais caros do mundo para .com. Onde eles SÃO mais baratos é .sbs a $0.99, .cfd a $0.99 — os TLDs de seu parceiro ShortDot que preenchem o cemitério de domínios inativos.
Se NameSilo é realmente apenas um registrador de descontos — onde estão os clientes? Mesmo mercado, preços similares, um tem 19x mais usuários reais. A resposta está na pirâmide acima: 99,65% do portfólio da NameSilo tem tráfego zero confirmado. 58 domínios no Tranco top 10K. Cinquenta e oito. O preço não é o produto. Os domínios fantasmas são o produto.
Por que um registrador compraria domínios de si mesmo?
1. Lavagem de dinheiro. Cripto roubada → Bitcoin → compras de domínio em seu próprio registrador. O registrador relata "receita". O dinheiro está limpo. Até $50,8M/ano em lucro fantasma. Nenhuma pergunta é feita porque quem audita registros de domínio?
2. Inflação de ranking. Rankings da ICANN, relatórios da indústria e cobertura da imprensa usam "domínios sob gestão" como métrica principal. Mais domínios = registrador maior = mais confiança = mais clientes reais. NameSilo reivindica o status de "registrador top 10" com 6,26M domínios. Quantos são reais? Se 81,5% estão inativos, a base ativa real é de ~958K. Isso não é top 10. Isso é de nível médio, na melhor das hipóteses.
3. Inflação de receita para o preço das ações. NameSilo Technologies negocia com P/L de 143,8x. A receita cresceu 18,5% em 2025. Mas quanto desse crescimento são domínios fantasmas? Receita inflacionada = ações inflacionadas = dinheiro real para insiders vendendo ações. Isso é fraude de títulos clássica se as compras de domínio forem auto-negociação.
4. Diluindo a taxa de golpes. Esta é a parte inteligente. Se 5% dos seus domínios estão envolvidos em golpes/phishing/fraude, isso parece terrível. Mas se você compra 2 milhões de domínios inativos de si mesmo, de repente os domínios de golpes são apenas 0,5% do seu total. "Temos 6 milhões de domínios e apenas uma pequena fração é problemática." Os domínios inativos são uma cortina de fumaça — ruído estatístico para fazer a porcentagem de abuso parecer menor do que realmente é.
Todos os quatro benefícios vêm da mesma ação: comprar domínios de si mesmo. Lavar dinheiro. Inflar o ranking. Inflar as ações. Diluir a taxa de golpes. Um movimento, quatro vitórias. Quem está verificando?
Uma pergunta para os investidores da NameSilo Technologies
CSE: URL · OTC: URLOF · C$1.44 · Capitalização de mercado: C$133M · Ações: 92,6M · CEO: Paul Andreola
T3 2025: Receita C$16,9M (+17,9%) · Lucro líquido C$1,15M (+135%) · Caixa: C$2,4M · Receita diferida: C$33M
Para os acionistas da NameSilo:
Você comprou ações em uma empresa com P/L de 143,8x — 7x a média da indústria. Você sabia que 81,5% dos domínios pelos quais você está pagando estão inativos ou vazios? 4,2 milhões de domínios que ninguém usa. Os "6,26 milhões de domínios sob gestão" da sua empresa são, na verdade, cerca de 958.188 domínios ativos. O restante são registros fantasmas ou preenchimento de página de estacionamento. O "crescimento de receita de 18,5%" em 2025 — quanto disso são clientes reais, e quanto são compras em massa de domínios inativos que inflacionam a receita bruta?
Sua empresa defendeu publicamente uma operação de roubo de mais de $100M. Sua empresa se ofereceu para remover detecções de segurança do VirusTotal para um drenador de cripto conhecido. Sua empresa usou acesso pago à plataforma (X Gold Checkmark) para silenciar os pesquisadores que a expuseram. O CEO de sua empresa aprovou um tweet contendo 4 declarações contraditas por evidências. Foi nisso que você investiu? Você sabia? Você sabe agora?
Se as compras de domínios inativos são auto-negociação — o que os dados sugerem fortemente — então os números de receita nas demonstrações financeiras da NameSilo são materialmente enganosos. Isso não é um problema de registrador. Isso é um problema de fraude de títulos. CSE, OSC e SEC deveriam estar fazendo perguntas. Os acionistas deveriam estar exigindo uma auditoria independente das fontes de registro de domínio. Quem está comprando mais de 10.000 domínios por dia sem intenção de usá-los? De onde vem o dinheiro? Siga o dinheiro.
5. A desculpa de afiliado. NameSilo alegará que suas "avaliações" na Forbes e em outros lugares são parcerias de afiliados — assim como o operador do xmrwallet alega que "doações" financiam sua operação. Tecnicamente, alguns links nesses artigos usam rastreamento de afiliados. Mas outros linkam diretamente — sem rastreamento, sem comissões. Alguém está comprando avaliações de si mesmo sem sequer se preocupar em ganhar taxas de referência. O ponto não é a fatia do afiliado. O ponto é a legitimidade comprada.
Finanças Ajustadas
Despindo os Fantasmas — Qual é o valor real da NameSilo?
Pegue os números relatados. Remova 81,5% de domínios inativos. Veja o que resta.
Metodologia: "Receita ajustada" = receita relatada × (domínios ativos / total de domínios). Ativos = 958.188 (HTTP ativos com conteúdo). Isso é conservador — alguns domínios "ativos" ainda são especulativos ou estacionados. Lucro líquido ajustado proporcionalmente. P/L = capitalização de mercado / lucro líquido ajustado. A receita/domínio aumenta porque clientes reais pagam mais do que compradores de TLDs lixo em massa.
RELATADO AOS INVESTIDORES
C$65,5M
"Registrador de crescimento mais rápido"
NEGÓCIO REAL (FANTASMAS REMOVIDOS)
~C$12M
Um pequeno registrador de nível médio, supervalorizado 10x
C$53,5M por ano — a diferença entre o relatado e o real. Isso não é erro de arredondamento. Isso não é flutuação de mercado. Isso não são "métodos contábeis diferentes". Isso é ou o maior cliente de compra em massa na história dos registradores que gera tráfego zero — ou é fraude. Não há terceira explicação. CSE, OSC, SEDAR+ — essa lacuna deveria desencadear uma auditoria independente. Não aconteceu. Ainda.
Estrutura Corporativa
Por que o Canadá? Por que a CSE? Por que o negócio está no Arizona?
A estrutura corporativa não é um acidente. É uma característica.
NameSilo Technologies Corp
Canadá — holding
Negocia na CSE: URL (Bolsa de Valores Canadense)
OTC: URLOF
CEO: Paul Andreola
CFO: Natasha Tsai (assina os números fantasmas)
NameSilo LLC
Phoenix, Arizona — registrador real
Credenciado pela ICANN (IANA #1479)
CEO: Kristaps Ronka (proprietário de 18,5%)
Aceita Bitcoin. Sem KYC. Gera a "receita".
Por que esta estrutura existe:
Al Capone mantinha seus negócios em um estado e seus bancos em outro. Mesma lógica, século diferente.
Lacunas regulatórias do Canadá — por design
Cripto & Registradores
O Canadá apertou o AML para exchanges de criptomoedas (FINTRAC, Regra de Viagem a partir de 2026). Mas um registrador ICANN que aceita Bitcoin para domínios não é um MSB (Negócio de Serviços Monetários). Comprar um domínio é uma transação de bens, não um serviço financeiro. O registrador não é obrigado a executar KYC em nível de exchange ou a registrar SARs (Relatórios de Atividade Suspeita) por transação de BTC.
Leis de Privacidade (PIPEDA + Quebec)
No Canadá — especialmente em Quebec — a proteção de dados pessoais é mais forte do que nos EUA. Até recentemente, não havia um registro público de beneficiários finais. Você não podia simplesmente pesquisar quem está por trás de uma empresa. Para desanonimizar um "cidadão privado", você precisa de uma intimação criminal, não um pedido de descoberta civil ou inquérito regulatório.
A estrutura de Corp + LLC é legal — milhares de empresas a utilizam. FINTRAC/OSC são reguladores reais, mas seus recursos são diminuídos pela SEC/FBI. O risco aparece apenas quando você combina estruturas corporativas legais com operações fantasmas — que é exatamente o que os dados mostram.
"Nathalie Roy" — não é uma marca para vítimas. Um escudo regulatório para o operador.
O operador do xmrwallet escolheu uma construção de identidade específica: uma voluntária canadense executando um projeto de código aberto não comercial. Isso não é aleatório. É uma estratégia regulatória:
Em 2014–2019, carteiras de cripto operadas por "indivíduos privados" não caíam sob as regulamentações de MSB. As leis de privacidade canadenses/de Quebec protegiam a identidade pessoal sem transparência corporativa. A combinação "voluntário" + "não comercial" proporcionou isenção das obrigações de AML/KYC. Um "projeto voluntário baseado em doações" era uma zona cinzenta regulatória que a FinCEN e a FINTRAC não cobriam agressivamente.
