Linha do tempo Evidência Arquivo Espelhos Arquivos Lavagem Dados Brutos Integridade Para Vítimas Contato
EN RU ZH JA FR DE ES PT IT NL
Por Que Fazemos Isso
Motivação, Metas & Métodos — Por Trás da Investigação
Independência. Pesquisa acadêmica. Metodologia operacional. Por que voluntários assumem uma operação de fraude de mais de US$ 100 milhões.
Ler →
⚖️ Não é parte em um conflito

Iniciativa voluntária. Não é uma empresa. Não é um lado em uma disputa. Clique para ler.

🔥 Sobre nosso tom

Rude, direto, desconfortável. Sem desculpas. Clique para entender o porquê.

💰 $0 recebido. Nunca.

Renda zero. Financiado pelos pais. Doações encaminhadas. Clique para a prova.

NameSilo LLC & xmrwallet.com
Evidência de Conexão

Investigação independente por PhishDestroy (iniciativa voluntária anti-golpe). xmrwallet.com roubou um estimado mais de US$ 100 milhões em Monero ao longo de ~8 anos via sequestro de transação no lado do servidor (estimativa baseada em relatórios de vítimas, análise de tráfego do site e dados de investigações ativas de aplicação da lei da UE). NameSilo (registrador ICANN, IANA #1479, Phoenix AZ) defendeu publicamente o operador, emitiu declarações contradizendo as próprias comunicações do operador e ofereceu-se para limpar as detecções do VirusTotal. Este arquivo: 61 capturas de tela verificadas por SHA-256, e-mails do operador, registros ICANN, análise de mais de 130 milhões de domínios. Cada alegação comprovada. Nada desmentido.

Todas as avaliações representam análises independentes baseadas em evidências publicamente disponíveis. Não é uma decisão judicial. Nenhuma refutação factual recebida de qualquer parte mencionada. Arquivo completo de evidências · Resumo para investidores

11 Pontos de Evidência Ligando NameSilo a xmrwallet.com

01
Operador convidou intimação de seu próprio registrador

O operador da xmrwallet escreveu: "Sinta-se à vontade para intimar o registrador de domínio." Então, NameSilo emitiu uma declaração alegando "comprometimento" do domínio — inconsistente com os próprios e-mails do operador — e ofereceu-se para remover as detecções do VirusTotal. Nenhum registrador em nossa carreira (mais de 500 mil remoções) jamais fez isso.

prova →
02
Anomalias SERP idênticas — ambos são exceções entre os pares

Testamos 10 registradores + 10 carteiras (Google + Bing, mesma metodologia). NameSilo: 0 cobertura da mídia de tecnologia (apenas junto com NiceNIC). xmrwallet.com: única carteira com spam de cripto, 0 Wikipédia, 0 mídia de tecnologia. Ambos usam PR Newswire/Cision (3 + 12 comunicados) — nenhum outro par registrador-carteira compartilha esta plataforma. O comunicado da xmrwallet foi publicado 1 dia antes do da NameSilo. Dados SERP completos para todas as 20 entidades disponíveis.

Dados SERP →
03
Manual idêntico: comprar artigos, excluir avaliações

xmrwallet: artigos de SEO do Kwork + bots no Trustpilot. NameSilo: advertorial na Forbes de mais de US$ 50 mil + 129 avaliações excluídas em 4 meses. Mesma estratégia, orçamento diferente.

capturas de tela →
04
81,5% de domínios mortos — US$ 26,5 milhões/ano em domínios que ninguém usa

NameSilo comprou TLDs da ShortDot, registros mortos dispararam 615%. 81,5% de todos os domínios NameSilo não resolvem para nada. Namecheap: 32,2%. Padrão consistente com lavagem de cripto→domínio.

análise →
05
Zero cobertura orgânica — ambos são exceções na SERP

10 registradores testados: NameSilo = 0 mídia de tecnologia (apenas junto com NiceNIC). 10 carteiras testadas (pesquisadas como domínios, por exemplo, "xmrwallet.com"): xmrwallet.com = a única com spam de cripto, 0 Wikipédia, 0 mídia de tecnologia. Gemini AI confirmou independentemente.

Tabelas SERP →
06
8 anos de relatórios de abuso ignorados — 4 contradições em 1 tweet

Mais de 31 relatórios registrados através do portal NameSilo (recibos preservados). Relatórios no Reddit/BitcoinTalk desde 2018. Resposta pública da NameSilo: "não recebemos relatórios de abuso." Quatro declarações contraditas por evidências em um tweet — todas desmascaradas com capturas de tela.

tweet →
07
Reputação fabricada em cada plataforma que controlam

Trustpilot (excluível): NameSilo 4.7/5. SmartCustomer (não excluível): 1.8/5, 76% uma estrela. xmrwallet: ScamAdviser 1/100, MyWOT 1/100. Onde não podem excluir — avaliações catastróficas.

comparação →
08
Bitcoin aceito, sem KYC — porta de entrada perfeita para lavagem

PR da própria NameSilo: "uma das primeiras empresas a aceitar bitcoin." Nenhuma verificação de identidade para compras de domínio. XMR roubado → BTC → registros de domínio em massa → "receita."

mecanismo →
09
Operador admitiu que investigação forçou o encerramento

Carta de despedida da xmrwallet (5 de maio de 2026): admite que o encerramento foi forçado por esta investigação. Contém 2 declarações contraditas por evidências técnicas. A própria carta é uma evidência.

carta →
10
DMCA da Rússia — operador chama xmrwallet de "negócio"

Operador registrou um pedido de remoção DMCA junto ao Google para remover um perfil de negócio que chamava xmrwallet de golpe (Lumen Database #50915938). No registro, alega que xmrwallet é um "negócio legítimo" e cita a lei de difamação dos EUA — mas registra da Rússia, não do Canadá. Se xmrwallet é um projeto voluntário de código aberto sem receita — qual "negócio" está sendo prejudicado? E por que registrar da Rússia?

Lumen →
11
Mais de 50 domínios PBN, listagem na darkweb, compras de backlinks no Telegram

Semrush OSINT: xmrwallet opera mais de 50 domínios PBN blogspot (nomeação automatizada: série asunm/asuk/asnet), spam no Google Sites (conta "abrahambrantley"), site satélite bestmonerowallet.com, listado no diretório darkweb CONWAY, backlinks comprados via Telegram @darksidelinks. 70-80% de todos os backlinks são spam. Tráfego orgânico real: ~640/mês. Pico da campanha PBN (setembro de 2025) correlaciona-se diretamente com o pico de tráfego.

Dados Semrush →
61SHA-256 capturas de tela
$100M+Estimado roubado
81.5%Domínios mortos
0Alegações desmentidas

Evidência Mais Forte de Conexão

10 Anos de Supressão Idêntica — Em Todas as Plataformas

Tanto NameSilo quanto xmrwallet.com têm estado apagando sistematicamente conteúdo negativo por uma década — usando os mesmos métodos, nas mesmas plataformas, com os mesmos resultados. Isso não é gerenciamento normal de reputação corporativa. A escala e consistência dessa supressão em mais de 9 plataformas é altamente improvável para duas entidades não relacionadas e sugere fortemente coordenação.

PlataformaNameSiloxmrwalletPadrão
Trustpilot129 avaliações excluídas em 4 meses, avaliações de bots plantadas elogiando "Leonid"Mais de 7 avaliações de vítimas excluídas, classificação inflada de 3.6 para 4.1CORRESPONDÊNCIA
SiteJabberAvaliações negativas desindexadas do GoogleAvaliações negativas desindexadas do GoogleCORRESPONDÊNCIA
Google SERPRemoções DMCA contra pesquisaRemoções DMCA contra pesquisaCORRESPONDÊNCIA
BingResultados do PhishDestroy removidosAlertas de golpe suprimidosCORRESPONDÊNCIA
GitHubDMCA falso contra nossos repositóriosO operador excluiu commits & issuesCORRESPONDÊNCIA
Twitter/XSelo Dourado usado para bloquear @Phish_DestroyPostagens de vítimas denunciadas em massaCORRESPONDÊNCIA
YouTubeVídeos de pesquisa denunciados & removidosVídeos de denúncia de golpes denunciados & removidosCORRESPONDÊNCIA
Artigos de SEOArtigo patrocinado na Forbes de $50K+Mais de 50 artigos de SEO no Kwork, pedidos freelanceCORRESPONDÊNCIA
PR Newswire12 comunicados de imprensa via Cision3 comunicados de imprensa via CisionCORRESPONDÊNCIA

9 de 9 plataformas. Táticas idênticas. Por 10 anos.

Para contexto: manter este nível de supressão em mais de 9 plataformas, mesmo para uma empresa, exige esforço e coordenação significativos. Fazer isso de forma idêntica para duas empresas supostamente não relacionadas — uma registradora, outra uma carteira — não se explica por coincidência. Pesquise um termo para cada uma e você verá: zero resultados negativos. Para uma empresa com 1.8/5 no SmartCustomer e uma carteira sinalizada como 1/100 no ScamAdviser — isso não acontece naturalmente.

Por que esse padrão de supressão é uma prova processável:

1. Cada exclusão é registrada. Trustpilot, Google, Bing, GitHub, YouTube, Twitter/X — todas as plataformas mantêm registros internos de remoção de conteúdo, solicitações de DMCA, denúncias de abuso e as contas que as apresentaram. Esses registros são sujeitos a intimação. Uma única intimação ao Trustpilot solicitando os registros de exclusão para NameSilo e xmrwallet.com mostrará quem solicitou cada exclusão, de qual IP, através de qual conta e quando.

2. Isso não é comum. A supressão sistemática em mais de 9 plataformas por mais de 10 anos é extremamente rara. A maioria das empresas lida com avaliações negativas em 1-2 plataformas. A maioria nunca apresenta remoções de DMCA contra pesquisadores. A escala e a consistência desta operação criam uma impressão digital forense única — uma que corresponderá entre as duas entidades quando os registros forem comparados.

3. Reputação fabricada — estatisticamente impossível. xmrwallet tinha uma avaliação no Trustpilot superior à da Binance e Coinbase — as maiores corretoras de cripto do mundo. NameSilo tem a maior pontuação no Trustpilot entre todos os registradores. No entanto, em plataformas onde não podem excluir avaliações: SmartCustomer 1.8/5 (76% uma estrela), ScamAdviser 1/100, MyWOT 1/100. Uma empresa não pode ser simultaneamente a melhor e a pior avaliada em seu setor, a menos que um conjunto de avaliações seja fabricado.

4. A desindexação prova coordenação. As páginas do SiteJabber (SmartCustomer) para ambas as entidades foram desindexadas do Google. Isso exige a apresentação de solicitações de remoção específicas. Quem as apresentou? A resposta está nos registros do Google. Se a mesma entidade ou método foi usado para ambos — isso é prova direta de coordenação.

5. PR Newswire é o porta-voz comum. NameSilo usa o PR Newswire para escrever sobre si mesmo, e então cita esses comunicados como "cobertura de mídia" em documentos de investidores (CSE: URL). xmrwallet usou a mesma plataforma para publicar artigos sobre a privacidade Tor — legitimando uma carteira de phishing. A mesma plataforma de relações públicas, a mesma estratégia de fabricar credibilidade a partir de conteúdo pago. Um comunicado publicado 1 dia antes do outro.

A questão do domínio que encerra isso:

Temos um ano inteiro de domínios NameSilo expirados — domínios que foram comprados, nunca ativados, nunca usados para nada e deixados expirar. Do momento da compra ao momento da "morte": atividade zero. Sem DNS. Sem site. Sem e-mail. Sem propósito.

Faça uma pergunta: quem compra milhares de domínios, paga por eles (muitas vezes com Bitcoin), e nunca os usa? Nem uma vez. Não acidentalmente. Sistematicamente, 10.000-17.000 por dia, por anos. Não há explicação comercial legítima. Especuladores de domínio ativam domínios. Fazendas de SEO constroem sites. Até serviços de estacionamento exigem DNS. Esses domínios têm nada.

Intime os registros de pagamento desses domínios. Pergunte ao NameSilo: de onde veio o dinheiro? Se eles não puderem responder — ou se a resposta levar a carteiras Bitcoin rastreáveis a trocas XMR-BTC — você tem o seu caso.

Evidências que possuímos, mas ainda não publicamos:

Temos capturas de tela de vítimas cujas avaliações no Trustpilot foram excluídas — muitas com selos de compra verificada. Não estamos publicando todas elas neste momento. Se a NameSilo ou o Trustpilot negarem a exclusão de avaliações, podemos apresentar as evidências e as vítimas que as escreveram. Esta é uma estratégia deliberada: queremos que eles neguem oficialmente primeiro.

No SmartCustomer — onde eles não podem excluir — leia as avaliações reais. Domínios de phishing não removidos. Denúncias de abuso ignoradas. Domínios roubados via "transferências". Esta não é a nossa opinião. Estes são os próprios clientes deles, verificados, com histórico de compra.

ghostarchive.org/archive/CXXZ0
Tweet da NameSilo defendendo xmrwallet.com
NameSilo, LLC (IANA #1479) defendendo publicamente uma operação de roubo de Monero estimada em mais de $100M — 11.3K visualizações — permanentemente arquivado
Linha do tempo

Cronologia dos Eventos

Cada passo documentado antes de acontecer. Táticas do operador estabelecidas, identificadas e antecipadas.

9
Linha do Tempo Completa — 2023 a Maio de 20269 eventos: primeiros relatórios de abuso → anos de pesquisa → remoções de domínio → mentiras do operador → 4 contradições da NameSilo → registro na ICANN → bloqueio do Selo Dourado → doxxing → arquivo IPFS
+
Tudo 2023 Fev 2026 Mar 2026 Abr 2026 Maio 2026
2023 — Primeiros relatórios de abuso
Mais de 20 relatórios apresentados através do próprio portal da NameSilo
Ignorados +
PhishDestroy apresentou mais de 20 relatórios de abuso (recibos de entrega preservados). Com base em publicações públicas no BitcoinTalk (2021), Reddit (2018+) e relatórios de outros pesquisadores que nos contataram, o total de todas as fontes provavelmente excede 100. NameSilo afirmou: "nenhum relatório de abuso."
2023–2025 — Anos de pesquisa
Mapeando a máquina de supressão do operador
Documentado +
Antes de publicar uma única palavra, passamos anos documentando como o operador manteve uma operação de roubo estimada em mais de $100M viva por quase uma década. Sua estratégia: excluir tudo, em todos os lugares. O que ele não podia excluir — ele enterrava.

Exclusão: Remoções de DMCA contra Google, GitHub, registradores de domínio. Denúncias em massa de avaliações no Trustpilot (mais de 100 removidas). Apresentação de relatórios de abuso usando endereços de e-mail governamentais. Remoção de vídeos de análise do YouTube. Denúncias coordenadas no BitcoinTalk, Reddit, Twitter.

Enterro de SEO: Nós o apelidamos de "Vovô SEO" porque sua segunda arma era o SEO parasita. Ele encomendou mais de 50 artigos pagos através do Kwork, Freelancehunt e intermediários mais caros — todo conteúdo patrocinado colocado em sites de terceiros para empurrar as reclamações das vítimas para fora dos resultados de busca. A cadeia de evidências: (1) seus pedidos no Kwork estão documentados — (2) os textos dos pedidos, rascunhos de artigos e instruções de construção de links estão ainda indexados no Google Drive à vista de todos(3) os mesmos textos e imagens desses pedidos aparecem em postagens de bots do Twitter promovendo xmrwallet — (4) as datas coincidem: pedido no Kwork → artigo/tweet publicado em dias. Quando conseguimos remover um artigo patrocinado, o site hospedeiro confirmou publicamente que era um posicionamento pago. Ele comprou backlinks de baixa qualidade em escala, parasitizando o nome da marca "xmrwallet" construído sobre o roubo.

O teatro do código: O operador publica código "open source" no GitHub para parecer legítimo. Mas o site real é hospedado em DDoS-Guard — um provedor de hospedagem "à prova de balas". Se o código é honesto, por que usar DDoS-Guard? Porque o código de produção contém exfiltração de chaves de sessão, payloads criptografados e construção de TXs do lado do servidor que não existem no repositório público do GitHub.

Mapeamos todo o manual e nos preparamos para cada passo.
2023–2026 — Remoções de domínio
Derrubamos seus domínios de fuga. Um por um.
Removidos +
O operador registrou domínios espelho de xmrwallet em múltiplos registradores com períodos de registro de 5–10 anos — rotas de fuga pré-pagas para quando os domínios fossem banidos. Cada clone era linkado diretamente do site principal (todos arquivados na Wayback Machine), hospedado em IQWeb / DDoS-Guard, com hashes de código idênticos em todos os espelhos.

Vamos examinar o plano de fuga em detalhes. Como especialistas que destruíram mais de 500.000 domínios de phishing em centenas de registradores, reconhecemos o padrão imediatamente. Aqui estão as escolhas de registradores do operador:

A seleção foi deliberada. Cada registrador que o operador escolheu é conhecido por: tratamento laxo de abusos, jurisdições favoráveis e resistência a remoções. O "Vovô SEO" pré-pagou 5–10 anos em cada porque sabia por experiência que alguns registradores levam meses para agir. Ele calculou que esses registradores "negros" protegeriam seus domínios por mais tempo.

O que realmente aconteceu: WebNic, PDR, Key-Systems — todos agiram em poucos dias. Mesma evidência, mesmo operador, mesmo código. Ninguém se ofereceu para ajudar o golpista a limpar seu registro no VirusTotal. Ninguém emitiu uma narrativa contraditória de "comprometimento". Ninguém usou o Twitter para defender o operador. Eles fizeram o trabalho deles.

Então, temos a NameSilo. Mesma evidência. Mesmo operador. Mesmos hashes de código. Mesmo DDoS-Guard. E a resposta da NameSilo: fabricar uma história de fachada, mentir publicamente, oferecer-se para remover detecções do VT, usar o Gold Checkmark para silenciar pesquisadores.

Em toda a nossa carreira — mais de 500.000 remoções de phishing, centenas de registradores — nenhum sequer se ofereceu para ajudar um golpista a remover detecções do VirusTotal. Nem a NiceNIC. Nem os piores registradores "à prova de balas" com os quais lidamos. Nenhum. Apenas a NameSilo. Temos uma pesquisa extensa sobre a NiceNIC e outros registradores "negros" — nenhum deles sonharia em defender publicamente um operador com detecções ativas e depois se oferecer para limpar seu registro de segurança. Esse padrão de conduta é inconsistente com as práticas padrão de um registrador e consistente com um relacionamento protetivo ou colaborativo.
16 de fevereiro de 2026
"Você está incorreto em seu relatório"
E-mail do operador +
O operador nos contatou diretamente, exigindo que removêssemos nosso relatório:
"Olá, você está incorreto em seu relatório. Não há phishing acontecendo com xmrwallet.com, este é o nome de domínio oficial para xmrwallet. Somos uma carteira de criptomoedas de código aberto que não é custodial, não armazenamos seeds ou chaves, tudo é feito em seu navegador localmente. Por favor, remova seu relatório sobre nós, obrigado. N.R."
Ele afirmou que o site estava funcionando normalmente. Ele não alegou ter sido hackeado. Ele nos disse para remover nosso relatório. Captura de tela →
Fevereiro de 2026
A história muda. Depois vêm as ameaças.
Ameaças +
Quando confrontado com as evidências técnicas — sequestro de TX no lado do servidor, session_key exfiltrando endereços de carteira e chaves de visualização privadas, 8 endpoints PHP, Google Analytics rastreando vítimas — o operador parou de alegar inocência:
"O que eles usam é o que eles precisam."
Então vieram as ameaças. O operador estava confiante. Ele tinha seu registrador. Ele acreditava que era intocável — que poderíamos ser silenciados como todos antes de nós. Ele até nos convidou a intimar seu próprio registrador para obter suas informações — "Sinta-se à vontade para intimar o registrador de domínio" — a confiança de alguém que já sabe que o registrador o protegerá. Ele estava errado sobre tudo isso.
13 de março de 2026
4 frases. 4 declarações contraditas por evidências.
Contradito +
A conta corporativa oficial da NameSilo publica uma defesa pública de xmrwallet.com:
"Nossa equipe de Abuso conduziu uma revisão aprofundada... o domínio foi comprometido há alguns meses... Antes disso, não havíamos recebido relatórios de abuso... [trabalhando com o registrante para remover o site dos relatórios de VT]."
Mentira #1: "Comprometido" — Temos hashes SHA-256 do código do site de antes e depois da suposta janela de "comprometimento". O código nunca mudou. O IP nunca mudou. A NameSilo inventou essa história. O próprio operador nunca alegou comprometimento em seus e-mails — ele disse que o site estava funcionando normalmente. Mentira #2: "Nenhum relatório de abuso" — Mais de 20 de nós, apenas, desde 2023, com recibos de entrega. Mas vai muito além: posts públicos no BitcoinTalk (2021) e Reddit (já em 2018) mencionam explicitamente o registro de relatórios de abuso junto à NameSilo sobre xmrwallet.com. Esses posts ainda estão indexados. Qualquer um pode verificar. A NameSilo afirma que "não havia recebido relatórios de abuso" — a própria memória da internet prova o contrário. Provavelmente mais de 100 no total de todos os denunciantes ao longo dos anos. Mentira #3: "Revisão aprofundada" — A NameSilo afirma que sua equipe de abuso "conduziu uma revisão aprofundada". Uma revisão aprofundada de quê? Eles não nos contataram. Eles não pediram nossas evidências. Eles não verificaram os hashes SHA-256. Eles não compararam o código antes e depois do suposto "comprometimento". Eles não notaram que o próprio operador — em um e-mail enviado três semanas antes — nunca alegou comprometimento e, em vez disso, defendeu o site como legítimo. Sua "revisão aprofundada" produziu uma história de fachada que contradiz as palavras de seu próprio cliente. Isso não é uma revisão. Isso é um roteiro. Mentira #4: Um registrador se comprometendo publicamente a remover detecções do VirusTotal para um golpista que drena fundos conhecido. Não investigar. Não suspender. Ajudar o golpista a evitar a detecção.
VirusTotal: xmrwallet.com sinalizado como Malicioso em 6/93
VirusTotal: xmrwallet.com sinalizado por 6 fornecedores de segurança como Malicioso/Phishing. Idade do domínio: 9 anos. ISTO é o que a NameSilo se ofereceu para limpar.
Desmascaramento completo →
16 de março de 2026
@Phish_Destroy posts the rebuttals
Publicado +
Três refutações publicadas no Twitter, cada uma citando os próprios e-mails do operador: "@NameSilo está mentindo", "@NameSilo está atuando como secretário de imprensa para uma operação de roubo de mais de US$ 20 milhões", e "Quem é esse operador para você?" Cada tweet arquivado no Wayback Machine e GhostArchive em minutos após a publicação — antes que o bloqueio acontecesse. Também marcamos a NameSilo em threads mais antigas de outros pesquisadores documentando xmrwallet desde 2022.
18 de março de 2026
Processo completo submetido à ICANN & às autoridades
Protocolado +
Pacote completo de evidências encaminhado para ICANN Contractual Compliance e autoridades federais. Capturas de tela verificadas por SHA-256, tweets arquivados, cabeçalhos de e-mail, comunicações do operador, todos os recibos de entrega para relatórios de abuso ignorados. Anunciado publicamente no Twitter. Esta postagem parece ter desencadeado o que veio a seguir.
Fim de março de 2026
Selo Dourado usado para bloquear @Phish_Destroy
Silenciado +
Dias após a escalada para a ICANN, @Phish_Destroy é permanentemente bloqueado. Suporte do X: "Nossa equipe de suporte determinou que ocorreu uma violação contra comportamentos inautênticos." Nenhum tweet citado. Nenhuma regra mencionada. A assinatura de uma decisão de agente humano via o canal de suporte ao vivo Gold Checkmark pago — censura concierge que você pode comprar.
15 de abril de 2026
"Nenhuma violação. Conta restaurada." — Ainda bloqueada.
Contradito +
Em recurso, Suporte do X: "Nossos sistemas automatizados determinaram que não houve violação e restauraram sua conta para funcionalidade total." Assunto: "Sua conta foi restaurada." A conta ainda está bloqueada. A assinatura ainda está sendo cobrada. A própria automação do X nos inocentou. A anulação do Gold Checkmark persiste. Captura de tela →
Abril de 2026
Bing, DDoS, DMCA, limpeza de conteúdo
Suprimido +
Todos os resultados de phishdestroy.io removidos do Bing. phishdestroy.io sofreu um ataque DDoS volumétrico. Parte do tráfego do ataque se originou de endereços IP pertencentes a njal.la — o próprio revendedor da NameSilo. Isso não é atribuído diretamente à NameSilo. É documentado como evidência de que a infraestrutura da njal.la é usada para ataques DDoS, não apenas para registro de domínio para jornalistas e ativistas como alegado. Pedidos de DMCA foram registrados contra resultados do Google. Denúncias coordenadas contra repositórios do GitHub, artigos do Medium, espelhos públicos. Toda superfície com um botão de "denunciar" — transformada em arma.
12 de maio de 2026
Investidor da NameSilo tenta "doxxar" pesquisador independente. Deleta evidências.
Deletado +
Pesquisador independente @bhabhiezayn publicou descobertas sobre o histórico de abuso da NameSilo na thread. Em resposta, Matt Hagan (@matthagan22) — uma conta X verificada, SVP da InvenTrust Properties Corp. (IVT), Jupiter FL — tentou desacreditar o pesquisador publicando uma captura de tela destacando seu suposto país (Quênia). Quando o pesquisador respondeu, Hagan excluiu ambos os seus tweets. A thread é preservada via XCancel archive. Capturas de tela: tentativa de doxx · tweet excluído · thread completa com postagem excluída.
Tópico mostrando Hagan's deleted doxx attempt, bhabhiezayn response, NameSilo in Relevant People
Thread completa: resposta de @bhabhiezayn, postagem excluída de Hagan visível como "[Esta Postagem foi excluída pelo autor da Postagem]", Matt Hagan e oficial da NameSilo em "Pessoas Relevantes."

Este não é um troll aleatório. O histórico da conta de Hagan mostra um padrão:
Retweetou PaulAndreola (CEO da NameSilo Technologies) anunciando o NCIB da NameSilo — $URL.C $URLOF (11 de abril de 2026)
• Defendeu o modelo de negócios da NameSilo com conhecimento de nível de insider: "o negócio de registro de domínios opera relativamente independente da empresa controladora (Pubco)... evidenciado por sua aquisição da ShortURL" (24 de outubro de 2025)
• Promoveu as mesmas microcaps canadenses que a órbita de SmallCap Discoveries de Andreola: $BEW.V, $FTG.TO
• Pediu aos críticos para irem para DMs em várias ocasiões — tirando as conversas do registro público
Excluiu posts quando confrontado

O LinkedIn de Hagan confirma sua identidade: mais de 20 anos em imóveis comerciais, MBA pela University of Florida, anteriormente na Regency Centers. Sua biografia no X lista "investimento em smallcaps" como hobby. Sua atividade de investimento no X se sobrepõe quase exclusivamente às escolhas de ações de PaulAndreola.

Não estamos alegando que Hagan seja um funcionário da NameSilo ou uma conta falsa. Estamos documentando que um indivíduo verificado e identificável, com uma clara conexão financeira e pessoal com o CEO da NameSilo, tentou "doxxar" um pesquisador independente em vez de abordar as evidências — e excluiu a prova quando desafiado.
Maio 2026
IPFS + Arweave. Sem botão de "denunciar".
Arquivado +
Cada remoção tornava o arquivo maior. O operador e a NameSilo ocupam o mesmo lado. Ambos parecem confiantes de que seu arranjo sobreviverá ao escrutínio. Não vai. Também estamos cientes de que casos criminais relacionados a xmrwallet estão abertos na Europa. Este arquivo servirá como evidência. Agora no IPFS (phishdestroy.eth) e Arweave (5 cópias permanentes on-chain). Ver todos os espelhos.

A Pergunta Central — Paradoxo Custo-Benefício

Por que uma empresa de capital aberto destruiria sua própria reputação para proteger o golpe de outra pessoa?

NameSilo Technologies Corp (CSE:URL) tem C$65.5M em receita reportada, ~6M domínios sob gestão, acreditação ICANN e uma listagem em bolsa de valores. Para proteger um domínio — xmrwallet.com — eles escolheram:

O que eles fizeram

  • Publicado 4 declarações falsas no X/Twitter (arquivadas)
  • Ofereceram-se para remover detecções do VirusTotal para um *drainer* conhecido
  • Registraram pedidos de remoção DMCA para suprimir pesquisa de segurança
  • Orquestraram a exclusão de evidências em todas as plataformas (GitHub, X, Bing, hospedagem)
  • Mentiram publicamente sobre o recebimento de relatórios de abuso

O que isso lhes custou

  • Credibilidade pública — mentiras documentadas expostas
  • Conformidade ICANN — violação da RAA 3.18 registrada
  • Risco SEC/CSE — receita fantasma agora de conhecimento público
  • Atenção FBI/FinCEN — indicadores de lavagem de dinheiro
  • Efeito Streisand — arquivo IPFS não pode ser excluído

Um registrador legítimo ganha ~US$8/ano de um único domínio .com. O custo desta defesa — mentiras públicas, abuso DMCA, campanhas de supressão, escrutínio regulatório, dano reputacional permanente — é ordens de magnitude maior do que qualquer taxa de registro de domínio.

Isso deixa apenas três explicações racionais:

1. Conexão financeira. NameSilo lucra com xmrwallet além das taxas de domínio — p. ex., compartilhamento de receita, fundos lavados circulando através de compras de domínio em massa, ou propriedade benéfica compartilhada.

2. Conexão operacional. Os mesmos indivíduos ou estrutura controlam ambas as entidades. A narrativa de "registrador defendendo um cliente" é uma cobertura para um operador defendendo sua própria infraestrutura.

3. Coerção. NameSilo está sendo compelida a proteger xmrwallet por um terceiro com influência sobre a empresa — consistente com os padrões operacionais adjacentes à CIS documentados nesta investigação.

Não há quarta explicação. Nenhuma empresa racional sacrifica seu preço de ações, sua posição regulatória e sua reputação pública para proteger um único domínio de US$8/ano — a menos que a relação real valha muito mais do que US$8. A lacuna entre a taxa visível e o custo invisível da defesa é a medida do que NameSilo está realmente protegendo.

