时间线 证据 存档 镜像 文件 洗钱 原始数据 完整性 致受害者 联系
EN RU ZH JA FR DE ES PT IT NL
我们为何这样做
动机、目标和方法 — 调查幕后
独立性。学术研究。操作方法。为什么志愿者要与一个价值1亿多美元的诈骗团伙作斗争。
阅读 →
⚖️ 非冲突方

志愿者倡议。非公司。非纠纷方。点击阅读。

🔥 关于我们的语调

粗鲁、直接、令人不适。我们不道歉。点击了解原因。

💰 从未收到任何款项。

零收入。由父母资助。捐款已转交。点击查看证据。

NameSilo LLC & xmrwallet.com
连接证据

独立调查由 PhishDestroy (志愿反诈骗倡议)。xmrwallet.com 估计窃取了 超过 1 亿美元的门罗币 在约 8 年时间里通过服务器端交易劫持(估计基于受害者报告、网站流量分析和欧盟执法机构正在进行的调查数据)。NameSilo (ICANN 注册商,IANA #1479,亚利桑那州凤凰城) 公开为该运营者辩护,发表与运营者自身通信相矛盾的声明,并主动清理 VirusTotal 检测结果。此档案包含:61 张 SHA-256 验证截图、运营者电子邮件、ICANN 文件、1.3 亿+域名分析。 每项主张都有支持。无一被驳斥。

所有评估均代表基于公开证据的独立分析。并非法庭裁决。未收到任何提及方的事实反驳。 完整证据档案 · 投资者摘要

11 项证据表明 NameSilo 与 xmrwallet.com 相关联

01
运营者曾邀请对其注册商发出传票

xmrwallet 运营者写道:“尽管对域名注册商发出传票。”随后 NameSilo 发布声明,声称域名“被入侵” — 这与运营者自己的电子邮件不符 — 并提出清除 VirusTotal 检测结果。在我们职业生涯中(超过 50 万次下架),没有注册商曾这样做过。

证据 →
02
相同的 SERP 异常 — 两者在其同行中均属异类

我们测试了 10 家注册商 + 10 个钱包(谷歌 + 必应,相同方法)。NameSilo:0 篇科技媒体报道(仅与 NiceNIC 并列)。xmrwallet.com:唯一一个有加密货币垃圾信息的钱包,0 篇维基百科,0 篇科技媒体报道。两者都使用 PR Newswire/Cision(3 + 12 篇新闻稿) — 没有其他注册商-钱包组合共享此平台。xmrwallet 的新闻稿在 NameSilo 的新闻稿发布前 1 天。所有 20 个实体的完整 SERP 数据均可提供。

SERP 数据 →
03
相同的套路:购买文章,删除评论

xmrwallet:Kwork SEO 文章 + Trustpilot 机器人。NameSilo:5 万美元+《福布斯》软文 + 4 个月内删除 129 条评论。策略相同,预算不同。

截图 →
04
81.5% 的死域名 — 每年 2650 万美元花在无人使用的域名上

NameSilo 购买了 ShortDot 顶级域名,死注册量激增 615%。所有 NameSilo 域名中 81.5% 无法解析。Namecheap:32.2%。这种模式与加密货币→域名洗钱一致。

分析 →
05
零自然覆盖 — 两者都是 SERP 异类

经测试的 10 家注册商:NameSilo = 0 篇科技媒体报道(仅与 NiceNIC 并列)。经测试的 10 个钱包(以域名形式搜索,例如“xmrwallet.com”):xmrwallet.com = 唯一一个有加密货币垃圾信息的,0 篇维基百科,0 篇科技媒体报道。Gemini AI 独立证实。

SERP 表格 →
06
8 年的滥用举报被忽视 — 一条推文中有 4 处矛盾

通过 NameSilo 门户提交了 31 份以上举报(收据已保存)。自 2018 年以来 Reddit/BitcoinTalk 上的举报。NameSilo 的公开回应:“我们没有收到任何滥用举报。”一条推文中的四项声明与证据相矛盾 — 所有这些都已通过截图驳斥。

推文 →
07
在他们控制的每个平台上制造声誉

Trustpilot(可删除):NameSilo 4.7/5。SmartCustomer(不可删除):1.8/5,76% 一星。xmrwallet:ScamAdviser 1/100,MyWOT 1/100。在他们无法删除的地方 — 灾难性的评价。

对比 →
08
接受比特币,无需 KYC — 完美的洗钱入口

NameSilo 自己的公关:“最早接受比特币的公司之一。”购买域名无需身份验证。被盗 XMR → BTC → 大量域名注册 → “收入”。

机制 →
09
运营者承认调查迫使其关闭

xmrwallet “告别信”(2026 年 5 月 5 日):承认关闭是受本次调查所迫。其中包含 2 项与技术证据相矛盾的声明。这封信本身就是证据。

信件 →
10
来自俄罗斯的 DMCA — 运营者称 xmrwallet 为“业务”

运营者向 Google 提交 DMCA 删除请求,以移除称 xmrwallet 为诈骗的商家资料(Lumen Database #50915938)。在备案中,声称 xmrwallet 是一家“合法企业”并援引美国诽谤法 — 但提交地是俄罗斯,而不是加拿大。如果 xmrwallet 是一个没有收入的志愿开源项目 — 那么什么“业务”受到了损害?为什么从俄罗斯提交?

Lumen →
11
50 多个 PBN 域名、暗网列表、Telegram 反向链接购买

Semrush OSINT:xmrwallet 运营着 50 多个 blogspot PBN 域名(自动命名:asunm/asuk/asnet 系列),Google Sites 垃圾邮件(帐户“abrahambrantley”),卫星网站 bestmonerowallet.com,在暗网目录 CONWAY 中列出,通过 Telegram @darksidelinks 购买反向链接。所有反向链接的 70-80% 是垃圾链接。真实自然流量:约 640/月。PBN 活动高峰期(2025 年 9 月)与流量激增直接相关。

Semrush 数据 →
61SHA-256 截图
1 亿多美元估计被盗金额
81.5%死域名
0主张被推翻

最强连接证据

10 年来相同的压制 — 遍及所有平台

NameSilo 和 xmrwallet.com 都 十年来系统性地清除负面内容 — 使用相同的方法,在相同的平台上,获得相同的结果。这并非正常的企业声誉管理。这种在 9 个以上平台上的压制规模和一致性 对于两个不相关的实体来说是极不可能的 并强烈暗示存在协调。

平台NameSiloxmrwallet模式
Trustpilot4 个月内删除 129 条评论,植入机器人评论赞扬“Leonid”7+ 条受害者评论被删除,评分从 3.6 虚增至 4.1匹配
SiteJabber负面评论从 Google 撤出索引负面评论从 Google 撤出索引匹配
Google SERP针对研究的 DMCA 删除请求针对研究的 DMCA 删除请求匹配
BingPhishDestroy 结果被移除诈骗警告被压制匹配
GitHub针对我们代码库的虚假DMCA运营方删除了提交与议题匹配
Twitter/X金色认证曾用于锁定@Phish_Destroy受害者帖子被大量举报匹配
YouTube研究视频被举报并移除诈骗揭露视频被举报并移除匹配
SEO文章福布斯5万多美元的付费软文50多篇Kwork SEO文章,自由职业订单匹配
PR Newswire通过Cision发布的12篇新闻稿通过Cision发布的3篇新闻稿匹配

9个平台中的9个。相同的策略。持续10年。

需说明的是:即使是 一家 公司,在9个以上平台维持这种程度的压制也需要巨大的努力和协调。以 完全相同的方式对待两家据称无关的公司 — 一家是注册商,一家是钱包 — 无法用巧合来解释。在谷歌上搜索其中一个查询词,你会看到: 零负面结果。对于一家在SmartCustomer上评分为1.8/5、在ScamAdviser上被标记为1/100的钱包公司来说 — 这并非自然发生。

这种压制模式为何是可起诉的证据:

1. 每次删除都有记录。 Trustpilot、Google、Bing、GitHub、YouTube、Twitter/X — 所有平台都维护着内容删除、DMCA请求、滥用报告以及提交这些请求的账户的内部日志。这些日志是 可被传唤的。一份发给Trustpilot的传票,要求提供NameSilo和xmrwallet.com的删除日志,将显示谁请求了每次删除、来自哪个IP、通过哪个账户以及何时。

2. 这并不常见。 跨越9个以上平台、持续10年以上的系统性压制极其罕见。大多数公司处理1-2个平台上的负面评论。大多数公司从不针对研究人员提交DMCA删除请求。这种行动的规模和一致性创造了一个 独特的法医指纹 — 当日志进行比较时,这个指纹将在两个实体之间匹配。

3. 虚假声誉 — 统计上不可能。 xmrwallet在Trustpilot上的评分曾高于全球最大的加密货币交易所Binance和Coinbase。NameSilo在所有注册商中拥有最高的Trustpilot评分。然而,在他们无法删除评论的平台:SmartCustomer 1.8/5(76%一星)、ScamAdviser 1/100、MyWOT 1/100。一家公司不可能同时是其行业中评价最好的和最差的,除非其中一组评级是伪造的。

4. 取消索引证明了协调。 两个实体在SiteJabber(SmartCustomer)上的页面都从谷歌被取消索引。这需要提交特定的删除请求。谁提交的?答案在谷歌的日志中。如果相同的实体或方法用于两者 — 那就是直接的协调证据。

5. PR Newswire是共同的传声筒。 NameSilo利用PR Newswire撰写关于自身的内容,然后在投资者备案(CSE: URL)中将这些新闻稿引用为“媒体报道”。xmrwallet使用相同的平台发布关于Tor隐私的文章 — 使一个钓鱼钱包合法化。相同的公关平台,相同的从付费内容制造可信度的策略。一篇新闻稿比另一篇早一天发布。

终结此事的域名问题:

我们有 一整年过期的NameSilo域名 — 这些域名被购买,从未激活,从未用于任何用途,并任其过期。从购买那一刻到失效那一刻: 零活动。没有DNS。没有网站。没有电子邮件。没有目的。

问一个问题: 谁会购买数千个域名,为它们付款(通常用比特币),然后从不使用它们?一次都没有。不是偶然的。系统性地,每天1万到1.7万个,持续多年。没有合法的商业解释。域名投机者会激活域名。SEO农场会建立网站。甚至停放服务也需要DNS。这些域名有 什么都没有.

传唤这些域名的支付记录。询问NameSilo:钱从何而来?如果他们无法回答 — 或者如果答案指向可追溯到XMR-BTC兑换的比特币钱包 — 你就有了你的案件。

我们掌握但尚未公布的证据:

我们有 受害者Trustpilot评论被删除的截图 — 许多带有已验证购买徽章。我们目前不会公布所有这些。如果NameSilo或Trustpilot否认删除了评论, 我们可以提供证据以及撰写评论的受害者。这是一种蓄意策略:我们希望他们首先公开否认。

在SmartCustomer上 — 他们无法删除的地方 — 阅读真实评论。钓鱼域名未被移除。滥用报告被忽视。域名通过“转移”被盗。这不是我们的观点。这些是他们自己的客户,经过验证,有购买历史。

ghostarchive.org/archive/CXXZ0
NameSilo 推文为 xmrwallet.com 辩护
NameSilo, LLC (IANA #1479) 公开辩护一项估计1亿多美元的Monero盗窃操作 — 1.13万次观看 — 永久存档
时间线

事件年表

每一步都在发生之前有文件记录。已确立的运营方策略被识别和预料。

9
完整时间线 — 2023年到2026年5月9个事件:首次滥用报告 → 多年研究 → 域名删除 → 运营方谎言 → NameSilo的4个矛盾之处 → ICANN备案 → 金色认证锁定 → 起底 → IPFS存档
+
全部 2023 2026年2月 2026年3月 2026年4月 2026年5月
2023年 — 首次滥用报告
通过NameSilo自己的门户网站提交了20多份报告
被忽视 +
PhishDestroy提交了 20多份滥用报告 (投递回执已保留)。根据BitcoinTalk(2021年)、Reddit(2018年至今)上的公开帖子,以及其他联系我们的研究人员的报告,所有来源的总数可能超过 100。NameSilo声称: “没有滥用报告。”
2023–2025年 — 多年研究
摸清运营方的压制机器
有文件证明 +
在发表一个字之前,我们花了数年时间记录运营方如何维持一项估计1亿多美元的盗窃活动存活了近十年。他的策略是: 删除一切,到处删除。 他无法删除的 — 他就掩盖。

删除: 针对谷歌、GitHub、域名注册商的DMCA删除请求。大量举报Trustpilot评论(100多条被移除)。使用 政府电子邮件地址提交滥用报告。下架YouTube分析视频。在BitcoinTalk、Reddit、Twitter上协调举报。

SEO掩盖: 我们给他起了个绰号 “SEO爷爷” 因为他的第二个武器是寄生SEO。他订购了 50多篇付费文章 通过Kwork、Freelancehunt以及更昂贵的中间商 — 所有赞助内容都放置在第三方网站上,以将受害者的投诉推离搜索结果。证据链: (1) 他的Kwork订单都已记录 — (2) 订单文本、文章草稿和链接建设说明都 仍然公开可见地索引在Google Drive上(3) 这些订单中的相同文本和图片出现在宣传xmrwallet的Twitter机器人帖子中 — (4) 日期吻合:Kwork订单 → 文章/推文在数天内发布。当我们下架了一篇赞助文章时,托管网站公开证实这是付费投放。他大规模购买了低质量的反向链接,寄生于建立在盗窃基础上的“xmrwallet”品牌名称。

代码剧场: 运营方在GitHub上发布“开源”代码以显得合法。但实际网站托管在 DDoS-Guard — 一个防弹主机提供商。如果代码是诚实的,为什么要使用DDoS-Guard?因为生产代码包含 session_key窃取、加密负载以及服务器端交易构建 这些在公共GitHub存储库中并不存在的内容。

我们摸清了整个策略,并为每一步做好了准备。
2023–2026年 — 域名删除
我们下架了他的逃逸域名。一个接一个。
已下架 +
运营方在 多个注册商处注册了注册期为5–10年的xmrwallet镜像域名 — 预付费的逃逸路线,以防域名被封禁。每个克隆网站都直接链接自主站(全部存档在Wayback Machine中),托管在 IQWeb / DDoS-Guard,并带有 相同的代码哈希 跨越每个镜像。

让我们详细审视逃逸计划。作为已经摧毁了 50万多个钓鱼域名 跨越数百个注册商的专家,我们立即识别出这种模式。以下是运营方选择的注册商:

这种选择是故意的。 运营方选择的每个注册商都以其宽松的滥用处理、有利的司法管辖区以及删除抵抗能力而闻名。“SEO爷爷”预付了每个(域名)5–10年的费用,因为他从经验中得知,有些注册商需要数月才能采取行动。他计算出,这些“黑”注册商会最长时间地保护他的域名。

实际发生了什么: WebNic, PDR, Key-Systems — 都在几天内采取了行动。 相同的证据,相同的操作者,相同的代码。他们中没有一个提出帮助诈骗者清除其 VirusTotal 记录。没有一个发布相互矛盾的“妥协”说法。没有一个使用 Twitter 为操作者辩护。他们做了自己的工作。

然后是 NameSilo。 相同的证据。相同的操作者。相同的代码哈希。相同的 DDoS-Guard。而 NameSilo 的回应是:编造一个掩盖故事,公开撒谎,提出删除 VT 检测,使用 Gold Checkmark 让研究人员噤声。

在我们整个职业生涯中——500,000多次网络钓鱼清除,数百家注册商——没有一家曾提出帮助诈骗者删除 VirusTotal 检测。 不是 NiceNIC。也不是我们曾打交道过的最糟糕的“防弹”注册商。一个都没有。只有 NameSilo。我们对 NiceNIC 和其他“黑名单”注册商进行了广泛研究——他们中没有一个会梦想公开为一个具有活跃检测的操作者辩护,然后主动清除他的安全记录。这种行为模式与标准注册商的做法不符,而与保护性或合作关系相符。
2026年2月16日
“您的报告不准确”
操作者邮件 +
操作者直接联系我们,要求我们删除报告:
"Hi, You are incorrect with your report. There is no phishing going on with xmrwallet.com, this is the official domain name for xmrwallet. We are an open source crypto wallet that is non-custodial, we don't store seeds or keys, everything is done in your browser locally. Please remove your report on us, thank you. N.R."
他声称该网站运行正常。他没有声称自己被黑客攻击。他告诉我们删除我们的报告。 截图 →
2026年2月
故事变了。接着是威胁。
威胁 +
当面对技术证据时——服务器端 TX 劫持,session_key 窃取钱包地址和私有查看密钥,8 个 PHP 端点,Google Analytics 跟踪受害者——操作者不再声称无辜:
“他们用什么就是他们需要什么。”
接着是威胁。操作者很自信。他有他的注册商。他相信他是不可触碰的——我们也会像我们之前的所有人一样被噤声。他甚至邀请我们向他自己的注册商发出传票,索取他的信息—— “随时可以向域名注册商发出传票” ——这是那些已经知道注册商会保护他们的人的自信。他错了,所有的一切都错了。
2026年3月13日
4句话。4个与证据相矛盾的声明。
矛盾 +
NameSilo 的官方企业账号发布了对 xmrwallet.com 的公开辩护:
"Our Abuse team conducted an in-depth review... the domain was compromised a few months ago... Prior to that, we had received no abuse reports... [working with the registrant to remove the website from VT reports]."
谎言 #1: “被入侵” — 我们有 SHA-256 网站代码哈希,涵盖了所谓“被入侵”窗口之前和之后的数据。代码从未改变。IP 也从未改变。 NameSilo 编造了这个故事。操作者本人在他的邮件中从未声称被入侵 — 他说网站运行正常。 谎言 #2: “没有滥用报告” — 仅我们一家自2023年以来就提交了20多份,并附有送达回执。但这还远不止如此: BitcoinTalk (2021) 和 Reddit (早在 2018 年) 上的公开帖子明确提到就 xmrwallet.com 向 NameSilo 提交过滥用报告。 这些帖子仍然可以被索引。任何人都可以验证。NameSilo 声称他们“没有收到滥用报告” — 但互联网自己的记忆证明并非如此。多年来,所有举报人提交的报告总计可能超过100份。 谎言 #3: “深入审查” — NameSilo 声称他们的滥用处理团队“进行了一次深入审查”。深入审查了什么?他们没有联系我们。他们没有要求我们提供证据。他们没有检查 SHA-256 哈希。他们没有比较所谓“被入侵”前后代码。他们没有注意到操作者本人——在三周前发送的邮件中——从未声称被入侵,而是辩护该网站是合法的。他们的“深入审查”产生了一个与他们自己客户的说法相矛盾的掩盖故事。那不是审查。那是一个剧本。 谎言 #4: 一家注册商公开承诺 移除 VirusTotal 检测 为一个已知的资金盗取者。不是调查。不是暂停。而是帮助诈骗者逃避检测。
VirusTotal: xmrwallet.com 被标记为 6/93 恶意
VirusTotal: xmrwallet.com 被6家安全供应商标记为恶意/网络钓鱼。域名年龄:9年。这就是 NameSilo 提出要清理的。
完整揭穿 →
2026年3月16日
@Phish_Destroy posts the rebuttals
发布 +
三份反驳发布到 Twitter,每份都引用了操作者自己的邮件: "@NameSilo 正在撒谎", "@NameSilo 正在充当一个超过2000万美元盗窃行动的新闻发言人",以及 "这个操作者对你来说是谁?" 每条推文都在发布后几分钟内被存档到 Wayback Machine 和 GhostArchive — 在被锁定之前。 我们还在其他研究人员记录 xmrwallet 追溯到 2022 年的旧帖子中标记了 NameSilo。
2026年3月18日
完整案件档案已提交至 ICANN & 执法部门
已归档 +
完整证据包已转交至 ICANN 合同合规部门联邦执法部门。SHA-256 验证的截图、存档的推文、邮件头、操作者通信记录,以及所有被忽略的滥用报告的送达回执。在 Twitter 上公开宣布。这篇帖子似乎引发了接下来的事件。
2026年3月下旬
金色认证曾用于锁定@Phish_Destroy
噤声 +
在 ICANN 介入几天后,@Phish_Destroy 被永久锁定。X Support 回复: "Our support team has determined that a violation against inauthentic behaviors occurred." 没有引用任何推文。没有援引任何规则。这是通过以下方式做出的人工代理决定的特征: 付费的金勾实时支持频道 — 你可以购买的礼宾式审查。
2026年4月15日
“无违规。账户已恢复。” — 仍然处于锁定状态。
矛盾 +
在申诉中,X Support 回复: "Our automated systems have determined there was no violation and have restored your account to full functionality." 主题: "Your account has been restored." 账户仍然被锁定。订阅仍在计费。 X 自己的自动化系统为我们清除了障碍。但 Gold Checkmark 的覆盖仍然存在。 截图 →
2026年4月
Bing, DDoS, DMCA, 内容清洗
被压制 +
所有 phishdestroy.io 结果已从 Bing 中移除。 phishdestroy.io 遭受了一次大容量 DDoS 攻击。部分攻击流量源自属于以下机构的 IP 地址: njal.la — NameSilo 自己的经销商。这并非直接归因于 NameSilo。它被记录为证据,表明 njal.la 的基础设施被用于 DDoS 攻击,而不仅仅是像其所声称的那样为记者和活动家提供域名注册服务。针对 Google 搜索结果提交了 DMCA 请求。针对 GitHub 存储库、Medium 文章、公共镜像进行了协调报告。每个带有“报告”按钮的表面——都变成了武器。
2026年5月12日
NameSilo 投资者试图人肉搜索独立研究员。删除证据。
已删除 +
独立研究员 @bhabhiezayn 在帖子中发布了关于 NameSilo 滥用记录的调查结果。作为回应, Matt Hagan (@matthagan22) — 一个已验证的 X 账户,InvenTrust Properties Corp. (IVT) 的高级副总裁,佛罗里达州朱庇特 — 试图通过发布一张截图来诋毁该研究员,该截图突出显示了他们所谓的国籍(肯尼亚)。当研究员回应时, Hagan 删除了他的两条推文。 该帖子通过以下方式保存 XCancel archive。截图: 人肉搜索尝试 · 已删除推文 · 包含已删除帖子的完整帖子.
显示 Hagan 的帖子's deleted doxx attempt, bhabhiezayn response, NameSilo in Relevant People
完整帖子:@bhabhiezayn 的回应,Hagan 的已删除帖子显示为 "[This Post was deleted by the Post author]",Matt Hagan 和 NameSilo 官方在“相关人物”中。