Se o operador tivesse se registrado como "XMRWallet Ltd." ou usado um nome masculino do Leste Europeu — os reguladores teriam investigado até 2016–2017. Uma "voluntária canadense" era um status que os reguladores ignoraram até ser tarde demais. A identidade não existe como um negócio. É exatamente por isso que o esquema funcionou por 10 anos.
"Nathalie Roy" não é uma pessoa. É uma construção legal otimizada para evasão regulatória.
Fase de Integração
Por que Tubos de Esgoto? Por que Câmeras Subaquáticas? Por que Anúncios em Táxis Mexicanos?
A "diversificação" da NameSilo não faz sentido comercial — a menos que você entenda as três fases da lavagem de dinheiro.
A Fase 3 é a SAÍDA. Você não pode ficar com $50,8M de lucro fantasma para sempre. Você precisa converter dinheiro de papel em ativos reais:
E quanto mais aleatórias as aquisições, melhor a cobertura. Se eles comprassem apenas empresas de domínio, o padrão seria óbvio. Mas tubos de esgoto + robôs subaquáticos + anúncios em táxis mexicanos? Isso parece um CEO excêntrico "diversificando". Ninguém investiga uma empresa de tubos de esgoto por conexões com lavagem de dinheiro. Esse é o ponto.
Al Capone tinha lavanderias. A NameSilo tem tubos de esgoto.
Século diferente, mesma lógica: empurrar dinheiro sujo por um negócio, comprar ativos reais, parecer legítimo.
O operador manteve as vítimas em silêncio por uma década. Então ele tentou conosco. Documentamos tudo antes que acontecesse.
Suporte corporativo Gold Checkmark usado para bloquear @Phish_Destroy. O X revisou: "nenhuma violação." Ainda bloqueado.
Todos os resultados de phishdestroy.io removidos do Bing. Eliminação completa da busca da Microsoft.
Notificações DMCA falsas para remoção contra repositórios. O operador excluiu as Issues #35 & #36 com relatos de vítimas.
Mais de 100 avaliações de vítimas removidas através de abuso de moderação automatizada.
Solicitações DMCA contra resultados de pesquisa do Google, domínios, hospedagem. Tudo o que pode ser denunciado, é denunciado.
mais de 50 artigos pagos via Kwork, Freelancehunt, intermediários. Pedidos indexados no Google Drive.
Vídeos de análise técnica denunciados e removidos. Pesquisadores que demonstram o roubo silenciados.
Denúncias coordenadas contra tópicos de alerta. Discussão da comunidade suprimida.
Endereços de e-mail governamentais usados para registrar denúncias de abuso fraudulentas em plataformas.
Carteira "open source" em bulletproof hosting. Código GitHub ≠ código de produção. Infraestrutura anti-análise.
Botões de denúncia, sistemas DMCA, mercados freelancers — todo mecanismo disponível foi transformado em arma para supressão. Esta é uma estratégia de uma década — não um acidente. O operador e a NameSilo estão do mesmo lado. O processo está com ICANN Contractual Compliance e autoridades federais.
Resumo da Acusação
O Caso de Lavagem de Dinheiro
Não é uma teoria. Não é especulação. Uma cadeia de evidências que leva a uma única conclusão.
ROUBAR
xmrwallet.com sequestra transações Monero há mais de 8 anos. Estimativa de mais de $100 milhões roubados. Os fundos estão em XMR — indetectáveis por design.
CONVERTER
XMR → BTC via DEX/mixers/OTC. Passo indetectável. Saída: Bitcoin em carteiras anônimas.
LAVAR
Compre domínios em massa na NameSilo. A NameSilo aceita Bitcoin. Nenhuma verificação de identidade é necessária. 10.000-17.000 domínios/dia. TLDs lixo a $0,99 cada de seu parceiro ShortDot. Sem contato WHOIS. Sem e-mail. Sem telefone. Os domínios nunca são ativados — a compra É o propósito.
REGISTRAR
A NameSilo registra as compras como receita legítima. C$65,5 milhões/ano. "Registrador de crescimento mais rápido." "6,26 milhões de domínios sob gestão." Apresenta resultados trimestrais no SEDAR+. As ações são negociadas na CSE (URL) e OTC (URLOF). P/E 143,8x. Domínios fantasmas se tornam receita fantasma que se torna preço real da ação.
SACAR
Pessoas de dentro vendem ações em uma bolsa pública. Dinheiro limpo. Kristaps Ronka (proprietário de 18,5%, CEO da LLC) detém ~17 milhões de ações. Paul Andreola (CEO da empresa-mãe) tem controle do conselho. A criptomoeda roubada foi transformada em patrimônio no mercado de ações canadense. A lavagem está completa.
A Porta de Entrada Bitcoin
A NameSilo aceita Bitcoin como pagamento. Este não é um detalhe técnico — esta é a porta de entrada. O pipeline de lavagem é: XMR roubado → BTC (via DEX/mixers) → compras de domínios na NameSilo → "receita". Toda a cadeia, do roubo ao dinheiro limpo, exige zero verificação de identidade. Sem KYC. Sem banco. Sem transferência bancária. Apenas Bitcoin para domínios para preço da ação. Eles nem sequer aceitam Monero — o que é estranho para um registrador que protege a maior operação de roubo de Monero do mundo. Ou talvez não seja estranho: aceitar XMR diretamente seria muito óbvio. O passo do BTC é o misturador.
A Matemática
Alguém está gastando milhões de dólares por ano para comprar domínios que nunca usa, de um registrador que aceita Bitcoin e não faz perguntas, e ninguém sabe quem são. Esta é a pior investimento da história da internet ou uma operação de lavagem de dinheiro.
Cada uma dessas perguntas pode ser respondida com uma única intimação.
A única razão pela qual não foram respondidas é que ninguém perguntou.
Análise Atualizada
A Máquina de Lavagem de Dinheiro — Como Realmente Funciona
Um lava-rápido que lava 10 carros por dia, mas reporta 100. De onde vem o dinheiro para os 90 carros fantasmas? A NameSilo é a mesma coisa — exceto que, em vez de carros, são domínios. 4,2 milhões de "lavagens" fantasmas que não existem.
Como o esquema funciona — passo a passo
Por que isso funciona perfeitamente:
1. PrivacyGuardian oculta o comprador
Cada domínio registrado em pw-{hex}@privacyguardian.org. Impossível provar que o "cliente" = a própria NameSilo. Mais de 3M de domínios protegidos por PG.
2. Domínios são o produto perfeito
Digital, sem estoque, sem frete, sem rastros. Atacado barato, varejo caro. Milhões de unidades — fácil de esconder milhares de "seus próprios" entre os reais.
3. TLDs baratos = multiplicador máximo
.cyou: $0.48 → $14.95 = 31x
.sbs: $0.68 → $14.95 = 22x
.cfd: $0.68 → $14.95 = 22x
.icu: $0.98 → $14.95 = 15x
4. Escala torna invisível
5,18M domínios — quem verifica cada um? Clientes reais misturados como disfarce. 4.260 novos domínios inativos por dia em 2025.
A economia da lavagem através da NameSilo
Os domínios inativos dominam a economia. Aos preços de varejo estimados, os registros de domínios inativos representam $77.3M em valor (custo de atacado: $26.5M, margem no papel: $50.8M). A receita real declarada da NameSilo é C$65.5M (~US$48M) — a lacuna reflete descontos por volume e preços de TLDs de baixo valor. De qualquer forma, a grande maioria da receita vem de domínios que ninguém usa. O rabo abana o cachorro.
Evidências de que é exatamente isso que está acontecendo
NameSilo é um lava-jato digital.
4.2 milhões de carros fantasmas. $50.8 milhões em lucro fantasma.
E o único "sabonete" que usam é um domínio de atacado de $0.68 do seu próprio parceiro.
Análise Financeira
Siga o Dinheiro — Quem Paga e Pelo Quê?
C$65.5M de receita. 5.18M domínios. Vamos ver quanto é real.
O Problema do Cliente
Se os 5,18M domínios da NameSilo pertencem a clientes reais fazendo compras reais — onde estão eles?
Clientes reais teriam:
• Sites funcionando (apenas 18.5% respondem a HTTP)
• E-mails de contato (96% não têm nenhum)
• Identidade comercial (1.06% têm nome de organização)
• Tráfego mensurável (0.35% no milhão superior)
• Razão para escolher NameSilo em vez de 95 opções mais baratas
Os "clientes" da NameSilo têm:
• Nenhum site (81.5%)
• Nenhum e-mail (96%)
• Nenhum nome comercial (98.9%)
• Nenhum tráfego (99.65%)
• Nomes de domínio sem sentido em .sbs/.cfd
• Registrados 10.000-17.000/dia em execuções em massa
Quem são esses "clientes"? Eles não têm site. Não têm e-mail. Não têm negócio. Não têm tráfego. Eles compram domínios que nunca usam, em TLDs que ninguém quer, em um registrador que é mais caro que 95 alternativas. Eles registram em massa — 10.000-17.000 por dia — em padrões consistentes com compras automatizadas. E eles pagam com Bitcoin, o que não requer verificação de identidade.