Análise Comportamental — Padrões Operacionais

Após anos de operação, todo operador de golpe desenvolve a mesma falha fatal: eles param de se importar. O trabalho se torna rotina. Roubar dinheiro se torna normal. Eles perdem o senso de perigo.

Você pode ver isso neste caso. O operador respondeu a um pesquisador de segurança profissional com o mesmo modelo que envia a todas as vítimas — "somos uma carteira de criptomoedas de código aberto, não armazenamos seeds ou chaves." Ele não leu o relatório. Ele não olhou quem estava o contatando. Ele tratou uma investigação como um ticket de suporte. Quando avisamos "Nathalie" que continuar a mentir teria consequências, a resposta foi mais um modelo. Eles não leem. Eles não pensam. Eles fazem isso há tanto tempo que a cautela desapareceu.

A resposta da NameSilo segue o mesmo padrão. Um registrador acreditado pela ICANN, de capital aberto, gerenciando 6 milhões de domínios — respondeu a evidências documentadas de um roubo de mais de US$100M com um tweet contendo 4 declarações contraditas por evidências. Eles não verificaram os hashes. Eles não leram os e-mails. Eles não perceberam que seu próprio cliente contradizia sua história de fachada. Eles se ofereceram para remover detecções do VirusTotal para um *drainer* conhecido — em público, no Twitter, com capturas de tela sendo feitas. Isso não é estratégia. Isso é piloto automático.

Isso é o que acontece quando criminosos operam por uma década sem consequências: eles esquecem que são criminosos. Eles respondem a pesquisadores como se fossem vítimas. Eles ignoram relatórios de abuso porque sempre o fizeram. Eles tweetam mentiras porque ninguém nunca verificou. Eles compram empresas de "cano de esgoto" com dinheiro roubado porque funcionou antes. E então, um dia, alguém arquiva tudo, coloca no IPFS, e o piloto automático colide com uma montanha.

Nós previmos cada passo. Antes de publicar qualquer coisa, arquivamos o tweet da NameSilo porque sabíamos que eles tentariam excluí-lo. Nós avisamos o registrador por escrito que eles tentariam suprimir a pesquisa. Documentamos o padrão antes que acontecesse — porque a psicologia do golpista é previsível. Negações padronizadas. Ameaças. DMCA. Abuso de plataforma. Destruição de evidências. É sempre o mesmo. Vimos isso centenas de vezes.

A preguiça é estrutural. Olhe para o painel de administração deles — nós o recriamos. Uma empresa com C$65.5M de receita não consegue atualizar uma UI em sete anos? Não é que eles não possam — eles estão muito à vontade para se incomodar. Muito dinheiro, pouco esforço. A mesma preguiça explica o pedido de artigos de SEO através da Kwork e outras plataformas de freelancer com rascunhos e instruções deixados no Google Drive — ainda indexados, ainda públicos. Nós limpamos uma porção significativa desses artigos pagos em 2024, mas costumava haver mais. Eles nem perceberam que estavam sendo desmantelados.

A percepção de suas próprias atividades mudou. Eles não veem mais o que fazem como criminoso — não porque sejam pessoas más, mas porque isso se tornou rotina. Ignorar relatórios de abuso é normal. Proteger uma operação de roubo é apenas gerenciamento de clientes. Mentir em um tweet público é PR. Comprar empresas de "cano de esgoto" com dinheiro lavado é "diversificação". O peso moral de roubar mais de US$100M de pessoas reais foi totalmente abstraído por anos de planilhas, lucros trimestrais e comunicados de imprensa escritos em terceira pessoa. Eles não entenderão o que fizeram até que haja um mandado de busca, uma intimação ou uma prisão. Não antes. Isso não é especulação — é assim que toda operação de crime financeiro de longa duração termina. O piloto automático funciona até que alguém desligue.

Nada desta investigação existiria se eles tivessem simplesmente banido o domínio quando solicitado. Ou mesmo tivessem permanecido em silêncio. Em vez disso, eles mentiram, ameaçaram e se ofereceram para ajudar um ladrão a limpar seu registro no VirusTotal — em piloto automático, porque é isso que uma década de impunidade faz.

Dados Independentes

Como eles se comparam aos outros.

Sem opiniões. Sem editorialização. Apenas dados coletados com a mesma metodologia para todas as entidades — e analisados independentemente pela Gemini 2.5 Flash AI.

Perfil de SERP — Registradores

Google + Bing, 30 principais resultados, 10 registradores comparados. Métrica chave: Mídia de Tecnologia cobertura (artigos independentes).

GoDaddy3 mídias de tecnologia
Namecheap3 mídias de tecnologia
Hostinger2 mídias de tecnologia
NameSilo0 mídias de tecnologia
NiceNIC0 mídias de tecnologia

NameSilo — zero cobertura de tecnologia independente em 44 resultados. Único registrador com 0 ao lado da NiceNIC.

Perfil de SERP — Carteiras

Mesma metodologia, 10 carteiras de criptomoedas. Métrica chave: Spam de Criptomoedas (artigos pagos/fabricados).

Cake Wallet0 spam
MyMonero0 spam
Ledger0 spam
Trezor0 spam
xmrwallet.com2 spam (apenas um)

xmrwallet é a única carteira entre 10 com spam de criptomoedas nos resultados de busca. Também a menor presença de domínio próprio (6.8%). Consulta: "xmrwallet.com" (domínio, não termo genérico).

Reputação — Onde Podem vs Não Podem Excluir Avaliações

PlataformaNameSiloxmrwalletPode excluir?Conclusão
Trustpilot4.7/53.6/5Sim129 avaliações excluídas em 4 meses
SmartCustomer1.8/51.5/5Não76% uma estrela (NameSilo)
ScamAdviser72/1001/100Nãoxmrwallet sinalizado como golpe
MyWOT58/1001/100Nãoxmrwallet: golpe, perigoso

Padrão: Onde as empresas podem excluir avaliações (Trustpilot) — avaliações altas. Onde não podem — catastrófico. Ambas as entidades. Mesmo padrão.

Gemini 2.5 Flash — Conclusão Independente da IA

"xmrwallet: A presença de crypto_spam (4.5%) é um indicador direto de dependência de conteúdo pago fabricado ou de baixa qualidade. Sua baixa presença de domínio próprio (6.8%) apoia ainda mais um perfil menos orgânico e validado independentemente."

"xmrwallet é a única carteira com crypto_spam. O termo crypto_spam em si implica conteúdo fabricado ou de baixa qualidade, em vez de cobertura orgânica."

Análise *zero-shot*. Sem *prompts* indutores. Dados brutos de SERP alimentados à IA. Relatório completo: serp-gemini-report.md · Dados brutos: serp-full-analysis.json

Tabelas completas de SERP (20 entidades), detalhes da metodologia e análise da PR Newswire estão no Evidência seção abaixo.

Evidência

Arquivo de Evidências

Toda alegação é apoiada por material-fonte. Toda captura de tela possui impressão digital SHA-256. Todo link externo possui pelo menos uma cópia de arquivo imutável.

Ver Arquivo Completo de Evidências →

61
Visão Geral das Evidências — Cartões, Capturas de Tela, Vítimas, Relatórios da Comunidade6 cartões de evidências + 16 capturas de tela principais + vítimas documentadas + avisos da comunidade. Clique para navegar.
+
📧

E-mails do Operador

"N.R." (royn5094@protonmail.com) → abuse@phishdestroy.io, 16 Fev. Defende o site, exige remoção. Nunca alega comprometimento.

Captura de tela →
📜

4 Declarações vs Evidências

Tweet da NameSilo de 13 Mar: 4 frases, 4 contradições. Cada uma provada falsa com os próprios e-mails do operador + hashes de código.

Análise completa →
🔍

Hashes de Código

SHA-256 antes e depois do "comprometimento". O código nunca mudou. O IP nunca mudou. A NameSilo fabricou isso.

Provas →
📊

Análise Técnica

8 endpoints PHP. session_key = base64(address + viewkey). raw_tx = 0. O servidor constrói sua própria TX.

Ver →
📸

61 Capturas de Tela de Evidência

16 principais + 19 adicionais + 26 tweets. E-mails, relatórios de vítimas, mapas DNS, VirusTotal, problemas do GitHub, provocações do operador. Todas com impressão digital SHA-256. Utilizáveis em tribunal.

Ver todas →
🌍

Wayback + GhostArchive

xmrwallet.com, .cc, .biz, .me arquivados. Tweet da NameSilo arquivado. Repos do GitHub arquivados. Cópias independentes.

Ver todas →
61
Capturas de Tela de Evidências Primárias — 16 Arquivos SHA-256 Verificados16 evidências centrais + 19 adicionais (vítimas, GitHub, DNS, VT) + 26 tweets. Total: 61 imagens de evidência. Clique para navegar.
SHA-256 +
Evidência: 01 e-mail do operador fev16
#01 E-mail do Operador "N.R."
16 Fev — defende o site, exige a remoção do relatório. SHA-256: 919b5ee4...
Ver
Evidência: 01 resposta phishdestroy fev16
#01b Resposta do PhishDestroy
16 Fev — evidência técnica de roubo. SHA-256: ecced351...
Ver
Evidência: 03 declaração namesilo mar13
#03 Declaração da NameSilo — 4 contradições
13 Mar — o tweet. SHA-256: ad29e1d3...
Ver
Evidência: 04 tweet namesilo está mentindo
#04a "@NameSilo está mentindo"
16 Mar — refutação citando e-mails do operador. SHA-256: c556e13f...
Ver
Evidência: 04 tweet secretário de imprensa
#04b "Secretário de imprensa para roubo de mais de US$ 20 milhões"
16 Mar. SHA-256: c9007cb4...
Ver
Evidência: 04 tweet pergunta honesta
#04c "Quem é esse operador para você?"
16 Mar. SHA-256: bbb0ecd0...
Ver
Evidência: 04 tweet citação cryptopus
#04d CryptOpus: "mais de US$ 10 milhões roubados"
16 Mar citando 22 Fev. SHA-256: 6ffd3020...
Ver
Evidência: 05 tweet registradores de banner de golpe
#05 Comparação de registradores
3 registradores agiram. A NameSilo protegeu.
Ver
Evidência: 06 suporte x sem violação
#06a Suporte X: "nenhuma violação"
15 Abr — ainda bloqueado. SHA-256: 2753d02f...
Ver
Evidência: 06 suporte x assunto restaurado
#06b "Conta restaurada" — não foi
15 Abr. SHA-256: 482d0ebb...
Ver
Evidência: 09 plataforma phishdestroy
#09 Plataforma PhishDestroy
O que eles tentaram silenciar. SHA-256: de5b430b...
Ver
Evidência: 12 ghostarchive namesilo tweet topo
#12 Tweet da NameSilo — GhostArchive
11K visualizações. Link permanente
Ver
Evidência: 13 ghostarchive namesilo tweet completo
#13 Tópico completo do tweet
Cópia permanente do GhostArchive
Ver
Evidência: 14 tópico de tweet mar14 contradições expostas
#14 Tópico: Mentiras Expostas
14 Mar
Ver
Evidência: 15 tópico de tweet mar14 vergonha do departamento de abuso
#15 "O departamento de abuso é uma desgraça"
14 Mar
Ver
Evidência: 16 tweet mar14 serviço de exclusão vt
#16 "Serviço de remoção da lista do VT"
14 Mar — NameSilo removendo detecções de segurança para golpista
Ver

Vítimas Documentadas

2,600 XMR
~$780K — Avaliação do Trustpilot excluída (captura de tela preservada). Evidência
1,200 XMR
~$360K — "Elmo T. Johnson" — avaliação do Trustpilot excluída (Prova do Wayback)
590 XMR
~$177K — Sitejabber
~400 XMR
~$120K — isisB2B, BitcoinTalk Dez 2025
$200K+
47 XMR
17 min após o depósito — Reddit
30 XMR
5 hrs — bits.media (RU)
$20K
Bitazu Capital — Herald Sheets
28 XMR
$3,250
~C$1M
NÃO VERIFICADO — Vítima canadense, Ontário
??? XMR
OSINT — Um grupo de hackers envolvido em um grande roubo de criptomoedas perdeu Monero através da xmrwallet. Documentado em sua infraestrutura operacional vazada (~2022). Valor não divulgado.
⚠️
Não verificado: Vítima canadense de ~C$1M. Nos contatou alegando um boletim de ocorrência registrado em Ontário. Nenhum número de processo fornecido — não podemos verificar. Se for verdade, a aplicação da lei canadense já tem um caso em aberto. OPP / RCMP — verifiquem seus registros.
Do documentado ao estimado: por que mais de US$ 100 milhões. Os casos acima totalizam aproximadamente US$ 500 mil a US$ 1,5 milhão em perdas publicamente documentadas. Isso representa uma pequena fração do roubo real. Por quê? (1) Monero é privado — a maioria das vítimas nunca sabe que foi roubada, pensando que a transação simplesmente "falhou". (2) O site operou por ~8 anos com tráfego constante. (3) Vítimas que percebem o roubo raramente denunciam publicamente — vergonha, confusão jurisdicional, desconsideração de "criptomoeda não é dinheiro de verdade". (4) Múltiplas vítimas nos contataram diretamente com perdas que optaram por não publicar. (5) Investigações ativas de agências de aplicação da lei da UE compartilharam dados conosco que não podemos divulgar. A estimativa de mais de US$ 100 milhões é baseada na totalidade dessas informações. Usamos essa estimativa porque acreditamos que ela é conservadora. Se você é um investigador e quer a análise completa, entre em contato conosco.

Relatórios e Avisos da Comunidade

Reddit Out 2020 — "PSA: rouba seus fundos" Reddit Nov 2020 — "Não use xmrwallet.com" Reddit Dez 2020 — "é um golpe" Reddit Mar 2021 — "carteira foi roubada" Reddit Maio 2021 — "golpe xmrwallet.com" Reddit Dez 2022 — "está me aplicando um golpe" Reddit Ago 2022 — "golpe de saída" BitcoinTalk — "[ALERTA] Mantenham-se vigilantes!" uBlock Origin — Adicionado à lista de bloqueio ScamAdviser — Pontuação de confiança: 1/100 Nossos tweets — vanlett.com/Phish_Destroy (BLOQUEADO por Selo Dourado) TweetFeed IoC — xmrwallet registrado como indicador de ameaça

"Não havíamos recebido relatórios de abuso" — a internet discorda.

NameSilo afirma em seu tweet de 13 de março de 2026 que não havia nunca recebido relatórios de abuso sobre xmrwallet.com antes de nosso contato. Isso é comprovadamente falso. Postagens públicas no BitcoinTalk (2021) e Reddit (já em 2018) discutem explicitamente o envio de relatórios ao NameSilo sobre este domínio. Essas postagens ainda estão indexadas. Elas não estavam ocultas, nem criptografadas, nem na dark web — elas estavam nos dois maiores fóruns de cripto da internet. A equipe de abuso do NameSilo teria que ser espetacularmente incompetente ou estar mentindo deliberadamente. Sabemos qual das duas é.

Para reguladores: Existe uma autoridade que pode auditar o sistema de tickets de abuso de um registrador? Intimem os registros internos do NameSilo. Comparem o número de relatórios que eles realmente receberam versus o que alegaram publicamente. A diferença entre esses números é mensurável, comprovável e potencialmente criminosa. Eles gastaram um esforço enorme para "limpar" a internet de evidências contra a xmrwallet — mas não conseguiram limpar o BitcoinTalk e o Reddit.

Uma nota sobre Monero e as vítimas que você não consegue identificar.

Monero é privado. Esse é o ponto. Significa que as vítimas não conseguem rastrear seus fundos roubados. Mas também significa outra coisa: o operador não sabe de quem ele roubou.

Ao longo de quase uma década e um valor estimado de mais de US$100 milhões, o operador da xmrwallet esvaziou carteiras indiscriminadamente. Todo usuário que depositou Monero e clicou em "enviar" teve sua transação sequestrada. O operador não tem ideia de quem eram essas pessoas. Alguns eram usuários de cripto de varejo. Alguns eram investidores. Alguns eram pesquisadores. E alguns eram pessoas com os recursos e a motivação para buscar justiça.

Somos pesquisadores. Publicamos evidências e seguimos em frente. Mas nem todos que perderam dinheiro na xmrwallet.com responderão escrevendo um relatório. O operador deve considerar isso. NameSilo deve considerar isso. Você ajudou a proteger um ladrão que roubou pessoas que ele não consegue identificar, em quantias que ele não consegue calcular, em uma moeda que ele não consegue rastrear. Algumas dessas pessoas podem buscar recursos legais que o operador não antecipou.

Redes Sociais

Liberdade de Expressão — ou Liberdade de Golpe?

Ver análise completa do bot — mais de 68 postagens de bots ativas vs. ~mais de 100 avisos de vítimas deletados →

Tweets de aviso sobre xmrwallet — verifique quais sobreviveram:

@Considered_ @cryptohako @BitBeacon_xyz @alferg1 @JamesAlphaXYZ @singhsoro ($20K victim)

Bots de spam SEO de 2018 — todos ainda ativos:

@venturecanvas (2018) — STILL LIVE — centenas de bots de bookmarking social com backlinks xmrwallet, todos indexados.

Estimamos que 100–200 tweets no total foram deletados em todas as contas que mencionaram xmrwallet.com de forma verídica — nossos relatórios de @Phish_Destroy, pesquisadores independentes, reclamações de vítimas, avisos de segurança. Tudo sumiu. Enquanto isso, o operador comprou um serviço Kwork: "explosão de links em redes sociais — Twitter 50 postagens, 500 rublos" (~US$5). Ele comprou vários pacotes. Centenas de postagens de bots de spam promovendo xmrwallet.com de 2018 — cada uma delas ainda ativa. Nenhuma removida.

As ações do X/Twitter demonstram um claro duplo padrão: spam de bot comprado por 500 rublos em um marketplace freelancer russo permanece intocado, enquanto relatórios de vítimas sobre um roubo de mais de US$100 milhões e pesquisadores com evidências verificadas por SHA-256 são bloqueados. O X/Twitter deveria investigar quais funcionários estão processando esses relatórios e por quê.

E para ser claro: em 3 de abril de 2026, pagamos US$200 pela verificação X Gold. A proibição veio imediatamente. O X declarou que o pagamento seria reembolsado — nem a proibição foi levantada nem o reembolso emitido. US$200 por um Selo Dourado que nunca pudemos usar — mas o Selo Dourado do NameSilo funciona perfeitamente para registrar relatórios contra nós. Enviamos mais de 5 solicitações de exportação de dados em 3-4 contas — todas negadas ou ignoradas. Essas contas contêm aproximadamente 200.000 tweets combinados, cada um dos quais é uma evidência potencial do crime de alguém — um site de phishing, a negligência de um registrador, o relatório de uma vítima. O X não está apenas nos silenciando. O X está retendo evidências de crimes cibernéticos em massa e nos cobrando pelo privilégio.

Mas o NameSilo também conseguiu remover algumas de nossas postagens mais inconvenientes. Para os investigadores: isso não é um problema — solicitem os registros de exclusão, verifiquem quem registrou os relatórios, verifiquem os carimbos de data/hora. Cada remoção é rastreável. Cada ação de moderador deixa um rastro. As postagens que o NameSilo mais queria remover são exatamente aquelas que importam.

Em nossa avaliação, a conduta do NameSilo é consistente com a operação direta ou com a parceria financeira no roubo da xmrwallet.com. Nenhuma explicação alternativa que identificamos justifica esse padrão de comportamento.

Depois de tudo o que aconteceu — depois da exposição pública com 11 mil visualizações, depois de 4 declarações versus evidências com os próprios e-mails do operador, depois do registro ICANN, depois da denúncia à polícia, depois de 3 outros registradores suspenderem os mesmos domínios com as mesmas evidências — o site ainda está ativo.

Pergunte a si mesmo: que registrador legítimo suportaria esse nível de humilhação pública e risco regulatório por um cliente? Que empresa se comprometeria publicamente a remover detecções do VirusTotal para um "drainer" conhecido? Que departamento de abuso fabricaria uma história de "comprometimento" que contradiz os próprios e-mails do operador?

Nenhum — a menos que sejam proprietários ou lucrem diretamente com isso.

NameSilo, LLC (IANA #1479) é o proprietário da xmrwallet.com, ou um parceiro financeiro direto em uma operação de roubo de mais de US$100 milhões. Em nossa avaliação, nenhuma outra explicação justifica o comportamento deles. Um relacionamento cliente-registrador não produz esse nível de proteção.

E há um rastro da inteligência russa aqui.

Os padrões de infraestrutura, a metodologia de segurança operacional, os pedidos freelancer em marketplaces da CEI, a hospedagem DDoS-Guard, o manual de supressão — isso não é um "voluntário" canadense solitário executando um projeto de hobby. Esta é uma operação com apoio institucional. A conexão russa é óbvia para qualquer um que tenha trabalhado em investigação de crimes cibernéticos da CEI. Temos evidências. Os investigadores as receberão mediante solicitação.

🔐 Como sabemos sobre a conexão com o FSB — a história completa clique para expandir

Sabíamos que a xmrwallet.com era uma operação de phishing há muito tempo. Um conhecido nosso perdeu dinheiro lá. Tentamos derrubar o site — várias vezes, ao longo de vários anos. Agora você conhece os métodos deles porque os demonstramos em nós mesmos e documentamos cada etapa.

Durante este período, escrevemos para sites que hospedavam artigos promocionais pagos sobre xmrwallet — o spam SEO encomendado no Kwork. Pedimos a eles que verificassem as alegações nos artigos, ou no mínimo removessem as informações falsas para que as pessoas parassem de cair no golpe. A maioria nos ignorou. Um respondeu.

A resposta veio de um endereço de e-mail pessoal. Do tipo que você pode pesquisar. Fizemos isso. Não através de nenhum OSINT sofisticado — mas através de um bot básico do Telegram. Do tipo que qualquer um pode usar. O resultado foi inequívoco: o nome, cargo e empregador retornaram instantaneamente. O empregador era o FSB.

A resposta estava em russo. Foi rude. Ele ameaçou "tomar nossos servidores" e perguntou onde guardamos "os backups." Nós lhe dissemos: debaixo do travesseiro da mãe dele. Ele não respondeu depois disso. Não sabemos a quais backups ele estava se referindo. Achamos engraçado. O artigo ainda está ativo naquele site.

Essa é a conexão com o FSB. Não é especulação. Não é análise de padrões. Uma resposta direta de uma pessoa cujo emprego em uma agência de inteligência russa é publicamente verificável através de sua própria falha de segurança operacional — usando um e-mail pessoal vinculado à sua identidade real. Clássico. Eles suprimem pesquisadores e ameaçam apreensões de servidores, mas não se preocupam em usar um endereço de e-mail limpo.

E se o FSB precisar de um backup deste arquivo também — está no IPFS agora. Imutável. Descentralizado. Não precisa de travesseiro.

Não divulgaremos o nome do site, da pessoa ou o endereço de e-mail publicamente. Essas informações estão disponíveis para as autoridades mediante solicitação. Contate abuse@phishdestroy.io.

Uma mensagem para cada moderador, cada funcionário de confiança & segurança, cada administrador de plataforma que deletou a postagem de uma vítima, bloqueou uma conta ou removeu um aviso sobre xmrwallet.com:

Pedimos que expliquem publicamente por que o fizeram. Que regra foi quebrada? Que política foi violada? Vocês deletaram a verdade, silenciaram vítimas, auxiliaram um roubo de mais de US$100 milhões. Isso não é moderação — isso é cumplicidade. Cada exclusão é registrada. Cada avaliação removida é rastreável. Cada conta bloqueada tem um rastro. Investigadores podem e solicitarão esses registros.

Para Conformidade Contratual da ICANN:
Enviamos o processo completo em 18 de março de 2026. Cada captura de tela. Cada e-mail. Cada hash. Cada mentira desmascarada. Cada vítima documentada. Cada tentativa de supressão registrada. Vocês têm tudo. NameSilo, LLC (IANA #1479) — seu registrador credenciado — está protegendo ativamente uma operação de golpe ligada à Rússia que roubou mais de US$100 milhões. O site ainda está ativo. O domínio ainda está ativo. O operador publicou uma carta de despedida e o site AINDA ESTÁ NO AR. Vocês estão confortáveis com isso? É isso que significa a acreditação ICANN? Um registrador pode mentir publicamente, ajudar um golpista a remover detecções de segurança, usar acesso pago a plataformas para silenciar pesquisadores — e manter sua acreditação? Estamos esperando sua resposta. As vítimas estão esperando. A evidência é pública. O mundo está observando.

Uma mensagem de uma vítima — e uma pergunta sobre a acreditação ICANN:
Uma das vítimas contatou o NameSilo e foi informada de algo como sua "licença ICANN" os protegendo. Sejamos absolutamente claros sobre o que é a acreditação ICANN e o que não é:

A acreditação ICANN é uma licença para registrar nomes de domínio. Não é uma licença para cometer fraude. Não é uma licença para encobrir lavagem de dinheiro. Não é uma licença para proteger operadores de golpes. Não é um escudo contra processos criminais. Não é uma decisão da suprema corte que permite ao NameSilo ajudar um ladrão a roubar US$100 milhões. Não concede imunidade contra a aplicação da lei, processos civis ou ações regulatórias.

Um registrador credenciado pela ICANN é mais responsável, não menos. O RAA (Registrar Accreditation Agreement) exige explicitamente o tratamento de abusos. O NameSilo assinou este acordo. O NameSilo o viola todos os dias em que xmrwallet.com permanece ativo.

Para as vítimas: não deixem ninguém dizer que a "acreditação ICANN" protege um registrador de consequências. Não protege. Processem-nos. Apresentem queixas criminais. Denunciem à sua unidade nacional de crimes cibernéticos. Denunciem ao Procurador-Geral do Arizona. O NameSilo é uma empresa dos EUA em Phoenix, AZ. Eles estão sujeitos à lei dos EUA, independentemente da acreditação ICANN que possuam. Uma carteira de motorista não o protege de uma acusação de assassinato.

O Teatro da Acreditação ICANN

Aqui está algo que nos deixa genuinamente perplexos. Em cada resposta a abuso, em cada resposta a cada reclamação, o NameSilo cita sua acreditação ICANN. Toda vez. Como um mantra. Como uma oração. Como um feitiço mágico que faz os relatórios de abuso desaparecerem.

"Como um registrador credenciado pela ICANN..." — sim, e daí? Vocês entendem o quão absurdo isso soa para qualquer pessoa que trabalha nesta indústria? Vamos traduzir isso em termos que todos possam entender:

"Somos credenciados pela ICANN" = "Temos um certificado SSL"
"Somos credenciados pela ICANN" = "Temos uma conta Cloudflare"
"Somos credenciados pela ICANN" = "Pagamos um depósito e preenchemos um formulário"
"Somos credenciados pela ICANN""Estamos acima da lei"
"Somos credenciados pela ICANN""Não podemos ser processados"
"Somos credenciados pela ICANN""Nossos crimes são sancionados"

A acreditação ICANN é uma licença comercial. Você paga um depósito. Você preenche a papelada. Você concorda em seguir o RAA (Registrar Accreditation Agreement). É isso. Isso não te torna um regulador. Isso não te torna intocável. Não é um fundo que cobre as ações de golpistas que você protege. Não é um escudo judicial. Um certificado SSL em um site de phishing não o torna legítimo — phishers compram certificados SSL todos os dias, incluindo os caros EV. Uma conta Cloudflare não te torna seguro — todo distribuidor de malware tem uma. E a acreditação da ICANN não te torna honesto — isso apenas significa que você pagou a taxa.

E fica ainda melhor. A NameSilo não apenas cita a acreditação da ICANN em respostas a abusos — eles a colocam em seus registros financeiros. No comunicado de resultados do terceiro trimestre de 2025, arquivado na SEDAR+ (28 de novembro de 2025), a empresa descreve-se como: "Como um registrador ICANN acreditado, Namesilo é um dos registradores de domínio que mais cresce no mundo." Isso está em um relatório de resultados. Para investidores. Em uma plataforma de registro de valores mobiliários. Em vez de divulgar que 81,5% de seus "domínios sob gestão" são registros fantasmas com tráfego zero, eles priorizam a acreditação da ICANN. Não é apenas um reflexo a essa altura — é uma estratégia de divulgação de valores mobiliários. Envolver os números fantasmas com o selo ICANN e torcer para que ninguém verifique. Nós verificamos. Fonte: Stockwatch →

Até que uma queixa da ICANN seja revisada, processada e atendida, o domínio fraudulento já expirou, o dinheiro se foi e as vítimas desistiram. O processo é lento por design. Registrar uma queixa na ICANN é como chamar o corpo de bombeiros depois que o prédio já pegou fogo, foi demolido e virou um estacionamento. Isso não é uma verificação. Isso não é supervisão. Isso é teatro.

Exemplo: Trustname.com (IANA #4318) — um registrador acreditado pela ICANN. "O registrador independente que mais cresce." Nossa investigação encontrou: registros fiscais estonianos mostrando €120 em receita, um funcionário, patrimônio líquido negativo e um aviso de exclusão da empresa. Ambos os proprietários são bielorrussos. O registrador comercializa abertamente hospedagem à prova de balas, atende a cassinos fraudulentos, conteúdo 18+, farmácias ilegais e operações de fraude. Acreditado pela ICANN. Essa acreditação os torna legítimos? Ela protege as vítimas dos cassinos fraudulentos que eles hospedam? Claro que não. Apenas significa que eles preencheram o mesmo formulário que a NameSilo preencheu.

Talvez devêssemos comprar acreditação da ICANN também. Então poderíamos escrever isso em todo lugar:
"Olá, aqui é PhishDestroy. ACREDITADO PELA ICANN, CREDENCIADO PELO DOMAIN CCK, PAGAMENTO PROCESSADO POR UM REGISTRADOR E UM PROVEDOR DE HOSPEDAGEM."
Parece impressionante, certo? Parece que significa algo? Não significa. E quando a NameSilo escreve isso em cada resposta a cada relatório de abuso que eles ignoram — também não significa nada. Exceto que eles acham que sim. E essa ilusão faz parte do problema.