这不是一个随机的喷子。Hagan 的账户历史显示出一种模式:
转推了 PaulAndreola (NameSilo Technologies 首席执行官)宣布 NameSilo 的 NCIB — $URL.C $URLOF (2026年4月11日)
• 以内部人士级别的知识为 NameSilo 的商业模式辩护: "the domain registrar business operates relatively independent of the parent (Pubco) company... evidenced by their ShortURL acquisition" (2025年10月24日)
• 推广与 Andreola 的 SmallCap Discoveries 圈子相同的加拿大微市值股:$BEW.V, $FTG.TO
• 多次要求批评者转到私信 — 将对话从公开记录中移除
被质问时删除了帖子

Hagan 的 LinkedIn 证实了他的身份:20多年商业地产经验,佛罗里达大学MBA,曾任职于 Regency Centers。他的 X 个人资料将“小市值投资”列为爱好。他在 X 上的投资活动几乎完全与 PaulAndreola 的选股重叠。

我们并非声称 Hagan 是 NameSilo 的员工或马甲账户。 我们正在记录的是,一个经过验证、可识别的个人,与 NameSilo 首席执行官有明确的财务和个人关联,试图人肉搜索一名独立研究员,而不是回应证据 — 并在受到质疑时删除了证据。
2026年5月
IPFS + Arweave. No "report" button.
已存档 +
每一次删除都让存档变得更大。操作者和 NameSilo 站在同一边。双方似乎都相信他们的安排能经受住审查。 不会。 我们也了解到 与 xmrwallet 相关的刑事案件已在欧洲立案。此档案将作为证据。现已上传至 IPFS (phishdestroy.eth) 和 Arweave (5 份永久链上副本)。 查看所有镜像。

核心问题 — 成本效益悖论

一家上市公司为何会损害自己的声誉,以保护别人的骗局?

NameSilo Technologies Corp (CSE:URL) 报告营收C$6550万,管理着约600万个域名,拥有ICANN认证,并在证券交易所上市。然而,为了保护 一个域名 — xmrwallet.com — 他们选择了:

他们做了什么

  • 发布 4项虚假声明 在 X/Twitter 上(已存档)
  • 主动提出 移除 VirusTotal 检测 为一个已知的资金盗取者
  • 提交 DMCA 删除请求以 压制安全研究
  • 策划了 平台范围的证据删除 (GitHub、X、Bing、托管服务)
  • 公开撒谎 谎称未收到滥用报告

他们付出了什么代价

  • 公众信誉 — 记录在案的谎言被揭露
  • ICANN 合规性 — RAA 3.18 违规记录在案
  • SEC/CSE 风险 — 虚假收入现已公之于众
  • FBI/FinCEN 关注 — 洗钱迹象
  • 史翠珊效应 — IPFS 存档 无法删除

一个合法的注册商每年收入 每年约8美元 从一个 .com 域名获得的。这种辩护的成本 — 公开撒谎、滥用 DMCA、压制行动、监管审查、永久性声誉损害 — 远 高出数个数量级 高于任何域名注册费。

这只剩下 仅有的三种合理解释:

1. 财务关联。 NameSilo 除了域名费之外,还从 xmrwallet 中获利 — 例如,收入分成、通过批量域名购买循环洗钱的资金,或共同受益所有权。

2. 运营关联。 相同的个人或结构控制着这两个实体。“注册商为客户辩护”的说法是掩盖 运营商在保护自己的基础设施.

3. 胁迫。 NameSilo 正在被对其公司有影响力的第三方胁迫保护 xmrwallet — 这与本次调查中记录的与独联体(CIS)相关的操作模式一致。

没有第四种解释。任何理性的公司都不会为了保护一个每年8美元的域名而牺牲其股价、监管地位和公众声誉 — 除非真正的关系价值 远超8美元. 可见的费用与无形的辩护成本之间的差距,是衡量 NameSilo 实际保护对象。

行为分析 — 运营模式

经过多年的运营,每个诈骗操作者都会出现同样的致命缺陷: 他们不再关心。 工作变得程式化。盗窃钱财变得习以为常。他们失去了危险感。

在这个案例中你可以看到这一点。操作者回应一名专业安全研究员时,使用了发送给每个受害者的相同模板 — “我们是一个开源加密钱包,我们不存储助记词或私钥。” 他没有阅读报告。他没有查看是谁在联系他。他将一次调查当作一个支持工单。当我们警告“Nathalie”继续撒谎会有后果时,回复依然是模板式的。 他们不阅读。他们不思考。他们做这件事太久了,以至于失去了警惕。

NameSilo 的回应也遵循同样的模式。一个拥有 ICANN 认证、上市公司、管理着600万个域名的注册商 — 对一份记录着超过1亿美元盗窃案的证据,用一条推文回应,其中包含 4条与证据相矛盾的声明。他们没有核对哈希值。他们没有阅读邮件。他们没有注意到自己的客户与他们的掩盖说辞相矛盾。他们主动提出 移除 VirusTotal 检测 为一个已知的资金盗取者 — 公开地,在 Twitter 上,并且被截屏。这不是策略。这是自动驾驶。

当罪犯逍遥法外十年后,就会发生这种情况: 他们忘记了自己是罪犯。 他们对待研究人员就像对待受害者一样。他们忽视滥用报告,因为他们一直都这样做。他们在推特上撒谎,因为从未有人核查。他们用赃款购买“下水道管道”公司,因为以前成功过。然后有一天,有人将所有内容存档,放到 IPFS 上,而自动驾驶系统撞上了大山。

我们预测了每一步。 在发布任何内容之前,我们存档了 NameSilo 的推文,因为我们知道他们会试图删除它。我们书面警告注册商,他们会试图压制这项研究。我们在事情发生之前就记录了这种模式 — 因为 诈骗者的心理是可预测的。模板式否认。威胁。DMCA。平台滥用。证据销毁。总是如此。我们已经见过数百次了。

这种懒惰是结构性的。看看他们的管理面板 — 我们复刻了它。一个拥有C$6550万收入的公司,七年都无法更新用户界面吗?并非他们不能 — 而是他们太安逸了,不屑于费心。 钱太多,精力太少。同样的懒惰解释了他们通过 Kwork 和其他自由职业平台订购 SEO 文章,草稿和说明文件都留在 Google Drive 上 — 仍然被索引,仍然公开。我们在2024年清理了这些付费文章的很大一部分,但以前还有更多。他们甚至没有注意到自己正在被拆穿。

他们对自己行为的认知已经改变。他们不再认为自己所做的是犯罪 — 并非因为他们是邪恶的人,而是因为 这已经变得习以为常。 忽视滥用报告是正常的。保护一项盗窃行动仅仅是客户管理。在公开推文中撒谎是公关。用洗钱所得购买“下水道管道”公司是“多元化”。从真实受害者那里盗窃超过1亿美元的道德分量,已经被多年的电子表格、季度收益和以第三人称撰写的 DMN 稿完全抽象化了。 在收到搜查令、传票或逮捕之前,他们不会明白自己做了什么。 不会提前。这不是猜测 — 这就是所有长期金融犯罪活动的结局。自动驾驶系统会一直运行,直到有人拔掉插头。

如果他们被要求时只是简单地禁止该域名,这项调查就不会存在。甚至只是保持沉默。相反,他们撒谎、威胁,并主动提出帮助一个窃贼清理其 VirusTotal 记录 — 这是自动驾驶行为,因为这是十年逍遥法外所导致的结果。

独立数据

他们与其他所有人的比较。

没有观点。没有评论。只是采用相同方法为所有实体收集的数据 — 并由 Gemini 2.5 Flash AI 独立分析。

SERP 概况 — 注册商

Google + Bing,前30条结果,比较10家注册商。关键指标: 科技媒体 报道(独立文章)。

GoDaddy3家科技媒体
Namecheap3家科技媒体
Hostinger2家科技媒体
NameSilo0家科技媒体
NiceNIC0家科技媒体

NameSilo — 在44条结果中,零独立科技报道。唯一一家与 NiceNIC 一样报道数为0的注册商。

SERP 概况 — 钱包

相同的方法,比较10个加密钱包。关键指标: 加密垃圾信息 (付费/虚假文章)。

Cake Wallet0条垃圾信息
MyMonero0条垃圾信息
Ledger0条垃圾信息
Trezor0条垃圾信息
xmrwallet.com2条垃圾信息(仅此一个)

xmrwallet 是 10个钱包中唯一一个 搜索结果中包含加密垃圾信息的。自身域名存在感也最低(6.8%)。查询:“xmrwallet.com”(域名,而非通用词)。

声誉 — 他们能与不能删除评论的地方

平台NameSiloxmrwallet能删除吗?结论
Trustpilot4.7/53.6/54个月内删除129条评论
SmartCustomer1.8/51.5/576% 一星评价 (NameSilo)
ScamAdviser72/1001/100xmrwallet 被标记为诈骗
MyWOT58/1001/100xmrwallet:诈骗,危险

模式: 公司可以删除评论的地方 (Trustpilot) — 高评分。不能删除的地方 — 灾难性的。两个实体。相同的模式。

Gemini 2.5 Flash — 独立AI结论

"xmrwallet: crypto_spam (4.5%) 的存在直接表明其依赖于虚假或低质量的付费内容。其自身域名存在感低(6.8%)进一步证实了其缺乏有机性且未获得独立验证的形象。"

"xmrwallet 是唯一一个存在 crypto_spam 的钱包。“crypto_spam”一词本身就暗示了虚假或低质量内容,而非有机报道。"

零样本分析。无引导提示。原始 SERP 数据输入 AI。完整报告: serp-gemini-report.md · 原始数据: serp-full-analysis.json

完整 SERP 表格(20个实体)、方法论详情以及 PR Newswire 分析都在 证据 下方章节。

证据

证据档案

每项声明均有原始材料支持。每个屏幕截图都经过 SHA-256 指纹识别。每个外部链接都至少有一个不可变的存档副本。

查看完整证据档案 →

61
证据概述 — 卡片、截图、受害者、社区报告6张证据卡片 + 16张主要截图 + 已记录受害者 + 社区警告。点击浏览。
+
📧

运营方邮件

"N.R." (royn5094@protonmail.com) → abuse@phishdestroy.io,2月16日。为网站辩护,要求删除。从未声称被入侵。

截图 →
📜

4项声明与证据

NameSilo 3月13日的推文:4句话,4处矛盾。每一处都被运营方自己的邮件 + 代码哈希值证明是假的。

完整分析 →
🔍

代码哈希值

“入侵”前后的 SHA-256。 代码从未改变。IP 地址从未改变。 NameSilo 捏造了它。

证明 →
📊

技术细分

8个PHP端点。session_key = base64(address + viewkey)。raw_tx = 0。服务器构建自己的 TX。

查看 →
📸

61张证据截图

16张主要截图 + 19张附加截图 + 26条推文。邮件、受害者报告、DNS 地图、VirusTotal、GitHub 问题、运营方嘲讽。全部经过 SHA-256 指纹识别。可用于法庭。

查看全部 →
🌍

Wayback + GhostArchive

xmrwallet.com, .cc, .biz, .me 已存档。NameSilo 推文已存档。GitHub 仓库已存档。独立副本。

查看全部 →
61
主要证据截图 — 16个 SHA-256 验证文件16份核心证据 + 19份附加证据(受害者、GitHub、DNS、VT)+ 26条推文。总计:61张证据图片。点击浏览。
SHA-256 +
证据:01 运营者电子邮件 2月16日
#01 运营方 "N.R." 的邮件
2月16日 — 为网站辩护,要求删除报告。SHA-256: 919b5ee4...
查看
证据:01 phishdestroy 回复 2月16日
#01b PhishDestroy 回复
2月16日 — 技术盗窃证据。SHA-256: ecced351...
查看
证据:03 namesilo 声明 3月13日
#03 NameSilo 的声明 — 4处矛盾
3月13日 — 该推文。SHA-256: ad29e1d3...
查看
证据:04 推文 namesilo 在撒谎
#04a "@NameSilo 正在撒谎"
3月16日 — 引用运营方邮件进行反驳。SHA-256: c556e13f...
查看
证据:04 推文 新闻秘书
#04b “2000多万美元盗窃案的新闻秘书”
3月16日。SHA-256: c9007cb4...
查看
证据:04 推文 诚实的问题
#04c "这个操作者对你来说是谁?"
3月16日。SHA-256: bbb0ecd0...
查看
证据:04 推文 cryptopus 引用
#04d CryptOpus:“1000多万美元被盗”
3月16日引用2月22日。SHA-256: 6ffd3020...
查看
证据:05 推文 诈骗横幅注册商
#05 注册商比较
3家注册商采取了行动。NameSilo 进行了保护。
查看
证据:06 x 支持 无违规
#06a X 支持:“无违规”
4月15日 — 仍被锁定。SHA-256: 2753d02f...
查看
证据:06 x 支持 主题已恢复
#06b “账户已恢复” — 并没有
4月15日。SHA-256: 482d0ebb...
查看
证据:09 phishdestroy 平台
#09 PhishDestroy 平台
他们试图压制的内容。SHA-256: de5b430b...
查看
证据:12 ghostarchive namesilo 推文顶部
#12 NameSilo 推文 — GhostArchive
1.1万次浏览。 永久链接
查看
证据:13 ghostarchive namesilo 完整推文
#13 完整推文串
GhostArchive 永久副本
查看
证据:14 推文串 3月14日 矛盾暴露
#14 推文串:谎言曝光
3月14日
查看
证据:15 推文串 3月14日 滥用部门的耻辱
#15 “滥用职能部门是耻辱”
3月14日
查看
证据:16 推文 3月14日 vt 下架服务
#16 “VT 下线服务”
3月14日 — NameSilo 为诈骗者移除安全检测
查看

已记录受害者

2,600 XMR
约78万美元 — 已删除的 Trustpilot 评论(截图已保留)。 证据
1,200 XMR
约36万美元 — "Elmo T. Johnson" — 已删除的 Trustpilot 评论(Wayback 证明)
590 XMR
约17.7万美元 — Sitejabber
约400 XMR
约12万美元 — isisB2B, BitcoinTalk 2025年12月
20多万美元
47 XMR
存款后17分钟 — Reddit
30 XMR
5小时 — bits.media (俄)
2万美元
Bitazu Capital — Herald Sheets
28 XMR
$3,250
约100万加元
未经证实 — 加拿大受害者,安大略省
??? XMR
OSINT — 一个参与重大加密货币盗窃的黑客组织通过 xmrwallet 丢失了 Monero。这记录在他们泄露的操作基础设施中(约2022年)。金额未公开。
⚠️
未经证实:约100万加元的加拿大受害者。 联系我们声称已在安大略省报警。未提供案件编号 — 我们无法核实。如果属实,加拿大执法部门已经有了一个未结案件。 OPP / RCMP — 请查阅你们的记录。
从已记录到估算:为何是1亿美元以上。 上述案例公开记录的损失总计约50万美元至150万美元。这仅占实际盗窃案的 极小一部分 。为什么?(1) Monero 是匿名的 — 大多数受害者从未知道自己被抢,以为交易只是“失败了”。(2) 该网站运营了 约8年 且流量稳定。(3) 意识到被盗的受害者很少公开举报 — 因为羞耻、管辖权混乱、“加密货币不是真钱”等原因而选择不报。(4) 多名受害者直接联系我们,报告了他们选择不公开的损失。(5) 欧盟执法部门的活跃调查已与我们分享了我们无法披露的数据。1亿多美元的估算基于所有这些信息。我们使用这个数字是因为我们认为它是保守的。 如果您是调查员并需要完整细分,请联系我们。

社区报告与警告

Reddit 2020年10月 — “公共服务公告:它偷你的钱” Reddit 2020年11月 — “请勿使用 xmrwallet.com” Reddit 2020年12月 — “是个骗局” Reddit 2021年3月 — “钱包被抢了” Reddit 2021年5月 — "xmrwallet.com 骗局" Reddit 2022年12月 — "正在骗我" Reddit 2022年8月 — "跑路骗局" BitcoinTalk — "[警告] 保持警惕!" uBlock Origin — 已加入黑名单 ScamAdviser — 信任分数:1/100 我们的推文 — vanlett.com/Phish_Destroy (被金标锁定) TweetFeed 威胁指标 — xmrwallet 被记录为威胁指标

"我们没有收到任何滥用报告" — 互联网不同意。

NameSilo 在其2026年3月13日的推文中声称他们 从未收到过滥用报告 关于 xmrwallet.com,在我们联系之前。这可被证实是虚假的。公开帖子在 BitcoinTalk (2021)Reddit (早在2018年) 明确讨论向 NameSilo 提交关于此域名的报告。这些帖子仍然被索引。它们没有被隐藏,没有被加密,也没有在暗网中 — 它们出现在互联网上两个最大的加密货币论坛上。NameSilo 的滥用处理团队要么是极其无能,要么是故意撒谎。我们知道是哪一种。

致监管机构: 是否存在一个机构可以审计注册商的滥用举报系统?传唤 NameSilo 的内部记录。比较他们实际收到的报告数量与他们公开声称的数量。这些数字之间的差距是可衡量、可证明且可能构成犯罪的。他们花费了巨大的精力清除互联网上针对 xmrwallet 的证据 — 但他们无法清除 BitcoinTalk 和 Reddit 上的信息。

关于门罗币和你无法识别的受害者的一点说明。

门罗币是匿名的。这就是其重点。这意味着受害者无法追踪他们被盗的资金。但这也意味着另一件事: 操作者不知道他偷了谁的钱。

在近十年和估计超过1亿美元的时间里,xmrwallet 的操作者不分青红皂白地清空了钱包。每个存入门罗币并点击“发送”的用户,其交易都被劫持了。操作者不知道那些人是谁。有些是散户加密货币用户。有些是投资者。有些是研究人员。还有一些人拥有追究正义的资源和动力。

我们是研究人员。我们发布证据,然后继续前进。但并非所有在 xmrwallet.com 上蒙受损失的人都会通过撰写报告来回应。操作者应该考虑这一点。NameSilo 应该考虑这一点。 你们帮助保护了一名窃贼,他从无法识别的人那里偷窃,偷窃金额无法计算,且使用他无法追踪的货币。 其中一些人可能会寻求操作者未曾预料到的法律补救措施。

社交媒体

言论自由 — 还是诈骗自由?