Estes não são clientes. Clientes usam o que compram. Estas são transações. O domínio não é o produto — a transação é o produto. O objetivo de comprar 585.000 domínios inativos por ano não é ter 585.000 sites. É mover dinheiro do ponto A (carteira de cripto anônima) para o ponto B (linha de receita da NameSilo) e fazer com que pareça uma transação comercial legítima.
Receita por domínio real — a prova incontestável
* Métricas de domínios inativos neste relatório (mesmo conjunto de dados de 5.18M): 32.2% = sem DNS/IP. 54.2% = comprovadamente inativo/estacionado (sem DNS + Sedo + estacionamento CF + Shopify não configurado). 55.7% = taxa de inatividade usada para linha de base comparável à Namecheap (sem IP + sem ranking Majestic, 99.86% dos domínios NameSilo têm ranking zero). 81.5% = análise econômica completa com sondas HTTP, idade, MX, conteúdo, padrões. Detalhamento completo · Dados de ranking
A NameSilo fatura $20.34 por domínio ativo. A Namecheap fatura $9.68. A NameSilo gera 2.1x mais receita por cliente real que a Namecheap — enquanto é uma registradora menor, mais cara (para .com: $15.56 vs $6.99), menos popular e com pior UX. Como? Porque os domínios fantasmas não são gratuitos. Alguém está pagando $8-10M/ano por domínios que geram valor zero. Esse dinheiro infla a linha de receita enquanto o "cliente" não recebe nada — porque o cliente não existe, ou o cliente É a NameSilo.
Por que comparamos com a Namecheap — e um pedido de desculpas a eles
Queremos ser transparentes sobre o motivo pelo qual a Namecheap foi escolhida como linha de base, e para enfatizar: esta comparação não tem a intenção de desacreditar a Namecheap de forma alguma. Utilizamos apenas dados disponíveis publicamente.
Por que a Namecheap especificamente: Nossa pesquisa inicial sobre a NameSilo começou a partir de um relatório anti-phishing onde ambas as registradoras apareceram. O que se destacou foram as características compartilhadas: API acessível para registro em massa, pagamentos em criptomoedas aceitos, incorporação no Arizona, e ambas entre as principais registradoras por contagem de domínios. Queríamos a comparação mais próxima possível — mesmo segmento de mercado, escala semelhante, recursos semelhantes.
O que encontramos: A Namecheap é um exemplo de como uma registradora deveria lidar com relatórios de abuso — responsiva, transparente e eficaz. O contraste com a conduta da NameSilo só se tornou mais impressionante quanto mais aprofundamos. A taxa de domínios inativos da Namecheap (32.2%) está dentro da faixa normal da indústria. A da NameSilo (81.5%) não está. Pedimos desculpas à Namecheap por qualquer inconveniente que esta comparação possa causar — os dados falam a seu favor.
Comparação de Linha de Base
Domínios Nascidos Mortos — NameSilo vs Namecheap
Mesma metodologia, mesmo formato de dados. Namecheap (24M domínios) como linha de base da indústria. Se os domínios inativos da NameSilo fossem "normais" — as taxas corresponderiam. Elas não correspondem.
Namecheap (registradora normal)
Novos: 26% inativos
Meia-idade: 38% inativos
Maduros: 32% inativos
BAIXO → MAIS ALTO → MAIS BAIXO — ciclo de vida normal. Domínios nascem ativos, alguns morrem na meia-idade por projetos abandonados, os sobreviventes se estabilizam.
NameSilo (anomalia)
Novos: 56% inativos
Meia-idade: 59% inativos
Maduros: 46% inativos
ALTO → ALTO → ALTO — constante em todas as idades. Domínios nascem mortos e permanecem mortos. A lacuna se estreita com a idade apenas porque as faixas etárias mais antigas precedem o aumento em massa de 2024-2025.
Estas não são "taxas normais de domínios inativos". Nós controlamos isso. Mesmo que você aceite que toda registradora tem domínios inativos — a NameSilo tem 1.2 milhão A MAIS de domínios inativos do que se esperaria de uma registradora deste tamanho. Esses 1.2M de domínios inativos em excesso geram $22M/ano em receita falsa. Isso não é negligência — isso é uma lacuna de 23 pontos percentuais acima da linha de base, concentrada em domínios com menos de 2 anos de idade.
A estatística decisiva: A taxa de inatividade da NameSilo para domínios com menos de 30 dias é de 59.5%. A da Namecheap é de 25.4%. Na NameSilo, 6 em cada 10 domínios estão inativos dentro do seu primeiro mês de vida. Esses domínios nunca foram destinados a ser sites. Eles nasceram mortos. Existem apenas como itens de linha de receita.
Novos registros de domínio por ano (todos NameSilo)
1.5M novos domínios em 2025 (4.260/dia) — 99%+ não têm tráfego. O crescimento se correlaciona com os gastos em taxas de registro, não com a aquisição de clientes. Isso não é crescimento orgânico. Isso é um aumento de orçamento.
Como são esses "Domínios"?
Analisamos 1.669.111 domínios inativos do conjunto de dados de 5.1M. Aqui está o que os "clientes" estão comprando:
O pico de registros não é um crescimento gradual — é uma explosão:
Estes não são nomes de domínio. Estes são IDs de transação. 0499777com06xl03.sbs não é um negócio. 000000004.xyz não é uma marca. 1xbet-djjj.buzz é um domínio de phishing de jogos de azar. 378.547 nomes sem sentido. 522.288 comprados por exatamente um ano e abandonados. Nenhum cliente real compra 02g740c6.sbs por $0.99, usa por zero dias e o deixa expirar. Esta é uma compra automatizada sem intenção humana por trás dela — exceto a intenção de movimentar dinheiro.
C$65,5M de receita com 58 domínios no top 10.000 global.
Namecheap tem 24M de domínios e milhares no top 10K. GoDaddy tem 80M+. NameSilo tem 58.
De onde vem o dinheiro? Não dos 58 sites reais. Não dos 17.875 com tráfego mensurável.
$48M/ano de uma base de clientes que é 99,65% invisível.
E uma pergunta final: uma empresa com C$65,5M de receita e C$133M de valor de mercado não pode se dar ao luxo de atualizar uma UI que se parece com Windows 98? Na verdade — em seu relatório de resultados do 3º trimestre de 2025, o CEO da NameSilo LLC Kristaps Ronka admitiu que eles "iniciaram uma revisão completa de UX/UI usando sete anos de aprendizado do cliente." Sete anos. Foram necessários sete anos de clientes fugindo para a Namecheap antes que alguém percebesse que o painel parecia uma página do GeoCities de 1998. Mas eis o que eles fizeram com o dinheiro em vez de consertar o UX: eles adquiriram SewerVUE Technologies — uma empresa que inspeciona tubulações de esgoto com radar. Um registrador de domínios que protege operações de roubo de $100M e inspeciona esgoto. Você não pode inventar isso. Veja nossa fiel recriação do Win98 da experiência NameSilo →
E então há o problema do IP de estacionamento.
Dos domínios que TÊM um endereço IP, 36.7% apontam para apenas 10 endereços IP — todas páginas de estacionamento/stub. O principal IP sozinho (estacionamento Sedo: 91.195.240.123) hospeda 522.466 domínios NameSilo. Outros 646.381 domínios estão em infraestruturas de estacionamento conhecidas. Estes não são sites. Estas são páginas de substituição exibindo anúncios genéricos.
Então: 1.668.355 domínios (32.2%) não têm IP algum — completamente mortos. Dos 3,51M que SÃO resolvidos, 1,153,281 (33%) apontam para IPs de estacionamento/stub. Total combinado: ~2.821.636 domínios (54.4%) de 5.179.405 não são sites reais. Mais da metade. E isso é apenas DNS. Nossa análise econômica completa — considerando idade, registros MX, conteúdo e padrões de registro — coloca a taxa real de domínios mortos em 81,5% (4.221.217 domínios). Mais de $50M em receita fantasma.
A base de clientes ativos reais da NameSilo é de aproximadamente 958.188 domínios — não 5,18M como eles afirmam. Seu status de "top 10 registrador" é construído sobre registros fantasmas. Não somos a autoridade fiscal. Mas esta é uma infraestrutura de lavagem de dinheiro clássica — compradores anônimos, pagamentos em criptomoeda, ativação zero, receita inflacionada. A FinCEN emitiu orientações sobre exatamente esse padrão. Ninguém está seguindo.
O operador faz phishing em si mesmo. Sim, é sério.
Uma observação antes de continuarmos: muitos colegas de segurança queriam participar desta investigação. Nós recusamos deliberadamente toda a ajuda para protegê-los de retaliação. Cada tentativa de supressão que eles fazem cria mais evidências e mais uma linha em seu currículo criminal.