RAA Seção 3.18 — a cláusula que a NameSilo finge que não existe.
O Registrar Accreditation Agreement — o documento que a NameSilo assinou — inclui a Seção 3.18, que exige explicitamente que os registradores investiguem e respondam a relatórios de abuso. Não ignorá-los. Não apagá-los. Não fabricar histórias de fachada. Não oferecer a limpeza de detecções do VirusTotal para o domínio denunciado. Investigar. Responder. Agir. Começamos a citar o RAA 3.18 em cada relatório que apresentamos. A resposta da NameSilo? O mesmo mantra de acreditação da ICANN. Eles invocam a própria autoridade cujas regras eles violam — na mesma frase em que as violam. Seria cômico se as pessoas não estivessem perdendo milhões.

Talvez a NameSilo tenha uma ICANN especial — uma edição privada, emitida pelos avós da Lubyanka? Uma acreditação sob medida onde a 3.18 diz: "O registrador deverá ignorar todos os relatórios de abuso, ajudar o golpista a limpar seu registro e citar esta acreditação como justificativa." Porque é assim que eles se comportam. Eles usam o distintivo da ICANN da mesma forma que um policial corrupto usa um distintivo da polícia — não para fazer cumprir a lei, mas para quebrá-la com impunidade.

A ICANN não é a polícia. É o DETRAN.

A ICANN foi criada em 1998, quando a internet era um projeto acadêmico, não um campo de batalha. Seu mandato é estabilidade técnica — garantir que .com resolva o mesmo em Tóquio, Berlim e Moscou. Ela coordena a zona DNS raiz, distribui endereços IP (IANA) e mantém os padrões de protocolo. Sem a ICANN, a internet se fragmenta. É por isso que ela existe. Não para policiar fraudes. Não para proteger vítimas. Não para investigar lavagem de dinheiro.

O RAA é um contrato, não uma lei. Violar o RAA 3.18 é quebra de contrato, não um crime. A sanção máxima da ICANN — a revogação da acreditação — leva anos, cria um precedente que eles temem e arrisca milhares de domínios em limbo. Eles não farão isso. A NameSilo usa um certificado do DETRAN como álibi em um julgamento de assassinato. A acreditação da ICANN não te protege de fraude de valores mobiliários, lavagem de dinheiro ou de auxiliar um roubo de $100M. Os verdadeiros fiscalizadores são FinCEN, SEC, FBI, and the Arizona Attorney General. A ICANN é uma decoração.

Esta não é a primeira vez. Artists Against 419 (2018).

Antes de xmrwallet, antes de PhishDestroy, outra organização tentou. Em 2018, Artists Against 419 registrou uma denúncia de Conformidade da ICANN UNY-783-11184, acusando a NameSilo de ser um "registrador à prova de balas" para golpistas. A evidência deles: o revendedor QHoster (ligado à NameSilo) foi responsável por 60% dos domínios maliciosos que eles rastrearam. A resposta da NameSilo: "Não somos um provedor de hospedagem" e "Não podemos determinar a legalidade do conteúdo." A resposta da ICANN: encerrou a denúncia. Razão: o registrador "não recebeu o relatório" ou as questões "estavam fora do escopo da ICANN."

Isso foi em 2018. É 2026. Nada mudou. O mesmo registrador. O mesmo padrão de abuso. A mesma não-resposta da ICANN. Uma Notificação de Violação da ICANN não consertará a NameSilo — porque o abuso não é um bug em seus negócios. Abuso É o negócio. Você não envia um aviso de violação de código para um prédio que foi projetado para ser uma fachada. Você envia a aplicação da lei.

Por que a ICANN não pode agir — e por que o DOJ não o fará

Abuso, phishing, proteção contra golpes, lavagem de dinheiro, conexões com o FSB — tudo fora do mandato da ICANN. Eles mesmos o dizem. O RAA 3.18 exige "investigar abusos", mas a ICANN não tem investigadores, tribunais, poder para fechar domínios à força e nenhum mecanismo para verificar se um registrador realmente investiga. Para a ICANN, "recebemos a carta e respondemos" = conformidade. Se a resposta diz "vamos removê-lo" ou rejeita a denúncia por completo — a ICANN não lê.

NiceNIC, Trustname, NameSilo — todos tecnicamente conformes: pagam taxas? Sim. Submetem escrow de dados? Sim. O WHOIS funciona? Sim (via PrivacyGuardian). O modelo de negócios deles é ignorar abusos. Mas a ICANN não pode punir isso, porque a ICANN não avalia o conteúdo das respostas de abuso. Para registradores à prova de balas fora dos EUA, a única opção da ICANN é revogar a acreditação — um processo que leva anos e deixa milhares de domínios em limbo. A ICANN teme o colapso técnico mais do que teme a fraude.

NameSilo é um caso especial. É uma empresa dos EUA em Phoenix, Arizona — sujeita à lei dos EUA (Arizona AG, FBI, FinCEN, SEC). A ICANN não deveria precisar lidar com isso. Este é o trabalho do DOJ. Mas o DOJ também está em silêncio:

ICANN — teme perder um "registrador top 10" com mais de 5 milhões de domínios. O peso de mercado importa.
DOJ — ocupada com Doppelganger, LabHost (domínios da NameSilo foram apreendidos, mas a LLC não foi nomeada como ré).
NameSilo — paga taxas, submete custódia, não viola cláusulas técnicas do RAA. Formalmente limpa.
Resultado — todos têm jurisdição, ninguém age. A lacuna entre "tecnicamente complacente" e "ativamente criminosa" é onde a NameSilo vive.

Este não é um único incidente de abuso que a ICANN pode resolver com um Aviso de Violação. Este é um modelo de negócios sistêmico construído para permitir o cibercrime — phishing, "crypto drainers", serviços darknet, e o que os dados financeiros sugerem fortemente ser lavagem de dinheiro em larga escala. Cartas de conformidade da ICANN não resolvem isso. A acusação federal resolve.

njal.la is NameSilo. Period.

A defesa favorita da NameSilo: "Esse é o nosso revendedor, njal.la. Não temos controle." O WHOIS diz o contrário. Procure qualquer domínio njal.la — o campo de registrador do WHOIS lê NameSilo, LLC. Não njal.la. Não alguma entidade independente. NameSilo. Qualquer que seja a parceria interna ou acordo de revenda que eles tenham é assunto particular deles. Para o mundo exterior — para a ICANN, para as autoridades, para as vítimas, para o WHOIS — estes são domínios da NameSilo sob a acreditação e responsabilidade da NameSilo.

Njalla é um registrador legítimo focado em privacidade, fundado por Peter Sunde (do Pirate Bay). Ele atende jornalistas, ativistas e usuários preocupados com a privacidade. Mas seus recursos de privacidade — proteção do registrante, sem WHOIS público, mínima trilha de papel — foram sistematicamente explorados para registrar domínios de golpes de criptomoedas e "drainers" sob a acreditação da NameSilo. Quando os relatórios de abuso chegavam, a NameSilo apontava para njal.la; njal.la apontava para a privacidade. Os domínios permaneciam ativos. O dinheiro desaparecia. O escudo de privacidade se tornou um escudo de abuso. Seus arranjos internos não anulam os dados do WHOIS, as regras da ICANN ou a lei. Você não pode terceirizar suas obrigações da ICANN para um revendedor de privacidade e depois alegar inocência quando domínios sob sua acreditação roubam US$ 100 milhões.

Como outros registradores se comparam — de alguém que escaneia centenas de milhares de domínios.

Não somos teóricos. Nós escaneamos, analisamos e reportamos domínios em larga escala — centenas de milhares deles. Trabalhamos com registradores todos os dias. Aqui está o que vemos:

WebNic (~800K domains)

Melhorando. Eles agora têm um manipulador de abuso real — um ser humano de verdade que lê relatórios e toma medidas. Ele ainda não percebe que seus IPs estão sendo bloqueados pelo Cloudflare (envia capturas de tela de "site não funcionando" em vez de "phishing"), mas há progresso visível. Um registrador que está tentando melhorar.

NiceNIC (Russian, not Chinese)

Sem esperança. Só melhorará quando deixar de existir. Um registrador cujo modelo de negócios é baseado em não responder a abusos. Mas nem mesmo a NiceNIC jamais defendeu publicamente um golpista no Twitter. Nem mesmo a NiceNIC jamais ofereceu para limpar o VirusTotal para um "drainer". Mesmo eles têm limites.

NameSilo (IANA #1479)

Inventou sua própria ICANN. Criou seu próprio WHOIS. Joga pelas suas próprias regras. Usa a acreditação como arma, não como obrigação. Mesmo registradores russos como Reg.ru pararam de fazer o que a NameSilo faz por volta de 2021. A NameSilo ainda está fazendo isso em 2026. Eles não são um registrador desonesto. Em nossa avaliação, eles são uma empresa criminosa com um distintivo da ICANN.

Não somos especialistas da ICANN. Não somos advogados. Mas nós destruímos mais de 500.000 domínios de phishing e podemos ver o que órgãos reguladores inteiros aparentemente não conseguem: uma registradora que inventa suas próprias leis, se esconde atrás de seus próprios revendedores, cita sua acreditação como defesa enquanto viola os requisitos essenciais de sua acreditação, e lava dinheiro através de registros de domínio fantasmas.

Às autoridades federais e estaduais dos EUA — particularmente ao Estado do Arizona:
NameSilo, LLC (Phoenix, AZ) é uma empresa incorporada nos EUA que protege uma operação criminosa ligada à CIS que roubou um valor estimado de mais de US$100M de vítimas em todo o mundo. As provas são públicas, o registro na ICANN está documentado, o operador foi identificado, as mentiras foram desmascaradas e a campanha de supressão está documentada.

Isto não é uma disputa comercial. Esta é uma empresa dos EUA que facilita uma fraude internacional em andamento. Os padrões de infraestrutura — pedidos de freelancers em mercados da CIS, hospedagem DDoS-Guard através de provedores de jurisdição russa, metodologia operacional consistente com cibercrime adjacente ao Estado — são exemplares.

FBI, Divisão Cibernética do DOJ, Procurador-Geral do Arizona, FinCEN — o pacote de provas está pronto. Entre em contato conosco e forneceremos tudo, incluindo materiais não publicados aqui.

Especificamente para o FBI: A NameSilo fabricou declarações públicas, suprimiu pesquisadores de segurança e ofereceu remover detecções do VirusTotal para um drenador conhecido. Autoridades europeias solicitaram informações ao X/Twitter sobre casos relacionados e não receberam resposta — sabemos disso por comunicação direta com vítimas e uma autoridade competente em um estado membro da UE (detalhes não podem ser divulgados sob a lei de proteção de dados da UE). Pergunte à NameSilo por quê. Pergunte a eles quem. Pergunte a eles quanto. Pergunte antes que o rastro das provas esfrie — embora tenhamos garantido que a maior parte não possa mais ser apagada.

Se uma registradora pode dizer "não recebemos reclamações" enquanto a própria memória da internet prova o contrário — se eles podem apagar as provas usando solicitações DMCA e não enfrentar nenhuma consequência — então qual é o propósito dos reguladores? A acreditação da ICANN se torna um carimbo de borracha e o tratamento de abusos se torna teatro.

Subpoene o sistema de tickets de abuso deles. Compare-o com o que eles afirmaram publicamente. A diferença entre esses números é a medida da cumplicidade deles.

Desafio Aberto

Prove que uma única palavra que publicamos é falsa —
e nós derrubaremos tudo nós mesmos.

Uma palavra. Uma alegação. Uma captura de tela. Mostre-nos o que está errado.

0 refutações factuais recebidas
em 10 anos de operação & meses de investigação

Ao longo de centenas de páginas de evidências, dezenas de relatórios de vítimas, e 61 capturas de tela verificadas por SHA-256 — nem o operador, nem a NameSilo, nem o X, nem ninguém produziu uma única refutação factual. Nenhuma.

Mas se tudo o que dizemos é verdade — então FAÇAM ALGO.

Eles estão roubando milhões. Agora mesmo. Hoje. O site está ativo. O domínio está ativo. Vítimas estão perdendo dinheiro enquanto você lê isso. Aja agora.

Não passamos meses de nossas vidas construindo este arquivo, e as vítimas não perderam milhões de dólares, para que um golpista de língua russa pudesse postar uma mentira no Twitter e depois chorar que nós a salvamos. A NameSilo escreveu 4 frases falsas de uma conta corporativa oficial. Nós as arquivamos. Eles ficaram chateados porque o arquivo existe. A defesa deles não é "é falso" — é que o arquivo existe.

Não é assim que funciona. Você disse. Nós salvamos. O mundo pode ler. Lide com isso.

O manual de respostas da NameSilo — e nossas respostas pré-escritas

Já lidamos com registradoras suficientes para saber exatamente o que dirão. Aqui está o roteiro e o porquê de não funcionar.

🎙 "Somos uma registradora credenciada pela ICANN."

Sim, sabemos. É uma licença comercial, não uma referência de caráter. A Trustname.com (IANA #4318) também é credenciada com €120 de receita.

🎙 "O domínio foi comprometido."

Hashes SHA-256 mostram que o código/IP nunca mudou. O operador nunca alegou comprometimento. Você inventou essa história.

🎙 "Não havíamos recebido relatórios de abuso."

Mais de 20 relatórios nossos, mais de 100 no total de postagens públicas (BitcoinTalk 2021, Reddit 2018).

🎙 "Domínios inativos são normais em nossa indústria."

A linha de base é 15-21%. Vocês estão em 32,2% (2x a linha de base), com um pico de 615% A/A e execuções em massa de 10K-17K/dia. Expliquem a lacuna.

🎙 "njal.la é um revendedor independente."

O WHOIS diz NameSilo, LLC. Seus acordos internos não se sobrepõem a dados públicos ou à lei. Domínios Njalla são sua responsabilidade.

🎙 "Buscaremos ações legais."

O operador ameaçou isso em fev. Estamos no IPFS. As alegações são referenciadas, verificadas por SHA-256. A verdade é a defesa. Nos processem — este arquivo se torna a prova judicial A-Z.

🎙 [Silêncio]

Também é uma opção. As provas estão em rede descentralizada. Silêncio não é uma estratégia. É uma contagem regressiva.

NameSilo & o manual do SEO Grandpa — os mesmos truques:
A NameSilo compra reputação da mesma forma que o operador do xmrwallet — orçamento diferente, mesmo manual. Avaliação do Forbes Advisor ($50.000+ de posicionamento). Comunicados de imprensa do Yahoo Finance (rotulados "pagos"). Artigo da Wikipedia (sinalizado como promocional). Fazenda de bots do Trustpilot (92% de probabilidade de manipulação). Ambos usam PR Newswire (Cision) para comunicados de imprensa. Ambos têm quase zero de presença orgânica na web. A verificação detalhada dos fatos da Forbes, a análise de dados do Trustpilot e as reclamações do BBB estão na seção de evidências abaixo.

Padrão de Comportamento Correspondente — Operador vs Registradora

Não estávamos procurando por isso. Ao investigar a infraestrutura de fraude do xmrwallet, notamos algo inesperado: ambas as entidades usam a mesma plataforma de PR, ambas têm zero presença orgânica na web, ambas apagam avaliações do Trustpilot, e ambas respondem às evidências com ameaças em vez de fatos. Estas não são coincidências — são estruturais.

Três Coincidências Improváveis

1. O operador nos convida a intimar sua própria registradora — e a registradora o ajuda.

17 de fev de 2026: o operador envia um e-mail para a PhishDestroy — "Sinta-se à vontade para intimar a registradora de domínio." Um sujeito que opera um 'crypto drainer' há uma década, em hospedagem 'bulletproof' de $550/mês, por trás do DDoS-Guard, convida calmamente pesquisadores a intimar sua própria registradora. Ele já sabia como a NameSilo reagiria. E ele estava certo — a NameSilo ofereceu publicamente para ajudá-lo a remover detecções do VirusTotal. Esta não é uma relação adversarial. Esta é uma parceria.

2. Uma registradora ignora 10 anos de relatórios de roubo — enquanto lava milhões através de domínios fantasmas.

xmrwallet.com documentado roubando fundos desde 2018. Problemas no GitHub, Trustpilot, Reddit, BitcoinTalk, reclamações ICANN — mais de 31 relatórios de abuso. NameSilo: "não havíamos recebido relatórios de abuso." Enquanto isso: 5,18M domínios, 81,5% inativos, picos de registro de 615%, 37K grupos de lixo sequencial. Uma empresa que processa milhões em registros suspeitos tem interesse financeiro em não investigar fraudes.

3. Ambas as entidades têm pegadas digitais quase idênticas — zero presença orgânica.

xmrwallet: 94 domínios de referência (crypto-spam comprado). NameSilo: 102 (arquivamentos de câmbio, cupons). Ambos usam PR Newswire/Cision. Nenhum obteve cobertura de mídia orgânica. Comunicado do xmrwallet postado 1 dia antes da NameSilo. Mesma plataforma. Mesma semana. A probabilidade de uma "carteira voluntária" aleatória escolher independentemente o mesmo serviço de PR corporativo premium que uma registradora específica é extremamente pequena.

Cada coincidência isolada poderia ser explicada. Juntas, elas descrevem uma única operação.

8
Lado a Lado: 8 Padrões Comportamentais CorrespondentesOperador do xmrwallet vs NameSilo — mesmo manual, orçamento diferente
Crítico +
xmrwallet / "Nathalie Roy"
NameSilo Technologies Corp
1. PR Pago em Vez de Transparência
Usa PR Newswire ($500-1500/comunicado). Um "projeto voluntário" anônimo gastando milhares em distribuição de PR corporativo premium. Contato falso: +1 300-227-473 (código de área não existe).
Usa PR Newswire para todas as relações com investidores. Quando confrontado com evidências de abuso — responde com PR, não com ação. 12 comunicados arquivados.
2. Ameaças em Vez de Argumentos
"Nathalie Roy" ameaça a PhishDestroy. "Contratou um advogado e um PI." Nenhum advogado apareceu. Nenhuma resposta substantiva a qualquer descoberta técnica.
Tweet oficial: "cessem suas falsidades ou enfrentem ações legais." Zero envolvimento com evidências específicas. O mesmo vazio onde deveria haver substância.
3. Legitimidade Fabricada
Spam SEO no Kwork (500 rub). Comunicados do PR Newswire. 44 tweets de bot coordenados. Cria a aparência de projeto cripto legítimo.
Forbes (posicionamento de $50K+). Yahoo Finance (sindicado automaticamente do PR Newswire, rotulado "pago"). Wikipedia (sinalizado como promocional). Fazenda de bots do Trustpilot (92% de probabilidade de manipulação).
4. Zero Envolvimento com Evidências
O Issue #35 do GitHub documenta o mecanismo de roubo com análise de código. Mais de 80 avaliações no Trustpilot. Zero resposta a qualquer evidência técnica.
Mais de 31 relatórios de abuso sobre o xmrwallet desde 2018. Reclamações do BBB. Reclamações da ICANN. A PhishDestroy forneceu evidências técnicas detalhadas. Resposta: "sem relatórios de abuso" e "revisão aprofundada não encontrou problemas." Zero documentação do processo de revisão.
5. Manipulação do Trustpilot — Ambos Deletam Negativos, Ambos Compram Positivos
Mais de 7 avaliações deletadas (Prova do Wayback). Vítima Erma Powell (verificada, com marca de seleção verde): "desenvolvedores pegaram tudo" — excluída como "violação de diretriz". 3 de suas próprias avaliações de bot também foram excluídas após cumprirem seu propósito. [Screenshot]
129 avaliações deletadas em 4 meses (2.609 → 2.480, prova do Wayback). Classificação recuperada de 4,5 → 4,7 apesar da adição de mais de 600 avaliações. 57 avaliações perfeitas de Hong Kong. 5 estrelas de baixa qualidade de contas com uma única avaliação elogiando "Leonid". [Browse 2,480]
6. Negar, Desviar, Desaparecer
Silêncio → ameaças → destruição de evidências. Issues #35 & #36 do GitHub com relatórios de vítimas deletados. Já havíamos arquivado tudo.
"Revisão aprofundada" sem documentação. Quando pressionados: ameaças legais. Um investidor tenta divulgar informações pessoais de um pesquisador independente por país, depois apaga os tweets. Nenhum envolvimento com qualquer peça de evidência específica.
7. Gastos Desproporcionais
"Projeto voluntário" que gasta mais de $1.500 no PR Newswire, $550/mês em hospedagem 'bulletproof' do DDoS-Guard, executa campanhas de bots, compra SEO no Kwork. Repositório do GitHub congelado desde nov de 2018 (mais de 5 anos AFK). De onde vem o dinheiro?
$65,5M de receita enquanto se recusa a investir na prevenção de abusos. A receita de registros de domínio — incluindo domínios de phishing — financia a máquina de PR.
8. Destruição de Evidências Sob Pressão
O operador apaga código, issues e commits do GitHub. DDoS contra phishdestroy.io. Relatórios coordenados em todas as plataformas.
Bloqueia @Phish_Destroy via Selo Dourado. Todos os resultados de phishdestroy.io removidos do Bing. Tráfego DDoS rastreado para njal.la — o próprio revendedor da NameSilo.
TP
Forense Trustpilot — Prova da Wayback MachineMais de 7 avaliações de xmrwallet excluídas, 129 avaliações da NameSilo excluídas em 4 meses. Vítima verificada Erma Powell silenciada.
Prova do Wayback +

xmrwallet Trustpilot: Snapshot de maio de 2024 do Wayback mostra 45 avaliações, classificação 3.6 (27% uma estrela). Coleta atual: 80 avaliações, 51% cinco estrelas. Comparamos os nomes: 7 avaliações excluídas apenas da página 1, incluindo:

"Elmo T. Johnson""XMRWallet desviou meus fundos. 1200 monero sumiu" — EXCLUÍDO
"B.Costa""Nathalie resolveu" — EXCLUÍDO (menciona o operador pelo nome)
2 avaliações verificadas (Selo de verificação Trustpilot) — EXCLUÍDO
3 de suas próprias avaliações de bot ("Thomas", "Jabari Rivera", "Evelyn Malik") — excluídos após cumprir o propósito

Testemunho da vítima: Erma Powell (conta Trustpilot verificada, selo verde) publicado em 22 de abril de 2024: "Estou em pânico, criei uma carteira no site oficial, coloquei dinheiro e os desenvolvedores pegaram tudo, o código no github não tem nada a ver com este site." O Trustpilot o removeu: "violando as Diretrizes para Avaliadores."

Erma Powell avaliação de vítima verificada - excluída Wayback Machine xmrwallet Trustpilot Maio 2024

NameSilo Trustpilot: Snapshot de janeiro de 2026 do Wayback: 2.609 avaliações. Atual (maio de 2026): 2,480. Isso significa 129 avaliações excluídas em 4 meses. Classificação: 4.7 (2023) → 4.5 (2024) → 4.7 (2025) — recuperada apesar de adicionar mais de 600 avaliações. Isso só acontece quando as negativas são excluídas mais rápido do que chegam.

Wayback NameSilo Trustpilot 2023 Wayback NameSilo Trustpilot 2024 Wayback NameSilo Trustpilot 2025 Wayback NameSilo Trustpilot meados de 2025 Wayback NameSilo Trustpilot 2026

Snapshots da Wayback Machine: NameSilo Trustpilot 2023 → 2024 → 2025 → meados de 2025 → jan 2026. Acompanhe a contagem de avaliações e as mudanças na classificação ao longo do tempo. Clique para ampliar.

Fontes: Wayback xmrwallet maio de 2024 · Wayback NameSilo jan 2026 · Dados completos (JSON)

1.8
SmartCustomer.com — Onde a NameSilo Não Pode Excluir Avaliações42 avaliações, classificação 1.8/5, 76% uma estrela. Compare com os 4.7/5 manipulados do Trustpilot.
Contraste +

No Trustpilot, a NameSilo mantém uma 4.7/5 classificação ao excluir 129 avaliações negativas em 4 meses e inserir avaliações de bots elogiando "Leonid". Em SmartCustomer.com — uma plataforma onde as empresas não podem excluir avaliações — a classificação real da NameSilo é 1.8/5. 76% são uma estrela.

4.7/5

Trustpilot (manipulado)
129 avaliações excluídas, bots inseridos

1.8/5

SmartCustomer (não manipulado)
42 avaliações reais, 76% uma estrela

Avaliações relacionadas a abuso no SmartCustomer:

Stijn V. (out. 2025): "Reportamos uma cópia fraudulenta de um domínio existente, o domínio fraudulento está ativamente enviando e-mails de phishing. O procedimento de relatório de abuso não está gerando resultados. A NameSilo está lucrando com atividades fraudulentas."
Akif A. (jan. 2025): "A NameSilo demonstrou total incompetência no tratamento de reclamações sobre sites de phishing. Entrei em contato repetidamente com sua equipe de suporte com evidências claras de atividade fraudulenta..."
caaapkxtsgoold c. (set. 2023): "A NameSilo tenta ocultar relatórios de phishing ignorando as comunicações para suas informações de contato de abuso e forçando você a usar seu sistema de formulário interno para que você não possa provar..."
Britney H. (abr. 2023): "A NameSilo protege a pedofilia e criminosos, após inúmeros relatórios eles não fazem nada."

E as avaliações de 5 estrelas? Mesmo padrão do Trustpilot — "Leonid foi extremamente prestativo com todas as minhas perguntas" (Jagoda S., maio de 2025). Mesmo nome, mesmo modelo.

SmartCustomer NameSilo página de avaliações 1 SmartCustomer NameSilo página de avaliações 2 SmartCustomer NameSilo página de avaliações 3

Fonte: smartcustomer.com/reviews/namesilo.com · Dados completos (JSON, 42 avaliações) · HTML em cache: p1 p2 p3

VS
Trustpilot vs Realidade — Ambas as Entidades, Todas as PlataformasOnde podem excluir avaliações: 4.7/5. Onde não podem: 1.8/5 e 1.5/5. Mesmo manual de supressão, mesma plataforma.
Padrão +

O modelo de negócios do Trustpilot prioriza as empresas em detrimento dos consumidores. Empresas podem sinalizar avaliações, solicitar remoções e usar recursos pagos para gerenciar sua reputação. Tanto xmrwallet quanto NameSilo exploram isso para suprimir a verdade. Em plataformas onde não podem — as classificações reais surgem.

xmrwallet.com

Trustpilot3.6 → 4.1/5(manipulado)
SmartCustomer1.5/5(4 avaliações, todas de 1 estrela)
ScamAdviser1/100(pontuação de confiança)

NameSilo

Trustpilot4.7/5(manipulado, 129 excluídas)
SmartCustomer1.8/5(42 avaliações, 76% uma estrela)
MyWOTDocumentado(captura de tela)

O padrão do Trustpilot é idêntico para ambos: excluir agressivamente avaliações negativas, inserir bots positivos (elogiando "Leonid" para NameSilo, elogiando "Nathalie" para xmrwallet), manter uma classificação artificialmente alta. No Trustpilot, uma carteira de phishing que roubou mais de $100M tinha uma classificação superior à maioria das exchanges de criptomoedas legítimas. Nenhuma outra carteira Monero sequer tem uma página no Trustpilot — porque carteiras reais não precisam de lavagem de reputação.

Ambos exploram o modelo de negócios do Trustpilot que prioriza a empresa, onde a empresa avaliada tem ferramentas para sinalizar, contestar e remover avaliações. Em plataformas sem essas ferramentas (SmartCustomer, ScamAdviser) a verdade surge instantaneamente. Mesma plataforma. Mesmo manual. Mesmo resultado.

O padrão que prova que é intencional:

Ambas as entidades removeram-se de todas as plataformas de avaliação honestas — Sitejabber (agora SmartCustomer), ScamAdviser, MyWOT — mas mantiveram e gerenciaram ativamente apenas Trustpilot, a única plataforma onde as empresas podem suprimir avaliações negativas. Considere o que isso significa:

SmartCustomer/Sitejabber — xmrwallet: 1.5/5. NameSilo: 1.8/5. Ambos solicitaram a remoção da listagem ou pararam de interagir. As avaliações reais permaneceram.
ScamAdviser — xmrwallet: Pontuação de Confiança 1/100. Ambos presentes, mas incapazes de manipular pontuações.
MyWOT — Ambos documentados. Não podem suprimir classificações de segurança da comunidade.
Trustpilot — xmrwallet: classificação acima da maioria das exchanges de cripto. NameSilo: 4.7/5 (129 avaliações excluídas em 4 meses). A ÚNICA plataforma onde mantêm classificações altas.

Onde não podem excluir — eles abandonam. Onde podem excluir — eles investem. Ambas as entidades escolheram a mesma plataforma, usaram os mesmos métodos e alcançaram o mesmo resultado: credibilidade falsa. Estas não são duas decisões separadas. Este é um único manual.

SmartCustomer xmrwallet 1.5/5 ScamAdviser xmrwallet 1/100 MyWOT xmrwallet MyWOT NameSilo ScamAdviser NameSilo

Fontes: SmartCustomer xmrwallet · ScamAdviser xmrwallet · MyWOT xmrwallet · MyWOT NameSilo · ScamAdviser NameSilo · Todas as capturas de tela & HTML em cache.

RM
Como a Manipulação de Reputação Realmente FuncionaServiços pagos para excluir avaliações, desindexar artigos, remover resultados do Google. Preços reais. Mercado real. É assim que eles fazem.
Contexto +

Muitas pessoas presumem que é impossível manipular resultados de busca, excluir avaliações ou controlar o que aparece online. Não é apenas possível — é uma indústria profissional com preços fixos e entrega garantida.

Existem plataformas baseadas em escrow onde o gerenciamento de reputação é vendido como um serviço. O dinheiro entra, o pedido é verificado, o conteúdo negativo desaparece, o vendedor é pago. Estes não são fóruns clandestinos — eles operam abertamente com distintivos de "Membro VIP", contagens de avaliações e classificações de clientes. Os serviços incluem:

Preços publicados (de listagens com captura de tela):
Desindexar artigo de notícia do Google: $800+ (24-48 horas)
Remover Avaliação do Google: $500 (14 dias)
Remover avaliação do Trustpilot: disponível
Remover avaliação do Glassdoor: $1,200
Remover postagem do Reddit: $1,000
Desindexar post de blog: $150 (14 dias)
Remoção completa de vídeo do YouTube: $1,000 por vídeo
Remoção de Artigo Negativo: $1,000 (24-72 horas, "Alta Taxa de Sucesso")
Publicação de destaque "orgânica" na Forbes: disponível (Alegação "100% Não Patrocinado")
Remoção de conta TikTok: $250 por caso

É assim que a xmrwallet manteve uma classificação no Trustpilot superior à de corretoras de criptomoedas legítimas enquanto roubava mais de US$ 100 milhões. E como a NameSilo mantém 4.7/5 enquanto 76% das avaliações reais em outras plataformas são de uma estrela. Não é mágica — é um marketplace.