查看完整的机器人分析 — 68+ 个活跃的机器人帖子 对比 约100+ 个被删除的受害者警告 →

关于 xmrwallet 的警告推文 — 检查哪些存活了下来:

@Considered_ @cryptohako @BitBeacon_xyz @alferg1 @JamesAlphaXYZ @singhsoro ($20K victim)

来自2018年的 SEO 垃圾邮件机器人 — 全部仍然活跃:

@venturecanvas (2018) — STILL LIVE — 数百个带有 xmrwallet 反向链接的社交书签机器人,全部被索引。

我们估计 总计100–200条推文 在所有曾真实提及 xmrwallet.com 的账户中已被删除 — 包括我们来自 @Phish_Destroy 的报告、独立研究人员的报告、受害者的投诉、安全警告。全部消失了。与此同时,操作者购买了一项 Kwork 服务: "社交媒体链接轰炸 — Twitter 50条帖子,500卢布" (约5美元)。他购买了多个套餐。数百个自2018年以来推广 xmrwallet.com 的垃圾机器人帖子 — 每一个都仍然活跃。 没有一个被移除。

X/Twitter 的行为显示出明显的双重标准:在俄罗斯自由职业市场以500卢布购买的机器人垃圾信息仍然未受触动,而关于超过1亿美元盗窃的受害者报告和拥有 SHA-256 验证证据的研究人员却被锁定。X/Twitter 应该调查是哪些员工处理了这些报告以及原因。

需要澄清的是:在2026年4月3日, 我们支付了200美元进行 X 金标认证。封禁立即生效。 X 表示会退款 — 但禁令未解除,退款也未发放。200美元换来的金标我们从未用过 — 但 NameSilo 的金标却能很好地用来举报我们。我们提交了 跨3-4个账户的5+份数据导出请求 — 全部被拒绝或无视。这些账户总计包含大约 20万条推文,其中每一条都可能是某人犯罪的潜在证据 — 一个钓鱼网站、注册商的疏忽、受害者的报告。X 不仅仅是在让我们噤声。X 正在 扣留大规模网络犯罪的证据 并为此向我们收费。

但 NameSilo 也设法删除了我们一些最令人不快的帖子。对调查人员来说:这不是问题 — 请求删除日志,核实举报人,检查时间戳。每一次删除都是可

In our assessment, NameSilo's conduct is consistent with either direct operation of or financial partnership in the xmrwallet.com theft. No alternative explanation we identified accounts for this pattern of behavior.

After everything that happened — after the public exposé with 11K views, after 4 statements vs evidence with the operator's own emails, after ICANN filing, after law enforcement referral, after 3 other registrars suspending the same domains on the same evidence — the site is still live.

Ask yourself: what legitimate registrar would endure this level of public humiliation and regulatory risk for one client? What company would publicly commit to removing VirusTotal detections for a known drainer? What abuse department would fabricate a "compromise" story that contradicts the operator's own emails?

None — unless they own it or profit from it directly.

NameSilo, LLC (IANA #1479) is either the owner of xmrwallet.com, or a direct financial partner in a $100M+ theft operation. In our assessment, no other explanation accounts for their behavior. A client-registrar relationship does not produce this level of protection.

And there is a Russian intelligence trail here.

The infrastructure patterns, the operational security methodology, the CIS-marketplace freelance orders, the DDoS-Guard hosting, the suppression playbook — this is not a solo Canadian "volunteer" running a hobby project. This is an operation with institutional backing. The Russian connection is obvious to anyone who has worked in CIS cybercrime investigation. We have evidence. Investigators will receive it upon request.

🔐 How we know about the FSB connection — the full story click to expand

We've known xmrwallet.com was a phishing operation for a long time. An acquaintance of ours lost money there. We tried to get the site taken down — multiple times, over several years. You now know their methods because we've demonstrated them on ourselves and documented every step.

During this period, we wrote to websites that hosted paid promotional articles about xmrwallet — the Kwork-ordered SEO spam. We asked them to verify the claims in the articles, or at minimum remove the false information so people would stop falling for the scam. Most ignored us. One replied.

The reply came from a personal email address. The kind you can look up. We did. Not through any sophisticated OSINT — through a basic Telegram bot. The kind anyone can use. The result was unambiguous: the person's name, position, and employer came back instantly. The employer was the FSB.

The response was in Russian. It was rude. He threatened to "take our servers" and asked where we keep "the backups." We told him: under his mother's pillow. He didn't reply after that. We don't know what backups he was referring to. We found it funny. The article is still live on that site.

That's the FSB connection. Not speculation. Not pattern analysis. A direct response from a person whose employment at a Russian intelligence agency is publicly verifiable through their own operational security failure — using a personal email tied to their real identity. Classic. They suppress researchers and threaten server seizures, but can't be bothered to use a clean email address.

And if the FSB needs a backup of this archive too — it's on IPFS now. Immutable. Decentralized. No pillow required.

We will not name the website, the person, or provide the email address publicly. This information is available to law enforcement upon request. Contact abuse@phishdestroy.io.

A message to every moderator, every trust & safety employee, every platform admin who deleted a victim's post, locked an account, or removed a warning about xmrwallet.com:

We ask you to publicly explain why you did it. What rule was broken? What policy was violated? You deleted truth, silenced victims, aided $100M+ theft. That is not moderation — that is complicity. Every deletion is logged. Every removed review is traceable. Every locked account has a paper trail. Investigators can and will request those records.

To ICANN Contractual Compliance:
We submitted the full case file on March 18, 2026. Every screenshot. Every email. Every hash. Every lie debunked. Every victim documented. Every suppression attempt logged. You have it all. NameSilo, LLC (IANA #1479) — your accredited registrar — is actively protecting a Russian-linked scam operation that stole $100M+. The site is still live. The domain is still active. The operator posted a farewell letter and the site is STILL UP. Are you comfortable with this? Is this what ICANN accreditation means? A registrar can publicly lie, help a scammer remove security detections, use paid platform access to silence researchers — and keep their accreditation? We are waiting for your answer. The victims are waiting. The evidence is public. The world is watching.

A message from a victim — and a question about ICANN accreditation:
One of the victims contacted NameSilo and was told something along the lines of their "ICANN license" protecting them. Let's be absolutely clear about what ICANN accreditation is and what it is not:

ICANN accreditation is a license to register domain names. It is not a license to commit fraud. It is not a license to cover up money laundering. It is not a license to protect scam operators. It is not a shield against criminal prosecution. It is not a supreme court ruling that permits NameSilo to help a thief steal $100 million. It does not grant immunity from law enforcement, civil lawsuits, or regulatory action.

An ICANN-accredited registrar is more accountable, not less. The RAA (Registrar Accreditation Agreement) explicitly requires abuse handling. NameSilo signed this agreement. NameSilo violates it every day that xmrwallet.com remains active.

To victims: do not let anyone tell you that "ICANN accreditation" protects a registrar from consequences. It doesn't. Sue them. File criminal complaints. Report to your national cybercrime unit. Report to the Arizona Attorney General. NameSilo is a US company in Phoenix, AZ. They are subject to US law, regardless of what ICANN accreditation they hold. A driver's license doesn't protect you from a murder charge.

The ICANN Accreditation Theater

Here is something that genuinely baffles us. In every single abuse response, in every reply to every complaint, NameSilo cites their ICANN accreditation. Every time. Like a mantra. Like a prayer. Like a magic spell that makes abuse reports disappear.

"As an ICANN-accredited registrar..." — yes, and? Do you understand how absurd this sounds to anyone who works in this industry? Let us translate this into terms everyone can understand:

"We are ICANN-accredited" = "We have an SSL certificate"
"We are ICANN-accredited" = "We have a Cloudflare account"
"We are ICANN-accredited" = "We paid a deposit and filled out a form"
"We are ICANN-accredited""We are above the law"
"We are ICANN-accredited""We cannot be sued"
"We are ICANN-accredited""Our crimes are sanctioned"

ICANN accreditation is a commercial license. 您支付押金。您填写文件。您同意遵守 RAA (Registrar Accreditation Agreement)。就这样。它并不会让您成为监管者。它并不会让您变得不可触碰。它也不是一个能覆盖您所保护的诈骗犯行为的基金。它不是一个司法盾牌。钓鱼网站上的 SSL 证书并不能使其合法化 — 钓鱼者每天都在购买 SSL 证书,包括昂贵的 EV 证书。Cloudflare 账户并不能让您安全 — 每个恶意软件分发者都有一个。 而 ICANN 认证并不能让您变得诚实 — 它只意味着您支付了费用。

还有更好的。NameSilo 不仅仅在处理滥用举报的回复中引用 ICANN 认证 — 他们把它放进了他们的财务文件中. 在 SEDAR+ 上提交的 2025 年第三季度财报(2025 年 11 月 28 日)中,该公司这样描述自己: "作为一家经 ICANN 认证的注册商,Namesilo 是全球增长最快的域名注册商之一。" 这是在一份财报中。给投资者的。在一个证券备案平台上。他们没有披露其 81.5% 的“管理域名”是零流量的虚假注册,反而以 ICANN 认证作为开场。这不仅仅是一种条件反射 — 这是一种证券披露策略. 用 ICANN 徽章包装虚假数字,希望没人会核查。我们核查了。 来源:Stockwatch →

等到 ICANN 投诉被审查、处理并采取行动时,诈骗域名早已过期,资金早已消失,受害者也已放弃。这个过程是刻意缓慢的。提交 ICANN 投诉就像在建筑物烧毁、拆除并变成停车场后才打电话给消防局。这不是审查。这不是监督。 这是作秀。

典型案例:Trustname.com (IANA #4318) — 一家经 ICANN 认证的注册商。“增长最快的独立注册商。” 我们的调查 发现:爱沙尼亚的税务文件显示 €120 收入,一名员工,负资产,以及一份公司注销通知。两位所有者都是白俄罗斯人。该注册商公开宣传“防弹”主机托管,服务于诈骗赌场、18+ 内容、非法药店和欺诈活动。 经 ICANN 认证。 这个认证能让他们合法化吗?它能保护他们所托管的诈骗赌场的受害者吗?当然不能。它只是意味着他们填写了和 NameSilo 同样的表格。

也许我们也应该购买 ICANN 认证。然后我们可以到处写:
"大家好,这是 PhishDestroy。经 ICANN 认证,DOMAIN CCK 授权,由注册商和主机提供商处理支付。"
听起来很厉害,对吗?听起来好像有什么意义?它没有。当 NameSilo 在他们忽略的每一份滥用举报回复中都这样写时 — 它也毫无意义。 除了他们自己认为有意义。而这种错觉就是问题的一部分。

RAA 第 3.18 条 — NameSilo 假装不存在的条款。
《注册商认证协议》— NameSilo 签署的文件 — 包含第 3.18 条,该条 明确要求注册商调查并回应滥用举报. 而不是忽略它们。而不是删除它们。而不是编造掩盖故事。而不是提出为被举报的域名清理 VirusTotal 检测结果。 调查。回应。行动。 我们开始在我们提交的每一份举报中都引用 RAA 3.18。NameSilo 的回应?同样的 ICANN 认证口头禅。他们援引他们所违反的权威机构的规则 — 就在他们违反规则的同一句话中。如果人们没有损失数百万美元,这将是一场闹剧。

也许 NameSilo 有一个特殊的 ICANN — 一个由卢比扬卡的老爷们颁发的私人版本?一个定制的认证,其中 3.18 条款写着: "注册商应忽略所有滥用举报,帮助诈骗者清除记录,并以此认证作为正当理由。" 因为他们就是这样行事的。他们使用 ICANN 徽章的方式,就像腐败警察使用警徽一样 — 不是为了执法,而是为了逍遥法外地违法。

ICANN 不是警察。它是车辆管理局 (DMV)。

ICANN 成立于 1998 年,当时互联网还是一个学术项目,而非战场。它的使命是 技术稳定性 — 确保 .com 在东京、柏林和莫斯科解析结果一致。它协调根 DNS 区域,分发 IP 地址 (IANA),并维护协议标准。 没有 ICANN,互联网就会碎片化。 这就是它存在的原因。不是为了打击欺诈。不是为了保护受害者。不是为了调查洗钱。

RAA 是一份 合同,而非法律。违反 RAA 3.18 是违约,而非犯罪。ICANN 的最终制裁 — 撤销认证 — 需要 数年,会制造他们所担心的先例,并让成千上万个域名陷入停滞。他们不会这么做。 NameSilo 在谋杀案审判中,将一份 DMV 证书当作不在场证明。 ICANN 认证并不能保护您免受证券欺诈、洗钱或协助 1 亿美元盗窃的侵害。真正的执法者是 FinCEN, SEC, FBI, 以及亚利桑那州总检察长. ICANN 只是一个装饰品。

这不是第一次了。Artists Against 419 (2018)。

在 xmrwallet 之前,在 PhishDestroy 之前,另一个组织尝试过。在 2018 年, Artists Against 419 提交了 ICANN 合规投诉 UNY-783-11184,指控 NameSilo 是一个 "防弹注册商" ,专门为诈骗者服务。他们的证据:分销商 QHoster (与 NameSilo 相关)负责 60% 的恶意域名 在他们追踪的域名中。NameSilo 的回应: "我们不是主机提供商""我们无法确定内容的合法性。" ICANN 的回应:关闭了投诉。理由是注册商“未收到举报”或问题“超出 ICANN 的范围”。

那是 2018 年。现在是 2026 年。没有任何改变。 同样的注册商。同样的滥用模式。同样的 ICANN 不回应。ICANN 的违约通知不会解决 NameSilo 的问题 — 因为滥用并非他们业务中的一个缺陷。 滥用就是他们的业务。 您不会向一个被设计成门面的建筑发送违规通知。您会派遣执法部门。

为什么 ICANN 不能行动 — 以及为什么 DOJ 不会

滥用、网络钓鱼、诈骗保护、洗钱、FSB 关联 — 所有这些都 超出 ICANN 的职权范围. 他们自己也这么说。RAA 3.18 要求“调查滥用”,但 ICANN 没有调查员,没有法院,没有强制关闭域名的权力,并且 没有机制来核实注册商是否真的进行了调查. 对于 ICANN 而言,“我们收到了信并回复了”= 合规。无论回复是说“我们会删除它”还是完全驳回投诉 — ICANN 根本不看。

NiceNIC, Trustname, NameSilo — all 技术上合规:支付费用?是。提交数据托管?是。WHOIS 有效?是(通过 PrivacyGuardian)。他们的商业模式就是忽略滥用。但 ICANN 无法惩罚这一点,因为 ICANN 不评估 内容 滥用回复的。对于美国境外的“防弹”注册商,ICANN 唯一的选择是撤销认证 — 这是一个需要数年时间,并使数千个域名陷入停滞的过程。 ICANN 对技术崩溃的担忧甚于对欺诈的担忧。

NameSilo 是一个特殊案例。 它是一家位于亚利桑那州凤凰城的美国公司 — 受美国法律管辖(亚利桑那州总检察长、FBI、FinCEN、SEC)。ICANN 不应该需要处理这个问题。这是 DOJ 的职责。但 DOJ 也保持沉默:

ICANN — 担心失去一个拥有 500 万以上域名的“十大注册商”。市场权重很重要。
DOJ — 忙于处理 Doppelganger、LabHost(NameSilo 域名被扣押,但 LLC 未被列为被告)。
NameSilo — 支付费用,提交托管,不违反技术性 RAA 条款。形式上清白。
结果 — 每个人都有管辖权,但没有人采取行动。“技术合规”和“积极犯罪”之间的鸿沟,正是 NameSilo 所在之地。

这不是一个 ICANN 可以通过违约通知来解决的单一滥用事件。这是一个 建立在助长网络犯罪之上的系统性商业模式 — 网络钓鱼、加密货币盗窃器、暗网服务,以及金融数据强烈暗示的大规模洗钱。ICANN 的合规函解决不了这个问题。 联邦起诉才能解决。

njal.la 就是 NameSilo。毋庸置疑。

NameSilo 最喜欢的辩护是: "那是我们的分销商 njal.la。我们无法控制。" WHOIS 记录并非如此。 查询任何 njal.la 域名 — WHOIS 注册商字段显示的是 NameSilo, LLC. 不是 njal.la。也不是某个独立实体。 NameSilo. 无论他们有什么内部合作或分销商协议,那都是他们的私人事务。对外界而言 — 对 ICANN、对执法部门、对受害者、对 WHOIS 而言 — 这些都是 NameSilo 旗下的域名,受 NameSilo 认证并由 NameSilo 负责。

Njalla 是一个由 Peter Sunde(海盗湾创始人之一)创立的合法且注重隐私的注册商。它服务于记者、活动家和注重隐私的用户。但其隐私功能 — 注册人屏蔽、无公开 WHOIS、最小化纸质记录 — 却被 系统性地利用 来注册 NameSilo 认证下的加密货币诈骗域名和盗窃器。当滥用举报到达时,NameSilo 指向 njal.la;njal.la 指向隐私。域名保持在线。钱消失了。 隐私盾牌变成了滥用盾牌。 他们的内部安排不能凌驾于 WHOIS 数据、ICANN 规则或法律之上。您不能将您的 ICANN 义务外包给一个隐私分销商,然后在您认证下的域名窃取 1 亿美元时声称无辜。

其他注册商的表现如何 — 来自一个扫描数十万个域名的人的视角。

我们不是理论家。我们大规模扫描、分析和报告域名 — 数十万个. 我们每天都与注册商合作。以下是我们所看到的:

WebNic (~800K domains)

正在改进。 他们现在有了一个真正的滥用处理人员 — 一个真正阅读报告并采取行动的人。他尚未意识到他们的 IP 被 Cloudflare 屏蔽(发送“网站不工作”的截图,而不是“网络钓鱼”),但进步是显而易见的。一个正在努力变得更好的注册商。

NiceNIC (Russian, not Chinese)

无望。 只有当他们不复存在时才会改善。一个商业模式建立在不回应滥用上的注册商。但即使是 NiceNIC 也从未在 Twitter 上公开为诈骗者辩护。即使是 NiceNIC 也从未提出为盗窃器清理 VirusTotal 检测结果。即使他们也有底线。

NameSilo (IANA #1479)

发明了自己的 ICANN。 创建了自己的 WHOIS。按自己的规则行事。将认证作为武器,而非义务。即使像 Reg.ru 这样的俄罗斯注册商也在 2021 年左右停止了 NameSilo 正在做的事情。NameSilo 在 2026 年仍在这样做。他们不是一个流氓注册商。在我们看来,他们是一个带有 ICANN 徽章的犯罪企业。