Agora — o esquema de auto-phishing. Quando apresentamos nossa análise técnica, a primeira resposta do operador foi: "você visitou um site de phishing." Sim. Nós sabemos. O site dele É o site de phishing. Mas aqui está a reviravolta: o operador cria cópias de phishing do seu próprio site de golpe e então culpa as vítimas por visitarem "phishing".
O auto-phishing ativo agora: xmrwallet.app — verifique o código você mesmo. A lógica de criação da carteira e o tratamento de transações são quase idênticos ao código principal do xmrwallet.com. Ao longo de 10 anos de "phishing" cópias — xmrwallet.homes e outros — a estrutura do código é a mesma em todos os lugares. Mesma lógica de processamento. Mesma geração de carteira. Única diferença: as cópias "phishing" não criptografam. Porque elas não são realmente cópias de phishing feitas por atacantes. São os próprios espelhos do operador, projetados para criar uma negação plausível: "ah, você deve ter usado uma cópia de phishing, não o site real."
E onde esses domínios de auto-phishing foram hospedados? Em njal.la — um revendedor NameSilo. O mesmo njal.la cuja API a NameSilo desativou. O mesmo ecossistema. Quando a desculpa de "sincronização de blockchain" foi desmascarada pelo projeto oficial Monero, esses gênios mudaram para: "não somos nós, são cópias de phishing nos atacando!" Exceto que as cópias de phishing são hospedadas na infraestrutura do próprio parceiro deles, usam o mesmo código e se conectam ao mesmo backend DDoS-Guard / IQWeb.
O golpista de língua russa por trás disso é conhecido na comunidade — verifique keplr.at e domínios relacionados. Mesmo ator, mesma metodologia, múltiplos sites. Sempre fazemos varreduras públicas (notamos que eles começaram a usar URLscan — mas para usuários com uma assinatura Pro, tudo é acessível). Compare o código do xmrwallet.app com o xmrwallet.com. Compare o fluxo de criação da carteira. Compare o tratamento de transações. Então nos diga novamente que um é "phishing" e o outro é "legítimo".
Para ser preciso: existe exatamente uma um ator independente que identificamos que fez cópias de phishing reais do xmrwallet — um conhecido golpista de língua russa operando principalmente em domínios .at (keplr.at e similares), que faz phishing em múltiplas carteiras de criptomoedas. Ele criou cópias do xmrwallet como um de muitos alvos. Todas as outras "cópias de phishing" do xmrwallet nos últimos 10 anos foram criadas pelo próprio operador.
Por que um golpista faria phishing do seu próprio golpe? Duas razões. Primeiro: para criar uma narrativa. "Vejam, as pessoas estão fazendo cópias de phishing do nosso serviço legítimo — devemos ser importantes, devemos ser reais." É um teatro de reputação. Uma carteira legítima sofre phishing. Uma carteira de golpe não — a menos que o golpista faça isso sozinho. As cópias de auto-phishing permitem que o operador reivindique uma credibilidade que nunca teve. Segundo: para desviar a culpa. Quando as vítimas reclamam que seus fundos desapareceram, o operador aponta para as "cópias de phishing" e diz: "Você deve ter usado um site falso, não o nosso." A vítima culpa os phishers. O operador continua roubando. O registrador concorda. Todos ganham — exceto as pessoas que perdem seu dinheiro.
Os xmrwallet.homes, xmrwallet.app, e dezenas de outras "cópias de phishing" que o operador convenientemente culpa — todas rastreiam a mesma origem. Mesmo código. Mesma lógica. Mesma hospedagem. Mesmo operador jogando dos dois lados. O único ator de phishing real (keplr.at) simplesmente copiou o que já era um golpe. Todos os outros que foram culpados por "fazer phishing no xmrwallet" foram o próprio operador, executando espelhos de sua própria operação de roubo e fingindo que eram ataques.
Auto-phishing através da sua própria rede de revendedores, culpando as vítimas pela sua própria infraestrutura espelho, enquanto o seu registrador o ajuda a limpar detecções do VirusTotal. Isso não é mais um golpe. Esta é uma operação industrial.
Este é o painel de administração de uma empresa na qual as pessoas confiam seus negócios. Veja o design. Veja a UI. Isso parece uma empresa de tecnologia moderna e bem financiada? Ou parece algo construído pela mesma pessoa que encomenda artigos de SEO no Kwork por 500 rublos?
Agora compare com fd.nic.ru — um registrador russo. Estética notavelmente semelhante, não é? Mesma era, mesma filosofia de design, mesmo público-alvo.
NameSilo afirma gerenciar 6,26 milhões de domínios. Nossa análise de 5,18 milhões mostra que 81,5% estão mortos — 4,22 milhões de domínios sem website, sem e-mail, sem propósito. O registro em massa de domínios em larga escala com pagamento anônimo via Bitcoin e ativação zero não é um modelo de negócio.
O Artigo do Forbes Advisor — Um Estudo de Caso de Legitimidade Comprada
Forbes Advisor publicou uma "avaliação" da NameSilo ("Auditado & Verificado: 6 de maio de 2024"). Contém a seguinte divulgação de afiliado: "Ganhamos uma comissão de links de parceiros." O artigo recomenda a NameSilo como o "melhor registrador para domínios de baixo custo." Vamos verificar os fatos em relação à realidade:
A Forbes também inclui este aviso legal: "As informações podem ter mudado desde a publicação. O desempenho passado não é indicativo de resultados futuros." e "A Forbes Advisor adere a rigorosos padrões de integridade editorial."
"Integridade editorial" que recomenda um registrador como "melhor para .com de baixo custo" quando 95 registradores são mais baratos. Que afirma "suporte 24/7" quando o site mostra horário comercial. Que compara com um concorrente que já não existe. Que mostra capturas de tela falsas de um painel que não existe. O mesmo plano de ação que os artigos de SEO da Kwork — orçamento diferente, mesmo resultado. Um artigo da Kwork de $500 e uma "avaliação" da Forbes Advisor servem ao mesmo propósito: legitimidade comprada.
E não para na Forbes. As "notícias" da NameSilo na Yahoo Finance têm esta etiqueta: "Este é um comunicado de imprensa pago." Cada "artigo" sobre a NameSilo na mídia financeira é comprado. A avaliação da Forbes. Os comunicados de imprensa do Yahoo Finance. As classificações do Trustpilot. A página da Wikipédia (sinalizada como promocional). Não há cobertura positiva orgânica da NameSilo. É tudo comprado.
Carta de Advertência da FTC — 20 de dezembro de 2024
A Comissão Federal de Comércio dos EUA enviou à NameSilo uma carta de advertência oficial em 20 de dezembro de 2024, assinada por Lois C. Greisman (Diretora Associada, Escritório de Proteção ao Consumidor, Divisão de Práticas de Marketing). A carta afirma:
Pense no que isso significa: uma agência federal teve que enviar uma carta oficial para fazer a NameSilo agir sobre um domínio que se fazia passar pela própria FTC. Não é um site de phishing aleatório. Não é um crypto drainer. Um domínio fingindo ser a Federal Trade Commission. Se até mesmo a FTC precisa enviar correspondência formal para ter um domínio de phishing removido — que chance uma vítima comum tem? A resposta: nenhuma. Leia a carta completa da FTC (PDF) →
Reclamações do BBB — Padrão de Negação de Abuso
A página da NameSilo no Better Business Bureau contém reclamações de vítimas reais. Um padrão emerge: vítimas denunciam domínios de phishing, a NameSilo se esquiva:
Reclamação da vítima (BBB):
"A NameSilo não removeu o domínio que comprovadamente era usado para phishing e permitiu que ele continuasse a se passar pela nossa empresa. O formulário de denúncia de abuso de phishing deles não funciona. Quando tentei enviar um e-mail para eles, eles tinham apenas um auto-responder. Registramos uma reclamação junto à ICANN, já que o sistema de denúncia de abuso deles é essencialmente não funcional. Estamos considerando entrar com uma ação judicial sob a ACPA."
Resposta da NameSilo (18 de março de 2024):
"Não podemos confirmar phishing — parece ser SPAM. Como um registrador de nomes de domínio, não temos controle sobre o conteúdo dos e-mails... É muito fácil falsificar nomes de domínio para que possamos investigar reclamações."
Tradução: "Não podemos confirmar phishing" (não vamos verificar). "Não controlamos o conteúdo de e-mail" (não é nosso problema). "Muito fácil de falsificar" (não vamos investigar). Este é o mesmo plano de ação que documentamos com xmrwallet — desviar, minimizar, recusar. A diferença: estas não são as nossas denúncias. Estes são negócios reais, apresentando queixas no BBB, recebendo as mesmas respostas evasivas. Leia todas as reclamações do BBB →
Trustpilot — Fazendas de Bots Competindo com Fazendas de Bots
A classificação da NameSilo no Trustpilot parece impressionante — até você pensar sobre isso. A base real de clientes deles é de aproximadamente 958 mil domínios ativos. Quantos desses clientes escreveriam voluntariamente uma avaliação brilhante de um registrador com um painel de administração Win98, preços de .com de $15,56 (nº 96/130), e um suporte que responde a denúncias de phishing com "não podemos confirmar phishing"?