Prova de que essa supressão está ativa contra nós: A NiceNIC (outro registrador à prova de balas) sinalizou e removeu nossa avaliação no Trustpilot — uma avaliação moderada de 3 estrelas, baseada em fatos — alegando que continha "conteúdo prejudicial ou ilegal". O mesmo mecanismo. O mesmo manual.

Mercado de serviços de remoção de reputação Desindexar QUALQUER site, fórum, artigo - $800 Lista de preços: desindexação, remoção, supressão Remoção do FB, Amazon, preços de desindexação do Glassdoor Remoção de TikTok, Remoção de Artigo Negativo PhishDestroy NiceNIC avaliação removida por Trustpilot

Capturas de tela de marketplaces de gestão de reputação (nome da plataforma retido). Última imagem: A própria avaliação da PhishDestroy no Trustpilot sobre a NiceNIC — removida após ser sinalizada como "conteúdo prejudicial". Uma avaliação factual e moderada de 3 estrelas sobre um registrador com avaliação real de 1.5/5. Este é o sistema que eles exploram.

PR
Comunicados de Imprensa da PR Newswire — Todos os 15 Arquivados3 xmrwallet + 12 NameSilo. Mesma plataforma, mesmo pipeline. "Carteira voluntária" em uma plataforma de cotação de ações.
Link Principal +

Uma "carteira de código aberto voluntária" publicando comunicados de imprensa em uma plataforma projetada para empresas de capital aberto não é normal. É alguém com acesso a uma conta de RP corporativa — ou o mesmo agente de RP.

Comunicados da xmrwallet

21 de janeiro de 2026 — "Expande o Acesso à Privacidade com Integração Total da Rede Tor"
19 de abril de 2023 — "Atualiza o Site para Apoiar Instituições de Caridade"
26 de setembro de 2023 — "Empresas Adotam a Criptomoeda"
Contato: Nathalie Roy, +1 300-227-473 (falso), 407923@email4pr.com

Comunicados da NameSilo (12)

22 de janeiro de 2026 — "Supera 6 Milhões de Domínios" (1 dia depois da xmrwallet)
1º de maio de 2026 — Resultados de Fim de Ano de 2025
+ 10 mais: resultados do 1º-3º trimestre, SewerVue, CommerceHQ, Reach Systems, venda de subsidiária

O detalhe crucial do comunicado sobre o Tor: o comunicado de imprensa da PR Newswire anuncia "Integração da Rede Tor" para um projeto de "código aberto" cujo último commit no GitHub foi em 6 de novembro de 2018 — mais de 7 anos antes. Nenhum código Tor jamais foi submetido. Eles pagaram mais de US$ 800 para anunciar um recurso que não existe em sua base de código.

Todas as 15 páginas arquivadas: Navegar nos comunicados em cache

XM
Carta de Despedida do Operador — 5 de maio de 2026Admitem que a investigação forçou o encerramento. Assinado "O Criador". Domínio ainda ativo. A NameSilo ainda não o suspendeu.
Novo +

Em 5 de maio de 2026, o operador da xmrwallet publicou um anúncio de encerramento no site. Assinado "O Criador." A carta admite que a investigação forçou o encerramento — mas contém mentiras verificáveis e contradiz seus e-mails anteriores. O domínio permanece ativo. A NameSilo ainda não o suspendeu.

Leia a carta de despedida completa →

Tweet da NameSilo - ameaças em vez de fatos Yahoo Finance rótulo de comunicado de imprensa pago Forbes Advisor divulgação do anunciante

Esquerda: Resposta oficial da NameSilo — ameaças, zero fatos. Centro: O Yahoo Finance rotula suas "notícias" como "comunicado de imprensa pago" (logo da Cision). Direita: Forbes Advisor mostra "Nós ganhamos uma comissão" — colocação de avaliação paga, não jornalismo.

O Registrador

Mas vamos falar sobre a NameSilo em si.

Como nos deparamos com isso.

Nunca nos propusemos a analisar todo o portfólio de domínios da NameSilo. Trabalhamos com dados de registradores constantemente — é parte do que fazemos ao rastrear infraestrutura de phishing. Sabemos que uma grande porcentagem dos domínios na internet está inativa. Isso é normal. As pessoas compram domínios e esquecem deles. Empresas registram nomes defensivamente. Especuladores mantêm estoque. Entendemos. Nunca presumimos que "domínio inativo = suspeito".

Mas quando estávamos navegando pelo conjunto de dados da NameSilo — 5,18 milhões de linhas — algo parecia errado. Não uma estatística. Não um número. Apenas uma impressão visual. Linha após linha de nomes de domínio sem sentido. sdf8k3jx.sbs, x9wqm2.cfd, aaa111bbb.xyz — sem IP, sem e-mail, sem telefone, sem classificação Majestic. Apenas... nada. Milhares deles. Dezenas de milhares. A pura densidade de vazio era incomum. Analisamos conjuntos de dados da GoDaddy, Namecheap, Tucows — todos eles têm domínios inativos, mas a proporção de lixo obviamente aleatório para nomes com aparência real era diferente na NameSilo. Era visível a olho nu.

Então decidimos contar. Não para provar uma teoria — não tínhamos uma. Apenas para ver se nosso pressentimento era apoiado por números. Obtivemos conjuntos de dados de 8 registradores, 130 milhões de domínios no total, aplicamos a mesma metodologia a todos eles e comparamos.

O pressentimento estava correto. A NameSilo estava 10 pontos percentuais acima de seu concorrente mais próximo. A taxa de domínios inativos era 2x a linha de base da indústria. E quando investigamos mais a fundo — o pico de 615% ano a ano, as aquisições em massa de 10.000 domínios/dia, a concentração de TLDs de lixo — parou de parecer negligência e começou a parecer um padrão. Não fomos procurar lavagem de dinheiro. Os dados nos mostraram isso.

Fluxo Suspeito de Lavagem de Dinheiro

Mais de US$ 100 milhões em XMR roubado
    │
    ▼
Cripto → Conversão para Fiat (mixers, DEX, OTC)
    │
    ▼
Compras em massa de domínios na NameSilo
    │    10.000-17.000 domínios/dia
    │    US$ 26,5 milhões no atacado em domínios inativos
    │    96% sem e-mail, 99.9% sem presença na web
    │
    ▼
NameSilo relata "receita legítima"
    │    C$65,5M de receita (2025)
    │    C$133M de valor de mercado (~US$98M)
    │    P/L 143.8x (média da indústria: 21x)
    │
    ▼
"Avaliação" da Forbes ✓   "Cobertura" da Wikipedia ✓   Bots no Trustpilot ✓
    │    Legitimidade comprada
    │    Tudo pago. Tudo rotulado. Tudo comprovável.
    │
    ▼
Dinheiro limpo para fora  →  Ações (CSE: URL)  →  "Empresa de tecnologia legítima"

Por que 81,5% dos domínios da NameSilo estão inativos?

Varredura de DNS: 32,2% sem IP + 33% páginas de estacionamento = 2,82M (54,4%). Análise econômica completa (idade, MX, conteúdo, padrões): 4,22 milhões de domínios inativos — 81,5% de 5,18M. Existem apenas 3 explicações possíveis. Todas elas são incriminadoras:

Teoria 1: Lavagem de Dinheiro

Fundos roubados convertidos em compras de domínios. O registrador obtém "receita". Os domínios nunca são usados — a transação É o propósito. US$ 50,8 milhões/ano de lucro fantasma de registros inativos.

Teoria 2: Autonegociação

A NameSilo compra domínios de si mesma para inflar a receita. C$65,5M de receita parece ótimo para investidores. Mas 81,5% dos domínios estão inativos. A receita real de clientes ativos é de ~C$12M. As ações são negociadas a um P/L de 143,8x com base em números fantasmas. Fraude de valores mobiliários.

Teoria 3: Operação de Fachada

O registrador nunca foi construído para clientes reais. O painel Win98, o preço de US$ 15,56 para .com (nº 96 de 130), os relatórios de abuso ignorados — estas não são falhas. São recursos. O verdadeiro produto é a transação em si: aceitar dinheiro, registrar domínio, reportar receita, nunca fazer perguntas. Uma fachada não precisa de uma boa UI. Precisa de um bom contador.

"Mas talvez haja uma explicação legítima?"

Ouvimos todas as desculpas. Vamos abordá-las honestamente:

"Sites de jogos de azar chineses compram domínios em massa"

Sites de jogos de azar usam seus domínios. Eles têm sites, conteúdo, tráfego, anúncios. Os domínios inativos da NameSilo não têm IP, DNS, MX, conteúdo. Nada. Um operador de jogos de azar que compra 10.000 domínios coloca cassinos neles. Os compradores da NameSilo não colocam nada.

"Usuários preocupados com a privacidade não ativam domínios imediatamente"

Registradores de privacidade existem — Njalla, Gandi, até mesmo NiceNIC. Seus clientes compram domínios para usam usá-los, privadamente. Os domínios inativos da NameSilo não são privados-mas-ativos. Eles são privados-e-inativos. Sem site. Sem e-mail. Sem DNS. Por anos. Isso não é privacidade — isso é uma transação sem propósito, exceto a própria transação.

"Todo registrador tem domínios inativos"

Sim. Linha de base da indústria: 15-21%. Namecheap: 32,6%. NameSilo: 81,5%. Isso não é uma diferença de grau. Isso é um modelo de negócio diferente. E está crescendo — pico ano a ano de 615% em registros inativos. Nenhuma força de mercado legítima produz esse padrão. Vendas orgânicas de domínios não crescem 6x em um ano enquanto os domínios vendidos nunca são usados.

"Investidores de domínios mantêm portfólios"

Investidores de domínios estacionam domínios na Sedo, Afternic ou Dan.com — mostrando páginas "à venda". Isso se registra como ativo em nossa varredura. Os domínios inativos da NameSilo nem sequer têm páginas de estacionamento. Eles têm nada. Um investidor que compra um domínio e nem sequer o estaciona é um investidor sem intenção de vender. Isso não é investir. Isso é lavagem de dinheiro.

Nenhum comprador racional — chinês, americano ou marciano — compra milhares de domínios por dia, com volume crescente, para nunca usá-los. Não há uma quarta explicação legítima. Se você encontrar uma, nós removeremos tudo.

A Pirâmide NameSilo — 5,18 Milhões de Domínios Desconstruídos

O que acontece quando você realmente verifica se alguém usa esses domínios?

Total de domínios
5,179,405
100%
Sem DNS + stubs de estacionamento
2,882,774
56%
Tem um endereço IP real
2,296,631
44%
HTTP ativo (realmente responde)
~958,188
18.5%
Negócio real (org/empresa)
54,855
1.06%
Top-milhão (tem tráfego real)
17,875
0.35%
Tranco top 10K
58
de 5,18M

O que isso significa em termos humanos:

99.65%
do portfólio da NameSilo tem
ZERO tráfego confirmado
1 : 1.3
Para cada 1 domínio top-milhão,
1,3 domínios de phishing
387x
Domínios de phishing superam
Tranco top-10K por 387x

A "taxa suja" depende do que você compara:

vs Total (5,18M):      0.43%"quase nada"
vs IP Ativo (2,3M):     0.98%"quase 1%"
vs HTTP ativo (958K):  2.34%"um a cada 43 sites"
vs Top-milhão (17,8K): 125.6%"mais golpe do que legítimo"
vs Negócio real (54,8K): 40.9%"1 phishing para cada 2,5 empresas"

É por isso que a NameSilo compra domínios "fantasma". Quando você compara 22.000 domínios maliciosos com um total de 5,18 milhões, é "0,43% — quase nada". Mas quando você remove o peso morto e compara com domínios que realmente funcionam, a imagem muda completamente. Os domínios "fantasma" são uma cortina de fumaça estatística.

Por que alguém escolheria a NameSilo?

Uma pergunta séria. Analisamos todas as razões possíveis e testamos cada uma delas.

Todo registrador credenciado pela ICANN vende o mesmo produto — nomes de domínio. Os TLDs são idênticos. Um .com da NameSilo e um .com da Namecheap apontam para os mesmos servidores raiz, gerenciados pelo mesmo registro (Verisign). Não há diferença técnica zero. Então, por que um cliente escolheria a NameSilo? Vamos verificar todas as razões possíveis:

É o preço?

Verificamos os preços de .com em 136 registradores credenciados pela ICANN usando tldes.com (comparação de preços independente, atualizada em tempo real). Veja a classificação real da NameSilo:

A própria NameSilo "vs Outros Registradores" página compara seus $17.29 com Squarespace ($20), GoDaddy ($23.98) e Name.com ($17.99) — concorrentes caros selecionados a dedo com preços inflacionados. Eles convenientemente esqueceram os mais de 95 que são mais baratos. Aqui está a comparação que eles não queriam que você visse:

#Registrador .comRegistrarRenovarTransferir
1Spaceship$2.90$10.18$8.17
3GoDaddy$5.19$23.19$13.19
6Namecheap$6.99$14.98$11.08
14Dynadot$8.99$10.88$10.49
23Porkbun$10.08$11.08$10.08
26Cloudflare$10.46$10.46$10.46
...95 registradores mais baratos que a NameSilo
~96NameSilo 🤡$15.56$17.29$9.80
#96
De 130 registradores
Registro .com: $15.56
Últimos 26%
5.4x
Mais caro que o #1
Spaceship $2.90 vs NameSilo $15.56
95+
Registradores mais baratos
Todos credenciados pela ICANN
Mesmo produto. Mesmo TLD.

95 registradores credenciados pela ICANN vendem .com mais barato que a NameSilo. Não 5. Não 20. Noventa e cinco. A Namecheap é 2,2x mais barata. A Spaceship é 5,4x mais barata. A Cloudflare é 1,5x mais barata. Todos vendem exatamente o mesmo produto — um domínio .com do mesmo registro Verisign. Todos incluem privacidade WHOIS gratuita. Todos são credenciados pela ICANN. Então, por que a NameSilo tem 5,8 milhões de domínios?

A própria página de comparação deles é deliberadamente enganosa.

Em namesilo.com, a "NameSilo vs Outros Registradores" comparação mostra o seu $17.29 .com contra Squarespace ($20.00), GoDaddy ($23.98) e Name.com ($17.99). Mas espere — esses nem sequer são os preços reais. Em tldes.com, GoDaddy é $5.19 (não $23.98) e Name.com é $11.24 (não $17.99). A NameSilo usou preços inflacionados de renovação/excluindo promoções para os concorrentes, enquanto mostrava o seu próprio preço de registro. Tanto GoDaddy quanto Name.com são, na verdade, mais baratos que a NameSilo no registro. Eles não apenas selecionaram concorrentes caros — eles também inflacionaram os preços dos concorrentes. E excluíram Spaceship ($2.90), Namecheap ($6.99), Cloudflare ($10.46), Porkbun ($10.08), Dynadot ($8.99) e mais de 100 outros registradores mais baratos. Isso não é uma comparação — é fraude de marketing. E eles destacam "DESCONTOS POR VOLUME" como um recurso único — porque, é claro, eles fazem isso. Descontos por volume para compras "fantasma" em volume.

Eles também anunciam "Mais de 150 Opções de Pagamento Aceitas". Nós contamos. A página de checkout deles lista: Visa, Mastercard, Amex, Discover, JCB, Elo, UnionPay (7 cartões), PayPal, Alipay, Venmo (3 carteiras web), Bitcoin (1 cripto), e Fundos da Conta NameSilo (1 interno). Isso é 12 métodos de pagamento. Não 150. Procuramos em todo lugar — sem transferências bancárias, sem remessas, sem outras criptomoedas, sem faturamento por fatura. Doze. Eles inflacionaram a contagem de pagamentos em 12.5x em seu próprio site. Da mesma forma que inflacionam as contagens de domínios, os números de receita e os preços dos concorrentes. É um padrão.

Fonte: tldes.com/com — comparação de preços independente, 136 registradores credenciados pela ICANN, preços ao vivo. Também referenciado com tld-list.com. Verifique você mesmo — os dados são públicos.

"Mais Barato na Internet" — em 12 TLDs

A própria afirmação da NameSilo: "temos os preços de registro de nomes de domínio mais baratos na Internet." Aqui estão todos os TLDs verificados.

TLDReg $Renovar $ClassificaçãoBarato $TotalO mais barato é...
.com$15.56$17.29#96$2.90/130Spaceship 5,4x mais barato
.net$14.36$15.95#46$5.20/130Domain.com 2,8x mais barato
.org$9.71$10.79#33$4.62/129Unstoppable 2,1x mais barato
.xyz$1.79$15.79#8$0.98/118Renovação 8,8x o registro!
.info$3.75$29.49#17$0.67/126Renovação 7,9x o registro!
.io$31.49$69.99#9$14.98/113Transferência 2.1x mais barata
.top$1.88$4.88#8$1.18/90Transferência 1.6x mais barata
.app$15.29$16.99#21$4.98/90Transferência 3.1x mais barata
.tech$7.99$68.99#41$1.53/118Renovação 8.6x o registro!
.shop$1.99$38.99#21$0.85/98Renovação 19.6x o registro!
.me$8.99$19.99#18$1.98/109Transferência 4.5x mais barata
.club$1.19$19.49#1$1.19/116#1 for registration only. Renewal: #39 ($19.49).
11 de 12
TLDs onde a NameSilo está na metade mais barata
Exceto .com — o que realmente importa
1 de 12
TLDs onde a NameSilo é a #1
Apenas o .club. E a renovação é a #39.
19.6x
Pior armadilha de renovação (.shop)
$1.99 registrar → $38.99 renovar

A Armadilha da Renovação — registro barato, renovação predatória

Os TLDs "baratos" da NameSilo são uma isca e troca (bait-and-switch): .shop $1.99 → $38.99 (19.6x), .tech $7.99 → $68.99 (8.6x), .xyz $1.79 → $15.79 (8.8x), .info $3.75 → $29.49 (7.9x). Registre barato, renove caro. Mas domínios mortos não renovam — que é exatamente o ponto. Se você está comprando domínios para lavar dinheiro, você só se importa com o preço de registro de $0.99. A renovação de $14.95 nunca acontece porque o domínio expira após 1 ano. É por isso que 98% dos domínios .buzz mortos são registros de 1 ano.

A NameSilo possui 19.8% de TODOS os domínios .sbs na Terra

374.910 de 1.895.100 registros globais de .sbs estão na NameSilo. Um único registrador detém um quinto de um TLD inteiro. Para contextualizar: a NameSilo detém 1.1% do .com. A participação esperada para um "registrador top 10" é de 2-5% de qualquer TLD. 19.8% em um único TLD lixo de seu parceiro nomeado ShortDot não é sucesso de mercado — é um canal cativo.

.sbs: NameSilo 19.8% de 1.9M global — .vip: 4.1% de 1.8M — .xyz: 3.6% de 10.2M
.info: 3.3% de 6.5M — .top: 2.8% de 6.6M — .com: 1.1% de 186M

É a UX?

Namecheap
Interface moderna, 2FA, DNS em tempo real, aplicativos
Cloudflare
Painel de controle de primeira linha, markup zero
💾
NameSilo
Windows 98. O CEO deles admite.

É o suporte?

Nós testamos. Enviamos o mesmo relatório de abuso (xmrwallet.com) para vários registradores. Namecheap: respondeu e agiu. WebNic, PDR, Key-Systems: respondeu e agiu. NameSilo: ignorou mais de 20 relatórios, mentiu publicamente, ofereceu a exclusão do VT para o golpista, usou o Gold Checkmark para silenciar pesquisadores. O "Serviço de Atendimento ao Cliente 24 horas por dia, 7 dias por semana" (apresentação para investidores, slide 6) deles aparentemente não se estende às vítimas de abuso.

É a acreditação ICANN?

Todo registrador nesta comparação é acreditado pela ICANN. Essa é literalmente a exigência para vender domínios gTLD. Existem ~2.500 registradores acreditados pela ICANN em todo o mundo. A NameSilo não é especial. Trustname.com (IANA #4318) também é acreditado — com €120 de receita. A acreditação ICANN é o equivalente no mundo dos domínios a ter uma licença comercial. Significa que você preencheu o formulário. Não significa que você é confiável, acessível ou competente.

É o design? A marca? A reputação?

A página deles na Wikipédia está sinalizada como promocional. A resenha deles na Forbes é colocação paga. O Trustpilot deles tem padrões de avaliações de bots. O painel de administração deles parece ter sido projetado pela mesma pessoa que encomenda artigos de SEO no Kwork por 500 rublos. O CEO deles admitiu que precisam de uma "reformulação completa da UX" após sete anos. Os comunicados de imprensa do primeiro e segundo trimestres de 2025 deles são copia e cola idênticos.

Então, por que a NameSilo tem 5.18 milhões de domínios?
Não é o preço. Não é a UX. Não é o suporte. Não é a reputação. Não é a ICANN (todo mundo tem). Então, o que é? A única explicação restante é que a maioria desses domínios não é comprada por clientes reais fazendo escolhas racionais. Eles são comprados em massa por atores desconhecidos para propósitos desconhecidos — ou pela NameSilo de si mesma. De qualquer forma, o número de "5.8M de domínios ativos" que impulsiona o preço das ações não é o que os investidores pensam que é.

Mentir não é apenas a estratégia de acobertamento deles. É o modelo de negócio deles.

Vamos dar um passo atrás e olhar o que documentamos. Cada uma das alegações públicas que a NameSilo faz é inflada, fabricada ou enganosa:

A alegação delesA realidadeO métodoInflar
"5.8M active domains"~958K ativosContar fantasmas como "ativos"6.1x
"150+ payment options"12 métodosContar bandeiras de cartão como "opções"12.5x
GoDaddy "$23.98"$5.19Usar preço de renovação, não de registro4.6x
Name.com "$17.99"$11.24Usar preço inflacionado1.6x
"No abuse reports"100+ recebidosApagar e negar
"Domain compromised"O código nunca foi alteradoFabricar narrativaFicção
"Low cost leader"#96 of 130 (.com)Mostrar preços de concorrentes inflacionadosFraude
"Fastest growing"Pico de 615% de domínios mortosContar fantasmas como crescimentoFantasma

Esta não é uma empresa que mentiu uma vez para proteger um golpista e foi pega. Mentir é o princípio de funcionamento. Cada métrica, cada comparação, cada declaração pública é projetada para mostrar um número maior do que a realidade. O acobertamento do xmrwallet não foi uma anomalia — foi o mesmo reflexo aplicado a um relatório de abuso. Inflar, negar, desviar, citar a acreditação ICANN, seguir em frente.

E isso responde à pergunta original: por que alguém "escolhe" a NameSilo? Clientes reais que tomam decisões racionais não escolhem a NameSilo. 95 registradores são mais baratos para .com. A UI é de 2008. O suporte ignora abusos. Os únicos "clientes" que precisam da NameSilo são aqueles que precisam de: registro em massa sem perguntas, TLDs "lixo" por $0.99, um serviço de privacidade que protege 109 mil domínios maliciosos, e um registrador que irá defendê-los publicamente quando forem pegos. Isso não é uma base de clientes. Isso é um arranjo.

O dinheiro vem de domínios fantasma. Os domínios fantasma vêm de compradores em massa que não existem como negócios reais. O "crescimento de receita" vem de contar fantasmas. O preço das ações vem do crescimento de receita. Todos nesta cadeia são pagos. Exceto os investidores. E as vítimas.

Os Números Não Mentem

NameSilo (suspeito)

• 1.67M sem IP algum + 1.15M em páginas de estacionamento = 2.82M DNS-mortos

• Análise econômica completa (idade, MX, conteúdo, padrões): 4.22M mortos

• Combinado: ~4.22M de 5.18M (81.5%) são domínios mortos

• $50M+ de receita fantasma de registros mortos

• 96% sem e-mail de contato

• 18% TLDs lixo (.sbs/.cfd/.xyz)

• Pico de 7x em registros mortos 2023→2024

• P/L 143.8x (indústria: 21x)

• Forbes: análise PAGA

• Wikipedia: sinalizado como PROMO

• Trustpilot: avaliações de robôs

Namecheap (como um registrador real funciona)

• 32.6% de domínios mortos (linha de base da indústria)

• Preços semelhantes, mesmo mercado, mesmo estado (AZ)

• 93.5% sem e-mail (menor)

• 54% .com (mix de TLDs legítimos)

• Crescimento constante, sem picos

Responde a cada denúncia de abuso

• Trabalhamos diretamente com eles — mostramos golpe camuflado, eles agiram

• Design moderno e limpo

• Significativamente maior — 24M+ domínios

• Sem revendedores criminosos. Sem conexões com a FSB.

• Imprensa orgânica, Wikipedia limpa, avaliações reais

• É assim que um registrador se parece quando não é uma fachada

A NameSilo é 10 pontos percentuais mais suja que seu concorrente mais próximo. Isso não é uma diferença de modelo de negócio. Isso é uma bandeira vermelha.

"Mas a NameSilo é mais barata!" — É mesmo?

O único ponto de venda da NameSilo é o preço. A própria página de comparação deles mostra .com por $17,29 contra Squarespace e GoDaddy. Vamos verificar os números reais de tldes.com (comparação independente, 136 registradores):

TLDNamecheapNameSiloDiferença
Registro .com$6.99$15.56+122%
Renovação .com$14.98$17.29+15%
Transferência .com$11.08$9.80-12%
Privacidade WHOISGrátisGrátisEmpate
Total de domínios24M+5.18MNC 4.6x
Classificação .com (de 130)#6#9690 posições

Quem é o dono de .sbs e .cfd? Siga o dinheiro.

Registro ↔ Registrador — uma parceria que vale a pena examinar.

Os TLDs lixo que enchem o cemitério de domínios mortos da NameSilo — .sbs, .cfd, .icu, .cyou, .bond, .buzz, .qpon — são todos de propriedade de uma única empresa: ShortDot SA, uma Société Anonyme registrada em Luxemburgo (9 Rue Louvigny, L-1946). A ShortDot opera 7 TLDs através da CentralNic (Londres) como backend técnico.

No seu próprio site (shortdot.bond/about), a ShortDot lista seus principais parceiros registradores. De "mais de 400 parceiros registradores", eles nomeiam exatamente seis por nome:

GoDaddy, Alibaba, GMO, Namecheap, NameSilo, Dynadot

A NameSilo é um dos seis parceiros nomeados da empresa que possui os TLDs exatos dominando seu portfólio de domínios fantasma. Agora veja a linha do tempo:

Abr 2024ShortDot adquire .sbs da Australian SBS Corporation (IANA record) Abr 2024ShortDot adquire .cfd da DotCFD Registry Ltd (IANA record) 2024Pico de registros de domínios mortos da NameSilo 615% (67K → 485K) 2025O pico continua: 585K domínios mortos registrados, 10K-17K/dia

A economia desta parceria:

ShortDot vende .sbs/.cfd no atacado por ~$0,30-0,50/domínio
    │
    ▼
NameSilo registra a $0,99 no varejo → mantém ~$0,50-0,70 de margem
    │    + conta como "domínio sob gerenciamento" para investidores
    │    + inflaciona o "crescimento de receita" em relatórios trimestrais
    │    + dilui a taxa de golpe (mais total = menor % de abuso)
    │
    ▼
ShortDot relata "crescente adoção de TLD" à ICANN
    │    + justifica os custos de aquisição de TLD
    │    + atrai mais parcerias de registradores
    │
    ▼
Ambos crescem. Ambos relatam métricas. Ninguém verifica se os domínios são reais.

Participação dos TLDs da ShortDot na NameSilo vs outros registradores:

~11%
TLDs ShortDot na NameSilo
.sbs 7% + .cfd 4%
<0.2%
TLDs ShortDot na GoDaddy
ruído estatístico
<1%
TLDs ShortDot na Namecheap
faixa normal

Estas não são acusações. Estas são perguntas que exigem respostas:

1. Quem está comprando centenas de milhares de domínios .sbs e .cfd através da NameSilo e nunca os ativando?
2. De onde vem o dinheiro? Mostre os registros de pagamento.
3. A ShortDot sabe que seus TLDs estão sendo usados como veículos para receita fantasma em um parceiro nomeado?
4. Por que o pico de 615% de domínios mortos coincidiu exatamente com as aquisições de TLDs da ShortDot em abril de 2024?
5. A ShortDot está recebendo pagamento por esses registros? De quem?

Uma parceria nomeada. Uma linha do tempo sincronizada. Uma anomalia de concentração 55x. Um pico de 615% em registros fantasma. Se isso é uma coincidência, é a coincidência mais cara da história do registro de domínios.

Fontes: shortdot.bond/about (lista de parceiros), IANA .sbs delegation, IANA .cfd delegation, PhishDestroy 130M domain analysis.

E depois há njal.la (Njalla) — um registrador focado em privacidade cujos domínios são resolvidos sob a acreditação ICANN da NameSilo (verifique qualquer WHOIS). Seus preços: €15/ano para .com, €30/ano para TLDs lixo (.sbs, .cfd, .cyou, .xyz, .homes — os TLDs exatos que enchem o cemitério de domínios mortos da NameSilo). Isso é 2× a 30× mais do que a NameSilo cobra no varejo pelos mesmos TLDs. Por que alguém pagaria €30 por um .sbs que custa $0,99 direto? Você não pagaria — a menos que o objetivo não seja o preço. O objetivo é a camada de privacidade. A Njalla registra em seu nome, o nome deles no WHOIS, sua identidade oculta. Para privacidade legítima? Talvez. Para domínios de golpe que precisam sobreviver a denúncias de abuso? Perfeito. E quando a denúncia de abuso chega, a NameSilo diz "isso é njal.la, não nós" — enquanto o WHOIS diz NameSilo, LLC em cada domínio.