我们不是 ICANN 专家。我们不是律师。但我们销毁了 50 万多个钓鱼域名,并且能够看到整个监管机构显然看不到的东西: 一家注册商,自行制定法律,躲在其经销商背后,以其认证作为辩护,同时违反了其认证的核心要求,并通过虚假域名注册洗钱。

致美国联邦和州政府机构 — 特别是亚利桑那州政府:
NameSilo, LLC(亚利桑那州凤凰城)是一家在美国注册的公司,保护一个与 CIS 相关联的犯罪团伙,该团伙从全球受害者那里窃取了估计超过 1 亿美元。证据已公开,ICANN 备案有记录,操作者已被识别,谎言已被揭穿,镇压行动也已有记录。

这不是一起商业纠纷。这是一家美国公司在协助持续的国际欺诈。其基础设施模式 — CIS 市场上的自由职业订单、通过俄罗斯司法辖区提供商的 DDoS-Guard 主机服务,以及与国家支持的网络犯罪一致的运营方法 — 都是教科书式的。

FBI, DOJ 网络犯罪部门, 亚利桑那州总检察长, FinCEN — 证据包已准备就绪。请联系我们,我们将提供所有信息,包括未在此处公布的材料。

特别致 FBI: NameSilo 捏造了公开声明,压制了安全研究人员,并主动提出为已知的盗币者删除 VirusTotal 检测。欧洲当局已就相关案件向 X/Twitter 请求信息,但未收到回复 — 我们通过与受害者和欧盟成员国主管机构的直接沟通得知此事(根据欧盟数据保护法,详情无法披露)。问 NameSilo 为什么。问他们是谁。问他们多少钱。在证据线索变冷之前提问 — 尽管我们已确保大部分证据无法再被删除。

如果一家注册商能说 “我们没有收到任何投诉” 而互联网自身的记忆却证明并非如此 — 如果他们能利用 DMCA 请求删除证据却不受任何惩罚 — 那么监管机构还有什么意义? ICANN 认证就成了橡皮图章,滥用处理也成了走过场。

传唤他们的滥用工单系统。将其与他们公开声称的进行比较。这些数字之间的差距就是他们共谋的证据。

公开挑战

证明我们发布的一个字是假的 —
我们就会 撤下所有内容 亲自撤下。

一个词。一个主张。一张截图。告诉我们哪里错了。

0 收到的事实反驳
在 10 年的运营和数月的调查中

涵盖数百页证据、数十份受害者报告,以及 61 张经过 SHA-256 验证的截图 — 操作者、NameSilo、X,甚至任何人都未能提出一个事实反驳。一个都没有。

但如果我们所说的一切都是真的 — 那么 采取行动。

他们正在窃取数百万美元。就在此刻。就在今天。网站仍在运行。域名仍在活跃。当您阅读此文时,受害者正在蒙受损失。 立即行动。

我们耗费数月心血建立此档案,受害者也蒙受了数百万美元的损失,并非为了让一个说俄语的诈骗犯发布 一条谎言在 Twitter 上 然后抱怨我们保存了它。NameSilo 从一个官方公司账户发布了 4 条虚假声明。我们将其存档。他们对档案的存在感到不满。他们全部的辩护不是“这是假的” — 而是档案根本不应该存在。

事情不是这样运作的。你说了。我们保存了。全世界都能读到。接受现实吧。

NameSilo 的回应策略 — 以及我们预先写好的答案

我们与足够多的注册商打过交道,清楚他们会说什么。这是他们的说辞,以及为什么这些说辞站不住脚。

🎙 “我们是 ICANN 认可

Yes, we know. It's a commercial license, not a character reference. Trustname.com (IANA #4318) is also accredited with €120 revenue.

🎙 "The domain was compromised."

SHA-256 hashes show code/IP never changed. Operator never claimed compromise. You invented this story.

🎙 "We had received no abuse reports."

20+ reports from us, 100+ total from public posts (BitcoinTalk 2021, Reddit 2018).

🎙 "Dead domains are normal in our industry."

Baseline is 15-21%. You're at 32.2% (2x baseline), with 615% YOY spike and 10K-17K/day bulk runs. Explain the gap.

🎙 "njal.la is an independent reseller."

WHOIS says NameSilo, LLC. Your internal arrangements don't override public data or law. Njalla domains are your responsibility.

🎙 "We will pursue legal action."

Operator threatened this in Feb. We're on IPFS. Claims are sourced, SHA-256 verified. Truth is defense. Sue us — this archive becomes court exhibit A-Z.

🎙 [Silence]

Also an option. Evidence sits on decentralized network. Silence is not a strategy. It's a countdown.

NameSilo & the SEO Grandpa playbook — same tricks:
NameSilo buys reputation the same way the xmrwallet operator does — different budget, same playbook. Forbes Advisor "review" ($50,000+ placement). Yahoo Finance press releases (labeled "paid"). Wikipedia article (flagged as promotional). Trustpilot bot farm (92% manipulation probability). Both use PR Newswire (Cision) for press releases. Both have almost zero organic web presence. The detailed fact-check of Forbes, Trustpilot data analysis, and BBB complaints are in the evidence section below.

Behavioral Pattern Match — Operator vs Registrar

We weren't looking for this. While investigating xmrwallet's fraud infrastructure, we noticed something unexpected: both entities use the same PR platform, both have zero organic web presence, both delete Trustpilot reviews, and both respond to evidence with threats instead of facts. These are not coincidences — they are structural.

Three Improbable Coincidences

1. The operator invites us to subpoena his own registrar — and the registrar helps him.

Feb 17, 2026: the operator emails PhishDestroy — "Feel free to subpoena the domain registrar." A guy running a decade-long crypto drainer, on $550/month bulletproof hosting, behind DDoS-Guard, calmly invites researchers to subpoena his own registrar. He already knew how NameSilo would react. And he was right — NameSilo publicly offered to help him remove VirusTotal detections. This is not an adversarial relationship. This is a partnership.

2. A registrar ignores 10 years of theft reports — while laundering millions through phantom domains.

xmrwallet.com documented stealing funds since 2018. GitHub issues, Trustpilot, Reddit, BitcoinTalk, ICANN complaints — 31+ abuse reports. NameSilo: "we had received no abuse reports." Meanwhile: 5.18M domains, 81.5% dead, 615% registration spikes, 37K groups of sequential gibberish. A company processing millions in suspicious registrations has a financial interest in not investigating fraud.

3. Both entities have nearly identical web footprints — zero organic presence.

xmrwallet: 94 referring domains (purchased crypto-spam). NameSilo: 102 (exchange filings, coupons). Both use PR Newswire/Cision. Neither has earned organic media coverage. xmrwallet release posted 1 day before NameSilo's. Same platform. Same week. The probability of a random "volunteer wallet" independently choosing the same premium corporate PR service as one specific registrar is vanishingly small.

Each coincidence alone might be explained away. Together, they describe a single operation.

8
Side-by-Side: 8 Matching Behavioral Patternsxmrwallet operator vs NameSilo — same playbook, different budget
Critical +
xmrwallet / "Nathalie Roy"
NameSilo Technologies Corp
1. Paid PR Instead of Transparency
Uses PR Newswire ($500-1500/release). An anonymous "volunteer project" spending thousands on premium corporate PR distribution. Fake contact: +1 300-227-473 (area code doesn't exist).
Uses PR Newswire for all investor relations. When confronted with abuse evidence — responds with PR, not action. 12 releases archived.
2. Threats Instead of Arguments
"Nathalie Roy" threatens PhishDestroy. "Hired a lawyer and PI." No lawyer appeared. No substantive response to any technical finding.
Official tweet: "halt your falsehoods or face legal action." Zero engagement with specific evidence. Same void where substance should be.
3. Manufactured Legitimacy
Kwork SEO spam (500 rub). PR Newswire releases. 44 coordinated bot tweets. Creates appearance of legitimate crypto project.
Forbes ($50K+ placement). Yahoo Finance (auto-syndicated from PR Newswire, labeled "paid"). Wikipedia (flagged promotional). Trustpilot bot farm (92% manipulation probability).
4. Zero Engagement With Evidence
GitHub Issue #35 documents theft mechanism with code analysis. 80+ Trustpilot reviews. Zero response to any technical evidence.
31+ abuse reports about xmrwallet since 2018. BBB complaints. ICANN complaints. PhishDestroy provided detailed technical evidence. Response: "no abuse reports" and "in-depth review found no issues." Zero documentation of review process.
5. Trustpilot Manipulation — Both Delete Negatives, Both Buy Positives
7+ reviews deleted (Wayback proof). Victim Erma Powell (verified, green checkmark): "developers took everything" — deleted as "guideline breach." 3 of their own bot reviews also deleted after serving purpose. [Screenshot]
129 reviews deleted in 4 months (2,609 → 2,480, Wayback proof). Rating recovered 4.5 → 4.7 despite adding 600+ reviews. 57 perfect reviews from Hong Kong. Low-quality 5-star from single-review accounts praising "Leonid." [Browse 2,480]
6. Deny, Deflect, Disappear
Silence → threats → evidence destruction. Deleted GitHub Issues #35 & #36 with victim reports. We had already archived everything.
"In-depth review" with zero documentation. When pressed: legal threats. An investor tries to doxx an independent researcher by country, then deletes tweets. No engagement with any specific piece of evidence.
7. Disproportionate Spending
"Volunteer project" that spends $1,500+ on PR Newswire, $550/month on DDoS-Guard bulletproof hosting, runs bot campaigns, buys Kwork SEO. GitHub repo frozen since Nov 2018 (5+ years AFK). Where does the money come from?
$65.5M revenue while refusing to invest in abuse prevention. Revenue from domain registrations — including phishing domains — funds the PR machine.
8. Evidence Destruction Under Pressure
Operator deletes GitHub code, issues, commits. DDoS against phishdestroy.io. Coordinated reporting on every platform.
通过金标验证锁定@Phish_Destroy。所有 phishdestroy.io 结果已从 Bing 移除。DDoS 流量追踪到 njal.la — NameSilo 自己的经销商。
TP
Trustpilot 取证 — Wayback Machine 证据xmrwallet 7+ 条评论被删除,NameSilo 129 条评论在 4 个月内被删除。经核实的受害者 Erma Powell 被噤声。
Wayback 证据 +

xmrwallet Trustpilot: 2024 年 5 月的 Wayback 快照显示 45 条评论,评分 3.6 (27% 为一星)。当前抓取:80 条评论,51% 为五星。我们对比了名称: 仅第一页就有 7 条评论被删除,其中包括:

“Elmo T. Johnson”“XMRWallet 骗走了我的资金。 1200 个 monero 不翼而飞”" — 已删除
“B.Costa”“Nathalie 解决了它” — 已删除 (提及操作员姓名)
2 条已验证评论 (Trustpilot 勾号) — 已删除
他们自己的 3 条机器人评论 (“Thomas”, “Jabari Rivera”, “Evelyn Malik”) — 在达到目的后被删除

受害者证词: Erma Powell (经验证的 Trustpilot 账户,绿色勾号) 发布于 2024 年 4 月 22 日: “我非常恐慌,我在官方网站上创建了一个钱包,存入资金后,开发者拿走了所有东西,github 上的代码与这个网站无关。” Trustpilot 将其移除: “违反了评论者指南。”

Erma Powell 认证受害者评论 - 已删除 Wayback Machine xmrwallet Trustpilot 2024年5月

NameSilo Trustpilot: 2026 年 1 月 Wayback 快照: 2,609 条评论. 当前 (2026 年 5 月): 2,480. 这意味着 129 条评论在 4 个月内被删除。 评分:4.7 (2023) → 4.5 (2024) → 4.7 (2025) — 尽管增加了 600 多条评论,评分却得以恢复。这只会在负面评论删除速度快于其出现速度时发生。

Wayback NameSilo Trustpilot 2023 Wayback NameSilo Trustpilot 2024 Wayback NameSilo Trustpilot 2025 Wayback NameSilo Trustpilot 2025年中 Wayback NameSilo Trustpilot 2026

Wayback Machine 快照:NameSilo Trustpilot 2023 → 2024 → 2025 → 2025 年中期 → 2026 年 1 月。跟踪评论数量和评分随时间的变化。点击放大。

来源: Wayback xmrwallet 2024 年 5 月 · Wayback NameSilo 2026 年 1 月 · 完整数据 (JSON)

1.8
SmartCustomer.com — NameSilo 无法删除评论的地方42 条评论,评分 1.8/5,76% 为一星。与 Trustpilot 被操纵的 4.7/5 对比。
对比 +

在 Trustpilot 上,NameSilo 通过 4.7/5 在 4 个月内删除 129 条负面评论并植入赞扬“Leonid”的机器人评论来维持其评分。而在 SmartCustomer.com — 一个商家无法删除评论的平台 — NameSilo 的真实评分为 1.8/5。其中 76% 为一星。

4.7/5

Trustpilot (被操纵)
129 条评论被删除,机器人被植入

1.8/5

SmartCustomer (未被操纵)
42 条真实评论,76% 为一星

SmartCustomer 上与滥用相关的评论:

Stijn V. (2025 年 10 月): “我们举报了一个现有域名的欺诈性副本,该欺诈域名正在积极发送网络钓鱼邮件。滥用报告程序没有产生任何结果。NameSilo 正在从欺诈活动中获利。”
Akif A. (2025 年 1 月): “NameSilo 在处理有关网络钓鱼网站的投诉方面表现出彻底的无能。我曾多次联系他们的支持团队,并提供了明确的欺诈活动证据……”
caaapkxtsgoold c. (2023 年 9 月): “NameSilo 试图通过忽视其滥用联系信息的通信,并强迫你使用其内部表格系统来隐藏网络钓鱼报告,这样你就无法证明……”
Britney H. (2023 年 4 月): “NameSilo 保护恋童癖和犯罪分子,多次举报后他们无动于衷。”

那 5 星评论呢?与 Trustpilot 模式相同 — “Leonid 在我所有问题上都非常乐于助人” (Jagoda S., 2025 年 5 月)。相同的名字,相同的模板。

SmartCustomer NameSilo 评论第1页 SmartCustomer NameSilo 评论第2页 SmartCustomer NameSilo 评论第3页

来源: smartcustomer.com/reviews/namesilo.com · 完整数据 (JSON, 42 条评论) · HTML 缓存: p1 p2 p3

VS
Trustpilot 与现实 — 两个实体,所有平台在他们可以删除评论的地方:4.7/5。在他们不能删除的地方:1.8/5 和 1.5/5。相同的压制策略,相同的平台。
模式 +

Trustpilot 的商业模式优先考虑公司而非消费者。 商家可以标记评论,请求删除,并利用付费功能来管理其声誉。xmrwallet 和 NameSilo 都利用这一点来压制真相。在他们不能这样做的地方 — 真实的评分浮出水面。

xmrwallet.com

Trustpilot3.6 → 4.1/5(被操纵)
SmartCustomer1.5/5(4 条评论,全部 1 星)
ScamAdviser1/100(信任分数)

NameSilo

Trustpilot4.7/5(被操纵,删除 129 条)
SmartCustomer1.8/5(42 条评论,76% 为一星)
MyWOT有文件证明(截图)

对于两者而言,Trustpilot 模式是相同的: 积极删除负面评论,植入机器人好评 (对 NameSilo 赞扬“Leonid”,对 xmrwallet 赞扬“Nathalie”),维持人为高评分。在 Trustpilot 上,一个窃取了 1 亿美元以上的网络钓鱼钱包的评分 高于大多数合法的加密货币交易所。其他 Monero 钱包甚至都没有 Trustpilot 页面 — 因为真正的钱包不需要声誉洗白。

两者都利用了 Trustpilot 商家优先的模式,即被评论的公司拥有标记、争议和删除评论的工具。在没有这些工具的平台 (SmartCustomer, ScamAdviser) 上,真相立即浮现。 相同的平台。相同的策略。相同的结果。

证明这是故意的模式:

两个实体 从所有诚实的评论平台中移除自己 — Sitejabber (现为 SmartCustomer)、ScamAdviser、MyWOT — 但只保留并积极管理 Trustpilot,这一个商家可以压制负面评论的平台。考虑这意味着什么:

SmartCustomer/Sitejabber — xmrwallet: 1.5/5。NameSilo: 1.8/5。两者都请求取消上市或停止参与。真实评论仍然存在。
ScamAdviser — xmrwallet: 信任分数 1/100。两者都存在但无法操纵分数。
MyWOT — 两者都有记录。无法压制社区安全评分。
Trustpilot — xmrwallet: 评分高于大多数加密交易所。NameSilo: 4.7/5 (4 个月内删除 129 条评论)。 他们保持高评分的唯一平台。

他们不能删除的地方 — 他们放弃。他们可以删除的地方 — 他们投资。 两个实体选择了相同的平台,使用了相同的方法,并取得了相同的结果:虚假的信誉。 这不是两个独立的决定。这是一套策略。

SmartCustomer xmrwallet 1.5/5 ScamAdviser xmrwallet 1/100 MyWOT xmrwallet MyWOT NameSilo ScamAdviser NameSilo

来源: SmartCustomer xmrwallet · ScamAdviser xmrwallet · MyWOT xmrwallet · MyWOT NameSilo · ScamAdviser NameSilo · 所有截图和 HTML 已缓存。

RM
声誉操纵的实际运作方式付费服务删除评论、取消文章索引、删除 Google 结果。真实价格。真实市场。这就是他们的做法。
背景 +

许多人认为操纵搜索结果、删除评论或控制在线显示内容是不可能的。 这不仅可能 — 它是一个专业的行业,有固定价格和保证交付。

有基于托管的平台,声誉管理作为一项服务出售。钱存入,订单验证,负面内容消失,卖家收到付款。这些不是地下论坛 — 它们公开运营,有“VIP 会员”徽章、评论数量和客户评分。服务包括:

公布的价格 (来自截图列表):
从 Google 取消新闻文章索引: $800+ (24-48 小时)
删除 Google 评论: $500 (14 天)
删除 Trustpilot 评论: 有售
删除 Glassdoor 评论: $1,200
删除 Reddit 帖子: $1,000
取消博客文章收录: $150 (14 天)
完全移除YouTube视频: $1,000 每个视频
负面文章移除: $1,000 (24-72小时,“高成功率”)
福布斯“自然”专题报道刊登: 有售 (“100% 非赞助”声明)
TikTok账户封禁: $250 每案例

xmrwallet 就是这样保持了高于合法加密货币交易所的 Trustpilot 评级 同时窃取了超过1亿美元。而 NameSilo 则在其他平台上76%的真实评论都是一星的情况下,保持着4.7/5的评分。这不是魔法 — 这是一个市场。

证明这种压制正在针对我们的证据: NiceNIC(另一个防弹注册商)标记并移除了我们的 Trustpilot 评论 — 一个中肯的3星事实评估 — 声称其包含“有害或非法内容”。相同的机制。相同的套路。

声誉移除服务市场 取消索引任何网站、论坛、文章 - $800 价格表:取消索引、移除、压制 FB 移除,Amazon,Glassdoor 取消索引价格 TikTok 下架,负面文章移除 PhishDestroy NiceNIC 评论被 Trustpilot 移除

信誉管理市场截图(平台名称未公开)。最后一张图:PhishDestroy 自己对 NiceNIC 的 Trustpilot 评论 — 在被标记为“有害内容”后被移除。一篇关于一个实际评级为1.5/5的注册商的真实、中肯的3星评论。这就是他们利用的系统。

PR
PR Newswire 新闻稿 — 全部15份已存档3 份 xmrwallet + 12 份 NameSilo。相同的平台,相同的流程。在一个股票行情平台上发布“志愿钱包”。
关键链接 +