O padrão está completo:
Nós mesmos testamos o Trustpilot. Deixamos uma avaliação de 3 estrelas para NiceNIC — nem mesmo negativa, apenas honesta. Sem palavrões, sem acusações, apenas fatos. Excluída após uma reclamação. Uma conta verificada. Uma avaliação real. Sumida. Enquanto isso, a página da NameSilo está cheia de avaliações de 5 estrelas suspeitosamente entusiasmadas de contas com geolocalização dos EUA — porque a geolocalização importa. Avaliadores americanos = "olha, clientes americanos de verdade compram nossos domínios" (não "lavamos criptomoedas roubadas comprando domínios de nós mesmos"). As avaliações servem ao mesmo propósito que os domínios fantasmas:
criar a aparência de uma base de clientes americana legítima que não existe. (Exemplo: "Patty Johnson"perfil no Trustpilot ) — com sede nos EUA, 2 avaliações no total. Uma avaliação de 5 estrelas para a NameSilo (jan 2026): "Leonid foi muito prestativo... 5 estrelas!" A outra avaliação? Para Otrium — uma empresa com avaliações alegando fraude e dinheiro roubado. Uma conta de bot escrevendo para dois negócios diferentes adjacentes a golpes. E as avaliações compartilham um padrão: elas nomeiam agentes de suporte específicos ("Leonid"), elogiam o tempo de resposta e parecem pesquisas de serviço ao cliente padronizadas — não como alguém que acabou de comprar um domínio de $10.
Compradores reais de domínios avaliam preços e a UX do painel. Avaliações de bots elogiam "Leonid."
Geolocalização dos EUA Entendemos a obsessão pelo suporte, a propósito. (nós o recriamosVocê já viu o painel de administração deles? sete anos ). Com essa interface, nós também precisaríamos de suporte — ou uma ambulância. Metade das funções não funciona, a UI não teve uma grande reformulação em anos, e o próprio CEO admitiu que precisa de uma "reforma completa de UX" depois de
anos de promessas. Então sim: se você de alguma forma se tornasse um cliente da NameSilo, você de fato contataria o suporte. Constantemente. Porque nada funciona sem ele. Mas aqui está a revelação: usuários reais frustrados escrevem sobre como a interface é terrível. É isso que as avaliações de 1 estrela dizem — DNS quebrado, contas bloqueadas, domínios suspensos, denúncias de phishing ignoradas. Dor real, detalhes reais, média de 265 caracteres. As avaliações de 5 estrelas? "Ótimo suporte! Leonid ajudou. 5 estrelas." Usuários reais reclamam do produto. Usuários falsos elogiam as pessoas.
E sobre essas pessoas — Leonid surgiu do nada em 13 de abril de 2025. Zero menções antes. Então 65 avaliações em seus primeiros dois meses. Isso não é um agente de suporte popular. Isso é um KPI. O momento coincide exatamente com a divulgação da nossa investigação. O padrão é claro: investigação começa → cobertura negativa aparece → fazenda de bots ativa → "Leonid foi incrível!" preenche a página. Maio de 2025: 106 avaliações (5x o normal), 95% cinco estrelas, zero uma estrela. Nem um único cliente insatisfeito em 106 avaliações. Para um registrador classificado em #96 no preço de .com com um painel de 1998.
E as próprias avaliações? 43% têm menos de 80 caracteres. Quatro têm o título apenas "Leonid" — nada mais. Mais três: "Leonid foi muito prestativo." É só isso. 52% geo dos EUA. Entre os avaliadores: "Satoshi Nakamoto" (sim, sério), "Author" (nem sequer escolheu um nome), "Виктор -" e "Anna Koroleva" (nomes russos em um registrador direcionado aos EUA), "Boris Martin" e "Andrei Dobrescu" (Leste Europeu), tudo misturado com "Brad", "LaToya", "Patty Johnson." Alguém está escrevendo avaliações em massa e usando um gerador de nomes que não consegue decidir de qual continente fingir ser. O nome Leonid em si é russo — o que se encaixa perfeitamente no padrão. Um agente de suporte com nome russo elogiado por contas de bots com nomes russos em um registrador com conexões com o FSB e laços com xmrwallet. Neste ponto, a questão não é se essas avaliações são falsas. A questão é se Leonid é uma pessoa real ou um personagem em um roteiro.
A anomalia de Hong Kong — e a base de clientes chineses fantasmas
Hong Kong: 57 avaliações. 57 de 57 são cinco estrelas. 100%. Zero quatro estrelas. Zero três estrelas. Zero qualquer outra coisa. 91% contas de uma única avaliação. Mais de 7 anos. Estatisticamente impossível para qualquer base de clientes real. China: 94% cinco estrelas, 80% uma única avaliação, 84% sem avatar. Singapura: 95% cinco estrelas, 85% uma única avaliação. Combinado: 168 avaliações de mercados de língua chinesa — quase inteiramente fabricadas.
E os nomes? "Mihai" e "Jesse Barrett" avaliando de Hong Kong. "Franck" da China continental. Misturado com 陈旭, 幽羽千葉 e zhanglili. Uma fazenda de bots que não conseguia decidir se usava nomes chineses ou ocidentais — então usou ambos.
Por que a China? Porque NameSilo comercializa ativamente lá: namesilo-china.com, bcbay.com/namesilo, posts pagos em blogs chineses, e até mesmo um artigo da Wikipédia chinesa. Quando investigadores perguntam "quem compra 4,22 milhões de domínios mortos?", NameSilo apontará para a China. Esteja pronto para clientes chineses fantasmas. Os dados do Trustpilot mostram que eles vêm construindo este álibi desde 2019 — 57 avaliações perfeitas de Hong Kong, uma de cada vez, espalhadas por anos. Paciente. Deliberado. E 100% fabricado.
Análise Forense Independente de IA — 2.480 vs 2.480 avaliações
Raspamos 2.480 avaliações de NameSilo e 2.480 de Namecheap no Trustpilot e as submetemos a uma análise independente da API Claude, anonimizadas como "Empresa A" e "Empresa B." A IA não tinha conhecimento de qual empresa era qual. Suas conclusões:
Do relatório da IA: "A Empresa A exibe evidências extensas e multidimensionais de manipulação sistemática de avaliações por meio de geração artificial coordenada. A probabilidade de esses padrões ocorrerem organicamente se aproxima de zero."
xmrwallet.com Trustpilot — As Próprias Avaliações do Site de Golpe
Raspamos todas as 80 avaliações da página do Trustpilot de xmrwallet.com. Existem snapshots do Wayback Machine em ca.trustpilot.com/review/xmrwallet.com. Nossa coleta captura o conjunto de dados completo, incluindo texto de avaliação, classificações, datas e metadados de usuário.
80
avaliações totais
51%
5 estrelas (41)
22%
Vítimas de 1 estrela (18)
99%
taxa de resposta (79/80)
70%
contas de 1 avaliação
0
usuários também avaliaram NameSilo
Padrões de resposta do operador: 8x "obrigado!", 7x "valeu!", 5x desvio para "site clone/phishing". O operador mantém ativamente uma taxa de resposta de 99% para aumentar a pontuação de confiança do Trustpilot — enquanto vítimas reais relatam fundos roubados desde 2020.
Vítima Lee Davis (2022) menciona ter enviado e-mail "proprietária Nathalie Roy em pessoa" — confirmando a identidade do registrante do domínio diretamente de uma avaliação do Trustpilot.
Referência cruzada: Zero sobreposição de usuários entre os avaliadores de xmrwallet e NameSilo. Fazendas de bots diferentes, o mesmo manual: inunde com avaliações curtas de 5 estrelas de contas de 1 avaliação para abafar as vítimas reais.
Conjunto de dados completo: Navegar Avaliações (JSON) — SHA-256: cf159a47...
Tudo é autorreferencial. Os domínios inflacionam a receita. A receita financia os artigos. Os artigos constroem o Trustpilot. O Trustpilot convence investidores. Os investidores financiam o preço da ação. O preço da ação justifica as aquisições. As aquisições lavam o dinheiro. E 81,5% disso é construído sobre domínios que ninguém usa, avaliações que ninguém escreveu e artigos que ninguém encomendou organicamente. É tartarugas até o fim — e cada tartaruga é NameSilo.
Relatório de Anomalias de Registro de Domínio — Mais de 130M de domínios analisados
Analisamos 5,1 milhões de domínios NameSilo em comparação com 7 outros registradores (mais de 130M no total). 32,2% dos domínios NameSilo estão mortos — nunca ativados, sem IP, sem e-mail, sem presença web. Referência da indústria: 15-21%. Isso é US$ 12 milhões gastos em domínios que nunca foram usados. Registros mortos aumentaram 7x entre 2023 e 2024. Lotes de registro em massa de 10.000-17.000 domínios/dia ao longo de 2025. Uso desproporcional de TLDs lixo (.sbs, .cfd, .xyz). 96% dos domínios não têm e-mail de contato. Consistente com lavagem de dinheiro, autonegociação ou inflação sistemática de receita.