Namecheap — 24M+ domínios

2.2x mais barato para .com ($6.99 vs $15.56)
• Painel moderno, 2FA, DNS em tempo real
• Denúncias de abuso: ação no mesmo dia (verificamos)
• Trustpilot limpo, Wikipedia orgânica
• Sem picos de domínios inativos
• Sem conexões com o FSB
4,6x mais domínios no total (~19x mais ativos)
Menor taxa de inatividade (32.6% vs 81.5%)
• Base de clientes real: ~18,6M ativos

NameSilo — 5,18M domínios

2,2x mais caro para .com ($15.56)
• Painel da era Win98 (veja a recriação)
• Denúncias de abuso: excluídos automaticamente (100+ ignorados)
• Trustpilot de bots, Wikipedia de promoção
• Pico de 615% em registros fantasmas
• Serviço de delisting da VT para golpistas
81,5% de domínios inativos
99,65% com tráfego zero confirmado
• Base de clientes real: ~958K ativos

Namecheap é 2.2x mais barato para .com (#6 vs #96), 4,6x maior, tem uma UX moderna, responde a abusos e não negocia com P/L de 143,8x. Ajustada para os fantasmas, a base de clientes real da Namecheap é ~19x maior. A narrativa de que "NameSilo é mais barato" não é apenas errada — é o oposto da realidade. NameSilo é um dos registradores mais caros do mundo para .com. Onde eles SÃO mais baratos é .sbs a $0.99, .cfd a $0.99 — os TLDs de seu parceiro ShortDot que preenchem o cemitério de domínios inativos.

Se NameSilo é realmente apenas um registrador de descontos — onde estão os clientes? Mesmo mercado, preços similares, um tem 19x mais usuários reais. A resposta está na pirâmide acima: 99,65% do portfólio da NameSilo tem tráfego zero confirmado. 58 domínios no Tranco top 10K. Cinquenta e oito. O preço não é o produto. Os domínios fantasmas são o produto.

Por que um registrador compraria domínios de si mesmo?

1. Lavagem de dinheiro. Cripto roubada → Bitcoin → compras de domínio em seu próprio registrador. O registrador relata "receita". O dinheiro está limpo. Até $50,8M/ano em lucro fantasma. Nenhuma pergunta é feita porque quem audita registros de domínio?

2. Inflação de ranking. Rankings da ICANN, relatórios da indústria e cobertura da imprensa usam "domínios sob gestão" como métrica principal. Mais domínios = registrador maior = mais confiança = mais clientes reais. NameSilo reivindica o status de "registrador top 10" com 6,26M domínios. Quantos são reais? Se 81,5% estão inativos, a base ativa real é de ~958K. Isso não é top 10. Isso é de nível médio, na melhor das hipóteses.

3. Inflação de receita para o preço das ações. NameSilo Technologies negocia com P/L de 143,8x. A receita cresceu 18,5% em 2025. Mas quanto desse crescimento são domínios fantasmas? Receita inflacionada = ações inflacionadas = dinheiro real para insiders vendendo ações. Isso é fraude de títulos clássica se as compras de domínio forem auto-negociação.

4. Diluindo a taxa de golpes. Esta é a parte inteligente. Se 5% dos seus domínios estão envolvidos em golpes/phishing/fraude, isso parece terrível. Mas se você compra 2 milhões de domínios inativos de si mesmo, de repente os domínios de golpes são apenas 0,5% do seu total. "Temos 6 milhões de domínios e apenas uma pequena fração é problemática." Os domínios inativos são uma cortina de fumaça — ruído estatístico para fazer a porcentagem de abuso parecer menor do que realmente é.

Todos os quatro benefícios vêm da mesma ação: comprar domínios de si mesmo. Lavar dinheiro. Inflar o ranking. Inflar as ações. Diluir a taxa de golpes. Um movimento, quatro vitórias. Quem está verificando?

Uma pergunta para os investidores da NameSilo Technologies

CSE: URL  ·  OTC: URLOF  ·  C$1.44  ·  Capitalização de mercado: C$133M  ·  Ações: 92,6M  ·  CEO: Paul Andreola

T3 2025: Receita C$16,9M (+17,9%)  ·  Lucro líquido C$1,15M (+135%)  ·  Caixa: C$2,4M  ·  Receita diferida: C$33M

Para os acionistas da NameSilo:

Você comprou ações em uma empresa com P/L de 143,8x — 7x a média da indústria. Você sabia que 81,5% dos domínios pelos quais você está pagando estão inativos ou vazios? 4,2 milhões de domínios que ninguém usa. Os "6,26 milhões de domínios sob gestão" da sua empresa são, na verdade, cerca de 958.188 domínios ativos. O restante são registros fantasmas ou preenchimento de página de estacionamento. O "crescimento de receita de 18,5%" em 2025 — quanto disso são clientes reais, e quanto são compras em massa de domínios inativos que inflacionam a receita bruta?

Sua empresa defendeu publicamente uma operação de roubo de mais de $100M. Sua empresa se ofereceu para remover detecções de segurança do VirusTotal para um drenador de cripto conhecido. Sua empresa usou acesso pago à plataforma (X Gold Checkmark) para silenciar os pesquisadores que a expuseram. O CEO de sua empresa aprovou um tweet contendo 4 declarações contraditas por evidências. Foi nisso que você investiu? Você sabia? Você sabe agora?

Se as compras de domínios inativos são auto-negociação — o que os dados sugerem fortemente — então os números de receita nas demonstrações financeiras da NameSilo são materialmente enganosos. Isso não é um problema de registrador. Isso é um problema de fraude de títulos. CSE, OSC e SEC deveriam estar fazendo perguntas. Os acionistas deveriam estar exigindo uma auditoria independente das fontes de registro de domínio. Quem está comprando mais de 10.000 domínios por dia sem intenção de usá-los? De onde vem o dinheiro? Siga o dinheiro.

5. A desculpa de afiliado. NameSilo alegará que suas "avaliações" na Forbes e em outros lugares são parcerias de afiliados — assim como o operador do xmrwallet alega que "doações" financiam sua operação. Tecnicamente, alguns links nesses artigos usam rastreamento de afiliados. Mas outros linkam diretamente — sem rastreamento, sem comissões. Alguém está comprando avaliações de si mesmo sem sequer se preocupar em ganhar taxas de referência. O ponto não é a fatia do afiliado. O ponto é a legitimidade comprada.

Finanças Ajustadas

Despindo os Fantasmas — Qual é o valor real da NameSilo?

Pegue os números relatados. Remova 81,5% de domínios inativos. Veja o que resta.

MétricaRelatadoAjustadoDelta
Domínios6,26M~958K-84.7%
Receita anualC$65,5M~C$12M-81.7%
Receita/domínioC$10,46C$12,53+19.8%
Lucro líquido (anual)C$4,6M<C$1M-80%+
Razão P/L143,8x>700xabsurdo
Capitalização de mercadoC$133MC$133Msupervalorizado 10x+
Ranking do registrador"Top 10"Nível médio~6x inflacionado

Metodologia: "Receita ajustada" = receita relatada × (domínios ativos / total de domínios). Ativos = 958.188 (HTTP ativos com conteúdo). Isso é conservador — alguns domínios "ativos" ainda são especulativos ou estacionados. Lucro líquido ajustado proporcionalmente. P/L = capitalização de mercado / lucro líquido ajustado. A receita/domínio aumenta porque clientes reais pagam mais do que compradores de TLDs lixo em massa.

RELATADO AOS INVESTIDORES

C$65,5M

"Registrador de crescimento mais rápido"

NEGÓCIO REAL (FANTASMAS REMOVIDOS)

~C$12M

Um pequeno registrador de nível médio, supervalorizado 10x

C$53,5M por ano — a diferença entre o relatado e o real. Isso não é erro de arredondamento. Isso não é flutuação de mercado. Isso não são "métodos contábeis diferentes". Isso é ou o maior cliente de compra em massa na história dos registradores que gera tráfego zero — ou é fraude. Não há terceira explicação. CSE, OSC, SEDAR+ — essa lacuna deveria desencadear uma auditoria independente. Não aconteceu. Ainda.

Estrutura Corporativa

Por que o Canadá? Por que a CSE? Por que o negócio está no Arizona?

A estrutura corporativa não é um acidente. É uma característica.

NameSilo Technologies Corp

Canadá — holding
Negocia na CSE: URL (Bolsa de Valores Canadense)
OTC: URLOF
CEO: Paul Andreola
CFO: Natasha Tsai (assina os números fantasmas)

NameSilo LLC

Phoenix, Arizona — registrador real
Credenciado pela ICANN (IANA #1479)
CEO: Kristaps Ronka (proprietário de 18,5%)
Aceita Bitcoin. Sem KYC. Gera a "receita".

Por que esta estrutura existe:

1 A CSE é a bolsa de valores principal mais fraca. Requisitos mínimos para listagem, escrutínio mínimo. Onde empresas de cannabis, empresas de fachada de criptomoedas e mineradoras juniores listam quando não conseguem entrar na TSX ou NYSE. Um P/L de 143,8x desencadearia atenção imediata de analistas em qualquer bolsa séria. Na CSE — ninguém pergunta.
2 Jurisdição dupla = pesadelo de investigação. O FBI quer investigar → "é uma empresa canadense, vá para a RCMP." A RCMP quer investigar → "as operações estão nos EUA, vá para o FBI." A SEC não regulamenta — a empresa é canadense. A OSC (Ontario Securities Commission) tem menos recursos do que a SEC. Cada jurisdição aponta para a outra.
3 O negócio deve estar nos EUA para acreditação ICANN, processadores de pagamento dos EUA e clientes americanos. Mas a holding é no Canadá porque a regulamentação de valores mobiliários canadense é mais branda, a CSE não faz perguntas difíceis e as vendas de ações por insiders são mais fáceis.
4 O dinheiro flui através da fronteira. Dinheiro sujo entra como Bitcoin em Phoenix (compras de domínio). "Receita limpa" é declarada no Canadá (arquivamentos da CSE). Ações são vendidas em bolsa canadense. Dois países, dois sistemas regulatórios, uma lacuna no meio.

Al Capone mantinha seus negócios em um estado e seus bancos em outro. Mesma lógica, século diferente.

Lacunas regulatórias do Canadá — por design

Cripto & Registradores

O Canadá apertou o AML para exchanges de criptomoedas (FINTRAC, Regra de Viagem a partir de 2026). Mas um registrador ICANN que aceita Bitcoin para domínios não é um MSB (Negócio de Serviços Monetários). Comprar um domínio é uma transação de bens, não um serviço financeiro. O registrador não é obrigado a executar KYC em nível de exchange ou a registrar SARs (Relatórios de Atividade Suspeita) por transação de BTC.

Leis de Privacidade (PIPEDA + Quebec)

No Canadá — especialmente em Quebec — a proteção de dados pessoais é mais forte do que nos EUA. Até recentemente, não havia um registro público de beneficiários finais. Você não podia simplesmente pesquisar quem está por trás de uma empresa. Para desanonimizar um "cidadão privado", você precisa de uma intimação criminal, não um pedido de descoberta civil ou inquérito regulatório.

A estrutura de Corp + LLC é legal — milhares de empresas a utilizam. FINTRAC/OSC são reguladores reais, mas seus recursos são diminuídos pela SEC/FBI. O risco aparece apenas quando você combina estruturas corporativas legais com operações fantasmas — que é exatamente o que os dados mostram.

"Nathalie Roy" — não é uma marca para vítimas. Um escudo regulatório para o operador.

O operador do xmrwallet escolheu uma construção de identidade específica: uma voluntária canadense executando um projeto de código aberto não comercial. Isso não é aleatório. É uma estratégia regulatória:

Status LegalObrigaçõesExposição
Corp / LLCRegistro, impostos, AML, relatórios, divulgação de beneficiário finalAlta
"Indivíduo privado"Sem licença, sem registro, leis de privacidade protegem, sem obrigações de MSBBaixa

Em 2014–2019, carteiras de cripto operadas por "indivíduos privados" não caíam sob as regulamentações de MSB. As leis de privacidade canadenses/de Quebec protegiam a identidade pessoal sem transparência corporativa. A combinação "voluntário" + "não comercial" proporcionou isenção das obrigações de AML/KYC. Um "projeto voluntário baseado em doações" era uma zona cinzenta regulatória que a FinCEN e a FINTRAC não cobriam agressivamente.

Se o operador tivesse se registrado como "XMRWallet Ltd." ou usado um nome masculino do Leste Europeu — os reguladores teriam investigado até 2016–2017. Uma "voluntária canadense" era um status que os reguladores ignoraram até ser tarde demais. A identidade não existe como um negócio. É exatamente por isso que o esquema funcionou por 10 anos.

"Nathalie Roy" não é uma pessoa. É uma construção legal otimizada para evasão regulatória.

Fase de Integração

Por que Tubos de Esgoto? Por que Câmeras Subaquáticas? Por que Anúncios em Táxis Mexicanos?

A "diversificação" da NameSilo não faz sentido comercial — a menos que você entenda as três fases da lavagem de dinheiro.

FASE 1: COLOCAÇÃO
Dinheiro sujo → compras de domínio
Bitcoin aceito, sem KYC
$26,5M/ano entrando
FASE 2: CAMADAS
Domínios → "receita" → preço da ação
Custo de $1 → $2,92 no papel
$50,8M de lucro fantasma
FASE 3: INTEGRAÇÃO
"Lucros" → comprar empresas reais
Agora você possui ativos reais
Lavagem completa

A Fase 3 é a SAÍDA. Você não pode ficar com $50,8M de lucro fantasma para sempre. Você precisa converter dinheiro de papel em ativos reais:

$2,45M → SewerVUE Technology (robôs de inspeção de tubos de esgoto)
$1,60M → Ola Media (telas Uber no México)
LOI     → Reach Systems (câmeras subaquáticas & guinchos de cabo)
???     → Atlas Engineered, Alchemy Labs, Cheelcare, Allur Group

Tudo comprado com "lucros legítimos" de um registrador onde 81,5% dos domínios estão inativos.

E quanto mais aleatórias as aquisições, melhor a cobertura. Se eles comprassem apenas empresas de domínio, o padrão seria óbvio. Mas tubos de esgoto + robôs subaquáticos + anúncios em táxis mexicanos? Isso parece um CEO excêntrico "diversificando". Ninguém investiga uma empresa de tubos de esgoto por conexões com lavagem de dinheiro. Esse é o ponto.

Al Capone tinha lavanderias. A NameSilo tem tubos de esgoto.
Século diferente, mesma lógica: empurrar dinheiro sujo por um negócio, comprar ativos reais, parecer legítimo.

As perguntas sem resposta

Quem possui xmrwallet.com?
Por que a NameSilo arriscou tudo para protegê-los?

  • xmrwallet.com roubou muito mais de $20 milhões em Monero ao longo de uma década. O total real é provavelmente 5x maior. Outras vítimas nos contataram com suas perdas. O mecanismo de roubo está documentado em 8 endpoints PHP e rastreamento do Google Analytics.
  • O tweet público da NameSilo continha 4 declarações contraditas por evidências — cada um desmascarado em detalhe acima com hashes SHA-256 e os próprios e-mails do operador.
  • A NameSilo culpou "revendedores". Não há revendedores. Registro direto.
  • O operador é um amigo? Um funcionário? Um parceiro de negócios? Que razão possível um registrador dos EUA credenciado pela ICANN tem para mentir publicamente, destruir sua própria credibilidade e usar acesso pago a plataformas para silenciar pesquisadores?
  • NameSilo — vocês realmente afirmam que nunca receberam um único relatório de abuso antes do nosso? Temos mais de 20 recibos de entrega. O total real de todos os denunciantes é provavelmente mais de 100. Vocês sabem quanto este site roubou apenas nos últimos 3 anos?
Registro de Supressão

Tentativas Documentadas de Supressão & Censura

O operador manteve as vítimas em silêncio por uma década. Então ele tentou conosco. Documentamos tudo antes que acontecesse.

Twitter / X

Suporte corporativo Gold Checkmark usado para bloquear @Phish_Destroy. O X revisou: "nenhuma violação." Ainda bloqueado.

Busca do Bing

Todos os resultados de phishdestroy.io removidos do Bing. Eliminação completa da busca da Microsoft.

GitHub

Notificações DMCA falsas para remoção contra repositórios. O operador excluiu as Issues #35 & #36 com relatos de vítimas.

Trustpilot

Mais de 100 avaliações de vítimas removidas através de abuso de moderação automatizada.

Google / DMCA

Solicitações DMCA contra resultados de pesquisa do Google, domínios, hospedagem. Tudo o que pode ser denunciado, é denunciado.

Enterro de SEO

mais de 50 artigos pagos via Kwork, Freelancehunt, intermediários. Pedidos indexados no Google Drive.

YouTube

Vídeos de análise técnica denunciados e removidos. Pesquisadores que demonstram o roubo silenciados.

BitcoinTalk

Denúncias coordenadas contra tópicos de alerta. Discussão da comunidade suprimida.

E-mails Governamentais

Endereços de e-mail governamentais usados para registrar denúncias de abuso fraudulentas em plataformas.

DDoS-Guard

Carteira "open source" em bulletproof hosting. Código GitHub ≠ código de produção. Infraestrutura anti-análise.

Botões de denúncia, sistemas DMCA, mercados freelancers — todo mecanismo disponível foi transformado em arma para supressão. Esta é uma estratégia de uma década — não um acidente. O operador e a NameSilo estão do mesmo lado. O processo está com ICANN Contractual Compliance e autoridades federais.

Resumo da Acusação

O Caso de Lavagem de Dinheiro

Não é uma teoria. Não é especulação. Uma cadeia de evidências que leva a uma única conclusão.

1

ROUBAR

xmrwallet.com sequestra transações Monero há mais de 8 anos. Estimativa de mais de $100 milhões roubados. Os fundos estão em XMR — indetectáveis por design.

2

CONVERTER

XMR → BTC via DEX/mixers/OTC. Passo indetectável. Saída: Bitcoin em carteiras anônimas.

3

LAVAR

Compre domínios em massa na NameSilo. A NameSilo aceita Bitcoin. Nenhuma verificação de identidade é necessária. 10.000-17.000 domínios/dia. TLDs lixo a $0,99 cada de seu parceiro ShortDot. Sem contato WHOIS. Sem e-mail. Sem telefone. Os domínios nunca são ativados — a compra É o propósito.

4

REGISTRAR

A NameSilo registra as compras como receita legítima. C$65,5 milhões/ano. "Registrador de crescimento mais rápido." "6,26 milhões de domínios sob gestão." Apresenta resultados trimestrais no SEDAR+. As ações são negociadas na CSE (URL) e OTC (URLOF). P/E 143,8x. Domínios fantasmas se tornam receita fantasma que se torna preço real da ação.

5

SACAR

Pessoas de dentro vendem ações em uma bolsa pública. Dinheiro limpo. Kristaps Ronka (proprietário de 18,5%, CEO da LLC) detém ~17 milhões de ações. Paul Andreola (CEO da empresa-mãe) tem controle do conselho. A criptomoeda roubada foi transformada em patrimônio no mercado de ações canadense. A lavagem está completa.

A Porta de Entrada Bitcoin

A NameSilo aceita Bitcoin como pagamento. Este não é um detalhe técnico — esta é a porta de entrada. O pipeline de lavagem é: XMR roubado → BTC (via DEX/mixers) → compras de domínios na NameSilo → "receita". Toda a cadeia, do roubo ao dinheiro limpo, exige zero verificação de identidade. Sem KYC. Sem banco. Sem transferência bancária. Apenas Bitcoin para domínios para preço da ação. Eles nem sequer aceitam Monero — o que é estranho para um registrador que protege a maior operação de roubo de Monero do mundo. Ou talvez não seja estranho: aceitar XMR diretamente seria muito óbvio. O passo do BTC é o misturador.

$
A Matemática — Economia de Domínios Mortos$26,5 milhões/ano no atacado em domínios mortos. $3,2 milhões-$12 milhões+ gastos em domínios nunca ativados. Fonte dos fundos: desconhecida. Pagamento: Bitcoin aceito, sem KYC.
Finanças +

A Matemática

Domínios mortos (2024):485,000 (aumento de 615% de 67 mil em 2023) Domínios mortos (2025):585,000 (10 mil-17 mil registros diários) Custo médio por domínio:$0.99 - $3.00 (TLDs lixo: .sbs, .cfd, .xyz) Gasto anual (baixo):$579,150 (585 mil × $0,99) Gasto anual (médio):$1,755,000 (585 mil × $3,00) Total acumulado de mortos:1.668.355 domínios sem endereço IP Gasto total estimado:$3,2 milhões - $12 milhões+ em domínios que nunca foram ativados Fonte dos fundos:DESCONHECIDA — sem WHOIS, sem e-mail, sem telefone, sem organização Método de pagamento:Bitcoin aceito. Sem KYC exigido.

Alguém está gastando milhões de dólares por ano para comprar domínios que nunca usa, de um registrador que aceita Bitcoin e não faz perguntas, e ninguém sabe quem são. Esta é a pior investimento da história da internet ou uma operação de lavagem de dinheiro.

10
10 Perguntas para a InvestigaçãoPara o FBI, FinCEN, Arizona AG, CSE/OSC, ICANN Compliance — qualquer um com poder de intimação. Cada pergunta pode ser respondida com uma intimação.
FBI +
01 Mostre os registros de pagamento para os 585.000 domínios mortos registrados em 2025. Quem pagou? De quais carteiras, cartões ou contas? Através de qual processador de pagamento?
02 Quantas compras de domínio foram pagas em Bitcoin? Qual é o valor total de BTC? Alguma dessas transações foi rastreada para mixers, DEXs ou carteiras ilícitas conhecidas?
03 Quantos clientes únicos são responsáveis pelos 10.000-17.000 registros diários de domínios mortos? São 10.000 pessoas comprando 1 domínio cada, ou 3 contas comprando 5.000 cada?
04 Alguma dessas contas pertence a funcionários, diretores ou partes relacionadas da NameSilo? A Kristaps Ronka? A Paul Andreola? A qualquer entidade controlada por eles?
05 Qual é a relação entre a NameSilo e a ShortDot SA? Existe um acordo de partilha de receitas? Um compromisso de volume? Uma relação financeira além dos termos padrão de registrador-registro?
06 Intime o sistema de tickets de abuso da NameSilo. Quantos relatórios de abuso sobre xmrwallet.com foram registrados entre 2018 e 2026? Compare com a alegação pública de "nenhum relatório recebido". A diferença é a medida do perjúrio.
07 Quem autorizou a oferta de exclusão da lista do VirusTotal ao operador da xmrwallet? Foi uma cortesia única, ou a NameSilo rotineiramente ajuda domínios sinalizados a limpar seus registros de segurança?
08 A NameSilo apresentou algum Relatório de Atividade Suspeita (SARs) ao FinCEN a respeito das compras em massa de domínios mortos? Se não, por que não? 585.000 domínios/ano sem propósito comercial de compradores anônimos é uma atividade suspeita clássica.
09 Qual porcentagem da receita reportada da NameSilo de C$65,5 milhões vem de domínios que nunca foram ativados? Forneça o número exato. Depois explique à CSE, OSC e aos investidores por que isso não foi divulgado como um fator de risco.
10 Rastreie os pagamentos em Bitcoin. Empresas de análise de blockchain (Chainalysis, Elliptic, TRM Labs) podem determinar se o BTC usado para comprar domínios da NameSilo se originou de trocas XMR-BTC, serviços de mistura ou carteiras ligadas a atividades criminosas conhecidas. Isso está a uma intimação e um relatório da Chainalysis de distância das respostas. Faça isso.

Cada uma dessas perguntas pode ser respondida com uma única intimação.
A única razão pela qual não foram respondidas é que ninguém perguntou.

Análise Atualizada

A Máquina de Lavagem de Dinheiro — Como Realmente Funciona

Um lava-rápido que lava 10 carros por dia, mas reporta 100. De onde vem o dinheiro para os 90 carros fantasmas? A NameSilo é a mesma coisa — exceto que, em vez de carros, são domínios. 4,2 milhões de "lavagens" fantasmas que não existem.

Domínios Mortos
4,221,217
81.5% de todos os domínios NameSilo
Valor de Varejo Estimado
$77,3 milhões
A preços de tabela. Receita real: C$65,5M
Lucro Contábil
$50,8 milhões
$1 entra → $2.92 "receita" sai

Como o esquema funciona — passo a passo

PASSO 1: Você tem $100 mil em dinheiro sujo
PASSO 2: Crie contas via PrivacyGuardian
        Cada um parece um cliente real: pw-a7f3b2@privacyguardian.org
PASSO 3: Compre 10.000 domínios .sbs por $14,95 = $149.500 de "receita"
PASSO 4: Custo real: 10 mil × $0,68 no atacado + $0,18 ICANN = $8.600
PASSO 5: Os livros mostram: Receita $149.500 − Custo $8.600 = $140.900 de "lucro"

        O "cliente" é você mesmo. Você pagou $149.500 sujos
        → recebeu $140.900 de "renda comercial" limpa

Por que isso funciona perfeitamente:

1. PrivacyGuardian oculta o comprador

Cada domínio registrado em pw-{hex}@privacyguardian.org. Impossível provar que o "cliente" = a própria NameSilo. Mais de 3M de domínios protegidos por PG.

2. Domínios são o produto perfeito

Digital, sem estoque, sem frete, sem rastros. Atacado barato, varejo caro. Milhões de unidades — fácil de esconder milhares de "seus próprios" entre os reais.

3. TLDs baratos = multiplicador máximo

.cyou: $0.48 → $14.95 = 31x
.sbs:  $0.68 → $14.95 = 22x
.cfd:  $0.68 → $14.95 = 22x
.icu:  $0.98 → $14.95 = 15x

4. Escala torna invisível

5,18M domínios — quem verifica cada um? Clientes reais misturados como disfarce. 4.260 novos domínios inativos por dia em 2025.

A economia da lavagem através da NameSilo

GASTO DIÁRIO
$72,645
em domínios inativos
“RECEITA” DIÁRIA
$211,807
registrada no papel
CUSTO ANUAL
$26.5M
para registradores
“LUCRO” ANUAL
$50,8 milhões
margem fantasma

Os domínios inativos dominam a economia. Aos preços de varejo estimados, os registros de domínios inativos representam $77.3M em valor (custo de atacado: $26.5M, margem no papel: $50.8M). A receita real declarada da NameSilo é C$65.5M (~US$48M) — a lacuna reflete descontos por volume e preços de TLDs de baixo valor. De qualquer forma, a grande maioria da receita vem de domínios que ninguém usa. O rabo abana o cachorro.

Custo da lavagem:
$100.000 sujos →
  $4.500 vão para registradores (taxa de 4.5%)
  $95.500 tornam-se "renda de negócio limpa"

Taxa padrão de lavagem de dinheiro: 10-30%
Taxa da NameSilo: 4.5% via TLDs baratos
Esta é uma lavagem extremamente barata.

Evidências de que é exatamente isso que está acontecendo

81.5% dos domínios estão inativos Clientes reais não pagam por domínios vazios
99.65% têm tráfego zero Quem paga $17/ano por .com sem um site?
19.8% de TODOS os .sbs = NameSilo Um registrador = 1/5 de todo o TLD
1.5M novos domínios em 2025 (4.260/dia) Crescimento orgânico não parece com isso
PrivacyGuardian em mais de 3M de domínios Cobertura perfeita — comprador é anônimo
ShortDot TLDs: 732K domínios Todos de um registrador — possível propina
$26.5M/ano em domínios inativos Quem paga $26 milhões por nada?

NameSilo é um lava-jato digital.
4.2 milhões de carros fantasmas. $50.8 milhões em lucro fantasma.
E o único "sabonete" que usam é um domínio de atacado de $0.68 do seu próprio parceiro.

Análise Financeira

Siga o Dinheiro — Quem Paga e Pelo Quê?

C$65.5M de receita. 5.18M domínios. Vamos ver quanto é real.

$
Discriminação da Receita por SegmentoInativos (32.2%) + Estacionamento (22.3%) + Desconhecido (17.4%) + Negócios (0.7%) + Tráfego real (0.35%). Tabela completa no interior.
Dados +
SegmentoDomínios%Receita EstimadaQuem?
Inativos (sem IP, nunca ativados) 1,668,355 32.2% ~$2.5M ???
Espaços de estacionamento (Sedo/CF/Shopify) 1,153,281 22.3% ~$5.8M Especuladores?
HTTP ativo, sem identidade comercial ~903,000 17.4% ~$7.2M Pessoal?
HTTP ativo + alguma organização/negócio ~37,000 0.7% ~$0.4M Micro-negócios
Top-milhão (tem tráfego real) 17,875 0.35% ~$0.2M Clientes reais
Tranco top 10K (grandes sites) 58 0.001% ~$870 Marcas reais
CLIENTES REAIS IDENTIFICÁVEIS
~$8M
Milhão superior + negócios + sites pessoais
~17% da receita total
ZONA CINZENTA
~$32M
Estacionados, especulativos, propósito desconhecido
~67% da receita total
INEXPLICÁVEL
~$8M
Domínios inativos, atividade zero, sem proprietário
Receita fantasma pura

O Problema do Cliente

Se os 5,18M domínios da NameSilo pertencem a clientes reais fazendo compras reaisonde estão eles?

Clientes reais teriam:

• Sites funcionando (apenas 18.5% respondem a HTTP)
• E-mails de contato (96% não têm nenhum)
• Identidade comercial (1.06% têm nome de organização)
• Tráfego mensurável (0.35% no milhão superior)
• Razão para escolher NameSilo em vez de 95 opções mais baratas

Os "clientes" da NameSilo têm:

• Nenhum site (81.5%)
• Nenhum e-mail (96%)
• Nenhum nome comercial (98.9%)
• Nenhum tráfego (99.65%)
• Nomes de domínio sem sentido em .sbs/.cfd
• Registrados 10.000-17.000/dia em execuções em massa

Quem são esses "clientes"? Eles não têm site. Não têm e-mail. Não têm negócio. Não têm tráfego. Eles compram domínios que nunca usam, em TLDs que ninguém quer, em um registrador que é mais caro que 95 alternativas. Eles registram em massa — 10.000-17.000 por dia — em padrões consistentes com compras automatizadas. E eles pagam com Bitcoin, o que não requer verificação de identidade.

Estes não são clientes. Clientes usam o que compram. Estas são transações. O domínio não é o produto — a transação é o produto. O objetivo de comprar 585.000 domínios inativos por ano não é ter 585.000 sites. É mover dinheiro do ponto A (carteira de cripto anônima) para o ponto B (linha de receita da NameSilo) e fazer com que pareça uma transação comercial legítima.