一个“志愿开源钱包”在一个专为上市公司设计的平台上发布新闻稿,这不正常。这意味着有人能接触到企业公关账户 — 或者就是同一个公关代理。

xmrwallet 新闻稿

Jan 21, 2026 — “通过完整 Tor 网络集成扩展隐私访问”
Apr 19, 2023 — “升级网站以支持慈善机构”
Sep 26, 2023 — “公司拥抱加密货币”
联系人:Nathalie Roy, +1 300-227-473(伪造), 407923@email4pr.com

NameSilo 新闻稿 (12)

Jan 22, 2026 — “超越600万域名” (xmrwallet 发布1天后)
May 1, 2026 — 2025年终业绩
以及其他10份: Q1-Q3业绩, SewerVue, CommerceHQ, Reach Systems, 子公司出售

Tor 新闻稿的关键点: PR Newswire 新闻稿宣布为某“开源”项目“集成Tor网络”,但该项目 最后一次 GitHub 提交日期是2018年11月6日 — 距今已超过7年。从未提交过任何 Tor 代码。他们支付了超过800美元来宣传一个在他们的代码库中根本不存在的功能。

所有15页已存档: 浏览缓存的新闻稿

XM
运营者告别信 — 2026年5月5日承认调查迫使其关闭。署名“创造者”。域名仍然活跃。NameSilo 仍未暂停其服务。
+

2026年5月5日,xmrwallet 运营者在网站上发布了关闭公告。署名 “创造者。” 该信承认调查迫使其关闭 — 但包含可验证的谎言,并与其之前的电子邮件相矛盾。该域名仍然活跃。NameSilo 仍未暂停其服务。

阅读完整的告别信 →

NameSilo 推文 - 威胁而非事实 Yahoo Finance 付费新闻稿标签 Forbes Advisor 广告商披露

左:NameSilo 的官方回应 — 威胁,零事实。中:雅虎财经将其“新闻”标记为 “付费新闻稿” (Cision 标志)。右:福布斯顾问显示 “我们赚取佣金” — 付费评论放置,而非新闻报道。

注册商

但我们来谈谈 NameSilo 本身。

我们是如何偶然发现的。

我们从未打算分析 NameSilo 的整个域名组合。我们经常处理注册商数据 — 这是我们追踪网络钓鱼基础设施工作的一部分。我们知道互联网上很大一部分域名是无效的。这很正常。人们购买域名后就会忘记。公司出于防御目的注册域名。投机者囤积库存。我们明白。我们从未假设“无效域名 = 可疑”。

但当我们浏览 NameSilo 的数据集时 — 518万行数据 — 我们感觉有些不对劲。不是某个统计数据。不是某个数字。只是一种 视觉印象。一排排的乱码域名。 sdf8k3jx.sbs, x9wqm2.cfd, aaa111bbb.xyz — 没有IP,没有电子邮件,没有电话,也没有 Majestic 排名。就是...什么都没有。成千上万。数以万计。这种 纯粹的空置密度 很不寻常。我们查看了来自 GoDaddy、Namecheap、Tucows 的数据集 — 它们都有无效域名,但在 NameSilo,明显随机垃圾域名与看起来正常的域名的比例不同。肉眼可见。

所以我们决定进行统计。并非为了证明某个理论 — 我们当时并没有理论。只是想看看我们的直觉是否有数据支持。我们从8家注册商那里提取了总计1.3亿个域名的数据集,对它们全部应用了相同的方法,并进行了比较。

直觉是正确的。NameSilo 比其最接近的竞争对手高出10个百分点。无效域名率是行业基线的两倍。当我们深入挖掘时 — 615%的同比增长,每天10,000个域名的批量运行,以及垃圾 TLD 的集中 — 它不再像疏忽,而开始像一种模式了。 我们并不是在寻找洗钱。是数据向我们展示了它。

疑似洗钱流程

超过1亿美元被盗 XMR
    │
    ▼
加密货币 → 法币兑换 (混币器,去中心化交易所,场外交易)
    │
    ▼
在 NameSilo 批量购买域名
    │    10,000-17,000 个域名/天
    │    无效域名批发额2650万美元
    │    96% 无电子邮件,99.9% 无网站
    │
    ▼
NameSilo 报告“合法收入”
    │    C$65.5M 收入 (2025)
    │    C$133M 市值(约合 US$98M)
    │    市盈率 143.8倍 (行业平均:21倍)
    │
    ▼
福布斯“评论” ✓   维基百科“报道” ✓   Trustpilot 机器人 ✓
    │    购买来的合法性
    │    全部付费。全部标记。全部可证明。
    │
    ▼
资金洗白流出 →  股票 (CSE: URL)  →  “合法科技公司”

为什么 NameSilo 81.5% 的域名是无效的?

DNS扫描:32.2% 无IP + 33% 停放页面存根 = 282万 (54.4%)。全面的经济分析(年龄、MX记录、内容、模式): 422万无效域名 — 81.5% 占518万总数的。只有3种可能的解释。所有这些都具有毁灭性:

理论1:洗钱

被盗资金转换为域名购买。注册商获得“收入”。域名从未被使用 — 交易本身就是目的。每年5080万美元的无效注册虚假利润。

理论2:自营交易

NameSilo 从自身购买域名以夸大收入。6550万加元的收入对投资者来说看起来很棒。但81.5%的域名是无效的。实际活跃客户收入约为1200万加元。该股票以143.8倍市盈率在虚假数字上交易。证券欺诈。

理论3:掩护业务

该注册商从未为真实客户而建。Win98面板,15.56美元的.com价格(130个中的第96位),被忽略的滥用报告 — 这些不是失败。它们是特点。真正的产品是交易本身:接受资金,注册域名,报告收入,从不提问。掩护业务不需要良好的用户界面。它需要一个好的会计师。

“但也许有合法的解释?”

我们听过各种借口。让我们诚实地逐一回应:

“中国赌博网站批量购买域名”

赌博网站 会使用 它们的域名。它们有网站、内容、流量、广告。NameSilo 的无效域名没有IP、没有DNS、没有MX记录、没有内容。什么都没有。一个购买10,000个域名的赌博运营者会把赌场建在上面。NameSilo 的购买者什么都没有放。

“注重隐私的用户不会立即激活域名”

存在隐私注册商 — 例如 Njalla、Gandi,甚至 NiceNIC。他们的客户购买域名是为了 会使用 私密地使用它们。NameSilo 的无效域名并非私密但活跃。它们是私密且无效的。没有网站。没有电子邮件。没有DNS。多年来都是如此。那不是隐私 — 那是除了交易本身之外没有任何目的的交易。

“每个注册商都有无效域名”

是的。行业基线:15-21%。Namecheap:32.6%。 NameSilo:81.5%。 这不仅仅是程度上的差异。这是一种不同的商业模式。而且它正在 增长 — 无效注册量同比增长615%。没有合法的市场力量会产生这种模式。有机域名销售不会在一年内增长6倍,而所售域名却从未被使用。

“域名投资者持有投资组合”

域名投资者会在 Sedo、Afternic 或 Dan.com 上停放域名 — 显示“待售”页面。这在我们的扫描中显示为 活跃 。NameSilo 的无效域名甚至没有停放页面。它们只有 什么都没有

一个购买域名甚至不将其停放的投资者,是一个无意出售的投资者。那不是投资。那是洗钱。 没有理性的买家 — 无论是中国人、美国人还是火星人 — 会每天购买数千个域名,且数量不断增长,却从不使用它们。没有合法的第四种解释。如果你找到,.

我们将撤下所有内容

实际检查这些域名是否有人使用时会发生什么?

域名总数
5,179,405
100%
无DNS + 停放页
2,882,774
56%
有真实IP地址
2,296,631
44%
HTTP活跃(实际有响应)
~958,188
18.5%
真实企业(组织/公司)
54,855
1.06%
百万热门(有真实流量)
17,875
0.35%
Tranco 前 10K
58
共 518 万

用通俗的话来说,这意味着:

99.65%
NameSilo 的域名组合中
零确认流量
1 : 1.3
每 1 个百万热门域名对应
1.3 个钓鱼域名
387 倍
钓鱼域名数量超过
Tranco 前 10K 域名 387 倍

“恶意域名比率”取决于你与什么进行比较:

对比总数 (518 万):     0.43%“微不足道”
对比活跃 IP (230 万):    0.98%“接近 1%”
对比 HTTP 活跃 (95.8 万): 2.34%“每 43 个网站就有一个”
对比百万热门 (1.78 万): 125.6%“骗局多于正规”
对比真实企业 (5.48 万): 40.9%“每 2.5 个企业就对应 1 个钓鱼域名”

这就是 NameSilo 购买虚假域名的原因。当你将 22,000 个恶意域名与总计 518 万个域名进行比较时,结果是“0.43% — 微不足道。”但当你剥离那些无效的域名,并与那些 实际运行的,情况就完全不同了。 虚假域名是一个统计学上的障眼法。

为什么会有人选择 NameSilo?

这是一个严肃的问题。我们审视了所有可能的原因并逐一进行了测试。

每个 ICANN 认证的注册商都销售相同的产品 — 域名。顶级域名 (TLD) 完全相同。NameSilo 和 Namecheap 的 .com 域名都指向相同的根服务器,并由相同的注册局 (Verisign) 管理。所以 没有任何技术差异。那么为什么客户会选择 NameSilo 呢?让我们检查所有可能的原因:

是价格原因吗?

我们检查了 136 家 ICANN 认证的注册商的 .com 域名价格 使用 tldes.com (独立价格比较,实时更新)。NameSilo 的实际排名如下:

NameSilo 自己的 “对比其他注册商” 页面将其 $17.29 与 Squarespace ($20)、GoDaddy ($23.98) 和 Name.com ($17.99) 进行比较 — 经过筛选的昂贵且价格虚高的竞争对手。他们很方便地忘记了 95 多家更便宜的注册商。这是他们不想让你看到的比较:

#.com 域名注册商注册续费转入
1Spaceship$2.90$10.18$8.17
3GoDaddy$5.19$23.19$13.19
6Namecheap$6.99$14.98$11.08
14Dynadot$8.99$10.88$10.49
23Porkbun$10.08$11.08$10.08
26Cloudflare$10.46$10.46$10.46
...比 NameSilo 便宜的 95 家注册商
~96NameSilo 🤡$15.56$17.29$9.80
#96
在 130 家注册商中
.com 域名注册:$15.56
倒数 26%
5.4 倍
比第一名贵
Spaceship $2.90 对比 NameSilo $15.56
95+
更便宜的注册商
全部经 ICANN 认证
相同的产品。相同的顶级域名。

95 家 ICANN 认证的注册商销售的 .com 域名比 NameSilo 便宜。 不是 5 家。不是 20 家。是 95 家。Namecheap 便宜 2.2 倍。Spaceship 便宜 5.4 倍。Cloudflare 便宜 1.5 倍。所有这些都销售完全相同的产品 — 来自同一 Verisign 注册局的 .com 域名。所有都包含免费的 WHOIS 隐私保护。所有都经过 ICANN 认证。 那么为什么 NameSilo 拥有 580 万个域名?

他们自己的比较页面是故意误导人的。

在 namesilo.com 上,这个 “NameSilo 对比其他注册商” 比较显示了他们的 $17.29 .com 域名与 Squarespace ($20.00)、GoDaddy ($23.98) 和 Name.com ($17.99) 的价格。但是等等 — 那些甚至不是真实价格。在 tldes.com 上,GoDaddy 的价格是 $5.19 (不是 $23.98),而 Name.com 的价格是 $11.24 (不是 $17.99)。NameSilo 对竞争对手使用了虚高的续费/排除促销活动的价格,同时显示他们自己的注册价格。GoDaddy 和 Name.com 实际上都 比 NameSilo 便宜 在注册时。他们不仅精心挑选了昂贵的竞争对手 — 他们还虚报了竞争对手的价格。他们还排除了 Spaceship ($2.90)、Namecheap ($6.99)、Cloudflare ($10.46)、Porkbun ($10.08)、Dynadot ($8.99) 以及 100 多家其他更便宜的注册商。这不是一次比较 — 这是营销欺诈。他们还特别强调 “批量折扣” 作为一项独特功能 — 因为他们当然会这么做。批量购买虚假域名的批量折扣。

他们还宣传 “接受 150 多种支付方式”。我们数了一下。他们的结账页面列出了: Visa, Mastercard, Amex, Discover, JCB, Elo, UnionPay (7 种银行卡), PayPal, Alipay, Venmo (3 种网络钱包), Bitcoin (1 种加密货币),以及 NameSilo 账户资金 (1 种内部方式)。总共是 12 种支付方式。不是 150 种。 我们到处查找 — 没有银行转账,没有电汇,没有其他加密货币,没有发票账单。总共十二种。他们将支付方式数量夸大了 12.5 倍 在他们自己的网站上。他们夸大域名数量、收入数字和竞争对手价格的方式也一样。这是一种惯用伎俩。

来源: tldes.com/com — 独立价格比较,136 家 ICANN 认证注册商,实时价格。也交叉参考了 tld-list.com。请自行验证 — 数据是公开的。

“互联网上最便宜的” — 涵盖 12 种顶级域名 (TLD)

NameSilo 自己的声明:“我们拥有互联网上最便宜的域名注册价格。”以下是所有检查过的顶级域名 (TLD):

TLD注册价 $续费价 $排名最便宜价 $总计最便宜的是...
.com$15.56$17.29#96$2.90/130Spaceship 便宜 5.4 倍
.net$14.36$15.95#46$5.20/130Domain.com 便宜 2.8 倍
.org$9.71$10.79#33$4.62/129Unstoppable 便宜 2.1 倍
.xyz$1.79$15.79#8$0.98/118续费是注册价格的 8.8 倍!
.info$3.75$29.49#17$0.67/126续费是注册价格的 7.9 倍!
.io$31.49$69.99#9$14.98/113飞船便宜2.1倍
.top$1.88$4.88#8$1.18/90飞船便宜1.6倍
.app$15.29$16.99#21$4.98/90飞船便宜3.1倍
.tech$7.99$68.99#41$1.53/118续费是注册的8.6倍!
.shop$1.99$38.99#21$0.85/98续费是注册的19.6倍!
.me$8.99$19.99#18$1.98/109飞船便宜4.5倍
.club$1.19$19.49#1$1.19/116#1 for registration only. Renewal: #39 ($19.49).
12个中有11个
NameSilo身处 较便宜的 一半
除了.com——那个重要的
12个中有1个
NameSilo排名第一的顶级域名
仅限.club。而续费排名第39位。
19.6倍
最糟糕的续费陷阱(.shop)
$1.99注册 → $38.99续费

续费陷阱——注册便宜,续费掠夺性

NameSilo的“便宜”顶级域名是诱骗销售: .shop $1.99 → $38.99 (19.6x), .tech $7.99 → $68.99 (8.6倍), .xyz $1.79 → $15.79 (8.8倍), .info $3.75 → $29.49 (7.9倍)。注册便宜,续费昂贵。但是 失效的域名不会续费 ——这正是重点所在。如果你购买域名是为了洗钱,你只关心$0.99的注册价格。$14.95的续费永远不会发生,因为域名会在1年后到期。这就是为什么98%的失效.buzz域名都是一年期注册的原因。

NameSilo拥有全球所有.sbs域名的19.8%

在1,895,100个中,有374,910个 全球.sbs注册量在NameSilo。一个注册商持有 一个完整顶级域名的五分之一。举例来说:NameSilo持有1.1%的.com域名。对于“十大注册商”而言,任何顶级域名的预期份额为2-5%。从其指定合作伙伴ShortDot那里获得单一垃圾顶级域名19.8%的份额并非市场成功—— 这是一个垄断渠道。

.sbs:NameSilo 19.8% 全球190万中的——.vip: 4.1% 180万中的——.xyz:1020万中的3.6%
.info:650万中的3.3%——.top:660万中的2.8%——.com: 1.1% 1.86亿中的

是因为用户体验吗?

Namecheap
现代用户界面、双因素认证、实时DNS、应用程序
Cloudflare
一流的仪表板,零加价
💾
NameSilo
Windows 98。他们的CEO承认了这一点。

是因为支持服务吗?

我们对此进行了测试。我们将同样的滥用报告(xmrwallet.com)发送给了多个注册商。 Namecheap:回应并采取了行动。 WebNic, PDR, Key-Systems:回应并采取了行动。 NameSilo:无视了20多份报告,公开撒谎,为诈骗者提供VirusTotal取消列名服务,使用金V标志来压制研究人员。他们的“24/7客户服务”(投资者演示文稿,第6页)显然不适用于滥用行为的受害者。

是因为ICANN认证吗?

这次比较中的每个注册商都获得了ICANN认证。 这简直就是销售通用顶级域名(gTLD)的要求。全球有 约2,500家获得ICANN认证的注册商 。NameSilo并没有什么特别之处。Trustname.com(IANA #4318)也获得了认证——收入仅为€120。ICANN认证在域名领域相当于拥有营业执照。它意味着你填写了表格。它不代表你值得信赖、价格实惠或有能力。

是因为设计?品牌?声誉?

他们的维基百科页面被 标记为宣传内容。他们的福布斯评论是 付费软文。他们的Trustpilot上 存在机器人评论模式。他们的管理面板看起来就像是由在Kwork上花500卢布订购SEO文章的人设计的。他们的CEO承认,在经过 七年。他们的2025年第一季度和第二季度新闻稿 完全是复制粘贴.

那么,为什么NameSilo拥有518万个域名呢?
不是价格。不是用户体验。不是支持服务。不是声誉。不是ICANN(人人都有)。那是什么呢? 唯一剩下的解释是,这些域名大部分并非由做出理性选择的真实客户购买。 它们是由不明行为者出于不明目的批量购买的——或者是由NameSilo自己购买的。无论哪种情况,推动股价上涨的“580万活跃域名”这个数字并非投资者所认为的那样。

撒谎不仅是他们的掩盖策略。这是他们的商业模式。

让我们回顾一下我们记录的内容。NameSilo提出的每一个公开声明都被夸大、捏造或具有误导性:

他们的主张现实方法夸大
"5.8M active domains"约95.8万个活跃将虚假域名计为“活跃”6.1x
"150+ payment options"12种方法将银行卡品牌计为“选项”12.5 倍
GoDaddy "$23.98"$5.19使用续费价格,而非注册价格4.6x
Name.com "$17.99"$11.24使用虚高价格1.6x
"No abuse reports"收到100多份删除并否认
"Domain compromised"代码从未更改捏造叙述虚构
"Low cost leader"#96 of 130 (.com)显示虚高的竞争对手价格欺诈
"Fastest growing"死亡率飙升615%将虚假域名计为增长虚假

这不是一家仅仅为了保护一个诈骗犯而撒谎并被抓到的公司。 撒谎是其运作原则。 每一个指标、每一次比较、每一次公开声明都旨在显示一个比现实更大的数字。xmrwallet的掩盖并非异常现象——这只是他们对滥用报告采取的相同反应。夸大、否认、转移、引用ICANN认证,然后继续。

这回答了最初的问题:为什么会有人“选择”NameSilo? 做出理性选择的真实客户 不会 选择NameSilo。95家注册商的.com域名更便宜。用户界面停留在2008年。客服支持无视滥用报告。唯一需要NameSilo的“客户”是那些需要以下服务的人:无需提问的批量注册、$0.99的垃圾顶级域名、一个能保护10.9万个恶意域名的隐私服务,以及一个在你被抓时会公开为你辩护的注册商。 那不是客户群。那是一种安排。

资金来自虚假域名。这些虚假域名来自并非真实企业的批量买家。“营收增长”来自统计这些虚假实体。股价来自营收增长。 这条链上的每个人都得到了报酬。除了投资者。和受害者。

数字不会说谎

NameSilo(可疑)

• 1.67M 完全没有IP + 1.15M 处于停放状态 = 2.82M DNS无效

• 完整的经济分析(域名年龄、MX记录、内容、模式): 4.22M 无效

• 综合来看:5.18M 中约有 4.22M (81.5%) 是无效域名

• 超过5000万美元的虚假收入来自无效注册

• 96% 没有联系邮箱

• 18% 垃圾TLD(.sbs/.cfd/.xyz)

• 2023年至2024年无效注册飙升7倍

• 市盈率143.8倍(行业平均:21倍)

• Forbes:付费评论

• Wikipedia:标记为宣传内容

• Trustpilot:机器人评论

Namecheap(一个真正的注册商是如何运作的)

• 32.6% 无效域名(行业基准)

• 相似的定价,相同的市场,相同的州 (AZ)

• 93.5% 没有邮箱(更低)

• 54% .com(合法的TLD组合)

• 稳定增长,没有飙升

对每份滥用报告都作出回应

• 我们直接与他们合作 — 展示了伪装的诈骗,他们采取了行动

• 现代化、简洁的设计

• 规模显著更大 — 2400万+ 域名

• 没有犯罪转售商。没有与FSB的联系。

• 自然媒体报道,干净的维基百科页面,真实评论

• 这就是一个注册商在不是幌子时应有的样子

NameSilo 比其最接近的同行“脏”10个百分点。这不是商业模式的差异。这是一个危险信号。

“但 NameSilo 更便宜!” — 真的吗?