Para contextualizar: NameSilo Technologies Corp. (CSE: URL, OTC: URLOF) tem um valor de mercado de C$133M (~US$98M), receita de C$65,5M, e uma margem líquida de 1,7%. Eles negociam com P/L de 143,8x contra a média da indústria de 21x. Uma empresa avaliada em C$133M está protegendo uma operação de roubo de mais de US$100M. A matemática não fecha — a menos que a operação de roubo SEJA parte do modelo de negócios.
Estrutura corporativa — registro público:
NameSilo Technologies Corp. — empresa-mãe. Incorporada em British Columbia, Canada. Listada na Canadian Securities Exchange (CSE: URL). Também negociada no mercado de balcão (OTC) nos EUA como URLOF. Sujeita à regulamentação de valores mobiliários canadense (BCSC).
NameSilo, LLC — subsidiária operacional. Registrada em Phoenix, Arizona, USA. Registrador credenciado pela ICANN, IANA ID #1479. Sujeito à lei dos EUA, ao RAA da ICANN e à jurisdição estadual do Arizona.
Isso significa duas jurisdições regulatórias têm autoridade: reguladores de valores mobiliários canadenses (BCSC/OSC) sobre a empresa-mãe e suas ações, e autoridades dos EUA (FBI, DOJ, Arizona AG, FinCEN) sobre a entidade operacional. Nenhuma delas agiu.
PrivacyGuardian.org — Proteção contra golpes integrada da NameSilo
Varredura PhishDestroy do serviço de privacidade WHOIS da NameSilo — Abril de 2026
PrivacyGuardian.org não é um serviço de terceiros. É de propriedade e operado pela NameSilo. Todo domínio que usa PrivacyGuardian tem seu e-mail de registrante substituído por um pw-{hex}@privacyguardian.org endereço — tornando o verdadeiro proprietário invisível para quem reporta abusos, autoridades e vítimas. A privacidade é legítima. Usar seu próprio serviço de privacidade para blindar mais de 109.000 domínios maliciosos da identificação não é privacidade — é infraestrutura para fraude.
Como obtivemos esses números: Extraímos 4.974.265 domínios candidatos do conjunto de dados de clientes da NameSilo, correspondendo aos marcadores WHOIS de PrivacyGuardian.org. Em seguida, validamos cada domínio via RDAP contra rdap.namesilo.com. Desses validados, 109.195 foram fortemente confirmados como protegidos pelo PrivacyGuardian. Cruzamos a lista completa com Spamhaus DBL, SURBL, PhishTank, PhishingArmy, CERT-PL, AlienVault OTX, Hagezi, uBlock, AdGuard, ThreatFox e nossa própria blocklist interna de mais de 130 mil domínios.
Principais fontes de blocklist
O que esses domínios fazem
Principais TLDs (domínios PG maliciosos)
Mesmo perfil de TLDs lixo que na análise de domínios mortos. .sbs, .cfd, .xyz, .top — os mesmos TLDs propensos a abusos dominam ambos os conjuntos de dados.
Principais marcas visadas
Ledger, Coinbase, OKX, Ethereum — marcas financeiras reais sendo personificadas através do próprio serviço de privacidade da NameSilo.
Geografia de hospedagem (domínios PG maliciosos)
Detalhamento do VirusTotal
Conclusão: A NameSilo opera seu próprio serviço de privacidade WHOIS. Esse serviço blinda mais de 109.000 domínios maliciosos confirmados da identificação. Esses domínios personificam Coinbase, Ledger, OKX, Ethereum, Google e dezenas de outras marcas. Eles executam Angel Drainer, Solana Drainer e phishing de conexão de carteira em escala industrial. 77.522 deles são sinalizados pela Spamhaus. E a NameSilo — o registrador credenciado pela ICANN que opera o PrivacyGuardian — diz a cada notificador de abuso: "Como um registrador credenciado pela ICANN..."
Isso não é negligência. Isso é um modelo de negócios. O serviço de privacidade existe para dificultar a denúncia de abusos. Os TLDs lixo existem porque são baratos e descartáveis. Os domínios mortos existem para inflar a receita. E a acreditação da ICANN existe para ser usada como resposta a qualquer um que faça perguntas. 109.000 domínios maliciosos protegidos pelo seu próprio serviço, NameSilo. Quantos mais você precisa antes que alguém chame isso pelo que realmente é?
Vamos ser claros sobre o que estamos vendo. Estes não são agentes sofisticados. O padrão operacional é idêntico ao de centenas de operações de golpe de origem russa que pagam propinas a estruturas adjacentes ao FSB por proteção — a única diferença é a escala e o fato de que estão se escondendo atrás de uma empresa incorporada nos EUA no Arizona em vez de uma fachada em Belize. A lógica é a mesma: roubar, suprimir, comprar reputação, apagar evidências, ameaçar pesquisadores e confiar na inércia institucional para nunca enfrentar consequências. Eles se sentiram confortáveis porque funcionou por 10 anos. Não vai funcionar para o 11º.
abuse@phishdestroy.io — compartilhamos o que sabemos com qualquer vítima, investigador ou promotor.
Drive owner: hassizabir@gmail.com (última modificação Out 2023)
Anexo — Carta de Despedida do Operador
O operador fugiu. O site ainda está ativo. A NameSilo ainda não suspendeu o domínio.
Em May 5, 2026, o operador do xmrwallet publicou uma carta de despedida no site e no repositório do GitHub — anunciando o fechamento completo. Ele assinou-a "The Creator of xmrwallet.com" sem usar seu nome verdadeiro. Esta carta é prova direta: ela prova que o operador estava ciente da investigação, contém mentiras verificáveis sobre o mecanismo de roubo e confirma que o site foi operado por um único indivíduo de 2018 a 2026. Nós salvamos uma cópia imediatamente. Até hoje, o domínio xmrwallet.com ainda está ativo e a NameSilo ainda não o suspendeu.
Mentira #1 — "A chave de visualização não pode dar acesso para gastar seus fundos"
Uma chave de visualização não dá, e não pode dar, ao serviço acesso para gastar seus fundos.
Realidade: O mecanismo de roubo não usa a chave de visualização para gastar. Ele usa exfiltração de session_key — o endereço da carteira e a chave de visualização privada são codificados em base64 em um identificador de sessão, enviados ao servidor, onde o servidor constrói sua própria transação usando 8 endpoints PHP. O operador sabe disso porque escreveu o código. Ele está deliberadamente desviando as vítimas para um debate sobre a chave de visualização, enquanto o exploit real é o sequestro de transações no lado do servidor. Isso é consciência de culpa.
Mentira #2 — "Sem financiamento" e "não pode arcar com os custos do servidor"
Este projeto não tem financiamento e é mantido no meu tempo livre, simplesmente não consigo arcar com os custos do servidor.
Realidade: O operador roubou um valor estimado de mais de US$ 100 milhões em Monero há mais de 8 anos. A hospedagem de servidor no DDoS-Guard custa ~$550/mês. Ele pré-pagou registros de domínio de 5 a 10 anos em mais de 6 registradores. Ele comprou mais de 50 artigos de SEO, pacotes de spam em redes sociais e manteve vários domínios espelho simultaneamente. A narrativa do "voluntário sem fundos" é para vítimas que não leem as evidências técnicas.
Admissão — "A pessoa que nos atacou"
"Recentemente, fomos alvo de ataques contínuos... A pessoa que nos atacou o fez sob a acusação de que nosso serviço exige uma view key."
O que isso confirma: O operador reconhece que a investigação do PhishDestroy forçou o encerramento. Ele enquadra a pesquisa de segurança como "ataques". Ele não nega nenhuma descoberta específica. Ele não produz contra-evidências. Ele redireciona para o argumento de espantalho da view-key. Um operador inocente publicaria os logs do servidor provando que nenhum roubo ocorreu. Ele não o fez.
Valor da evidência — "Obrigado a todos que enviaram doações"
"Um agradecimento especial e sincero a todos que enviaram doações ao longo dos anos. Sua imensa generosidade foi o que manteve os servidores funcionando."
Para investigadores: O operador afirma que as doações financiaram os servidores. Isso é falsificável. Intime o histórico de transações do endereço de doação. Compare o total de doações recebidas com o total de fundos que "desapareceram" das carteiras dos usuários. A diferença entre esses números é o volume de roubo. O operador acabou de lhe dizer onde procurar.