Receita por domínio real — a prova incontestável

NamecheapNameSilo Total de domínios:24M+5.18M Taxa de domínios inativos*:32.6%55.7% Domínios ativos (est.):~18.6M~2.36M Receita:~$180M USD~$48M USD Receita por domínio TOTAL:$7.50$9.27 Receita por domínio ATIVO:$9.68$20.34

* Métricas de domínios inativos neste relatório (mesmo conjunto de dados de 5.18M): 32.2% = sem DNS/IP. 54.2% = comprovadamente inativo/estacionado (sem DNS + Sedo + estacionamento CF + Shopify não configurado). 55.7% = taxa de inatividade usada para linha de base comparável à Namecheap (sem IP + sem ranking Majestic, 99.86% dos domínios NameSilo têm ranking zero). 81.5% = análise econômica completa com sondas HTTP, idade, MX, conteúdo, padrões. Detalhamento completo · Dados de ranking

A NameSilo fatura $20.34 por domínio ativo. A Namecheap fatura $9.68. A NameSilo gera 2.1x mais receita por cliente real que a Namecheap — enquanto é uma registradora menor, mais cara (para .com: $15.56 vs $6.99), menos popular e com pior UX. Como? Porque os domínios fantasmas não são gratuitos. Alguém está pagando $8-10M/ano por domínios que geram valor zero. Esse dinheiro infla a linha de receita enquanto o "cliente" não recebe nada — porque o cliente não existe, ou o cliente É a NameSilo.

VS
Nascidos Mortos — NameSilo vs Namecheap + Checagem de Fatos da Forbes + Análise CompletaComparação de domínios, tabelas de preços, crítica da Forbes, reclamações no BBB, auto-phishing, ShortDot, ICANN, cartas abertas.
Análise Aprofundada +

Por que comparamos com a Namecheap — e um pedido de desculpas a eles

Queremos ser transparentes sobre o motivo pelo qual a Namecheap foi escolhida como linha de base, e para enfatizar: esta comparação não tem a intenção de desacreditar a Namecheap de forma alguma. Utilizamos apenas dados disponíveis publicamente.

Por que a Namecheap especificamente: Nossa pesquisa inicial sobre a NameSilo começou a partir de um relatório anti-phishing onde ambas as registradoras apareceram. O que se destacou foram as características compartilhadas: API acessível para registro em massa, pagamentos em criptomoedas aceitos, incorporação no Arizona, e ambas entre as principais registradoras por contagem de domínios. Queríamos a comparação mais próxima possível — mesmo segmento de mercado, escala semelhante, recursos semelhantes.

O que encontramos: A Namecheap é um exemplo de como uma registradora deveria lidar com relatórios de abuso — responsiva, transparente e eficaz. O contraste com a conduta da NameSilo só se tornou mais impressionante quanto mais aprofundamos. A taxa de domínios inativos da Namecheap (32.2%) está dentro da faixa normal da indústria. A da NameSilo (81.5%) não está. Pedimos desculpas à Namecheap por qualquer inconveniente que esta comparação possa causar — os dados falam a seu favor.

Comparação de Linha de Base

Domínios Nascidos Mortos — NameSilo vs Namecheap

Mesma metodologia, mesmo formato de dados. Namecheap (24M domínios) como linha de base da indústria. Se os domínios inativos da NameSilo fossem "normais" — as taxas corresponderiam. Elas não correspondem.

VS
Tabela Comparativa de Faixas EtáriasTaxa de inatividade NameSilo vs Namecheap por idade do domínio. A NameSilo excede a linha de base em todas as faixas. Pico de 615% em 2024.
Dados +
Faixa EtáriaNC InativosNS InativosDeltaExcessoPadrão
0–30 dias 25.4% 59.5% +34.1pp 43,758 ██████
1–3 meses 25.0% 61.7% +36.7pp 100,694 ███████
3–6 meses 25.7% 61.7% +36.0pp 177,560 ███████
6–12 meses 27.5% 51.6% +24.1pp 257,766 █████
1–2 anos 41.1% 65.4% +24.4pp 423,747 █████
2–5 anos 30.3% 40.5% +10.1pp 64,859 ██
5+ anos 32.0% 46.0% +14.0pp 116,902 ███
TOTAL 32.6% 55.7% +23.0pp 1,201,304

Namecheap (registradora normal)

Novos: 26% inativos
Meia-idade: 38% inativos
Maduros: 32% inativos

BAIXO → MAIS ALTO → MAIS BAIXO — ciclo de vida normal. Domínios nascem ativos, alguns morrem na meia-idade por projetos abandonados, os sobreviventes se estabilizam.

NameSilo (anomalia)

Novos: 56% inativos
Meia-idade: 59% inativos
Maduros: 46% inativos

ALTO → ALTO → ALTO — constante em todas as idades. Domínios nascem mortos e permanecem mortos. A lacuna se estreita com a idade apenas porque as faixas etárias mais antigas precedem o aumento em massa de 2024-2025.

EXCESSO DE DOMÍNIOS INATIVOS
1,201,304
acima da linha de base da indústria
EXCESSO DE RECEITA FALSA
$22.0M
receita fantasma anual
EXCESSO DE LUCRO NO PAPEL
$14.5M
dinheiro do nada

Estas não são "taxas normais de domínios inativos". Nós controlamos isso. Mesmo que você aceite que toda registradora tem domínios inativos — a NameSilo tem 1.2 milhão A MAIS de domínios inativos do que se esperaria de uma registradora deste tamanho. Esses 1.2M de domínios inativos em excesso geram $22M/ano em receita falsa. Isso não é negligência — isso é uma lacuna de 23 pontos percentuais acima da linha de base, concentrada em domínios com menos de 2 anos de idade.

A estatística decisiva: A taxa de inatividade da NameSilo para domínios com menos de 30 dias é de 59.5%. A da Namecheap é de 25.4%. Na NameSilo, 6 em cada 10 domínios estão inativos dentro do seu primeiro mês de vida. Esses domínios nunca foram destinados a ser sites. Eles nasceram mortos. Existem apenas como itens de linha de receita.

Novos registros de domínio por ano (todos NameSilo)

2019:    63,882
2020:    82,009 +28%
2021:    94,594 ██ +15%
2022:   109,918 ██ +16%
2023:   193,726 ████ +76%
2024:   616,014 ████████████ +218%
2025: 1,555,424 ██████████████████████████████ +152%

1.5M novos domínios em 2025 (4.260/dia) — 99%+ não têm tráfego. O crescimento se correlaciona com os gastos em taxas de registro, não com a aquisição de clientes. Isso não é crescimento orgânico. Isso é um aumento de orçamento.

Como são esses "Domínios"?

Analisamos 1.669.111 domínios inativos do conjunto de dados de 5.1M. Aqui está o que os "clientes" estão comprando:

TLDInativosAbsurdos% Absurdos1 AnoNomes de exemplo
.vip26,06218,19870%14,29102410010.vip, 07261.vip, 09085.vip
.lol15,7259,47760%2,361128012.lol, 1234.lol, 025.lol
.xyz141,10882,77159%74,783000000004.xyz, 000001001.xyz
.mom10,1885,76757%3,783168.mom, 1688.mom, 288.mom
.top58,26423,76641%37,4360005551.top, 00142.top, 00219.top
.buzz17,2586,48538%16,9191xbet-djjj.buzz, 1xbet-vms2.buzz
.sbs91,82334,31637%32,00302g740c6.sbs, 0499777com06xl03.sbs
.cfd84,06720,33824%33,1610000660033aa.cfd, 000077700881qq.cfd
.com782,55999,11613%148,6200-www.com, 00003test.com, 0000yh5.com
378,547
Nomes sem sentido
22.7% de todos os domínios mortos
Strings aleatórias, hashes, sequências numeradas
522,288
Registros de 1 ano
31.3% dos domínios mortos
Comprados por exatamente 1 ano. Nunca renovados.
98%
Taxa de 1 ano de .buzz
16.919 dos 17.258 domínios .buzz mortos
TLD ShortDot. Compras únicas.

O pico de registros não é um crescimento gradual — é uma explosão:

2022:  46.475 mortos registrados
2023:  67.946 mortos registrados  +46%
2024: 485.859 mortos registrados  +615% ████████████████████████
2025: 585.595 mortos registrados  +21% █████████████████████████████
2026: 145,298 (4,5 meses, anualizado ~387K)

Estes não são nomes de domínio. Estes são IDs de transação. 0499777com06xl03.sbs não é um negócio. 000000004.xyz não é uma marca. 1xbet-djjj.buzz é um domínio de phishing de jogos de azar. 378.547 nomes sem sentido. 522.288 comprados por exatamente um ano e abandonados. Nenhum cliente real compra 02g740c6.sbs por $0.99, usa por zero dias e o deixa expirar. Esta é uma compra automatizada sem intenção humana por trás dela — exceto a intenção de movimentar dinheiro.

C$65,5M de receita com 58 domínios no top 10.000 global.
Namecheap tem 24M de domínios e milhares no top 10K. GoDaddy tem 80M+. NameSilo tem 58.
De onde vem o dinheiro? Não dos 58 sites reais. Não dos 17.875 com tráfego mensurável.
$48M/ano de uma base de clientes que é 99,65% invisível.

E uma pergunta final: uma empresa com C$65,5M de receita e C$133M de valor de mercado não pode se dar ao luxo de atualizar uma UI que se parece com Windows 98? Na verdade — em seu relatório de resultados do 3º trimestre de 2025, o CEO da NameSilo LLC Kristaps Ronka admitiu que eles "iniciaram uma revisão completa de UX/UI usando sete anos de aprendizado do cliente." Sete anos. Foram necessários sete anos de clientes fugindo para a Namecheap antes que alguém percebesse que o painel parecia uma página do GeoCities de 1998. Mas eis o que eles fizeram com o dinheiro em vez de consertar o UX: eles adquiriram SewerVUE Technologies — uma empresa que inspeciona tubulações de esgoto com radar. Um registrador de domínios que protege operações de roubo de $100M e inspeciona esgoto. Você não pode inventar isso. Veja nossa fiel recriação do Win98 da experiência NameSilo →

E então há o problema do IP de estacionamento.

Dos domínios que TÊM um endereço IP, 36.7% apontam para apenas 10 endereços IP — todas páginas de estacionamento/stub. O principal IP sozinho (estacionamento Sedo: 91.195.240.123) hospeda 522.466 domínios NameSilo. Outros 646.381 domínios estão em infraestruturas de estacionamento conhecidas. Estes não são sites. Estas são páginas de substituição exibindo anúncios genéricos.

522.466 → estacionamento Sedo (91.195.240.123)
484.719 → padrão Cloudflare (188.114.96.3 + 188.114.97.3)
82.563 → página padrão Shopify (23.227.38.65)
63.532 → estacionamento próprio NameSilo (64.190.62.22)
= 1,15M de domínios em IPs stub de 3,5M com DNS

Então: 1.668.355 domínios (32.2%) não têm IP algum — completamente mortos. Dos 3,51M que SÃO resolvidos, 1,153,281 (33%) apontam para IPs de estacionamento/stub. Total combinado: ~2.821.636 domínios (54.4%) de 5.179.405 não são sites reais. Mais da metade. E isso é apenas DNS. Nossa análise econômica completa — considerando idade, registros MX, conteúdo e padrões de registro — coloca a taxa real de domínios mortos em 81,5% (4.221.217 domínios). Mais de $50M em receita fantasma.

A base de clientes ativos reais da NameSilo é de aproximadamente 958.188 domínios — não 5,18M como eles afirmam. Seu status de "top 10 registrador" é construído sobre registros fantasmas. Não somos a autoridade fiscal. Mas esta é uma infraestrutura de lavagem de dinheiro clássica — compradores anônimos, pagamentos em criptomoeda, ativação zero, receita inflacionada. A FinCEN emitiu orientações sobre exatamente esse padrão. Ninguém está seguindo.

O operador faz phishing em si mesmo. Sim, é sério.

Uma observação antes de continuarmos: muitos colegas de segurança queriam participar desta investigação. Nós recusamos deliberadamente toda a ajuda para protegê-los de retaliação. Cada tentativa de supressão que eles fazem cria mais evidências e mais uma linha em seu currículo criminal.

Agora — o esquema de auto-phishing. Quando apresentamos nossa análise técnica, a primeira resposta do operador foi: "você visitou um site de phishing." Sim. Nós sabemos. O site dele É o site de phishing. Mas aqui está a reviravolta: o operador cria cópias de phishing do seu próprio site de golpe e então culpa as vítimas por visitarem "phishing".

O auto-phishing ativo agora: xmrwallet.app — verifique o código você mesmo. A lógica de criação da carteira e o tratamento de transações são quase idênticos ao código principal do xmrwallet.com. Ao longo de 10 anos de "phishing" cópias — xmrwallet.homes e outros — a estrutura do código é a mesma em todos os lugares. Mesma lógica de processamento. Mesma geração de carteira. Única diferença: as cópias "phishing" não criptografam. Porque elas não são realmente cópias de phishing feitas por atacantes. São os próprios espelhos do operador, projetados para criar uma negação plausível: "ah, você deve ter usado uma cópia de phishing, não o site real."

E onde esses domínios de auto-phishing foram hospedados? Em njal.la — um revendedor NameSilo. O mesmo njal.la cuja API a NameSilo desativou. O mesmo ecossistema. Quando a desculpa de "sincronização de blockchain" foi desmascarada pelo projeto oficial Monero, esses gênios mudaram para: "não somos nós, são cópias de phishing nos atacando!" Exceto que as cópias de phishing são hospedadas na infraestrutura do próprio parceiro deles, usam o mesmo código e se conectam ao mesmo backend DDoS-Guard / IQWeb.

O golpista de língua russa por trás disso é conhecido na comunidade — verifique keplr.at e domínios relacionados. Mesmo ator, mesma metodologia, múltiplos sites. Sempre fazemos varreduras públicas (notamos que eles começaram a usar URLscan — mas para usuários com uma assinatura Pro, tudo é acessível). Compare o código do xmrwallet.app com o xmrwallet.com. Compare o fluxo de criação da carteira. Compare o tratamento de transações. Então nos diga novamente que um é "phishing" e o outro é "legítimo".

Para ser preciso: existe exatamente uma um ator independente que identificamos que fez cópias de phishing reais do xmrwallet — um conhecido golpista de língua russa operando principalmente em domínios .at (keplr.at e similares), que faz phishing em múltiplas carteiras de criptomoedas. Ele criou cópias do xmrwallet como um de muitos alvos. Todas as outras "cópias de phishing" do xmrwallet nos últimos 10 anos foram criadas pelo próprio operador.

Por que um golpista faria phishing do seu próprio golpe? Duas razões. Primeiro: para criar uma narrativa. "Vejam, as pessoas estão fazendo cópias de phishing do nosso serviço legítimo — devemos ser importantes, devemos ser reais." É um teatro de reputação. Uma carteira legítima sofre phishing. Uma carteira de golpe não — a menos que o golpista faça isso sozinho. As cópias de auto-phishing permitem que o operador reivindique uma credibilidade que nunca teve. Segundo: para desviar a culpa. Quando as vítimas reclamam que seus fundos desapareceram, o operador aponta para as "cópias de phishing" e diz: "Você deve ter usado um site falso, não o nosso." A vítima culpa os phishers. O operador continua roubando. O registrador concorda. Todos ganham — exceto as pessoas que perdem seu dinheiro.

Os xmrwallet.homes, xmrwallet.app, e dezenas de outras "cópias de phishing" que o operador convenientemente culpa — todas rastreiam a mesma origem. Mesmo código. Mesma lógica. Mesma hospedagem. Mesmo operador jogando dos dois lados. O único ator de phishing real (keplr.at) simplesmente copiou o que já era um golpe. Todos os outros que foram culpados por "fazer phishing no xmrwallet" foram o próprio operador, executando espelhos de sua própria operação de roubo e fingindo que eram ataques.

Auto-phishing através da sua própria rede de revendedores, culpando as vítimas pela sua própria infraestrutura espelho, enquanto o seu registrador o ajuda a limpar detecções do VirusTotal. Isso não é mais um golpe. Esta é uma operação industrial.

namesilo console
Console de Domínio NameSilo
namesilo manager
Gerenciador de Domínio NameSilo
namesilo dns
Gerenciamento de DNS NameSilo
namesilo defender
Defensor de Domínio NameSilo

Este é o painel de administração de uma empresa na qual as pessoas confiam seus negócios. Veja o design. Veja a UI. Isso parece uma empresa de tecnologia moderna e bem financiada? Ou parece algo construído pela mesma pessoa que encomenda artigos de SEO no Kwork por 500 rublos?

Agora compare com fd.nic.ru — um registrador russo. Estética notavelmente semelhante, não é? Mesma era, mesma filosofia de design, mesmo público-alvo.

NameSilo afirma gerenciar 6,26 milhões de domínios. Nossa análise de 5,18 milhões mostra que 81,5% estão mortos — 4,22 milhões de domínios sem website, sem e-mail, sem propósito. O registro em massa de domínios em larga escala com pagamento anônimo via Bitcoin e ativação zero não é um modelo de negócio.

O Artigo do Forbes Advisor — Um Estudo de Caso de Legitimidade Comprada

Forbes Advisor publicou uma "avaliação" da NameSilo ("Auditado & Verificado: 6 de maio de 2024"). Contém a seguinte divulgação de afiliado: "Ganhamos uma comissão de links de parceiros." O artigo recomenda a NameSilo como o "melhor registrador para domínios de baixo custo." Vamos verificar os fatos em relação à realidade:

Alegações da ForbesA realidadeVeredito
"$10,95/ano para .com"$15,56 para registro, $17,29 para renovação (tldes.com)Errado
"Melhor para .com de baixo custo"#96 of 130 registrars. 95 are cheaper.Falso
"Suporte ao cliente 24/7"O site agora mostra horário comercial, não 24/7Desatualizado
"Suporte altamente avaliado"Mais de 100 denúncias de abuso ignoradas. VT delisting oferecido a golpistas.Falso
Compara com Google DomainsGoogle Domains encerrou em setembro de 2023. Artigo "auditado em maio de 2024."Fonte morta
"3 milhões de domínios ativos"Agora eles alegam 6,26 milhões. Ativos reais: ~958 mil.Ambos inflacionados (reais: ~958 mil)
Capturas de tela do painelApenas a bela fachada pública. O painel de administração real (Win98) está oculto atrás do login.Enganoso

A Forbes também inclui este aviso legal: "As informações podem ter mudado desde a publicação. O desempenho passado não é indicativo de resultados futuros." e "A Forbes Advisor adere a rigorosos padrões de integridade editorial."

"Integridade editorial" que recomenda um registrador como "melhor para .com de baixo custo" quando 95 registradores são mais baratos. Que afirma "suporte 24/7" quando o site mostra horário comercial. Que compara com um concorrente que já não existe. Que mostra capturas de tela falsas de um painel que não existe. O mesmo plano de ação que os artigos de SEO da Kwork — orçamento diferente, mesmo resultado. Um artigo da Kwork de $500 e uma "avaliação" da Forbes Advisor servem ao mesmo propósito: legitimidade comprada.

E não para na Forbes. As "notícias" da NameSilo na Yahoo Finance têm esta etiqueta: "Este é um comunicado de imprensa pago." Cada "artigo" sobre a NameSilo na mídia financeira é comprado. A avaliação da Forbes. Os comunicados de imprensa do Yahoo Finance. As classificações do Trustpilot. A página da Wikipédia (sinalizada como promocional). Não há cobertura positiva orgânica da NameSilo. É tudo comprado.

Carta de Advertência da FTC — 20 de dezembro de 2024

A Comissão Federal de Comércio dos EUA enviou à NameSilo uma carta de advertência oficial em 20 de dezembro de 2024, assinada por Lois C. Greisman (Diretora Associada, Escritório de Proteção ao Consumidor, Divisão de Práticas de Marketing). A carta afirma:

"Escrevo para informar que um ou mais domínios registrados pela NameSilo parecem estar perpetrando um golpe de impostor que utiliza o nome da Federal Trade Commission (FTC) sem autorização e implica uma falsa filiação com a FTC."

"A FTC não é afiliada às entidades ou indivíduos que operam este website. Por favor, esteja ciente de que é uma violação da Regra sobre Impersonificação de Governos e Empresas ("Regra do Impostor"), 16 C.F.R. § 461, apresentar-se "material e falsamente, direta ou implicitamente, como uma entidade ou funcionário governamental.""

"Esperamos receber uma resposta da NameSilo sobre este assunto urgente de proteção ao consumidor prontamente."

Pense no que isso significa: uma agência federal teve que enviar uma carta oficial para fazer a NameSilo agir sobre um domínio que se fazia passar pela própria FTC. Não é um site de phishing aleatório. Não é um crypto drainer. Um domínio fingindo ser a Federal Trade Commission. Se até mesmo a FTC precisa enviar correspondência formal para ter um domínio de phishing removido — que chance uma vítima comum tem? A resposta: nenhuma. Leia a carta completa da FTC (PDF) →

Reclamações do BBB — Padrão de Negação de Abuso

A página da NameSilo no Better Business Bureau contém reclamações de vítimas reais. Um padrão emerge: vítimas denunciam domínios de phishing, a NameSilo se esquiva:

Reclamação da vítima (BBB):

"A NameSilo não removeu o domínio que comprovadamente era usado para phishing e permitiu que ele continuasse a se passar pela nossa empresa. O formulário de denúncia de abuso de phishing deles não funciona. Quando tentei enviar um e-mail para eles, eles tinham apenas um auto-responder. Registramos uma reclamação junto à ICANN, já que o sistema de denúncia de abuso deles é essencialmente não funcional. Estamos considerando entrar com uma ação judicial sob a ACPA."

Resposta da NameSilo (18 de março de 2024):

"Não podemos confirmar phishing — parece ser SPAM. Como um registrador de nomes de domínio, não temos controle sobre o conteúdo dos e-mails... É muito fácil falsificar nomes de domínio para que possamos investigar reclamações."

Tradução: "Não podemos confirmar phishing" (não vamos verificar). "Não controlamos o conteúdo de e-mail" (não é nosso problema). "Muito fácil de falsificar" (não vamos investigar). Este é o mesmo plano de ação que documentamos com xmrwallet — desviar, minimizar, recusar. A diferença: estas não são as nossas denúncias. Estes são negócios reais, apresentando queixas no BBB, recebendo as mesmas respostas evasivas. Leia todas as reclamações do BBB →

Trustpilot — Fazendas de Bots Competindo com Fazendas de Bots

A classificação da NameSilo no Trustpilot parece impressionante — até você pensar sobre isso. A base real de clientes deles é de aproximadamente 958 mil domínios ativos. Quantos desses clientes escreveriam voluntariamente uma avaliação brilhante de um registrador com um painel de administração Win98, preços de .com de $15,56 (nº 96/130), e um suporte que responde a denúncias de phishing com "não podemos confirmar phishing"?

O padrão está completo:

Domínios: compre de si mesmo → "6,26 milhões sob gerenciamento"
Artigos: pague a Forbes, Yahoo Finance → "altamente avaliado"
Wikipédia: escreva sobre si mesmo → "notável independentemente" (sinalizado como promocional)
Avaliações: escreva sobre si mesmo → classificação no Trustpilot
ICANN: cite a acreditação → "somos legítimos"
Clientes reais: ~958 mil. Suporte real: "não podemos confirmar phishing." Painel real: Windows 98.

Nós mesmos testamos o Trustpilot. Deixamos uma avaliação de 3 estrelas para NiceNIC — nem mesmo negativa, apenas honesta. Sem palavrões, sem acusações, apenas fatos. Excluída após uma reclamação. Uma conta verificada. Uma avaliação real. Sumida. Enquanto isso, a página da NameSilo está cheia de avaliações de 5 estrelas suspeitosamente entusiasmadas de contas com geolocalização dos EUA — porque a geolocalização importa. Avaliadores americanos = "olha, clientes americanos de verdade compram nossos domínios" (não "lavamos criptomoedas roubadas comprando domínios de nós mesmos"). As avaliações servem ao mesmo propósito que os domínios fantasmas:

criar a aparência de uma base de clientes americana legítima que não existe. (Exemplo: "Patty Johnson"perfil no Trustpilot ) — com sede nos EUA, 2 avaliações no total. Uma avaliação de 5 estrelas para a NameSilo (jan 2026): "Leonid foi muito prestativo... 5 estrelas!" A outra avaliação? Para Otrium — uma empresa com avaliações alegando fraude e dinheiro roubado. Uma conta de bot escrevendo para dois negócios diferentes adjacentes a golpes. E as avaliações compartilham um padrão: elas nomeiam agentes de suporte específicos ("Leonid"), elogiam o tempo de resposta e parecem pesquisas de serviço ao cliente padronizadas — não como alguém que acabou de comprar um domínio de $10.

Compradores reais de domínios avaliam preços e a UX do painel. Avaliações de bots elogiam "Leonid."

MétricaNameSiloNamecheap
ANÁLISE DE DADOS DO TRUSTPILOT — 2.280 avaliações da NameSilo vs 2.480 da Namecheap88.9%74.0%
Avaliações de 5 estrelas7.2%16.7%
Avaliações de 1 estrela62.4%59.6%
Contas com uma única avaliação67.3%51.5%
Sem avatar (contas novas)70.0%60.2%
Sobre suporte/chat/serviço9.8%37.5%
Sobre preço/custo5.7%0.0%
Agente nomeado "Leonid"35.1%26.5%

Geolocalização dos EUA Entendemos a obsessão pelo suporte, a propósito. (nós o recriamosVocê já viu o painel de administração deles? sete anos ). Com essa interface, nós também precisaríamos de suporte — ou uma ambulância. Metade das funções não funciona, a UI não teve uma grande reformulação em anos, e o próprio CEO admitiu que precisa de uma "reforma completa de UX" depois de

anos de promessas. Então sim: se você de alguma forma se tornasse um cliente da NameSilo, você de fato contataria o suporte. Constantemente. Porque nada funciona sem ele. Mas aqui está a revelação: usuários reais frustrados escrevem sobre como a interface é terrível. É isso que as avaliações de 1 estrela dizem — DNS quebrado, contas bloqueadas, domínios suspensos, denúncias de phishing ignoradas. Dor real, detalhes reais, média de 265 caracteres. As avaliações de 5 estrelas? "Ótimo suporte! Leonid ajudou. 5 estrelas." Usuários reais reclamam do produto. Usuários falsos elogiam as pessoas.

E sobre essas pessoas — Leonid surgiu do nada em 13 de abril de 2025. Zero menções antes. Então 65 avaliações em seus primeiros dois meses. Isso não é um agente de suporte popular. Isso é um KPI. O momento coincide exatamente com a divulgação da nossa investigação. O padrão é claro: investigação começa → cobertura negativa aparece → fazenda de bots ativa → "Leonid foi incrível!" preenche a página. Maio de 2025: 106 avaliações (5x o normal), 95% cinco estrelas, zero uma estrela. Nem um único cliente insatisfeito em 106 avaliações. Para um registrador classificado em #96 no preço de .com com um painel de 1998.

E as próprias avaliações? 43% têm menos de 80 caracteres. Quatro têm o título apenas "Leonid" — nada mais. Mais três: "Leonid foi muito prestativo." É só isso. 52% geo dos EUA. Entre os avaliadores: "Satoshi Nakamoto" (sim, sério), "Author" (nem sequer escolheu um nome), "Виктор -" e "Anna Koroleva" (nomes russos em um registrador direcionado aos EUA), "Boris Martin" e "Andrei Dobrescu" (Leste Europeu), tudo misturado com "Brad", "LaToya", "Patty Johnson." Alguém está escrevendo avaliações em massa e usando um gerador de nomes que não consegue decidir de qual continente fingir ser. O nome Leonid em si é russo — o que se encaixa perfeitamente no padrão. Um agente de suporte com nome russo elogiado por contas de bots com nomes russos em um registrador com conexões com o FSB e laços com xmrwallet. Neste ponto, a questão não é se essas avaliações são falsas. A questão é se Leonid é uma pessoa real ou um personagem em um roteiro.

A anomalia de Hong Kong — e a base de clientes chineses fantasmas

Hong Kong: 57 avaliações. 57 de 57 são cinco estrelas. 100%. Zero quatro estrelas. Zero três estrelas. Zero qualquer outra coisa. 91% contas de uma única avaliação. Mais de 7 anos. Estatisticamente impossível para qualquer base de clientes real. China: 94% cinco estrelas, 80% uma única avaliação, 84% sem avatar. Singapura: 95% cinco estrelas, 85% uma única avaliação. Combinado: 168 avaliações de mercados de língua chinesa — quase inteiramente fabricadas.

E os nomes? "Mihai" e "Jesse Barrett" avaliando de Hong Kong. "Franck" da China continental. Misturado com 陈旭, 幽羽千葉 e zhanglili. Uma fazenda de bots que não conseguia decidir se usava nomes chineses ou ocidentais — então usou ambos.

Por que a China? Porque NameSilo comercializa ativamente lá: namesilo-china.com, bcbay.com/namesilo, posts pagos em blogs chineses, e até mesmo um artigo da Wikipédia chinesa. Quando investigadores perguntam "quem compra 4,22 milhões de domínios mortos?", NameSilo apontará para a China. Esteja pronto para clientes chineses fantasmas. Os dados do Trustpilot mostram que eles vêm construindo este álibi desde 2019 — 57 avaliações perfeitas de Hong Kong, uma de cada vez, espalhadas por anos. Paciente. Deliberado. E 100% fabricado.

Análise Forense Independente de IA — 2.480 vs 2.480 avaliações

Raspamos 2.480 avaliações de NameSilo e 2.480 de Namecheap no Trustpilot e as submetemos a uma análise independente da API Claude, anonimizadas como "Empresa A" e "Empresa B." A IA não tinha conhecimento de qual empresa era qual. Suas conclusões:

Indicador ForenseNameSiloNamecheap
Proporção de 5 estrelas89.1%74.0%
Proporção de 1 estrela7.1%16.7%
Contas descartáveis (1 avaliação, sem avatar)39% do total~25%
...desses, deram 5 estrelas92%~65%
Avaliações mencionando preço11.2%39.2%
Avaliações sobre suporte/serviço73.8%62.4%
Agente único nomeado nas avaliaçõesLeonid: 168nenhum
Diversidade de vocabulário de 5 estrelas (TTR)0.073~0.15
Avaliações de HK: 100% cinco estrelas57/57n/a
Pico de maio-junho de 2025 (5x o normal)215 avaliaçõesnenhum
Veredito de manipulação de IA92%15%

Do relatório da IA: "A Empresa A exibe evidências extensas e multidimensionais de manipulação sistemática de avaliações por meio de geração artificial coordenada. A probabilidade de esses padrões ocorrerem organicamente se aproxima de zero."