NameSilo 唯一的卖点就是价格。他们自己的比较页面显示,.com 域名价格为17.29美元,与 Squarespace 和 GoDaddy 相比。让我们来看看真实的数字,来自 tldes.com (独立比较,136家注册商):

TLDNamecheapNameSilo差异
.com 注册$6.99$15.56+122%
.com 续费$14.98$17.29+15%
.com 转移$11.08$9.80-12%
WHOIS 隐私免费免费持平
域名总数24M+5.18MNC 4.6x
.com 排名(总共130个)#6#9690位

谁拥有 .sbs 和 .cfd?追查资金流向。

注册局 ↔ 注册商 — 一个值得审视的合作关系。

充斥 NameSilo 无效域名墓地的垃圾TLD — .sbs, .cfd, .icu, .cyou, .bond, .buzz, .qpon — 都由一家公司拥有: ShortDot SA,一家在卢森堡注册的股份有限公司(9 Rue Louvigny, L-1946)。ShortDot 通过 CentralNic(伦敦)运营7个TLD,由其提供技术后端服务。

在他们自己的网站上 (shortdot.bond/about),ShortDot 列出了他们的主要注册商合作伙伴。在 “超过400家注册商合作伙伴”中,他们明确提到了六家:

GoDaddy, Alibaba, GMO, Namecheap, NameSilo, Dynadot

NameSilo 是 六家被点名合作伙伴 拥有主导其虚假域名组合的特定TLD的公司之一。现在看看时间线:

2024年4月ShortDot 从澳大利亚 SBS 公司收购 .sbs(IANA record) 2024年4月ShortDot 从 DotCFD Registry Ltd 收购 .cfd(IANA record) 2024NameSilo 无效域名注册量飙升 615% (6.7万 → 48.5万) 2025飙升仍在继续:注册了58.5万个无效域名,每天1万-1.7万个

这种合作关系的经济学:

ShortDot 以约0.30-0.50美元/域名的批发价销售 .sbs/.cfd
    │
    ▼
NameSilo 以0.99美元的零售价注册 → 保留约0.50-0.70美元的利润
    │    + 被投资者计为“管理下的域名”
    │    + 在季度报告中夸大“营收增长”
    │    + 稀释诈骗比例(总量越大 = 滥用百分比越低)
    │
    ▼
ShortDot 向 ICANN 报告“TLD采用率不断增长”
    │    + 证明 TLD 收购成本的合理性
    │    + 吸引更多注册商合作
    │
    ▼
双方都在增长。双方都报告了指标。没有人检查域名是否真实。

NameSilo 的 ShortDot TLD 份额与其他注册商的对比:

~11%
ShortDot TLD 在 NameSilo
.sbs 7% + .cfd 4%
<0.2%
ShortDot TLD 在 GoDaddy
统计噪音
<1%
ShortDot TLD 在 Namecheap
正常范围

这些不是指控。这些是需要答案的问题:

1. 谁通过 NameSilo 购买了数十万个 .sbs 和 .cfd 域名却从未激活它们?
2. 钱从何而来?出示支付记录。
3. ShortDot 是否知道他们的 TLD 被其点名合作伙伴用作虚假收入的载体?
4. 为什么在2024年4月 ShortDot 收购 TLD 后,无效域名飙升了615%?
5. ShortDot 是否收到这些注册的付款?谁支付的?

一个被点名的合作伙伴关系。一个同步的时间线。一个55倍的集中异常。虚假注册飙升615%。 如果这只是巧合,那将是域名注册史上最昂贵的巧合。

来源: shortdot.bond/about (合作伙伴列表), IANA .sbs delegation, IANA .cfd delegation, PhishDestroy 130M domain analysis.

还有 njal.la (Njalla) — 一家注重隐私的注册商,其域名解析在 NameSilo's ICANN accreditation (查询任意 WHOIS)。他们的定价: €15/年用于 .com, €30/年用于垃圾 TLD (.sbs, .cfd, .cyou, .xyz, .homes — 正是充斥 NameSilo 无效域名墓地的那些 TLD)。这就是 2× 到 30× 更多 比 NameSilo 对相同 TLD 的零售价贵。为什么有人会花 €30 购买一个直接成本为 $0.99 的 .sbs 域名?你不会 — 除非重点不在价格。 重点是隐私层。 Njalla 代你注册,WHOIS 上显示他们的名字,你的身份被隐藏。为了合法的隐私?也许。对于需要规避滥用报告的诈骗域名来说? 完美。 当滥用报告送达时,NameSilo 说“那是 njal.la,不是我们” — 然而 WHOIS 上显示每个域名都归 NameSilo, LLC 所有。

Namecheap — 2400万+ 域名

.com 便宜2.2倍 ($6.99 vs $15.56)
• 现代化面板,双因素认证,实时DNS
• 滥用报告: 当天处理 (我们已验证)
• 真实的Trustpilot评价,自然形成的维基百科内容
• 死域名数量没有激增
• 没有FSB关联
总域名数量多4.6倍 (活跃域名多约19倍)
更低的死域名率 (32.6% vs 81.5%)
• 真实客户群: 约1860万活跃用户

NameSilo — 518万个域名

.com域名贵2.2倍 ($15.56)
• Win98时代的操作面板 (参见复刻版)
• 滥用报告: 自动删除 (100多个被忽略)
• 机器人刷的Trustpilot,推广维基百科内容
• 虚假注册量激增615%
• 为诈骗者提供VT(VirusTotal)下架服务
81.5%的死域名
99.65%无确认流量
• 真实客户群: 约95.8万个活跃

Namecheap .com 便宜2.2倍 (排名第6 vs 排名第96), 规模大4.6倍, 拥有现代化的用户体验,响应滥用行为,且市盈率并非143.8倍。剔除虚假用户后,Namecheap的真实客户群是 约大19倍。“NameSilo更便宜”的说法不仅是错误的 — 它与现实完全相反。NameSilo是全球.com域名最贵的注册商之一。他们最便宜的域名是.sbs(0.99美元)和.cfd(0.99美元)— 这些都是他们的ShortDot合作伙伴的顶级域名,用来填满死域名墓地。

如果NameSilo真的只是一个折扣注册商 — 那么客户在哪里? 相同的市场,相似的定价,其中一家拥有19倍多的真实用户。答案就在上面的金字塔中:NameSilo 99.65%的域名组合没有确认流量。Tranco 前1万名中只有58个域名。区区五十八个。 价格不是产品。幽灵域名才是产品。

为什么注册商会从自己这里购买域名?

1. 洗钱。 被盗的加密货币 → 比特币 → 在自己的注册商处购买域名。注册商报告“收入”。钱就干净了。每年高达5080万美元的幽灵利润。没有人会提出疑问,因为谁会审计域名注册呢?

2. 排名虚增。 ICANN 排名、行业报告和媒体报道都将“管理下的域名数量”作为主要衡量标准。更多域名 = 更大注册商 = 更高信任度 = 更多真实客户。NameSilo 声称拥有626万个域名,是“十大注册商”。其中有多少是真实的?如果81.5%是死域名,那么真实的活跃用户群约为95.8万。那不是前十名。充其量只是中等水平。

3. 虚增收入以拉高股价。 NameSilo Technologies 的市盈率为143.8倍。2025年收入增长了18.5%。但其中有多少增长来自幽灵域名?虚增收入 = 虚增股价 = 内部人员出售股票的真金白银。如果域名购买是自我交易,这就是典型的证券欺诈。

4. 稀释诈骗比例。 这是巧妙之处。如果5%的域名涉及诈骗/网络钓鱼/欺诈,那看起来很糟糕。但如果你从自己这里购买200万个死域名,那么诈骗域名突然就只占你总量的0.5%了。 “我们有600万个域名,只有极小一部分有问题。” 死域名是一个烟雾弹 — 通过统计噪音让滥用比例看起来比实际更小。

所有这四种好处都来自同一个行为:从自己这里购买域名。洗钱。虚增排名。虚增股价。稀释诈骗比例。一举四得。谁在检查?

致NameSilo Technologies投资者的问题

CSE: URL  ·  OTC: URLOF  ·  C$1.44  ·  市值: C$1.33亿  ·  股份: 9260万  ·  CEO: Paul Andreola

2025年第三季度: 收入 C$1690万 (+17.9%)  ·  净利润 C$115万 (+135%)  ·  现金: C$240万  ·  递延收入: C$3300万

致NameSilo股东:

您购买了一家市盈率为143.8倍的公司股票 — 是行业平均水平的7倍。您是否知道 您所支付的域名中有81.5%是死域名或空域名?420万个无人使用的域名。贵公司“管理下的626万个域名”实际上约为 958,188个活跃域名。其余的要么是虚假注册,要么是停放页面的填充物。2025年“18.5%的收入增长” — 其中有多少来自真实客户,又有多少是批量购买死域名以虚增营收的?

贵公司公开为一宗超过1亿美元的盗窃案辩护。贵公司曾提出为一名已知的加密货币窃取者移除VirusTotal安全检测。贵公司曾利用付费平台访问权限(X金标)来压制揭露此事的调查人员。贵公司首席执行官曾批准发布一条推文,其中包含4项与证据相矛盾的声明。 这就是您投资的公司吗?您之前知道吗?您现在知道了吗?

如果死域名购买是自我交易 — 数据强烈表明确实如此 — 那么NameSilo财务报表中的收入数据就存在重大误导。那不是注册商的问题。 那是证券欺诈问题。 CSE、OSC和SEC应该提出疑问。股东们应该要求对域名注册来源进行独立审计。谁每天购买10,000多个域名,却无意使用它们?这些钱从何而来? 追查资金流向。

5. 联盟营销的借口。 NameSilo 会声称其在《福布斯》及其他媒体上的“评论”是联盟营销合作关系 — 就像 xmrwallet 运营者声称“捐款”为其运营提供资金一样。从技术上讲,这些文章中的一些链接使用了联盟追踪。但其他链接是直接链接 — 没有追踪,也没有佣金。有人甚至懒得赚取推荐费,直接购买对自己的评论。重点不是联盟佣金。重点是购买合法性。

调整后的财务数据

剔除幽灵数据 — NameSilo的真实价值是多少?

获取报告数据。移除81.5%的死域名。看看剩下什么。

指标报告数据调整后数据差异
域名数量626万约95.8万-84.7%
年收入C$6550万约C$1200万-81.7%
每域名收入C$10.46C$12.53+19.8%
年净利润C$460万<C$100万-80%+
市盈率143.8倍>700倍荒谬
市值C$1.33亿C$1.33亿估值高10倍以上
注册商排名“前10名”中等水平约虚增6倍

方法论: “调整后收入”= 报告收入 × (活跃域名 / 总域名)。活跃域名 = 958,188个 (HTTP存活且有内容)。这还是保守估计 — 一些“存活”域名仍然是投机性或停放的。净利润按比例调整。市盈率 = 市值 / 调整后净利润。每域名收入增加,因为真实客户支付的费用高于批量购买垃圾顶级域名者。

向投资者报告的

C$6550万

“增长最快的注册商”

真实业务 (剔除幽灵数据后)

约C$1200万

一家小型中等注册商,估值高10倍

每年C$5350万 — 报告数据与真实数据之间的差距。 这不是四舍五入误差。这不是市场波动。这也不是“不同的会计方法”。 这要么是注册商历史上最大的批量购买客户,但其产生零流量 — 要么就是欺诈。 没有第三种解释。CSE、OSC、SEDAR+ — 这一差距应该会触发独立审计。目前还没有。但很快就会。

公司结构

为什么是加拿大?为什么是CSE?为什么业务在亚利桑那州?

这种公司结构并非偶然。它是一个特点。

NameSilo Technologies Corp

加拿大 — 控股公司
在…交易 CSE: URL (加拿大证券交易所)
OTC: URLOF
首席执行官: Paul Andreola
首席财务官: Natasha Tsai (签署虚假数字的人)

NameSilo LLC

亚利桑那州凤凰城 — 实际注册商
ICANN 认可 (IANA #1479)
首席执行官: Kristaps Ronka (18.5%所有者)
接受比特币。无KYC。产生“收入”。

这种结构存在的原因:

1 CSE 是最弱的主要交易所。 最低的上市要求,最少的审查。大麻公司、加密货币空壳公司和小型矿业公司在无法于TSX或NYSE上市时,会选择在此上市。143.8倍的市盈率在任何严肃的交易所都会立即引起分析师的注意。在CSE——无人过问。
2 双重管辖 = 调查噩梦。 FBI想调查 → “这是家加拿大公司,去找RCMP。”RCMP想调查 → “业务在美国,去找FBI。”SEC不予监管——因为公司是加拿大的。OSC(安大略省证券委员会)的资源比SEC少。 每个司法管辖区都指向对方。
3 业务必须在美国 为了ICANN认证、美国支付处理商和美国客户。但是 控股公司在加拿大 因为加拿大的证券监管更为宽松,CSE不会提出尖锐问题,并且内幕股票交易更容易。
4 资金跨境流动。 黑钱以比特币形式在凤凰城(域名购买)进入。“干净收入”在加拿大(CSE备案)报告。股票在加拿大交易所出售。两个国家,两个监管系统,中间存在一个漏洞。

艾尔·卡彭把他的生意放在一个州,银行放在另一个州。同样的逻辑,不同的世纪。

加拿大的监管漏洞——蓄意为之

加密货币与注册商

加拿大收紧了对加密货币交易所的反洗钱(FINTRAC,2026年起实施的旅行规则)。但一个接受比特币用于域名注册的ICANN注册商却 不是MSB (货币服务业务)。购买域名是一种 货物交易,而非金融服务。注册商无需针对每笔比特币交易进行交易所级别的KYC(了解你的客户)或提交SARs(可疑活动报告)。

隐私法(PIPEDA + 魁北克)

在加拿大——特别是魁北克——个人数据保护 比美国更严格。直到最近,都没有公开的受益所有权登记。你无法简单地查到公司背后的所有人。要揭露“私人公民”的身份,你需要一张 刑事传票,而非民事调查请求或监管查询。

公司+有限责任公司结构是合法的——数千家公司都在使用它。FINTRAC/OSC是真正的监管机构,但它们的资源却 远不及SEC/FBI。风险只在您将合法的公司结构与 虚假运营 结合时才会出现——而这正是数据所显示的。

“Nathalie Roy”——不是受害者的品牌,而是运营者的监管保护伞。

xmrwallet的运营者选择了一种特定的身份构建方式:一个 运营非商业开源项目的加拿大女性志愿者。这并非偶然。这是一种监管策略:

法律地位义务风险敞口
公司/有限责任公司注册、税务、反洗钱、报告、受益所有权披露
“私人个体”无需执照,无需注册,受隐私法保护,无MSB义务

在2014年至2019年期间,由“私人个体”运营的加密钱包 不属于MSB监管范围。加拿大/魁北克隐私法在缺乏公司透明度的情况下保护了个人身份。“志愿者”+“非商业”的组合提供了反洗钱/KYC义务的豁免。一个 “捐赠型志愿项目” 是FinCEN和FINTRAC未积极覆盖的监管灰色地带。

如果运营者注册为 XMRWallet Ltd. 或者使用了东欧男性姓名——监管机构会在2016年至2017年进行调查。 “加拿大女性志愿者”是一种监管机构直到为时已晚才忽略的身份。 这个身份并非作为企业存在。这正是该计划奏效十年的原因。

“Nathalie Roy”并非一个人。它是一种为规避监管而优化的法律架构。

整合阶段

为什么是下水管道?为什么是水下摄像头?为什么是墨西哥出租车广告?

NameSilo的“多元化”毫无商业意义——除非您了解洗钱的三个阶段。

阶段1:放置
黑钱 → 域名购买
接受比特币,无需KYC
每年2650万美元流入
阶段2:分层
域名 → “收入” → 股价
1美元成本 → 账面2.92美元
5080万美元虚假利润
阶段3:整合
“利润” → 购买真实公司
现在您拥有了真实资产
洗钱完成

阶段3是 出口。您不能永远坐拥5080万美元的虚假利润。您需要将账面资金转换为 真实资产:

$245万 → SewerVUE Technology(下水管道检测机器人)
$160万      → Ola Media(墨西哥优步屏幕)
LOI     → Reach Systems(水下摄像头和电缆绞车)
???     → Atlas Engineered, Alchemy Labs, Cheelcare, Allur Group

所有这些都用“合法利润”购买,来自一个81.5%域名都已失效的注册商。

收购越随机,掩护效果越好。 如果他们只购买域名公司,模式就会显而易见。但下水管道 + 水下机器人 + 墨西哥出租车广告?这看起来像一个古怪的CEO在“多元化”。没有人会调查一家下水管道公司是否与洗钱有关。这就是关键。

艾尔·卡彭有洗衣店。NameSilo有下水管道。
不同的世纪,同样的逻辑:通过一项业务推动黑钱,购买真实资产,看起来合法。

悬而未决的问题

拥有 xmrwallet.com?
NameSilo为什么 冒一切风险 保护他们?

  • xmrwallet.com窃取了 远超2000万美元 的门罗币,时间跨度超过十年。实际总额可能 高出5倍。其他受害者已就其损失联系我们。盗窃机制已记录,详细到8个PHP端点和Google Analytics跟踪。
  • NameSilo的公开推文包含 4条与证据相矛盾的声明 ——上述每一项都已通过SHA-256哈希和运营者自己的电子邮件详细驳斥。
  • NameSilo指责“经销商”。 没有经销商。 直接注册。
  • 运营者是 朋友?雇员?商业伙伴? 一个获得ICANN认证的美国注册商,有什么可能的原因要公开撒谎,毁掉自己的信誉,并利用付费平台访问权限来压制研究人员?
  • NameSilo—— 你们真的声称在我们之前从未收到过任何滥用报告吗? 我们有20多份递送回执。所有报告者的实际总数可能超过100份。你们知道这个网站在过去三年里窃取了多少吗?
压制日志

已记录的压制与审查尝试

运营者让受害者沉默了十年。然后他试图对我们故技重施。我们在事情发生前就记录了一切。

Twitter / X

金色认证企业支持 被用于锁定@Phish_Destroy。X审查后表示: “无违规”。 仍被锁定。

Bing搜索

所有phishdestroy.io结果均已移除 从Bing。从微软搜索中彻底清除。

GitHub

虚假DMCA删除请求 针对仓库。运营者删除了包含受害者报告的Issue #35和#36。

Trustpilot

100多条受害者评论被删除 通过自动化审核滥用。

Google / DMCA

针对 Google 搜索结果、域名、托管的 DMCA 请求。 任何可举报的内容都会被举报。

SEO 扼杀

50多篇付费文章 通过 Kwork、Freelancehunt、中介机构。订单 已在 Google Drive 上编入索引。.