Capturado de xmrwallet.com em 5 de maio de 2026. A carta foi publicada como a página inicial do site. Arquivamos o HTML completo, incluindo todos os CSS, scripts e metadados. O operador assinou como "The Creator of xmrwallet.com" — não como "Nathalie Roy", nem com qualquer nome. Mas os cabeçalhos de e-mail de fevereiro dizem N.R. E os registros WHOIS dizem o resto.
Por que ele "saiu"? Não por culpa. Mas por destruição de evidências.
O operador — que se registrou sob o nome "Nathalie Roy" (um nome de mulher; documentamos os pedidos de SEO do operador no Kwork e a atividade freelance — apelidado de "SEO Grandpa" com base em suas campanhas de spam de SEO) — não encerrou por remorso. Ele redirecionou o domínio xmrwallet.com para GitHub Pages, onde a carta de despedida está agora hospedada. Isso não é um encerramento. Esta é uma jogada calculada para:
1. Apagar evidências do URLscan. Quando o domínio aponta para GitHub Pages, as varreduras anteriores do URLscan do site malicioso tornam-se obsoletas. Novas varreduras mostram uma página benigna hospedada no GitHub. O registro forense do que o site realmente fez — os 8 endpoints PHP, a exfiltração de session_key, o sequestro de TX do lado do servidor — é enterrado sob varreduras limpas de uma carta de despedida estática.
2. Reduzir automaticamente as detecções do VirusTotal. Quando os fornecedores de segurança reescaneiam xmrwallet.com e veem um site GitHub Pages em vez de uma carteira carregada de malware, eles removem suas detecções. O operador tem feito pedidos regulares de recurso e reexame de VT — observamos esse padrão. Cada reexame com o domínio apontando para o GitHub diminui a contagem de detecções. Isso é exatamente o que a NameSilo prometeu ajudar: "trabalhando com o registrante para remover o site dos relatórios do VT." Eles encontraram um jeito.
3. A NameSilo ficou nervosa. O processo na ICANN, o encaminhamento para a aplicação da lei, a exposição pública com 11 mil visualizações — e então as autoridades dos EUA aparentemente começaram a fazer perguntas. A carta de despedida apareceu logo depois. Coincidência? O operador não desenvolveu subitamente uma consciência depois de quase uma década e US$ 100 milhões. Alguém o mandou se acalmar. Alguém com interesse em fazer o problema desaparecer silenciosamente.
4. O histórico de DNS confirma que isso foi deliberado — e desajeitado. O domínio xmrwallet.com foi recebeu dinheiro de um registrador, de um provedor de hospedagem, de um residente dos EUA, de uma corporação, ou de qualquer alma neste planeta em troca do nosso trabalho. Nem um dólar. Nem um rublo. Nem um satoshi. Não temos clientes, patrocinadores, investidores. A pequena quantia de doações que recebemos ao longo dos anos foi apontado para o GitHub antes disso. Por anos, ele resolveu para a infraestrutura DDoS-Guard/IQWeb — o verdadeiro backend do golpe. O redirecionamento para o GitHub Pages foi recente, intencional, e levou o operador 3 tentativas para configurar o DNS corretamente. Um "desenvolvedor" que construiu uma "carteira de código aberto sofisticada" precisou de três tentativas para configurar um CNAME do GitHub Pages. Este nível de habilidade técnica é consistente com todo o resto sobre esta operação. Estes não são atores sofisticados. São persistentes.
A "despedida" não é uma saída. É uma operação de limpeza. O domínio ainda está registrado. O DNS ainda está ativo. O operador ainda está por aí. E a destruição de evidências está em andamento — todo dia que o domínio aponta para o GitHub, outro fornecedor de segurança remove sua detecção. É por isso que arquivamos tudo antes que pudessem apagar.
Exibição — Evidências Suprimidas nas Redes Sociais
@Phish_Destroy — 26 tweets that got us silenced
Cada tweet postado por @Phish_Destroy foi printado e arquivado antes que a conta fosse bloqueada via suporte corporativo X Gold Checkmark. Estas 26 capturas de tela são o registro completo de nossa comunicação pública sobre xmrwallet e NameSilo. O X/Twitter deletou os originais. Nós guardamos os comprovantes.
Para investigadores: Solicite os logs de exclusão do X/Twitter para @Phish_Destroy. Compare o que foi removido com o que sobreviveu. Faça uma referência cruzada com os carimbos de data e hora nessas capturas de tela. Toda ação de moderador tem um rastro documental. Os relatórios que desencadearam o bloqueio foram arquivados pela NameSilo ou pelo operador — solicite a identidade do denunciante.
Clique em qualquer captura de tela para visualizar em tamanho real. Todas as 26 imagens fazem parte do arquivo IPFS. As postagens originais foram excluídas do X/Twitter após intervenção corporativa do Gold Checkmark — estas são as únicas cópias sobreviventes fora dos próprios servidores do X.
Exibição — Vítima xmrwallet & Evidência Técnica
Capturas de Tela de Evidências Adicionais
Relatórios de roubo de vítimas, issues do GitHub excluídas, mapas de infraestrutura de DNS, detecções do VirusTotal e os indicadores de origem CIS do operador. Tudo SHA-256 verificado em ALL_EVIDENCE_HASHES.txt.
Toda a estratégia do operador depende das vítimas desistirem após serem silenciadas. Esta seção é para aqueles que se recusam.
Sabemos que parece sem esperança. Monero é privado. Seu dinheiro parece ter sumido. Eles deletaram suas avaliações, suas postagens, seus avisos. Eles querem que você acredite que não há nada que possa fazer. Isso não é verdade.
O poder do operador era fazer as vítimas desaparecerem. Este arquivo torna isso impossível.
Endereços Diretos — Para Aqueles Que Habilitaram Isso
Vocês excluíram avaliações de vítimas verificadas e mantiveram avaliações de bots. Vocês permitiram que uma carteira fraudulenta mantivesse uma classificação superior à de exchanges de criptomoedas legítimas. Um usuário verificado, com selo verde, avaliação espontânea, relatando fundos roubados — "Estou em pânico, criei uma carteira no site oficial, coloquei dinheiro e os desenvolvedores levaram tudo" — excluído como "violando as Diretrizes para Avaliadores da Trustpilot."
Uma vítima relatando roubo é uma violação das diretrizes. Um bot escrevendo "Leonid foi muito útil" não é. Temos prova via Wayback Machine de 129 avaliações da NameSilo e mais de 7 avaliações da xmrwallet apagadas da sua plataforma. Temos mais surpresas que mostrarão seu papel em habilitar essa fraude. Parem de excluir relatos de vítimas. Comecem a excluir avaliações de bots.
Vocês recomendaram xmrwallet.com a usuários como uma carteira Monero legítima. As pessoas confiaram na sua recomendação. As pessoas perderam dinheiro. Essa recomendação gerou receita para uma operação de roubo e possibilitou a lavagem de dinheiro. Temos as capturas de tela. Corrijam isso.
Toda vez que vocês excluem, nós publicamos. Toda vez que vocês ameaçam, nós arquivamos. Toda vez que vocês mentem, nós liberamos a próxima camada. Gostaríamos muito de entrevistar um desses operadores após uma prisão. Até então, nós documentamos. E não paramos.
"Sintam-se à vontade para ignorar tudo isso. Já fomos ignorados antes — geralmente pouco antes de provarmos estar corretos."
Especialistas em operações de golpe de origem CIS. Centenas de sites de phishing desativados. Os padrões aqui — DDoS-Guard, pedidos Kwork, enterro de SEO, manual de supressão — são uma assinatura operacional reconhecível.
Existe uma conexão direta entre o operador e o registrador, além de uma relação cliente-padrão. O operador nos convidou a provar que ele era um ladrão. Nós o fizemos. Então eles tentaram nos apagar.
Primeira estimativa pública: $20M+. À medida que as vítimas nos contataram diretamente e as autoridades policiais da UE compartilharam descobertas, o número real ficou claro: muito provavelmente mais de $100 milhões. Usamos o número conservador publicamente. Mas nós sabemos.
Toda tentativa de supressão é rastreável. Intimem a Trustpilot (mais de 100 avaliações excluídas) e o GitHub (mais de 21 problemas excluídos). A campanha de supressão é evidência da operação.
Às vítimas que perderam seu Monero na última década:
Este arquivo existe para vocês. O operador está identificado. O registrador está em registro. Casos criminais estão abertos na Europa. Vocês não estão sozinhos e não estão impotentes.
Cada arquivo é marcado com SHA-256 no momento da captura. Qualquer byte alterado = incompatibilidade de hash = adulteração detectada. Esta é uma cadeia de evidências com padrão judicial.