ARQUIVOS DE EVIDÊNCIAS DO TRUSTPILOT — SHA-256 VERIFICADO
namesilo-trustpilot.html (JSON) (2.480 avaliações) — fc73d928...
namecheap-trustpilot.html (JSON) (2.480 avaliações) — 789cbc50...
namesilo-trustpilot-manifest.json (todos os 2.480 IDs de usuário + metadados) — 8f17ca48...
namecheap-trustpilot-manifest.json (2.480 IDs de usuário — grupo de controle) — fd9d647a...
trustpilot-forensic-report-final.txt (análise independente de IA) — eaa0fdac...
xmrwallet-trustpilot.html (JSON) (80 avaliações — o próprio site de golpe) — cf159a47...

xmrwallet.com Trustpilot — Existem snapshots do Wayback em ca.trustpilot.com. Nossa coleta captura o conjunto de dados completo no momento da coleta.
Cada ID de usuário do Trustpilot está no manifesto. Cada texto de avaliação, data, país, classificação por estrelas, status do avatar e contagem total de avaliações é preservado. Faça uma referência cruzada de qualquer entrada contra ca.trustpilot.com/review/www.namesilo.com. Nada foi fabricado. Nada foi alterado. Analisamos o que eles publicaram. Eles publicaram o que encontramos.

ANÁLISE DE PADRÃO COMPORTAMENTAL & CONEXÃO PR NEWSWIRE
behavioral-patterns.html — Integrado na página principal (abaixo). Padrões lado a lado, forense do Trustpilot, comunicados de imprensa da PR Newswire, carta de despedida.
serp-evidence.html (JSON) — 90 resultados do DuckDuckGo para consultas de golpe namesilo/xmrwallet
xmrwallet-twitter.html (JSON) — 44 tweets: promoções de bots, relatórios de vítimas
pr-newswire-pages/ — 15 comunicados de imprensa arquivados da PR Newswire (3 xmrwallet + 12 NameSilo) + dumps de SERP do Google/Bing
pr-newswire-connection.json — Dados de conexão brutos com detalhes de contato

xmrwallet.com Trustpilot — As Próprias Avaliações do Site de Golpe

Raspamos todas as 80 avaliações da página do Trustpilot de xmrwallet.com. Existem snapshots do Wayback Machine em ca.trustpilot.com/review/xmrwallet.com. Nossa coleta captura o conjunto de dados completo, incluindo texto de avaliação, classificações, datas e metadados de usuário.

80

avaliações totais

51%

5 estrelas (41)

22%

Vítimas de 1 estrela (18)

99%

taxa de resposta (79/80)

70%

contas de 1 avaliação

0

usuários também avaliaram NameSilo

Padrões de resposta do operador: 8x "obrigado!", 7x "valeu!", 5x desvio para "site clone/phishing". O operador mantém ativamente uma taxa de resposta de 99% para aumentar a pontuação de confiança do Trustpilot — enquanto vítimas reais relatam fundos roubados desde 2020.

Vítima Lee Davis (2022) menciona ter enviado e-mail "proprietária Nathalie Roy em pessoa" — confirmando a identidade do registrante do domínio diretamente de uma avaliação do Trustpilot.

Referência cruzada: Zero sobreposição de usuários entre os avaliadores de xmrwallet e NameSilo. Fazendas de bots diferentes, o mesmo manual: inunde com avaliações curtas de 5 estrelas de contas de 1 avaliação para abafar as vítimas reais.

Conjunto de dados completo: Navegar Avaliações (JSON) — SHA-256: cf159a47...

Tudo é autorreferencial. Os domínios inflacionam a receita. A receita financia os artigos. Os artigos constroem o Trustpilot. O Trustpilot convence investidores. Os investidores financiam o preço da ação. O preço da ação justifica as aquisições. As aquisições lavam o dinheiro. E 81,5% disso é construído sobre domínios que ninguém usa, avaliações que ninguém escreveu e artigos que ninguém encomendou organicamente. É tartarugas até o fim — e cada tartaruga é NameSilo.

Relatório de Anomalias de Registro de Domínio — Mais de 130M de domínios analisados

Analisamos 5,1 milhões de domínios NameSilo em comparação com 7 outros registradores (mais de 130M no total). 32,2% dos domínios NameSilo estão mortos — nunca ativados, sem IP, sem e-mail, sem presença web. Referência da indústria: 15-21%. Isso é US$ 12 milhões gastos em domínios que nunca foram usados. Registros mortos aumentaram 7x entre 2023 e 2024. Lotes de registro em massa de 10.000-17.000 domínios/dia ao longo de 2025. Uso desproporcional de TLDs lixo (.sbs, .cfd, .xyz). 96% dos domínios não têm e-mail de contato. Consistente com lavagem de dinheiro, autonegociação ou inflação sistemática de receita.

Navegar Domínios Mortos Relatório Completo Baixar 5,1M domínios (54MB gz)

Para contextualizar: NameSilo Technologies Corp. (CSE: URL, OTC: URLOF) tem um valor de mercado de C$133M (~US$98M), receita de C$65,5M, e uma margem líquida de 1,7%. Eles negociam com P/L de 143,8x contra a média da indústria de 21x. Uma empresa avaliada em C$133M está protegendo uma operação de roubo de mais de US$100M. A matemática não fecha — a menos que a operação de roubo SEJA parte do modelo de negócios.

Estrutura corporativa — registro público:

NameSilo Technologies Corp. — empresa-mãe. Incorporada em British Columbia, Canada. Listada na Canadian Securities Exchange (CSE: URL). Também negociada no mercado de balcão (OTC) nos EUA como URLOF. Sujeita à regulamentação de valores mobiliários canadense (BCSC).

NameSilo, LLC — subsidiária operacional. Registrada em Phoenix, Arizona, USA. Registrador credenciado pela ICANN, IANA ID #1479. Sujeito à lei dos EUA, ao RAA da ICANN e à jurisdição estadual do Arizona.

Isso significa duas jurisdições regulatórias têm autoridade: reguladores de valores mobiliários canadenses (BCSC/OSC) sobre a empresa-mãe e suas ações, e autoridades dos EUA (FBI, DOJ, Arizona AG, FinCEN) sobre a entidade operacional. Nenhuma delas agiu.

PrivacyGuardian.org — Proteção contra golpes integrada da NameSilo

Varredura PhishDestroy do serviço de privacidade WHOIS da NameSilo — Abril de 2026

PrivacyGuardian.org não é um serviço de terceiros. É de propriedade e operado pela NameSilo. Todo domínio que usa PrivacyGuardian tem seu e-mail de registrante substituído por um pw-{hex}@privacyguardian.org endereço — tornando o verdadeiro proprietário invisível para quem reporta abusos, autoridades e vítimas. A privacidade é legítima. Usar seu próprio serviço de privacidade para blindar mais de 109.000 domínios maliciosos da identificação não é privacidade — é infraestrutura para fraude.

4.97MCandidatos PG
109KPG fortemente confirmado
181KEm blocklists públicas
1,065Sinalizados pelo VirusTotal

Como obtivemos esses números: Extraímos 4.974.265 domínios candidatos do conjunto de dados de clientes da NameSilo, correspondendo aos marcadores WHOIS de PrivacyGuardian.org. Em seguida, validamos cada domínio via RDAP contra rdap.namesilo.com. Desses validados, 109.195 foram fortemente confirmados como protegidos pelo PrivacyGuardian. Cruzamos a lista completa com Spamhaus DBL, SURBL, PhishTank, PhishingArmy, CERT-PL, AlienVault OTX, Hagezi, uBlock, AdGuard, ThreatFox e nossa própria blocklist interna de mais de 130 mil domínios.

Principais fontes de blocklist

Spamhaus DBL: 77,522
SURBL: 68,345
PhishDestroy internal: 22,783
Hagezi TIF: 16,090
1Hosts: 14,075
ScamAdviser: 6,222
PhishingArmy: 2,439
CERT-PL: 2,367
AlienVault OTX: 1,180

O que esses domínios fazem

Roubo de criptomoedas: 1,064
WalletConnect phishing: 69
Golpe de jogo de azar: 21
Golpe de suporte técnico: 20
Phishing de redes sociais: 18
Phishing de frase semente: 11
Golpe de Airdrop: 7

Principais drenadores: Angel Drainer (153), Solana Drainer (48)

Principais TLDs (domínios PG maliciosos)

.com: 41,265 — .top: 26,600 — .net: 15,412
.sbs: 12,004 — .org: 11,035 — .biz: 6,962
.wiki: 6,597 — .info: 5,647 — .cfd: 5,353
.xyz: 5,225 — .vip: 4,929 — .help: 4,442
.click: 4,404 — .rest: 2,206 — .icu: 1,619

Mesmo perfil de TLDs lixo que na análise de domínios mortos. .sbs, .cfd, .xyz, .top — os mesmos TLDs propensos a abusos dominam ambos os conjuntos de dados.

Principais marcas visadas

SushiSwap: 213 — Base: 161 — Across: 57
Sui: 38 — Hyperliquid: 32 — Google: 27
Solana: 26 — Bet365: 26 — Ledger: 25
Ethereum: 21 — Linea: 21 — OKX: 20
Coinbase: 25 — Pump.fun: 23

Ledger, Coinbase, OKX, Ethereum — marcas financeiras reais sendo personificadas através do próprio serviço de privacidade da NameSilo.

Geografia de hospedagem (domínios PG maliciosos)

US: 31,816 — DE: 20,254 — NL: 11,811
HK: 11,327 — SG: 6,639 — GB: 1,886
IE: 1,791 — JP: 1,734 — MY: 1,516

Detalhamento do VirusTotal

Sinalizados por ≥1 motor: 1,065 (63% dos enriquecidos)
Sinalizados por ≥4 motores: 485 (29%)
Sinalizados por ≥10 motores: 303 (18%)
AlienVault OTX ativo: 221 (13%)

Conclusão: A NameSilo opera seu próprio serviço de privacidade WHOIS. Esse serviço blinda mais de 109.000 domínios maliciosos confirmados da identificação. Esses domínios personificam Coinbase, Ledger, OKX, Ethereum, Google e dezenas de outras marcas. Eles executam Angel Drainer, Solana Drainer e phishing de conexão de carteira em escala industrial. 77.522 deles são sinalizados pela Spamhaus. E a NameSilo — o registrador credenciado pela ICANN que opera o PrivacyGuardian — diz a cada notificador de abuso: "Como um registrador credenciado pela ICANN..."

Isso não é negligência. Isso é um modelo de negócios. O serviço de privacidade existe para dificultar a denúncia de abusos. Os TLDs lixo existem porque são baratos e descartáveis. Os domínios mortos existem para inflar a receita. E a acreditação da ICANN existe para ser usada como resposta a qualquer um que faça perguntas. 109.000 domínios maliciosos protegidos pelo seu próprio serviço, NameSilo. Quantos mais você precisa antes que alguém chame isso pelo que realmente é?

Vamos ser claros sobre o que estamos vendo. Estes não são agentes sofisticados. O padrão operacional é idêntico ao de centenas de operações de golpe de origem russa que pagam propinas a estruturas adjacentes ao FSB por proteção — a única diferença é a escala e o fato de que estão se escondendo atrás de uma empresa incorporada nos EUA no Arizona em vez de uma fachada em Belize. A lógica é a mesma: roubar, suprimir, comprar reputação, apagar evidências, ameaçar pesquisadores e confiar na inércia institucional para nunca enfrentar consequências. Eles se sentiram confortáveis porque funcionou por 10 anos. Não vai funcionar para o 11º.

abuse@phishdestroy.io — compartilhamos o que sabemos com qualquer vítima, investigador ou promotor.

Manipulação de SEO

"SEO Grandpa" — Pedidos do operador no Google Drive

Google Drive — Folder 1 Google Drive — Folder 2 Google Drive — Folder 3 Google Slides Google Sites Google Forms Google Slides 2 Arquivo de Apresentação Google Drawing Google Sheets — Links Google Doc Google Forms 2 GCloud Backlink (DA 91) AWS S3 Backlink (DA 96) Azure Backlink (DA 99)

Drive owner: hassizabir@gmail.com (última modificação Out 2023)

A Saída

Anexo — Carta de Despedida do Operador

O operador fugiu. O site ainda está ativo. A NameSilo ainda não suspendeu o domínio.

Em May 5, 2026, o operador do xmrwallet publicou uma carta de despedida no site e no repositório do GitHub — anunciando o fechamento completo. Ele assinou-a "The Creator of xmrwallet.com" sem usar seu nome verdadeiro. Esta carta é prova direta: ela prova que o operador estava ciente da investigação, contém mentiras verificáveis sobre o mecanismo de roubo e confirma que o site foi operado por um único indivíduo de 2018 a 2026. Nós salvamos uma cópia imediatamente. Até hoje, o domínio xmrwallet.com ainda está ativo e a NameSilo ainda não o suspendeu.

Mentira #1 — "A chave de visualização não pode dar acesso para gastar seus fundos"

Uma chave de visualização não dá, e não pode dar, ao serviço acesso para gastar seus fundos.

Realidade: O mecanismo de roubo não usa a chave de visualização para gastar. Ele usa exfiltração de session_key — o endereço da carteira e a chave de visualização privada são codificados em base64 em um identificador de sessão, enviados ao servidor, onde o servidor constrói sua própria transação usando 8 endpoints PHP. O operador sabe disso porque escreveu o código. Ele está deliberadamente desviando as vítimas para um debate sobre a chave de visualização, enquanto o exploit real é o sequestro de transações no lado do servidor. Isso é consciência de culpa.

Mentira #2 — "Sem financiamento" e "não pode arcar com os custos do servidor"

Este projeto não tem financiamento e é mantido no meu tempo livre, simplesmente não consigo arcar com os custos do servidor.

Realidade: O operador roubou um valor estimado de mais de US$ 100 milhões em Monero há mais de 8 anos. A hospedagem de servidor no DDoS-Guard custa ~$550/mês. Ele pré-pagou registros de domínio de 5 a 10 anos em mais de 6 registradores. Ele comprou mais de 50 artigos de SEO, pacotes de spam em redes sociais e manteve vários domínios espelho simultaneamente. A narrativa do "voluntário sem fundos" é para vítimas que não leem as evidências técnicas.

Admissão — "A pessoa que nos atacou"

"Recentemente, fomos alvo de ataques contínuos... A pessoa que nos atacou o fez sob a acusação de que nosso serviço exige uma view key."

O que isso confirma: O operador reconhece que a investigação do PhishDestroy forçou o encerramento. Ele enquadra a pesquisa de segurança como "ataques". Ele não nega nenhuma descoberta específica. Ele não produz contra-evidências. Ele redireciona para o argumento de espantalho da view-key. Um operador inocente publicaria os logs do servidor provando que nenhum roubo ocorreu. Ele não o fez.

Valor da evidência — "Obrigado a todos que enviaram doações"

"Um agradecimento especial e sincero a todos que enviaram doações ao longo dos anos. Sua imensa generosidade foi o que manteve os servidores funcionando."

Para investigadores: O operador afirma que as doações financiaram os servidores. Isso é falsificável. Intime o histórico de transações do endereço de doação. Compare o total de doações recebidas com o total de fundos que "desapareceram" das carteiras dos usuários. A diferença entre esses números é o volume de roubo. O operador acabou de lhe dizer onde procurar.

Leia a Carta de Despedida Completa SHA-256: 6c31afb9d6cccb1018323e491ebba78457fa7e2ebf7794670684b9e5c009a199

Capturado de xmrwallet.com em 5 de maio de 2026. A carta foi publicada como a página inicial do site. Arquivamos o HTML completo, incluindo todos os CSS, scripts e metadados. O operador assinou como "The Creator of xmrwallet.com" — não como "Nathalie Roy", nem com qualquer nome. Mas os cabeçalhos de e-mail de fevereiro dizem N.R. E os registros WHOIS dizem o resto.

Por que ele "saiu"? Não por culpa. Mas por destruição de evidências.

O operador — que se registrou sob o nome "Nathalie Roy" (um nome de mulher; documentamos os pedidos de SEO do operador no Kwork e a atividade freelance — apelidado de "SEO Grandpa" com base em suas campanhas de spam de SEO) — não encerrou por remorso. Ele redirecionou o domínio xmrwallet.com para GitHub Pages, onde a carta de despedida está agora hospedada. Isso não é um encerramento. Esta é uma jogada calculada para:

1. Apagar evidências do URLscan. Quando o domínio aponta para GitHub Pages, as varreduras anteriores do URLscan do site malicioso tornam-se obsoletas. Novas varreduras mostram uma página benigna hospedada no GitHub. O registro forense do que o site realmente fez — os 8 endpoints PHP, a exfiltração de session_key, o sequestro de TX do lado do servidor — é enterrado sob varreduras limpas de uma carta de despedida estática.

2. Reduzir automaticamente as detecções do VirusTotal. Quando os fornecedores de segurança reescaneiam xmrwallet.com e veem um site GitHub Pages em vez de uma carteira carregada de malware, eles removem suas detecções. O operador tem feito pedidos regulares de recurso e reexame de VT — observamos esse padrão. Cada reexame com o domínio apontando para o GitHub diminui a contagem de detecções. Isso é exatamente o que a NameSilo prometeu ajudar: "trabalhando com o registrante para remover o site dos relatórios do VT." Eles encontraram um jeito.

3. A NameSilo ficou nervosa. O processo na ICANN, o encaminhamento para a aplicação da lei, a exposição pública com 11 mil visualizações — e então as autoridades dos EUA aparentemente começaram a fazer perguntas. A carta de despedida apareceu logo depois. Coincidência? O operador não desenvolveu subitamente uma consciência depois de quase uma década e US$ 100 milhões. Alguém o mandou se acalmar. Alguém com interesse em fazer o problema desaparecer silenciosamente.

4. O histórico de DNS confirma que isso foi deliberado — e desajeitado. O domínio xmrwallet.com foi recebeu dinheiro de um registrador, de um provedor de hospedagem, de um residente dos EUA, de uma corporação, ou de qualquer alma neste planeta em troca do nosso trabalho. Nem um dólar. Nem um rublo. Nem um satoshi. Não temos clientes, patrocinadores, investidores. A pequena quantia de doações que recebemos ao longo dos anos foi apontado para o GitHub antes disso. Por anos, ele resolveu para a infraestrutura DDoS-Guard/IQWeb — o verdadeiro backend do golpe. O redirecionamento para o GitHub Pages foi recente, intencional, e levou o operador 3 tentativas para configurar o DNS corretamente. Um "desenvolvedor" que construiu uma "carteira de código aberto sofisticada" precisou de três tentativas para configurar um CNAME do GitHub Pages. Este nível de habilidade técnica é consistente com todo o resto sobre esta operação. Estes não são atores sofisticados. São persistentes.

A "despedida" não é uma saída. É uma operação de limpeza. O domínio ainda está registrado. O DNS ainda está ativo. O operador ainda está por aí. E a destruição de evidências está em andamento — todo dia que o domínio aponta para o GitHub, outro fornecedor de segurança remove sua detecção. É por isso que arquivamos tudo antes que pudessem apagar.

Exibição — Evidências Suprimidas nas Redes Sociais

@Phish_Destroy — 26 tweets that got us silenced

Cada tweet postado por @Phish_Destroy foi printado e arquivado antes que a conta fosse bloqueada via suporte corporativo X Gold Checkmark. Estas 26 capturas de tela são o registro completo de nossa comunicação pública sobre xmrwallet e NameSilo. O X/Twitter deletou os originais. Nós guardamos os comprovantes.

Para investigadores: Solicite os logs de exclusão do X/Twitter para @Phish_Destroy. Compare o que foi removido com o que sobreviveu. Faça uma referência cruzada com os carimbos de data e hora nessas capturas de tela. Toda ação de moderador tem um rastro documental. Os relatórios que desencadearam o bloqueio foram arquivados pela NameSilo ou pelo operador — solicite a identidade do denunciante.

Evidência: Captura de tela 1 Evidência: Captura de tela 2 Evidência: Captura de tela 3 Evidência: Captura de tela 4 Evidência: Captura de tela 5 Evidência: Captura de tela 6 Evidência: Captura de tela 7 Evidência: Captura de tela 8 Evidência: Captura de tela 9 Evidência: Captura de tela 10 Evidência: Captura de tela 11 Evidência: Captura de tela 15 Evidência: Captura de tela 16 Evidência: Captura de tela 17 Evidência: Captura de tela 18 Evidência: Captura de tela 20 Evidência: Captura de tela 21 Evidência: Captura de tela 24 Evidência: Captura de tela 25 Evidência: Captura de tela 26 Evidência: Captura de tela 27 Evidência: Captura de tela 28 Evidência: Captura de tela 29 Evidência: Captura de tela 30 Evidência: Captura de tela 31

Clique em qualquer captura de tela para visualizar em tamanho real. Todas as 26 imagens fazem parte do arquivo IPFS. As postagens originais foram excluídas do X/Twitter após intervenção corporativa do Gold Checkmark — estas são as únicas cópias sobreviventes fora dos próprios servidores do X.

Exibição — Vítima xmrwallet & Evidência Técnica

Capturas de Tela de Evidências Adicionais

Relatórios de roubo de vítimas, issues do GitHub excluídas, mapas de infraestrutura de DNS, detecções do VirusTotal e os indicadores de origem CIS do operador. Tudo SHA-256 verificado em ALL_EVIDENCE_HASHES.txt.

Evidência: bitcointalk 400xmr
400 XMR roubados — relatório de vítima do BitcoinTalk
Evidência: bitsmedia vítima russa
30 XMR roubados — bits.media vítima russa
Evidência: github issue 15 dinheiro roubado
GitHub Issue #15 — "Dinheiro roubado"
Evidência: virustotal detecção
VirusTotal — detecção multi-fornecedor
Evidência: dnsmap xmrwallet com
Mapa de DNS — infraestrutura xmrwallet.com
Evidência: dnsmap xmrwallet cc
Mapa de DNS — xmrwallet.cc (suspenso)
Evidência: dnsmap xmrwallet biz
Mapa de DNS — xmrwallet.biz (suspenso)
Evidência: issue35 visão geral
Issue #35 — visão geral (EXCLUÍDA pelo operador)
Evidência: issue35 authflow
Issue #35 — diagrama de fluxo de autenticação
Evidência: issue35 endpoints
Issue #35 — 8 endpoints PHP
Evidência: cão ru antigo
Rastro russo — indicadores de origem CIS

Documentos Prontos para Tribunal — PDFs & Arquivamentos Formais

📄
Reclamação ICANN
PDF — d4e7641a...
📄
Relatório de Evidências
PDF — c21d7ce7...
📄
Aviso à Vítima
PDF — e38a36f9...
📄
Linha do Tempo de Evidências Excluídas
PDF — 9db29c39...
📝
Espelho do Artigo do Medium
HTML — cópia local do artigo publicado
🔍
Relatório de Pesquisa Técnica
Análise completa da xmrwallet — a325461c...
Para Vítimas & Autoridades

Para Vítimas & Autoridades

Toda a estratégia do operador depende das vítimas desistirem após serem silenciadas. Esta seção é para aqueles que se recusam.

!
Conselhos para Vítimas, Investigadores & AutoridadesO que fazer se você perdeu dinheiro. Onde denunciar. Como ajudar na investigação. Contatos para o FBI, ICANN, Arizona AG.
+
🛡️

Se você é uma vítima

Sabemos que parece sem esperança. Monero é privado. Seu dinheiro parece ter sumido. Eles deletaram suas avaliações, suas postagens, seus avisos. Eles querem que você acredite que não há nada que possa fazer. Isso não é verdade.

  • Existem alavancas legais. O registrador é uma empresa americana (NameSilo, LLC, IANA #1479). Eles podem ser chamados ao tribunal. O próprio operador do golpe sugeriu isso — interessante, não é?
  • Monero é privado, não invisível. O tempo da transação, depósitos em exchanges, correlação de IP e a própria infraestrutura do operador deixam rastros. Evidências existem. Empresas forenses são especializadas nisso.
  • Casos criminais estão abertos na Europa. Você não está sozinho. Outras vítimas nos contataram. O valor documentado excede US$ 20 milhões, e acreditamos que o total real seja pelo menos 5 vezes maior.
  • Não tenha medo da exclusão da conta. Sim, eles tentarão apagar suas postagens, suas avaliações, seus avisos. Deixe-os. Toda exclusão é documentada. Toda tentativa de supressão se torna evidência. Eles não podem simplesmente roubar seu dinheiro e e forçá-lo a ficar em silêncio.
  • Envie relatórios de abuso. Mesmo que relatórios anteriores tenham sido ignorados, envie-os. Para a NameSilo. Para a ICANN. Para a sua polícia local. Cada relatório cria um rastro documental que se torna mais difícil de negar.
  • Contate-nos: abuse@phishdestroy.io — seu relatório será adicionado ao processo.

O poder do operador era fazer as vítimas desaparecerem. Este arquivo torna isso impossível.

⚖️

Para autoridades & reguladores

Este arquivo é estruturado como um pacote de evidências pronto para tribunal. Tudo o que você precisa está aqui.

  • Conformidade com a ICANN: Processo completo submetido em 18 de março de 2026. NameSilo (IANA #1479) é um registrador credenciado sujeito às obrigações RAA, incluindo o tratamento de abusos.
  • Integridade da evidência: Cada captura de tela tem uma impressão digital SHA-256 em EVIDENCE_HASHES.txt. Os hashes foram publicados antes que qualquer parte pudesse ter modificado os originais.
  • Identificação do operador: O operador assinou e-mails como "N.R.". Análise técnica da infraestrutura, padrões de registro de domínio e documentação do rastro de pagamento estão em OPERATOR_PROFILE.md.
  • Conduta do registrador: A declaração pública da NameSilo contém 4 alegações independentemente falsificáveis. Análise completa: THE-LIES.md. A campanha de supressão está documentada em PRESSURE.md.
  • Licença: Consentimento explícito por escrito para qualquer vítima, promotor, regulador ou tribunal usar este material como está.
  • Mecanismo de roubo: Sequestro de transações do lado do servidor via 8 endpoints PHP. Detalhamento técnico completo na investigação xmrwallet.
  • Escala: As perdas documentadas excedem $20M. Com base nos contatos com vítimas e na análise da linha do tempo, o total real ao longo de todo o período de operação é provavelmente $100M+.
  • Intimações recomendadas — Trustpilot: Solicitar todas as avaliações excluídas/removidas para xmrwallet.com. Mais de 100 avaliações de vítimas foram removidas através de abuso de moderação automatizada. As avaliações originais são recuperáveis via hashes SHA-256 e snapshots da página Trustpilot na Wayback Machine. O delta entre as avaliações arquivadas e as atuais é a contagem de supressões.
  • Intimações recomendadas — GitHub: Solicitar o histórico completo de issues do repositório xmrwallet, incluindo issues excluídas. Observamos issues desaparecendo — a lacuna entre os IDs de issues sequenciais e os que registramos prova as exclusões. Solicitar contas de usuário excluídas associadas a relatórios de vítimas.
  • Padrão de registro de domínio: O operador registrou espelhos de xmrwallet em vários registradores com períodos de registro de 5–10 anos. Cada domínio clone linkava diretamente do site principal — todos arquivados na Wayback Machine. Derrubamos sistematicamente esses domínios, um por um. Um serviço legítimo não pré-registra domínios de fuga por uma década em vários registradores. Esta é a infraestrutura para uma operação de fraude de longo prazo.
  • Perícia de hospedagem: Todos os domínios usam IQWeb / DDoS-Guard infraestrutura. O hash do código-fonte é idêntico em cada espelho — resultados de varreduras públicas confirmam isso. Estes não são clones independentes ou cópias comprometidas. Este é um único operador implantando o mesmo código de roubo em uma rede de domínios em hospedagem à prova de balas.

O Teste de Falsificação

Execute qualquer registrador através destes critérios. Apenas um corresponde.

Pegue Namecheap, Porkbun, Tucows, GoDaddy — qualquer registrador na Terra — e compare-o com xmrwallet.com usando os critérios abaixo. Você encontrará zero correspondências além do Trustpilot (todos o usam). Agora execute o NameSilo. Cada linha se ilumina.