YouTube

技术分析视频被举报并删除。揭示盗窃的研究人员被噤声。

BitcoinTalk

针对警告帖的协同举报。社区讨论受到压制。

政府电子邮件

政府电子邮件地址 用于在平台上提交欺诈性滥用举报。

DDoS-Guard

“开源”钱包位于 防弹主机。GitHub 代码 ≠ 生产代码。反分析基础设施。

举报按钮、DMCA 系统、自由职业者市场 — 每一个可用机制都被武器化以进行压制。这不是偶然,而是长达十年的策略。运营商和 NameSilo 站在同一边。案件档案在 ICANN 合同合规部门联邦执法部门.

检控摘要

洗钱案

不是理论。不是猜测。而是指向一个结论的证据链。

1

盗窃

xmrwallet.com 劫持 Monero 交易已超过 8 年。估计被盗金额超过 1 亿美元。资金以 XMR 形式存在 — 设计上无法追踪。

2

转换

XMR → BTC 通过 DEX/混币器/OTC。不可追踪的步骤。输出:匿名钱包中的 Bitcoin。

3

清洗

在 NameSilo 批量购买域名。 NameSilo 接受 Bitcoin。 无需身份验证。每天 10,000-17,000 个域名。来自其 ShortDot 合作伙伴的垃圾顶级域名,每个 $0.99。无 WHOIS 联系信息。无电子邮件。无电话。这些域名从未被激活 — 购买本身就是目的。

4

报告

NameSilo 将这些购买记录为合法收入。每年 6550 万加元。“增长最快的注册商。”“管理着 626 万个域名。”在 SEDAR+ 上提交季度收益报告。股票在 CSE (URL) 和 OTC (URLOF) 上交易。市盈率 143.8 倍。幽灵域名变成幽灵收入,再变成真实的股价。

5

套现

内部人士在公开交易所出售股票。干净的资金。Kristaps Ronka(18.5% 的所有者,有限责任公司首席执行官)持有约 1700 万股。Paul Andreola(母公司首席执行官)拥有董事会控制权。被盗的加密货币已转化为加拿大股市股权。 洗钱完成。

Bitcoin 入金通道

NameSilo 接受 Bitcoin 支付。这并非技术细节 — 这就是入金通道。洗钱链条是:被盗的 XMR → BTC(通过 DEX/混币器)→ 在 NameSilo 购买域名 → “收入”。从盗窃到干净资金的整个链条需要 零身份验证。无需 KYC。无需银行。无需电汇。只需 Bitcoin 到域名再到股价。他们甚至不接受 Monero — 对于一个保护着全球最大 Monero 盗窃行动的注册商来说,这很奇怪。也许根本不奇怪:直接接受 XMR 会过于明显。BTC 这一步就是混币器。

$
数学 — 僵尸域名经济学每年 2650 万美元的僵尸域名批发。320 万美元至 1200 万美元以上用于购买从未激活的域名。资金来源:未知。支付方式:接受 Bitcoin,无需 KYC。
财务状况 +

计算

僵尸域名 (2024):485,000 (从 2023 年的 6.7 万个激增 615%) 僵尸域名 (2025):585,000 (每天 1 万-1.7 万个) 每个域名的平均成本:$0.99 - $3.00 (垃圾顶级域名:.sbs, .cfd, .xyz) 年支出(低):$579,150 (58.5 万 × $0.99) 年支出(中):$1,755,000 (58.5 万 × $3.00) 累计僵尸域名总数:1,668,355 个域名 没有 IP 地址 估计总支出:320 万美元 - 1200 万美元以上 用于从未激活的域名 资金来源:未知 — 无 WHOIS,无电子邮件,无电话,无组织 支付方式:接受 Bitcoin。无需 KYC。

每年有人花费数百万美元购买他们从不使用的域名,这些域名来自一个接受 Bitcoin 且不提任何问题的注册商,而且没有人知道他们是谁。 这要么是互联网史上最糟糕的投资,要么就是一场洗钱行动。

10
调查的 10 个问题致 FBI、FinCEN、亚利桑那州总检察长、CSE/OSC、ICANN 合规部门 — 任何拥有传票权力的人。每个问题都可以通过一份传票回答。
FBI +
01 出示支付记录 2025 年注册的 58.5 万个僵尸域名的支付记录。谁支付的?来自哪些钱包、卡或账户?通过哪个支付处理器?
02 有多少域名购买是通过 Bitcoin 支付的? BTC 总金额是多少?这些交易中是否有任何被追踪到混币器、DEX 或已知的非法钱包?
03 有多少独立客户 负责每天 1 万-1.7 万个僵尸域名注册?是 1 万人每人购买一个域名,还是 3 个账户每人购买 5000 个?
04 这些账户中有没有属于 NameSilo 员工、管理人员或关联方的? 属于 Kristaps Ronka 吗?属于 Paul Andreola 吗?属于他们控制的任何实体吗?
05 NameSilo 和 ShortDot SA 之间是什么关系? 是否有收入分成协议?是否有销量承诺?是否有超出标准注册商-注册局条款的财务关系?
06 传唤 NameSilo 的滥用举报票务系统。 在 2018 年至 2026 年间,关于 xmrwallet.com 提交了多少份滥用举报?与他们公开声称的“未收到任何举报”进行比较。这个差距就是伪证的衡量标准。
07 谁授权了 VirusTotal 的除名提议 给 xmrwallet 运营商?这是一次性礼遇,还是 NameSilo 例行帮助被标记的域名清理其安全记录?
08 NameSilo 是否提交过任何可疑活动报告 (SAR) 给 FinCEN,关于批量僵尸域名购买?如果没有,为什么不?每年 58.5 万个来自匿名买家、无商业目的的域名购买是典型的可疑活动。
09 NameSilo 报告的 6550 万加元收入中,有多少百分比 来自从未激活的域名?提供确切数字。然后向 CSE、OSC 和投资者解释为什么这没有作为风险因素披露。
10 追踪 Bitcoin 支付。 区块链分析公司 (Chainalysis、Elliptic、TRM Labs) 可以确定用于购买 NameSilo 域名的 BTC 是否源自 XMR-BTC 兑换、混币服务或与已知犯罪活动相关的钱包。这距离答案只有一份传票和一份 Chainalysis 报告之遥。 去做吧。

这些问题中的每一个都可以通过一份传票得到解答。
它们没有被回答的唯一原因是没有人提出。

更新分析

洗钱机器 — 它实际上如何运作

一个洗车店每天洗 10 辆车却报告 100 辆。那 90 辆虚假汽车的钱从何而来?NameSilo 也是如此 — 只不过它洗的不是汽车,而是域名。420 万次不存在的虚假“清洗”。

僵尸域名
4,221,217
81.5% 占所有 NameSilo 域名的
估计零售价
$77.3M
按标价计算。实际收入: C$6550万
账面利润
$50.8M
1 美元投入 → $2.92 “收入”产出

方案如何运作 — 逐步说明

步骤 1: 你有 10 万美元的黑钱
步骤 2: 通过 PrivacyGuardian 创建账户
        每个都像一个真实客户:pw-a7f3b2@privacyguardian.org
步骤 3: 以 $14.95 购买 10,000 个 .sbs 域名 = $149,500“收入”
步骤 4: 实际成本:1 万 × $0.68 批发价 + $0.18 ICANN = $8,600
步骤 5: 账面显示:收入 $149,500 − 成本 $8,600 = $140,900“利润”

        “客户”就是你自己。你支付了 149,500 美元黑钱
        → 收到 140,900 美元干净的“营业收入”

为什么这完美有效:

1. PrivacyGuardian 隐藏买家

每个域名都注册到 pw-{hex}@privacyguardian.org。无法证明“客户”就是 NameSilo 本身。 300万+ 受 PG 保护的域名。

2. 域名是完美的产品

数字化,无需仓库,无需运输,无迹可循。批发价低廉,零售价昂贵。 数百万个单位 — 很容易在真实域名中隐藏数千个“自己的”。

3. 廉价的 TLDs = 最大乘数

.cyou: $0.48 → $14.95 = 31x
.sbs:  $0.68 → $14.95 = 22x
.cfd:  $0.68 → $14.95 = 22x
.icu:  $0.98 → $14.95 = 15x

4. 规模使其隐形

518万个域名 — 谁会逐一检查?真实客户混入其中作为掩护。 2025年每天新增4,260个死域名。

通过 NameSilo 洗钱的经济学

每日支出
$72,645
死域名支出
每日“收入”
$211,807
账面记录
年度成本
$2650万
给注册局
年度“利润”
$50.8M
虚假利润

死域名主导着经济。 按估计零售价,死域名注册代表着 价值7730万美元 (批发成本:$2650万,账面利润:$5080万)。NameSilo 实际报告的收入为 C$6550万 (约合 US$4800万)— 这一差距反映了批量折扣和垃圾 TLD 定价。无论如何, 绝大部分收入来自无人使用的域名。本末倒置。

洗钱成本:
脏钱 $100,000 →
  $4,500 流向注册局 (4.5% 费用)
  $95,500 变成“干净的业务收入”

标准洗钱率:10-30%
NameSilo 的费率:通过廉价 TLDs 达到 4.5%
这是极其廉价的洗钱。

这正是发生的情况的证据

81.5% 的域名是死域名 真实客户不会为无效域名付费
99.65% 流量为零 谁会为没有网站的 .com 域名支付每年 $17?
所有 .sbs 域名的 19.8% = NameSilo 一个注册商 = 整个 TLD 的五分之一
2025年新增 150万 域名 (4,260个/天) 自然增长不是这样的
300万+ 域名使用 PrivacyGuardian 完美掩护 — 买家匿名
ShortDot TLDs:73.2万个域名 全部来自一个注册局 — 可能有回扣
每年 $2650万 用于死域名 谁会为无用的东西支付 2600 万美元?

NameSilo 是一个数字洗车场。
420万辆幽灵车。5080万美元的虚假利润。
他们唯一使用的“肥皂”是来自他们自己合作伙伴的 0.68 美元批发域名。

财务分析

追查资金流向 — 谁支付了什么?

C$6550万收入。518万个域名。让我们看看有多少是真实的。

$
按细分市场划分的收入明细死域名 (32.2%) + 停放域名 (22.3%) + 未知 (17.4%) + 商业 (0.7%) + 真实流量 (0.35%)。完整表格在内。
数据 +
细分市场域名数量%预估收入谁?
死域名(无 IP,从未激活) 1,668,355 32.2% 约 $250万 ???
停放占位页 (Sedo/CF/Shopify) 1,153,281 22.3% 约 $580万 投机者?
HTTP 活跃,无商业身份 ~903,000 17.4% 约 $720万 个人?
HTTP 活跃 + 某些组织/商业 ~37,000 0.7% 约 $40万 小型企业
百万热门(有真实流量) 17,875 0.35% 约 $20万 真实客户
Tranco 前 1万名(主要网站) 58 0.001% ~$870 实际品牌
可识别的真实客户
约 $800万
百万级网站 + 企业 + 个人网站
约占总收入的 17%
灰色地带
约 $3200万
停放、投机、未知用途
约占总收入的 67%
无法解释的
约 $800万
死域名,零活动,无所有者
纯粹的虚假收入

客户问题

如果 NameSilo 的 518万个域名属于 真实客户进行真实购买那么他们在哪里?

真实客户会有:

• 正常运行的网站(只有 18.5% 响应 HTTP)
• 联系邮箱(96% 没有)
• 商业身份(1.06% 有组织名称)
• 可测量的流量(0.35% 进入百万级网站)
• 选择 NameSilo 而非 95 种更便宜选项的理由

NameSilo 的“客户”拥有:

• 无网站 (81.5%)
• 无邮箱 (96%)
• 无公司名称 (98.9%)
• 无流量 (99.65%)
• .sbs/.cfd 上的乱码域名
• 批量注册,每天 10,000-17,000 个

这些“客户”是谁? 他们没有网站。没有电子邮件。没有公司。没有流量。他们购买从未使用的域名,在无人问津的 TLDs 上,而且选择的注册商比其他 95 家都贵。他们批量注册 — 每天 10,000-17,000 个 — 模式与自动化购买一致。他们用比特币支付,无需身份验证。

这些不是客户。 客户会使用他们购买的东西。 这些是交易。域名不是产品 — 交易才是产品。 每年购买 58.5万 个死域名的目的不是拥有 58.5万 个网站。而是将资金从 A 点(匿名加密钱包)转移到 B 点(NameSilo 收入线),并使其看起来像一笔合法的商业交易。

每个真实域名的收入 — 确凿证据

NamecheapNameSilo 总域名数:24M+5.18M 死域名率*:32.6%55.7% 估计活跃域名:~1860万~236万 收入:约1.8亿美元约4800万美元 每个总域名的收入:$7.50$9.27 每个活跃域名的收入:$9.68$20.34

* 本报告中的死域名指标(基于相同的518万数据集): 32.2% = 无DNS/IP。 54.2% = 可证明已失效/停放(无DNS + Sedo + CF停放 + Shopify未配置)。 55.7% = 用于与 Namecheap 对比的基准失效率(无IP + 无Majestic排名,99.86%的 NameSilo 域名排名为零)。 81.5% = 包含HTTP探测、年龄、MX、内容、模式的完整经济分析。 完整细分 · 排名数据

NameSilo 每个活跃域名创造20.34美元收入。Namecheap 创造9.68美元。 NameSilo 产生 每个真实客户的收入高出2.1倍 Namecheap — 尽管 NameSilo 规模更小、更贵(.com 域名:15.56美元 vs 6.99美元)、知名度更低、用户体验更差。这是为什么? 因为这些“幽灵”域名并非免费。 有人每年为那些不产生任何价值的域名支付800万至1000万美元。这笔钱虚增了收入,而“客户”一无所获 — 因为客户不存在,或者客户就是 NameSilo 本身。

VS
“生而死” — NameSilo 对比 Namecheap + Forbes 事实核查 + 完整分析域名比较、定价表、Forbes 评论、BBB 投诉、自我钓鱼、ShortDot、ICANN、公开信。
深度探究 +

我们为何与 Namecheap 进行比较 — 以及对他们的歉意

我们希望透明地解释 Namecheap 被选作基准的原因,并强调: 本次比较绝无贬低 Namecheap 的意图。 我们仅使用了公开数据。

为什么是 Namecheap: 我们对 NameSilo 的初步研究始于一份反网络钓鱼报告,其中两家注册商均有提及。引人注目的是它们共同的特征:可用于批量注册的API、接受加密货币支付、在亚利桑那州注册成立,并且两者都位列按域名数量计排名前列的注册商。我们希望找到最接近的比较对象 — 相同的市场细分、相似的规模、相似的功能。

我们发现: Namecheap 是注册商应该如何 处理滥用报告的典范 处理滥用报告的典范 — 响应迅速、透明且高效。与 NameSilo 行为的对比,我们研究得越深入就越显著。Namecheap 的死域名率(32.2%)在行业正常范围内。NameSilo 的(81.5%)则不然。我们对本次比较可能给 Namecheap 带来的不便表示歉意 — 数据对他们有利。

基准比较

“生而死”的域名 — NameSilo 对比 Namecheap

相同方法、相同数据格式。以 Namecheap(2400万域名)作为行业基准。如果 NameSilo 的死域名是“正常”的 — 那么它们的比率应该相符。但事实并非如此。

VS
年龄组比较表NameSilo 与 Namecheap 按域名年龄划分的死域名率。NameSilo 在每个年龄组都超过了基准。2024年飙升615%。
数据 +
年龄组NC 死域名NS 死域名差异超出部分模式
0–30天 25.4% 59.5% +34.1个百分点 43,758 ██████
1–3个月 25.0% 61.7% +36.7个百分点 100,694 ███████
3–6个月 25.7% 61.7% +36.0个百分点 177,560 ███████
6–12个月 27.5% 51.6% +24.1个百分点 257,766 █████
1–2年 41.1% 65.4% +24.4个百分点 423,747 █████
2–5年 30.3% 40.5% +10.1个百分点 64,859 ██
5年以上 32.0% 46.0% +14.0个百分点 116,902 ███
总计 32.6% 55.7% +23.0个百分点 1,201,304

Namecheap(正常注册商)

新注册:26% 已失效
中期:38% 已失效
成熟期:32% 已失效

低 → 高 → 低 — 正常生命周期。域名最初是活跃的,有些因项目废弃在中期失效,幸存者则趋于稳定。

NameSilo(异常)

新注册: 56% 已失效
中期: 59% 已失效
成熟期: 46% 已失效

高 → 高 → 高 — 各年龄段保持平稳。域名一出生就失效,并持续失效。随着年龄增长差距缩小,仅仅是因为较老的组群早于2024-2025年的批量增长。

过量的死域名
1,201,304
超出行业基准
过量的虚假收入
2200万美元
每年幽灵收入
过量的账面利润
1450万美元
无中生有的钱

这并非“正常的死域名率”。 我们对此进行了控制。即使你接受每个注册商都有死域名 — NameSilo 仍有 多出120万个 死域名,超出你对一个同等规模注册商的预期。这120万个过量死域名每年产生2200万美元的虚假收入。这并非疏忽 — 而是 23个百分点的差距 高于基准,且主要集中在注册不满2年的域名中。

关键数据是: NameSilo 注册不满30天域名的死域名率是 59.5%。Namecheap 的是 25.4%。在 NameSilo, 每10个域名中有6个在其生命周期的第一个月内就已失效。这些域名从未打算成为网站。它们“生而死”,仅作为收入项目存在。

每年新注册域名数量(全部来自 NameSilo)

2019年:   63,882
2020年:   82,009 +28%
2021年:   94,594 ██ +15%
2022年:  109,918 ██ +16%
2023年:  193,726 ████ +76%
2024年:  616,014 ████████████ +218%
2025: 1,555,424 ██████████████████████████████ +152%

2025年有150万个新域名(每天4,260个)— 99%以上没有流量。增长与注册局费用支出相关,而非客户获取。这不是有机增长,而是预算增加。

这些“域名”长什么样?