61 Imagens de Evidência — Análise Detalhada Completa
16 Capturas de Tela Principais
E-mails do operador, tweet da NameSilo (4 contradições), refutações de @Phish_Destroy, Suporte X "sem violação", cópias do GhostArchive, evidência de deslistagem do VT. Tudo em evidence/
11 Capturas de Tela Adicionais
Relatos de vítimas (BitcoinTalk, bits.media), GitHub Issues #13/#15/#35 deletados, mapas de infraestrutura DNS, VirusTotal, Trustpilot, provocações do operador. Tudo em screenshots/
26 Capturas de Tela de Tweets
Arquivo completo de @Phish_Destroy. Cada tweet capturado antes do bloqueio da Marca de Verificação Dourada. As publicações que o X/Twitter tentou apagar. Tudo em tweets/
Como verificar a integridade
Baixe qualquer arquivo deste acervo. Execute sha256sum <filename> e compare a saída com o hash mostrado aqui ou em ALL_EVIDENCE_HASHES.txt. Se algum hash não corresponder, o arquivo foi adulterado após a publicação. Todos os hashes foram gerados no momento da captura — antes que qualquer parte pudesse modificar os originais. Relate qualquer inconsistência a abuse@phishdestroy.io.
Todo repositório, toda página, toda captura de tela. GitHub cai, domínios são apreendidos, contas são bloqueadas — está tudo ainda aqui.
Lista de bloqueio de domínios de phishing & scam em tempo real. Mais de 130.000 ameaças curadas. Texto simples, hosts, AdBlock Plus, dnsmasq. API de inteligência de ameaças. Todos os dados brutos incluídos.
O tweet do registrador, e-mails do operador, contradições do Suporte X, capturas de tela verificadas com SHA-256, detalhamento técnico completo. Registrado junto à ICANN e às autoridades policiais.
Roubo de chave privada, sequestro de TX no lado do servidor, 8 endpoints PHP, rastreamento do Google Analytics. GitHub Issues #35 & #36 deletados — cópias em cache incluídas.
Análise da infraestrutura do operador de scam. Kits de phishing, configurações de painel, redes de afiliados, código-fonte de drenador de criptomoedas. Inteligência bruta.
Arweave (na cadeia, permanente, 5 implantações) + IPFS (domínio ENS, descentralizado) + GitHub/Codeberg (com controle de versão, bifurcável). Não pode ser excluído, modificado ou censurado. Cada cópia é um arquivo autônomo completo — mais de 723 arquivos, 10 idiomas, todas as evidências.
arweave.net por ar-io.dev ou arweave.developerdao.com. Mesmos dados, operadores diferentes. Se um estiver fora do ar, os outros funcionam.bafybeihyw6jz5p4dqxadj756oew7rhzt6kq7tljrzxygpnnwdc5aq3aq6iipfs pin add bafybeihyw6jz5p4dqxadj756oew7rhzt6kq7tljrzxygpnnwdc5aq3aq6igit clone https://github.com/phishdestroy/namesilo-evidence.gitArweave: armazenamento permanente na cadeia. IPFS: descentralizado, fixado via ENS. GitHub/Codeberg: com controle de versão, bifurcável. Cada cópia é um arquivo autônomo completo.
Diretório completo deste arquivo IPFS. Cada página, cada documento, cada peça de evidência — vinculado e descrito.
Conjuntos de dados legíveis por máquina para investigadores, jornalistas e analistas forenses. Cada arquivo é verificado por SHA-256. Baixe tudo — verifique nosso trabalho.
Dump completo do registrador NameSilo: URL do domínio, datas de registro/expiração, Majestic rank, email de contato, telefone, endereço IP, geolocalização. O conjunto de dados por trás do relatório de anomalias.
Baixar CSV.GZ ↓Hashes SHA-256 para todas as 61 capturas de tela de evidências (16 principais + 19 adicionais + 26 tweets). Gerado no momento da captura — qualquer incompatibilidade = adulteração.
Baixar Hashes ↓Espelho completo de evidências externas: tópicos do Reddit, snapshots do Wayback Machine, relatórios do VirusTotal, resultados do URLscan, avaliações do Trustpilot, histórico de DNS do SecurityTrails. Salvo antes da pressão para exclusão.
SHA256SUMS ↓Histórico completo de A/NS/MX/TXT/CNAME, status RDAP ao vivo, subdomínios, domínios associados. Prova: Namecheap(2014) → DigitalOcean(2018) → Cloudflare(2021) → DDoS-Guard(2024) → GitHub Pages(2026).
Navegar JSONs ↓Resultados da varredura para xmrwallet.com e .app. Registros de transações, snapshots do DOM, análise de links. API JSON com cabeçalhos HTTP completos, certificados e hashes de recursos.
Navegar Varreduras ↓Detecção, detalhes, relações, abas da comunidade para cada domínio xmrwallet (.com, .app, .cc, .biz, .me, .net, .homes) mais njal.la e IPs associados.
Navegar VT ↓Reclamação ICANN, relatório de evidências, orientação à vítima, cronograma de evidências excluídas. Formatado para processos legais.
Navegar PDFs ↓Comparação de 8 registradores: taxas de domínios mortos, perfis de TLD, concentração de IP, análise de custos. NameSilo com 32,2% de domínios mortos vs 15-21% da linha de base. 50M+ de receita fantasma de registros mortos.
Ler Relatório ↓Lista completa de posts de bots do Twitter/X promovendo xmrwallet. Três ondas: lote Kwork de 2018, correspondência do Google Drive de 2023, 2025-2026 ainda ativos. Todos ativos, nenhum removido.
Baixar URLs ↓Como xmrwallet.com se infiltrou nas recomendações de IA: listas patrocinadas (crypto.news, guru99, hackr.io), PBN para classificação SERP, spam de Google Sites/GCS, farming de Trustpilot, promoção na darknet. Análise de tráfego para xmrwallet (640/mês, 70-80% links de spam) e NameSilo (260K/mês, 43% de tráfego coreano inexplicável, 95% de backlinks de spam). Identidade do operador, IPs de infraestrutura, domínios satélite. Análise cruzada do NameSilo: 3/4 registradores suspensos, NameSilo o único que defendeu.
Ler Análise Completa →Análise completa de manipulação de SEO: 50+ blogspot PBN, exploit strategydriven.com (4.125 links injetados = 43% do perfil de backlink), spam de Google Sites, typosquats, promoção na darknet, análise de supressão SERP, anomalia de tráfego da Coreia. Inclui tabela completa de domínios de referência (1.262) e tabela de backlinks (1.827) com filtros.
Abrir Relatório Completo →Dados estruturados: domínios PBN, redes de manipulação, distribuição de âncoras, identificadores de operador, domínios satélite, avaliação de risco.
Baixar JSON ↓Clusters PBN mortos na Hetzner DE (IP 168.119.205.26), cluster francês (IP 62.84.182.75), padrão blogspot automatizado. Infraestrutura de links desmantelada Nov-Dez 2025.
Baixar JSON ↓Perfil completo de backlink de xmrwallet.com. 70-80% spam. Distribuído por blogspot PBN, WordPress, Weebly, Google Sites. Análise de texto âncora revela padrão "xmr wallet" superotimizado.
Baixar CSV ↓Todos os domínios de referência. Apenas 15-20 legítimos. O restante: PBN, spam, domínios satélite, links da darknet (t.me/darksidelinks), diretórios neocities CONWAY.
Baixar CSV ↓sha256sum -c SHA256SUMS.txt — execute isso em qualquer diretório baixado. A integridade de cada arquivo é verificável independentemente. Se um hash não corresponder, o arquivo foi adulterado após a publicação. Abra um chamado ou entre em contato abuse@phishdestroy.io.
PhishDestroy solicita respeitosamente investigação federal de NameSilo, LLC (IANA #1479, Phoenix AZ) e o operador de xmrwallet.com por potenciais violações dos seguintes estatutos federais:
Etapas de investigação recomendadas:
1. Subpoene os registros de pagamento da NameSilo para 585.000 domínios mortos (2025). Identifique as fontes das carteiras BTC.
2. Envolva a Chainalysis/Elliptic para rastrear pagamentos BTC até as origens das trocas XMR-BTC.
3. Subpoene o sistema de tickets de abuso da NameSilo — compare com a alegação pública de "nenhum relatório de abuso recebido."
4. Subpoene a Trustpilot para o registro completo de exclusões (ambas as entidades) — quem solicitou as exclusões, de quais IP/contas.
5. Solicite a revisão da CSE/OSC da NameSilo Technologies Corp (URL.CN) por fraude de valores mobiliários — receita de domínio fantasma não divulgada como fator de risco.
Contato para consultas oficiais:
Email: legal@phishdestroy.io (consultas legais & de aplicação da lei)
Geral: abuse@phishdestroy.io (PGP disponível)
Todas as 61 evidências verificadas por SHA-256, conjuntos de dados brutos, comunicações do operador, análise OSINT e evidências adicionais de vítimas não publicadas disponíveis mediante solicitação formal.
Estamos preparados para fornecer testemunho, análise técnica e cooperação total com qualquer investigação autorizada.
phishdestroy.io
github.com/phishdestroy
codeberg.org/phishdestroy
phishdestroy.eth
phishdestroy.medium.com
@PhishDestroy
mastodon.social/@phishdestroy
abuse@phishdestroy.io
report@phishdestroy.io
legal@phishdestroy.io