1O operador do golpe o convida a intimar seu próprio registrador. Não tem medo. Porque o registrador então fabrica uma história de cobertura que o operador nunca pediu.
2O registrador oferece a remoção de detecções do VirusTotal para um 'drainer' conhecido. Nenhum registrador na história da internet fez isso. Nem a NiceNIC. Nem os piores registradores à prova de balas contra os quais trabalhamos. Apenas a NameSilo.
3Mesmo estilo de resposta. Quando encurralados, ambos produzem ameaças em vez de argumentos. Não fatos. Não contra-evidências. Não "aqui está o porquê você está errado." Apenas "interrompa suas falsidades ou enfrente ações legais" e "Contratei um advogado." Mesma arrogância. Mesmo vazio onde deveria haver substância.
4Mesmo pipeline de RP. PR Newswire custa $195–249/ano de associação + $805–3,000+ por comunicado. Existe para empresas de capital aberto onde $3K é um erro de arredondamento no orçamento de comunicação. Existem alternativas gratuitas (PRLog, EIN Presswire $149). No entanto, uma "carteira voluntária" com zero doações, um número de telefone falso (+1 300-227-473) e uma persona ("Nathalie Roy, Founder") — a mesma carteira que paga $550/mês por hospedagem DDoS-Guard na Rússia e acabou de deletar seu código-fonte do GitHub — escolhe publicar na mesma plataforma empresarial onde a NameSilo arquiva seus resultados trimestrais do CSE. Então o comunicado aparece no Yahoo Finance como "notícia" e na página de ações da NameSilo como "cobertura de mídia." Não é cobertura — é um texto que eles escreveram sobre si mesmos, pago para ser distribuído e citado como se alguém mais se importasse. Desde quando uma plataforma construída para anúncios que movimentam preços de ações publica atualizações de integração Tor onion de uma organização sem fins lucrativos com receita zero? O comunicado lista o contato: Nathalie Roy, +1 300-227-473 (código de área 300 não existe no NANP — número falso), 407923@email4pr.com (retransmissão de e-mail empresarial da PR Newswire — um "voluntário" com proxy corporativo), e promove xmrwallet como fornecendo "ferramentas financeiras discretas para organizações de caridade." Uma carteira que roubou mais de $100M vendendo-se como infraestrutura de caridade em uma plataforma de RP empresarial. [Archived page] E aqui está o mais importante: o comunicado de RP anuncia "Tor Network Integration" para um projeto "open-source" cujo último commit no GitHub foi em 6 de novembro de 2018 — mais de 7 anos antes do comunicado. O repositório ficou congelado por 5.3 anos. Nenhum código Tor foi jamais commitado. O código "open-source" é um adereço de auditoria de 2018 — a produção executa um código totalmente diferente, ofuscado, que rouba chaves. Eles pagaram mais de $800 para anunciar um recurso que não existe em seu código-fonte público.
5Mesmo manual Trustpilot. Ambos deletam avaliações negativas. Ambos plantam bots de baixa qualidade. Ambos mantêm classificações que não correspondem à realidade. Mais de 7 exclusões confirmadas (xmrwallet, prova Wayback). 129 exclusões em 4 meses (NameSilo, prova Wayback). Uma vítima relatando fundos roubados — excluído. Um bot escrevendo "Leonid foi muito útil" — aprovado.
6Mesmo manual de supressão. Remoções DMCA. Denúncias em massa em todas as plataformas com um botão de "denunciar". Exclusão coordenada de provas. Ambas as entidades tentam apagar a verdade — não refutá-la.
7Cobertura orgânica zero para ambos. 94 domínios de referência (xmrwallet) vs 102 (NameSilo). Nenhum tem uma única peça de jornalismo independente. Cada "artigo" é pago. Cada "avaliação" é comprada. Cada "notícia" é autoescrita. Execute este teste na Namecheap — milhares de menções orgânicas. GoDaddy — dezenas de milhares. NameSilo — 102, principalmente sites de cupons e documentos de bolsa.
8C$5.9M em "moeda digital" no balanço de um registrador de domínio. 81.5% de domínios mortos. $50.8M de receita fantasma. Primeiro lucro em 2025. Então eles compraram uma empresa de inspeção de esgoto.
9Quando encurralados: destruição de provas. O operador deletou os issues #35 e #36 do GitHub. Então deletou o código-fonte. A NameSilo usou o Gold Checkmark para bloquear nosso Twitter. Um informante tentou "doxxar" nosso pesquisador, então deletou seus tweets. A carta de despedida foi postada. A NameSilo ainda não suspendeu o domínio.

Agora execute este teste na Namecheap. Na Porkbun. Na Tucows. Em qualquer registrador.

Quantos destes 9 critérios correspondem? Zero. Talvez o Trustpilot — todos o usam. Mas o pipeline de RP, o estilo de resposta, o manual de supressão, a linguagem de ameaça, a destruição de provas, a cobertura orgânica zero, a cripto no balanço, a oferta de exclusão do VT — nenhum deles corresponde a qualquer outro registrador. Apenas NameSilo. Cada linha. Todas as vezes.

Uma coincidência é acaso. Nove é um organograma.

20
Análise SERP Independente — 10 Registradores + 10 CarteirasGoogle + Bing, 30 resultados cada, classificados por IA. xmrwallet = única carteira com spam de cripto. Os dados falam por si.
IA Verificada +

Raspamos Google e Bing para 10 registradores e 10 carteiras cripto usando metodologia idêntica (SerpAPI, top 30 resultados por mecanismo, deduplicados). Os resultados foram classificados por categoria. Então alimentamos os dados brutos para Gemini 2.5 Flash para análise independente — sem direcionamento para conclusões. Mostramos os dados e deixamos você decidir.

Registradores:

RegistrarResultadosRP PagaMídia de TecnologiaComunidadeWikiFinanceiro
NameSilo4400324
Namecheap3503411
GoDaddy5323216
NiceNIC3800210
Porkbun3500402
Cloudflare3300200
Ionos3700221
Name.com4600220
Hostinger4902110
Hover3901202

Carteiras:

WalletResultadosSpam de CriptomoedasComunidadeGitHubWikiDomínio Próprio %
xmrwallet.com4423306.8%
Cake Wallet4503306.7%
MyMonero4604102.2%
Feather3701212.7%
getmonero32033031.3%
Exodus38050213.2%
Trust Wallet3504015.7%
Ledger55032134.5%
Trezor50042020.0%
Monerujo5702203.5%

Conclusão independente do Gemini 2.5 Flash (ipsis litteris):

"xmrwallet: A presença de crypto_spam (4.5%) é um indicador direto de dependência de conteúdo pago fabricado ou de baixa qualidade. Sua baixa presença de domínio próprio (6.8%) apoia ainda mais um perfil menos orgânico e validado independentemente."

"xmrwallet é a única carteira com crypto_spam. O termo crypto_spam em si implica conteúdo fabricado ou de baixa qualidade, em vez de cobertura orgânica."

Metodologia: SerpAPI, Google + Bing, top 30 por mecanismo, deduplicado. Classificação por padrão de domínio. Análise de IA: Gemini 2.5 Flash, zero-shot, sem prompts direcionadores. Dados brutos: serp-full-analysis.json · Relatório de IA: serp-gemini-report.md

Dados SERP — Presença de PR Newswire nos resultados de busca

Raspamos Google e Bing para todas as entidades usando a mesma metodologia (SerpAPI, top 100 resultados por mecanismo, deduplicados, maio de 2026). A coluna PR Newswire conta a história toda:

EntidadePR NewswireGoogle + BingDomínios únicos
xmrwallet0*13256
NameSilo1711641
Namecheap014252
NiceNIC013456

* xmrwallet teve 3 comunicados de imprensa PR Newswire indexados anteriormente (raspagem de janeiro de 2026). Desde então, eles foram desindexados ou removidos — mas nós armazenamos em cache todas as 3 páginas antes que desaparecessem. Os 17 resultados de PR Newswire da NameSilo estão todos no Bing; o Google mostra 0. A raspagem anterior (com duplicatas) mostrou números inflacionados — esta é a nova raspagem limpa e deduplicada.

Comparativo de carteiras — xmrwallet é uma carteira ou uma operação de RP?

Também raspamos a SERP para duas carteiras legítimas de Monero — Cake Wallet e getmonero.org — para comparar com xmrwallet. Se xmrwallet é uma carteira real, seu perfil de busca deve parecer com o deles:

CategoriaxmrwalletCake WalletgetmoneroNameSilo
PR Newswire0*0017
Spam cripto pago10000
Notícias cripto legítimas0200
Comunidade Monero244790
GitHub1711320

Cake Wallet: 0 PR Newswire. 0 spam cripto. getmonero: 0 PR Newswire. 0 spam cripto. Nenhuma carteira legítima usa distribuição de RP empresarial ou compra posicionamento em sites de spam cripto. Os 3 comunicados de PR Newswire da xmrwallet foram desindexados — nós armazenamos em cache todos os 3 antes que desaparecessem. As páginas em cache provam que os comunicados existiram: mesma plataforma, mesma distribuição empresarial, mesmo pipeline dos resultados trimestrais da NameSilo. Despejos brutos (raspagem de maio de 2026, deduplicados): Cake Google · Cake Bing · getmonero Google · getmonero Bing

Comparação de registradores

Namecheap — o 6º maior registrador da Terra — tem zero resultados de PR Newswire. NiceNIC — um dos piores registradores à prova de balas que rastreamos — tem zero. Apenas a NameSilo usa distribuição de RP paga entre os registradores. Os comunicados de PR Newswire da xmrwallet foram indexados até o início de 2026 — agora desindexados, mas armazenados em cache em nosso arquivo. A única plataforma empresarial específica que conectou uma "carteira voluntária" a qualquer registrador foi a PR Newswire, e o registrador foi a NameSilo. Despejos brutos da SERP (maio de 2026, limpo): Namecheap Google · Namecheap Bing · NiceNIC Google · NiceNIC Bing

O Pipeline de Legitimidade Fabricada

Ninguém escreve sobre este registrador. Nenhuma única peça de jornalismo independente em sua SERP. O design é objetivamente terrível — seu próprio CEO admitiu que precisa de uma "revisão completa de UX/UI" depois de sete anos. Mas eles alegam 6 milhões de domínios. Alguém tem que criar a aparência de que esta empresa está viva e próspera. Apresentamos Leonid.

No Trustpilot, um nome continua aparecendo nas avaliações 5 estrelas da NameSilo: "Leonid." Leonid foi muito útil. Leonid resolveu meu problema. Leonid é incrível. Avaliações que parecem ter sido escritas pela mesma pessoa, elogiando um agente de suporte pelo nome — enquanto vítimas verificadas que relatam fundos roubados são excluídas como "violações das diretrizes". 129 avaliações excluídas em 4 meses. A avaliação se recupera magicamente de 4.5 para 4.7. Mostramos a metodologia. Mostramos os dados. Se você acha que nossa análise não é objetiva — aqui estão todas as 2.480 avaliações sobreviventes. Reproduza você mesmo.

Mas a parte mais engraçada é o pipeline de relações públicas. Veja como funciona, passo a passo:

Passo 1: NameSilo escreve um comunicado de imprensa sobre si mesma. Em terceira pessoa.
        Eles escrevem: "NameSilo, o registrador que mais cresce..."
Passo 2: Eles pagam $805+ à PR Newswire para distribuí-lo.
Passo 3: A PR Newswire o envia para Yahoo Finance, Morningstar, StockWatch, newswire.ca.
Passo 4: O Yahoo Finance o publica com uma pequena etiqueta: "Este é um comunicado de imprensa pago."
Passo 5: A página de ações da NameSilo na CSE (CSE: URL) agora mostra "cobertura da mídia."
Passo 6: Investidores veem "O Yahoo Finance escreveu sobre eles!" e "O StockWatch os cobriu!"
Realidade: Ninguém escreveu sobre eles. Eles escreveram sobre si mesmos e pagaram para fazer parecer notícia.

Cada manchete de "registrador que mais cresce" é do seu próprio redator. Cada "anúncio de marco" é de autoria própria. Cada pedaço de "cobertura da mídia" em sua página de ações é distribuição paga de seu próprio texto. A Canadian Securities Exchange exibe como se a mídia independente se importasse com seus preços e resultados trimestrais. Ninguém se importa. Eles pagaram pela ilusão de que alguém se importa. E a mesma conta da PR Newswire — ou o mesmo redator — escreve comunicados de imprensa para uma "carteira Monero voluntária" que rouba $100M, não tem doações, lista um número de telefone falso e anuncia recursos que não existem em seu código-base congelado de 7 anos. Isso não é uma coincidência. É a mesma pessoa digitando.

Endereços Diretos — Para Aqueles Que Habilitaram Isso

TP
À TrustpilotVocês excluíram avaliações de vítimas verificadas e mantiveram avaliações de bots. Vocês permitiram que uma carteira fraudulenta mantivesse uma classificação superior à de exchanges legítimas.
+

Vocês excluíram avaliações de vítimas verificadas e mantiveram avaliações de bots. Vocês permitiram que uma carteira fraudulenta mantivesse uma classificação superior à de exchanges de criptomoedas legítimas. Um usuário verificado, com selo verde, avaliação espontânea, relatando fundos roubados — "Estou em pânico, criei uma carteira no site oficial, coloquei dinheiro e os desenvolvedores levaram tudo" — excluído como "violando as Diretrizes para Avaliadores da Trustpilot."

Uma vítima relatando roubo é uma violação das diretrizes. Um bot escrevendo "Leonid foi muito útil" não é. Temos prova via Wayback Machine de 129 avaliações da NameSilo e mais de 7 avaliações da xmrwallet apagadas da sua plataforma. Temos mais surpresas que mostrarão seu papel em habilitar essa fraude. Parem de excluir relatos de vítimas. Comecem a excluir avaliações de bots.

AI
À OpenAI / ChatGPTVocês recomendaram xmrwallet.com a usuários como uma carteira Monero legítima. As pessoas confiaram na sua recomendação. As pessoas perderam dinheiro.
+

Vocês recomendaram xmrwallet.com a usuários como uma carteira Monero legítima. As pessoas confiaram na sua recomendação. As pessoas perderam dinheiro. Essa recomendação gerou receita para uma operação de roubo e possibilitou a lavagem de dinheiro. Temos as capturas de tela. Corrijam isso.

!
A qualquer um que acobertou esta operaçãoCom conhecimento ou por negligência — temos muito mais preparado.
+

Toda vez que vocês excluem, nós publicamos. Toda vez que vocês ameaçam, nós arquivamos. Toda vez que vocês mentem, nós liberamos a próxima camada. Gostaríamos muito de entrevistar um desses operadores após uma prisão. Até então, nós documentamos. E não paramos.

Uma nota pessoal de PhishDestroy

"Sintam-se à vontade para ignorar tudo isso. Já fomos ignorados antes — geralmente pouco antes de provarmos estar corretos."

Quem somos

Especialistas em operações de golpe de origem CIS. Centenas de sites de phishing desativados. Os padrões aqui — DDoS-Guard, pedidos Kwork, enterro de SEO, manual de supressão — são uma assinatura operacional reconhecível.

O que sabemos

Existe uma conexão direta entre o operador e o registrador, além de uma relação cliente-padrão. O operador nos convidou a provar que ele era um ladrão. Nós o fizemos. Então eles tentaram nos apagar.

A escala

Primeira estimativa pública: $20M+. À medida que as vítimas nos contataram diretamente e as autoridades policiais da UE compartilharam descobertas, o número real ficou claro: muito provavelmente mais de $100 milhões. Usamos o número conservador publicamente. Mas nós sabemos.

Para investigadores

Toda tentativa de supressão é rastreável. Intimem a Trustpilot (mais de 100 avaliações excluídas) e o GitHub (mais de 21 problemas excluídos). A campanha de supressão é evidência da operação.

Às vítimas que perderam seu Monero na última década:

Este arquivo existe para vocês. O operador está identificado. O registrador está em registro. Casos criminais estão abertos na Europa. Vocês não estão sozinhos e não estão impotentes.

Integridade do Arquivo

Catálogo de Evidências & Cadeia de Custódia

Cada arquivo é marcado com SHA-256 no momento da captura. Qualquer byte alterado = incompatibilidade de hash = adulteração detectada. Esta é uma cadeia de evidências com padrão judicial.

61Capturas de Tela
16Documentos
5PDFs
54MBConjunto de Dados
460+Total de arquivos
🔒 Manifesto Completo de Hashes 36 arquivos de evidência — SHA-256
8be4e8c2...
🌐 Índice do Arquivo URLs Wayback + GhostArchive
3dd65240...
Hashes Primários 16 capturas de tela principais — SHA-256
1bbb41d4...

Páginas Principais

index.html — Esta páginaver git evidence.html — Arquivo completo de evidências38dceb84 xmrwallet-research.html — Relatório técnicoa325461c

Documentos Judiciais

Reclamação ICANN (PDF)d4e7641a Relatório de Evidências (PDF)c21d7ce7 Aviso à Vítima (PDF)e38a36f9 Linha do Tempo de Evidências Excluídas (PDF)9db29c39 Reclamação ICANN (HTML)176c7ba3

Evidências Chave

Carta de Despedida do Operador (Maio de 2026)6c31afb9 Conjunto de Dados de 5.1M Domínios (54MB gz)126a19f6 Espelho do Artigo do MediumHTML Problema #35 do GitHub Excluído (em cache)HTML Problema #36 do GitHub Excluído (em cache)HTML

Dossiê de Investigação — 16 arquivos

THE-LIES.md — 4 declarações vs evidências61d7a44d PROOFS.md — cadeia de prova SHA-2568b70ea93 OPERATOR_PROFILE.md — ID do operador0aafb506 PRESSURE.md — supressão7879ec02 CONNECTION.md — link do registrador3c7682de ARTICLE_FULL.md — artigo completob5bc1f43 SCAM_TECHNICAL.md — mecanismo de roubo26e361be XMRWALLET_TECHNICAL.md — análise aprofundada43fe1269 VICTIMS.md — relatos de vítimas50e7ae01 SOURCES.md — todas as fontes9f273af9 TWITTER_ARCHIVE.md — arquivo de tweetsaaf2e714 MEDIUM_MIRROR.md — artigos5057b4ae DOMAIN_ANOMALY_REPORT — análise de mais de 130M760873fd LICENSE — consentimento explícito de uso77d1be74

61 Imagens de Evidência — Análise Detalhada Completa

16 Capturas de Tela Principais

E-mails do operador, tweet da NameSilo (4 contradições), refutações de @Phish_Destroy, Suporte X "sem violação", cópias do GhostArchive, evidência de deslistagem do VT. Tudo em evidence/

11 Capturas de Tela Adicionais

Relatos de vítimas (BitcoinTalk, bits.media), GitHub Issues #13/#15/#35 deletados, mapas de infraestrutura DNS, VirusTotal, Trustpilot, provocações do operador. Tudo em screenshots/

26 Capturas de Tela de Tweets

Arquivo completo de @Phish_Destroy. Cada tweet capturado antes do bloqueio da Marca de Verificação Dourada. As publicações que o X/Twitter tentou apagar. Tudo em tweets/

🛡️

Como verificar a integridade

Baixe qualquer arquivo deste acervo. Execute sha256sum <filename> e compare a saída com o hash mostrado aqui ou em ALL_EVIDENCE_HASHES.txt. Se algum hash não corresponder, o arquivo foi adulterado após a publicação. Todos os hashes foram gerados no momento da captura — antes que qualquer parte pudesse modificar os originais. Relate qualquer inconsistência a abuse@phishdestroy.io.

Arquivo

Espelhos completos. Autocontidos. Permanentes.

Todo repositório, toda página, toda captura de tela. GitHub cai, domínios são apreendidos, contas são bloqueadas — está tudo ainda aqui.

A
Arquivo, Espelhos, Mapa de Arquivos & Dados Brutosrepositórios GitHub, IPFS mirrors, Arweave copies, catálogo de arquivos, mais de 460 arquivos, conjunto de dados de 54MB, todos com hash SHA-256.
+
Lista de Bloqueio

DestroyList

Lista de bloqueio de domínios de phishing & scam em tempo real. Mais de 130.000 ameaças curadas. Texto simples, hosts, AdBlock Plus, dnsmasq. API de inteligência de ameaças. Todos os dados brutos incluídos.

Evidência

Encobrimento da NameSilo

O tweet do registrador, e-mails do operador, contradições do Suporte X, capturas de tela verificadas com SHA-256, detalhamento técnico completo. Registrado junto à ICANN e às autoridades policiais.

Pesquisa

xmrwallet.com

Roubo de chave privada, sequestro de TX no lado do servidor, 8 endpoints PHP, rastreamento do Google Analytics. GitHub Issues #35 & #36 deletados — cópias em cache incluídas.

Inteligência

ScamIntelLogs

Análise da infraestrutura do operador de scam. Kits de phishing, configurações de painel, redes de afiliados, código-fonte de drenador de criptomoedas. Inteligência bruta.

Ferramentas

DestroyScammers

Painel interativo de análise de scam. Pesquisa de domínio, rastreamento de operador, mapeamento de infraestrutura.

Espelhos Permanentes

Espelhos Permanentes & Distribuição de Arquivo

Arweave (na cadeia, permanente, 5 implantações) + IPFS (domínio ENS, descentralizado) + GitHub/Codeberg (com controle de versão, bifurcável). Não pode ser excluído, modificado ou censurado. Cada cópia é um arquivo autônomo completo — mais de 723 arquivos, 10 idiomas, todas as evidências.

Arweave — Armazenamento Permanente na Cadeia
Garantia de 200 anos. 5 implantações independentes. Os dados vivem na blockchain.
Ao Vivo
Gateways alternativos: Substitua arweave.net por ar-io.dev ou arweave.developerdao.com. Mesmos dados, operadores diferentes. Se um estiver fora do ar, os outros funcionam.
IPFS — Sistema de Arquivos Descentralizado
Armazenamento endereçado por conteúdo via ENS + eth.limo + 4everland
Ao Vivo
IPFS CID: bafybeihyw6jz5p4dqxadj756oew7rhzt6kq7tljrzxygpnnwdc5aq3aq6i
Como funciona: phishdestroy.eth é um domínio do Ethereum Name Service apontando para este hash de conteúdo IPFS. Qualquer gateway IPFS pode servi-lo. Sem DNS, sem provedor de hospedagem, sem chave de interrupção. Fixe-o você mesmo: ipfs pin add bafybeihyw6jz5p4dqxadj756oew7rhzt6kq7tljrzxygpnnwdc5aq3aq6i
GitHub + Codeberg — Repositórios de Código-Fonte
Com controle de versão, bifurcável, com solicitações de pull. Todo commit é evidência.
Ao Vivo
Faça um fork. Se o GitHub os remover, eles reaparecem como forks. Cada estrela, cada fork, cada clone é outra cópia que eles não podem alcançar. git clone https://github.com/phishdestroy/namesilo-evidence.git

Arweave: armazenamento permanente na cadeia. IPFS: descentralizado, fixado via ENS. GitHub/Codeberg: com controle de versão, bifurcável. Cada cópia é um arquivo autônomo completo.

Mapa do Arquivo

O que há dentro. Onde encontrá-lo.

Diretório completo deste arquivo IPFS. Cada página, cada documento, cada peça de evidência — vinculado e descrito.

Dados Brutos

Baixe. Verifique. Investigue.

Conjuntos de dados legíveis por máquina para investigadores, jornalistas e analistas forenses. Cada arquivo é verificado por SHA-256. Baixe tudo — verifique nosso trabalho.

💾

Conjunto de Dados de Domínios NameSilo

CSV.GZ · 54 MB · 5.179.405 domínios

Dump completo do registrador NameSilo: URL do domínio, datas de registro/expiração, Majestic rank, email de contato, telefone, endereço IP, geolocalização. O conjunto de dados por trás do relatório de anomalias.

Baixar CSV.GZ ↓
🔒

Manifesto de Hash de Evidências

TXT · 61 arquivos de evidência

Hashes SHA-256 para todas as 61 capturas de tela de evidências (16 principais + 19 adicionais + 26 tweets). Gerado no momento da captura — qualquer incompatibilidade = adulteração.

Baixar Hashes ↓
🌍

Arquivo de Evidências em Cache

Mais de 270 arquivos · ~80 MB · SHA256SUMS incluído

Espelho completo de evidências externas: tópicos do Reddit, snapshots do Wayback Machine, relatórios do VirusTotal, resultados do URLscan, avaliações do Trustpilot, histórico de DNS do SecurityTrails. Salvo antes da pressão para exclusão.

SHA256SUMS ↓
🧬

Histórico de DNS — SecurityTrails

JSON · 40 arquivos · 7 domínios + njal.la

Histórico completo de A/NS/MX/TXT/CNAME, status RDAP ao vivo, subdomínios, domínios associados. Prova: Namecheap(2014) → DigitalOcean(2018) → Cloudflare(2021) → DDoS-Guard(2024) → GitHub Pages(2026).

Navegar JSONs ↓
🔎

Dumps da API URLscan

JSON + HTML + PNG · 47 arquivos

Resultados da varredura para xmrwallet.com e .app. Registros de transações, snapshots do DOM, análise de links. API JSON com cabeçalhos HTTP completos, certificados e hashes de recursos.

Navegar Varreduras ↓
🚨

Relatórios do VirusTotal

HTML + PNG · 44 arquivos · 7 domínios + 3 IPs

Detecção, detalhes, relações, abas da comunidade para cada domínio xmrwallet (.com, .app, .cc, .biz, .me, .net, .homes) mais njal.la e IPs associados.

Navegar VT ↓
📄

PDFs Prontos para o Tribunal

PDF · 4 documentos

Reclamação ICANN, relatório de evidências, orientação à vítima, cronograma de evidências excluídas. Formatado para processos legais.

Navegar PDFs ↓
📊

Relatório de Anomalias de Domínio

Markdown · 130M+ domínios analisados

Comparação de 8 registradores: taxas de domínios mortos, perfis de TLD, concentração de IP, análise de custos. NameSilo com 32,2% de domínios mortos vs 15-21% da linha de base. 50M+ de receita fantasma de registros mortos.

Ler Relatório ↓
🤖

Lista de URLs de Fazendas de Bots

TXT · 68+ URLs

Lista completa de posts de bots do Twitter/X promovendo xmrwallet. Três ondas: lote Kwork de 2018, correspondência do Google Drive de 2023, 2025-2026 ainda ativos. Todos ativos, nenhum removido.

Baixar URLs ↓
🧠

Relatório de Manipulação de IA — Como xmrwallet Entrou no ChatGPT

HTML · 34 KB · 9 seções · Análise de SEO/GEO

Como xmrwallet.com se infiltrou nas recomendações de IA: listas patrocinadas (crypto.news, guru99, hackr.io), PBN para classificação SERP, spam de Google Sites/GCS, farming de Trustpilot, promoção na darknet. Análise de tráfego para xmrwallet (640/mês, 70-80% links de spam) e NameSilo (260K/mês, 43% de tráfego coreano inexplicável, 95% de backlinks de spam). Identidade do operador, IPs de infraestrutura, domínios satélite. Análise cruzada do NameSilo: 3/4 registradores suspensos, NameSilo o único que defendeu.

Ler Análise Completa →
🚨

Relatório Completo de Investigação OSINT

HTML · 739 KB · 10 seções · Semrush API · Todas as tabelas interativas

Análise completa de manipulação de SEO: 50+ blogspot PBN, exploit strategydriven.com (4.125 links injetados = 43% do perfil de backlink), spam de Google Sites, typosquats, promoção na darknet, análise de supressão SERP, anomalia de tráfego da Coreia. Inclui tabela completa de domínios de referência (1.262) e tabela de backlinks (1.827) com filtros.

Abrir Relatório Completo →
🔍

Dados de Manipulação de SEO

JSON · 20 KB · Semrush API

Dados estruturados: domínios PBN, redes de manipulação, distribuição de âncoras, identificadores de operador, domínios satélite, avaliação de risco.

Baixar JSON ↓
🔗

Análise de Links Perdidos

JSON · 16 KB · Clusters PBN mortos

Clusters PBN mortos na Hetzner DE (IP 168.119.205.26), cluster francês (IP 62.84.182.75), padrão blogspot automatizado. Infraestrutura de links desmantelada Nov-Dez 2025.

Baixar JSON ↓
📊

Dump Completo de Backlinks

CSV · 272 KB · 9.566 links

Perfil completo de backlink de xmrwallet.com. 70-80% spam. Distribuído por blogspot PBN, WordPress, Weebly, Google Sites. Análise de texto âncora revela padrão "xmr wallet" superotimizado.

Baixar CSV ↓
🌐

Domínios de Referência

CSV · 79 KB · 1.262 domínios

Todos os domínios de referência. Apenas 15-20 legítimos. O restante: PBN, spam, domínios satélite, links da darknet (t.me/darksidelinks), diretórios neocities CONWAY.

Baixar CSV ↓
Verificação: sha256sum -c SHA256SUMS.txt — execute isso em qualquer diretório baixado. A integridade de cada arquivo é verificável independentemente. Se um hash não corresponder, o arquivo foi adulterado após a publicação. Abra um chamado ou entre em contato abuse@phishdestroy.io.
Para Órgãos Federais de Aplicação da Lei

Ações Solicitadas & Estatutos Aplicáveis

PhishDestroy solicita respeitosamente investigação federal de NameSilo, LLC (IANA #1479, Phoenix AZ) e o operador de xmrwallet.com por potenciais violações dos seguintes estatutos federais:

18 U.S.C. § 1956
Lavagem de Dinheiro — Criptomoeda roubada convertida via Bitcoin em compras de domínio, relatada como receita legítima em bolsa de valores pública (CSE: URL)
18 U.S.C. § 1343
Fraude Eletrônica — Declarações falsas em registros públicos (receita de domínios fantasmas), atividade fraudulenta de registro de domínio relatada como crescimento orgânico
18 U.S.C. § 1030
Lei de Fraude & Abuso de Computadores — Sequestro de transações do lado do servidor via xmrwallet.com, acesso não autorizado a fundos de usuários
18 U.S.C. § 1349
Conspiração para Cometer Fraude — Supressão coordenada de evidências em mais de 9 plataformas, narrativa fabricada, oferta de exclusão do VirusTotal
31 U.S.C. § 5318
Falha na Notificação BSA / SAR — 585.000 domínios mortos/ano de compradores anônimos via Bitcoin sem Relatórios de Atividade Suspeita enviados à FinCEN

Etapas de investigação recomendadas:

1. Subpoene os registros de pagamento da NameSilo para 585.000 domínios mortos (2025). Identifique as fontes das carteiras BTC.

2. Envolva a Chainalysis/Elliptic para rastrear pagamentos BTC até as origens das trocas XMR-BTC.

3. Subpoene o sistema de tickets de abuso da NameSilo — compare com a alegação pública de "nenhum relatório de abuso recebido."

4. Subpoene a Trustpilot para o registro completo de exclusões (ambas as entidades) — quem solicitou as exclusões, de quais IP/contas.

5. Solicite a revisão da CSE/OSC da NameSilo Technologies Corp (URL.CN) por fraude de valores mobiliários — receita de domínio fantasma não divulgada como fator de risco.

Contato para consultas oficiais:

Email: legal@phishdestroy.io (consultas legais & de aplicação da lei)
Geral: abuse@phishdestroy.io (PGP disponível)
Todas as 61 evidências verificadas por SHA-256, conjuntos de dados brutos, comunicações do operador, análise OSINT e evidências adicionais de vítimas não publicadas disponíveis mediante solicitação formal.
Estamos preparados para fornecer testemunho, análise técnica e cooperação total com qualquer investigação autorizada.

Contato

Denuncie. Verifique. Contribua.

Site Principal

phishdestroy.io

GitHub

github.com/phishdestroy

Codeberg

codeberg.org/phishdestroy

Ethereum Name Service

phishdestroy.eth

Medium

phishdestroy.medium.com

Telegram Bot

@PhishDestroy

Mastodon

mastodon.social/@phishdestroy

Relatórios de Vítimas

abuse@phishdestroy.io

Enviar Evidências

report@phishdestroy.io

Legal / Aplicação da Lei

legal@phishdestroy.io