我们分析了510万数据集中的1,669,111个失效域名。以下是“客户”购买的域名类型:

TLD已失效乱码乱码百分比1年期示例名称
.vip26,06218,19870%14,29102410010.vip, 07261.vip, 09085.vip
.lol15,7259,47760%2,361128012.lol, 1234.lol, 025.lol
.xyz141,10882,77159%74,783000000004.xyz, 000001001.xyz
.mom10,1885,76757%3,783168.mom, 1688.mom, 288.mom
.top58,26423,76641%37,4360005551.top, 00142.top, 00219.top
.buzz17,2586,48538%16,9191xbet-djjj.buzz, 1xbet-vms2.buzz
.sbs91,82334,31637%32,00302g740c6.sbs, 0499777com06xl03.sbs
.cfd84,06720,33824%33,1610000660033aa.cfd, 000077700881qq.cfd
.com782,55999,11613%148,6200-www.com, 00003test.com, 0000yh5.com
378,547
乱码名称
占所有失效域名的22.7%
随机字符串、哈希值、编号序列
522,288
1年注册
占失效域名的31.3%
仅购买1年,从未续订。
98%
.buzz 1年注册率
在17,258个失效的.buzz域名中,有16,919个
ShortDot顶级域名。一次性购买。

注册量的激增并非缓慢增长 — 而是一次爆发:

2022年: 46,475个失效注册
2023年: 67,946个失效注册 +46%
2024年:485,859个失效注册 +615% ████████████████████████
2025年:585,595个失效注册 +21% █████████████████████████████
2026: 145,298 (4.5个月,年化约38.7万)

这些不是域名。这些是交易ID。 0499777com06xl03.sbs 不是一个企业。 000000004.xyz 不是一个品牌。 1xbet-djjj.buzz 是一个赌博钓鱼域名。有378,547个乱码名称。有522,288个购买了正好一年后就被放弃。 没有真正的客户会购买 02g740c6.sbs 花费0.99美元,使用零天,然后任其过期。 这是一种自动化购买,背后没有人为意图 — 除了转移资金的意图。

6550万加元营收,在全球前10,000名中拥有58个域名。
Namecheap拥有2400万个域名,数千个位居前1万名。GoDaddy拥有8000多万。NameSilo拥有58个。
钱从何而来?不是来自那58个真实网站。也不是来自那17,875个有可衡量流量的网站。
每年4800万美元的收入来自99.65%的隐形客户群。

最后一个问题:一家公司拥有 6550万加元营收和1.33亿加元市值 却无力更新一个看起来像这样的用户界面 Windows 98?实际上 — 在他们2025年第三季度的财报中,NameSilo LLC首席执行官 Kristaps Ronka 承认他们 “利用七年的客户学习经验,开始了全面的用户体验/用户界面改造。” 七年。花了七年时间,客户纷纷流向Namecheap,才有人注意到这个面板看起来像1998年的GeoCities页面。但他们并没有用这笔钱来改善用户体验,而是收购了 SewerVUE Technologies — 一家用雷达检查下水道管道的公司。一家保护价值1亿美元盗窃活动并检查污水的域名注册商。你简直编不出这种事。 查看我们忠实复刻的Win98版NameSilo体验 →

接着是停放IP的问题。

在那些确实拥有IP地址的域名中, 36.7%指向仅仅10个IP地址 — 全部是停放/占位页面。仅排在首位的IP(Sedo停放:91.195.240.123)就托管了 522,466 NameSilo domains。另有646,381个域名位于已知的停放基础设施上。这些不是网站。这些是显示通用广告的占位页面。

522,466 → Sedo停放 (91.195.240.123)
484,719 → Cloudflare默认 (188.114.96.3 + 188.114.97.3)
82,563 → Shopify默认页面 (23.227.38.65)
63,532 → NameSilo自有停放 (64.190.62.22)
= 在350万有DNS解析的域名中,有115万个域名指向占位IP

因此: 1,668,355个域名(32.2%) 根本没有IP地址 — 完全失效。在确实有解析的351万个域名中, 1,153,281 (33%) 指向停放/占位IP。 总计:在5,179,405个域名中,约2,821,636个域名(54.4%)不是真实网站。 超过一半。这还只是DNS。我们的完整经济分析—计入域名年龄、MX记录、内容和注册模式—将实际失效率定为 81.5%(4,221,217个域名)。超过5000万美元的虚假收入。

NameSilo的真实活跃客户群大约为 958,188个域名 — 而非他们声称的518万。他们的“前十大注册商”地位是建立在虚假注册之上的。我们不是税务机关。但是 这是典型的洗钱基础设施 — 匿名买家、加密货币支付、零激活、虚报收入。FinCEN已就这种模式发布了指导意见。但没有人遵守。

运营者自己钓鱼自己。是的,确实如此。

在我们继续之前请注意:许多安全领域的同事都想加入这项调查。我们 故意拒绝了所有帮助 以保护他们免受报复。他们每一次压制尝试都会制造更多证据,并在他们的犯罪履历上再添一笔。

现在 — 自我钓鱼骗局。当我们提交技术分析时,运营者的第一反应是: “你访问了一个钓鱼网站。” 是的。我们知道。他的网站就是钓鱼网站。 但蹊跷之处在于: 运营者会创建他自己诈骗网站的钓鱼副本,然后指责受害者访问了“钓鱼网站”。

目前活跃的自我钓鱼网站: xmrwallet.app — 请自行检查代码。钱包创建逻辑和交易处理 几乎相同 与主站xmrwallet.com的代码。在过去10年的“钓鱼”副本中 — xmrwallet.homes 等等 — 代码结构在各地都是一样的。相同的处理逻辑。相同的钱包生成。唯一的区别是:“钓鱼”副本不加密。因为它们并非真正的攻击者制作的钓鱼副本。它们是运营者自己的镜像,旨在制造合理的推诿: “哦,你肯定用了钓鱼副本,而不是真正的网站。”

那么这些自我钓鱼域名托管在哪里?在 njal.la — 一个NameSilo的经销商。就是那个API被NameSilo禁用的njal.la。同一个生态系统。当“区块链同步”的借口被门罗币官方项目驳斥后,这些“天才”转向了: “不是我们,是针对我们的钓鱼副本!” 但这些钓鱼副本却托管在他们自己的合作伙伴基础设施上,使用相同的代码,并连接到相同的DDoS-Guard / IQWeb后端。

这背后的俄语诈骗者在社区中是众所周知的 — 请查看 keplr.at 以及相关域名。相同的作案者,相同的方法论,多个网站。我们总是进行公开扫描(我们注意到他们开始使用URLscan — 但对于拥有专业版订阅的用户,所有内容都是可访问的)。 比较xmrwallet.app与xmrwallet.com的代码。比较钱包创建流程。比较交易处理。然后你再告诉我们,一个是“钓鱼网站”,另一个是“合法网站”。

确切地说: 只有一个 一家 我们识别出的独立行为者制作了xmrwallet的实际钓鱼副本 — 一个已知的说俄语的诈骗者,主要在 .at domains (keplr.at及类似域名)上运作,他针对多个加密钱包进行钓鱼。他创建了xmrwallet的副本,作为众多目标之一。 在过去10年中,所有其他xmrwallet的“钓鱼副本”都是运营者自己创建的。

为什么一个骗子要钓鱼他自己的骗局? 两个原因。首先: 制造一种叙事。 “看,人们正在制作我们合法服务的钓鱼副本 — 我们一定很重要,我们一定是真的。”这是信誉表演。一个合法的钱包会遭到钓鱼。一个诈骗钱包则不会 — 除非骗子自己动手。这些自我钓鱼副本让运营者得以声称他从未有过的可信度。其次: 推卸责任。 当受害者投诉他们的资金消失时,运营者会指向“钓鱼副本”并说: “你肯定用了假网站,不是我们的。” 受害者责怪钓鱼者。运营者继续盗窃。注册商默许。每个人都赢了 — 除了那些损失金钱的人。

运营者方便地归咎于xmrwallet.homes、xmrwallet.app以及其他数十个“钓鱼副本” — 它们都追溯到同一个来源。相同的代码。相同的逻辑。相同的托管。相同的运营者在两边下注。唯一真正的钓鱼者 (keplr.at) 只是复制了一个已经是骗局的东西。其他所有被指责为“钓鱼xmrwallet”的人都是运营者本人,他们运营着自己盗窃活动的镜像,并假装它们是攻击。

通过自己的经销商网络进行自我钓鱼,将受害者归咎于你自己的镜像基础设施,同时你的注册商帮你清理VirusTotal的检测。这已经不仅仅是诈骗了。这是一种工业化运营。

namesilo 控制台
NameSilo域名控制台
namesilo 管理器
NameSilo域名管理器
namesilo dns
NameSilo DNS管理
namesilo 防御者
NameSilo域名卫士

这是人们信任并托付业务的公司管理面板。看看这个设计。看看这个用户界面。这看起来像一家现代化、资金充足的科技公司吗?还是像一个由在Kwork上花500卢布购买SEO文章的人所建造的东西?

现在将其与 fd.nic.ru — 一个俄罗斯注册商。惊人地相似的美学,不是吗?同样的时代,相同的设计理念,相同的目标受众。

NameSilo声称管理着626万个域名。我们对518万个域名的分析显示 81.5%已失效 —— 422 万个域名没有网站、没有电子邮件、没有用途。大规模批量域名注册,使用匿名比特币支付且零激活,这并不是一个商业模式。

《福布斯顾问》文章 — 购买合法性的案例研究

《福布斯顾问》发表了一篇关于 NameSilo 的“评论”(“审核与验证:2024 年 5 月 6 日”)。其中包含联盟披露信息: “我们从合作伙伴链接中赚取佣金。” 该文章推荐 NameSilo 为 “低成本域名的最佳注册商。” 让我们对照现实进行事实核查:

福布斯宣称现实判决
“.com 域名每年 10.95 美元”注册 15.56 美元,续费 17.29 美元 (tldes.com)错误
“最适合低成本 .com”#96 of 130 registrars. 95 are cheaper.虚假
“24/7 客户支持”网站现在显示工作时间,而非 24/7过时
“高评价支持”100 多个滥用报告被忽视。向诈骗者提供 VirusTotal 下架服务。虚假
与 Google Domains 对比Google Domains 于 2023 年 9 月关闭。文章“于 2024 年 5 月审核”。失效来源
“300 万活跃域名”他们现在声称有 626 万。实际活跃:约 95.8 万。两者都夸大(实际:约 95.8 万)
面板截图仅仅是漂亮的外表。真实的管理面板 (Win98) 隐藏在登录后。误导性

福布斯还包含此免责声明: “信息可能自发布以来发生变化。过往表现不代表未来结果。”“《福布斯顾问》遵守严格的编辑诚信标准。”

“编辑诚信” 却推荐一个注册商为“低成本 .com 的最佳选择”,而实际上有 95 家注册商更便宜。宣称“24/7 支持”,而网站却显示工作时间。与一个已失效的竞争对手进行比较。显示不存在的面板的虚假截图。 与 Kwork SEO 文章相同的套路 — 预算不同,结果相同。 一篇 500 美元的 Kwork 文章和一篇《福布斯顾问》的“评论”服务于同一目的: 购买合法性。

这并不止于福布斯。NameSilo 在 Yahoo Finance 上的“新闻”带有此标签: “这是一篇付费新闻稿。” 金融媒体上关于 NameSilo 的每一篇“文章”都是购买的。福布斯的评论。Yahoo Finance 的新闻稿。Trustpilot 的评分。维基百科页面(被标记为宣传性内容)。 没有关于 NameSilo 的自然积极报道。一切都是买来的。

FTC 警告信 — 2024 年 12 月 20 日

The U.S. Federal Trade Commission 于 2024 年 12 月 20 日向 NameSilo 发送了一封官方警告信,由 Lois C. Greisman (消费者保护局市场营销实践司副主任)签署。信中写道:

“我写此信是为了通知您,NameSilo 注册的一个或多个域名似乎正在实施冒充诈骗,未经授权使用 Federal Trade Commission (FTC) 的名称,并暗示与 FTC 存在虚假关联。”

“FTC 不与运营此网站的实体或个人有任何关联。请注意,根据《冒充政府和企业规则》(“冒充者规则”),16 C.F.R. § 461,‘实质性地、虚假地直接或间接冒充政府实体或官员’是违规行为。”

“我们期望 NameSilo 尽快就此紧急消费者保护事宜作出回应。”

想想这意味着什么: 一个联邦机构不得不发送一封官方信函 以促使 NameSilo 对冒充 FTC 本身的域名采取行动。不是一个随机的钓鱼网站。不是一个加密货币盗取器。 一个假冒 Federal Trade Commission 的域名。 如果连 FTC 都需要发送正式函件才能移除一个钓鱼域名 — 普通受害者还有什么机会?答案:没有。 阅读完整的 FTC 信函 (PDF) →

BBB 投诉 — 滥用否认模式

NameSilo 的 Better Business Bureau 页面 包含真实受害者的投诉。一个模式浮现:受害者报告钓鱼域名,NameSilo 推诿:

受害者投诉 (BBB):

“NameSilo 没有删除已被证实用于网络钓鱼的域名,并允许它继续冒充我们公司。他们的钓鱼滥用报告表格不起作用。当我尝试通过电子邮件联系他们时,他们只有自动回复。我们已向 ICANN 提出投诉,因为他们的滥用报告系统基本上无法运作。我们正在考虑根据 ACPA 提起诉讼。”

NameSilo 回复(2024 年 3 月 18 日):

“我们无法确认网络钓鱼 — 它似乎是垃圾邮件。作为域名注册商,我们对电子邮件内容没有任何控制权……域名欺骗太容易了,我们无法调查投诉。”

翻译: “我们无法确认网络钓鱼”(我们不看)。“我们不控制电子邮件内容”(不是我们的问题)。“太容易欺骗”(我们不调查)。这与我们用 xmrwallet 记录的套路如出一辙 — 推诿、淡化、拒绝。不同之处在于:这些不是我们的报告。这些是真实企业在 BBB 上提交投诉,得到的是相同的非答复。 阅读所有 BBB 投诉 →

Trustpilot — 机器人农场与机器人农场竞争

NameSilo 的 Trustpilot 评分看起来令人印象深刻 — 直到你仔细思考。他们真实的客户群是约 95.8 万个活跃域名。这些客户中有多少人会自愿为一家拥有 Win98 管理面板、售价 15.56 美元 .com 域名(#96/130)以及对钓鱼报告回复“我们无法确认网络钓鱼”的注册商撰写好评?

模式已完成:

域名: 从自己那里购买 → “管理着 626 万个”
文章: 付费给 Forbes, Yahoo Finance → “获得高度评价”
维基百科: 撰写关于自己的内容 → “独立知名”(被标记为宣传性内容)
评论: 撰写关于自己的内容 → Trustpilot 评分
ICANN: 引用认证 → “我们是合法的”
真实客户: 约 95.8 万。真实支持:“我们无法确认网络钓鱼。” 真实面板:Windows 98。

我们亲自测试了 Trustpilot。 我们留下了一个 3 星评论 给 NiceNIC — 甚至不是负面的,只是诚实的。没有粗言秽语,没有指控,只有事实。 在一次投诉后被删除。 一个已验证的账户。一个真实的评论。消失了。 与此同时,NameSilo 的页面上充斥着来自美国地理位置账户的、可疑地热情洋溢的 5 星评论 — 因为地理位置很重要。美国评论者 = “看,真正的美国客户购买我们的域名”(而不是“我们通过从自己那里购买域名来洗钱”)。这些评论与虚假域名的目的相同:

制造一个不存在的合法美国客户群的假象。 (例子:“Patty Johnson”Trustpilot 资料 ) — 位于美国,共 2 条评论。其中一条是为 NameSilo 撰写的 5 星评论(2026 年 1 月): “Leonid 非常乐于助人……5 星!” 另一条评论呢?是给 Otrium — 一家被评论指控欺诈和盗窃钱财的公司。一个机器人账户为两家不同的诈骗相关企业撰写评论。这些评论还有一个共同的模式:它们会点名特定的支持代理(“Leonid”),称赞响应时间,读起来像是模板化的客户服务调查 — 而不像一个刚购买了 10 美元域名的人。

真实的域名购买者评论价格和面板用户体验。机器人评论则称赞“Leonid”。

指标NameSiloNamecheap
TRUSTPILOT 数据分析 — NameSilo 2,280 条评论 vs Namecheap 2,480 条评论88.9%74.0%
5 星评论7.2%16.7%
1 星评论62.4%59.6%
单条评论账户67.3%51.5%
无头像(新账户)70.0%60.2%
关于支持/聊天/服务9.8%37.5%
关于价格/成本5.7%0.0%
点名代理“Leonid”35.1%26.5%

美国地理位置 顺便说一句,我们理解对支持的痴迷。 (我们复刻了它你见过他们的管理面板吗? 七年 )。有了那个界面,我们也需要支持 — 或者一辆救护车。一半的功能不工作,用户界面多年没有进行重大改造,甚至首席执行官本人也承认,在经过

的承诺之后,它需要“彻底的用户体验改造”。所以是的:如果你莫名其妙地成为 NameSilo 客户,你确实会不断联系支持。因为没有它,什么都无法工作。 但这里有个线索: 真正沮丧的用户会写下界面有多糟糕。 1 星评论是这样说的 — DNS 损坏、账户锁定、域名暂停、钓鱼报告被忽视。真实的痛苦,真实的细节,平均 265 个字符。5 星评论呢? “很棒的支持!Leonid 提供了帮助。5 星。” 真实用户抱怨产品。虚假用户赞扬个人。

至于那些人 — Leonid 在2025年4月13日凭空出现。此前没有任何提及。然后 在他最初的两个月里有65条评论。 这不是一个受欢迎的支持代理。这是一个关键绩效指标(KPI)。这个时间点与我们的调查公开恰好吻合。模式很清楚:调查开始 → 负面报道出现 → 机器人农场启动 → “Leonid太棒了!”充斥页面。 2025年5月:106条评论(是正常情况的5倍),95%五星,零一星。 在106条评论中没有一个不满意的客户。对于一个.com定价排名第96位、拥有1998年面板的注册商来说。

至于评论本身呢?43%的评论不足80个字符。其中有四条评论的标题仅仅是 "Leonid" — 别无其他。另外三条是:“Leonid非常有帮助。”就这样。52%来自美国。在评论者中: "Satoshi Nakamoto" (是的,真的), "Author" (甚至没有取名), "Виктор -""Anna Koroleva" (面向美国用户的注册商上出现了俄罗斯名字), "Boris Martin""Andrei Dobrescu" (东欧名字),与“Brad”、“LaToya”、“Patty Johnson”等名字混杂在一起。有人在批量撰写评论,并使用一个无法决定假装来自哪个大陆的名字生成器。这个名字 Leonid 本身就是俄语名字 — 这与模式完美吻合。一个俄罗斯名字的客服代理,被俄罗斯名字的机器人账户在一个与FSB有联系且与xmrwallet有关联的注册商上称赞。此时,问题不在于这些评论是否虚假。问题在于Leonid是一个真实的人,还是剧本中的一个角色。

香港异常现象 — 以及幽灵般的中国客户群

香港:57条评论。57条评论中有57条是五星。100%。零四星。零三星。零其他。 91%的账户只有一条评论。超过7年。对于任何真实的客户群来说,这在统计学上是不可能的。中国:94%五星,80%单条评论,84%无头像。新加坡:95%五星,85%单条评论。综合来看: 来自中文市场的168条评论 — 几乎完全是捏造的。

名字呢?“Mihai”和“Jesse Barrett”从香港评论。“Franck”来自中国大陆。与陈旭, 幽羽千葉, and zhanglili混杂在一起。一个无法决定使用中文还是西方名字的机器人农场 — 所以两者都用了。

为什么是中国?因为NameSilo在那里积极营销: namesilo-china.com, bcbay.com/namesilo,付费中文博客文章,甚至还有 中文维基百科文章。当调查人员问“谁购买了422万个废弃域名?”时,NameSilo会指向中国。 请准备好面对幽灵般的中国客户。 Trustpilot数据显示他们自2019年以来一直在建立这个不在场证明 — 香港的57条完美评论,一次一条,分散在几年中。有耐心。有预谋。100%捏造。

独立的AI取证分析 — 2,480条对2,480条评论

我们抓取了2,480条NameSilo和2,480条Namecheap的Trustpilot评论,并将其提交给独立的Claude API分析,匿名化为“公司A”和“公司B”。AI不知道哪个是哪个公司。其结论:

取证指标NameSiloNamecheap
五星比例89.1%74.0%
一星比例7.1%16.7%
一次性账户(1条评论,无头像)占总数的39%~25%
……其中,给了5星92%~65%
提及价格的评论11.2%39.2%
关于支持/服务的评论73.8%62.4%
评论中提及的单个代理Leonid: 168
五星评论词汇多样性(TTR)0.073~0.15
香港评论:100%五星57/57不适用
2025年5月至6月激增(是正常情况的5倍)215条评论
AI操纵判决92%15%

来自AI报告: “公司A展示了通过协调的人工生成进行系统性评论操纵的广泛、多维度证据。这些模式自然发生的概率接近于零。”

TRUSTPILOT证据文件 — SHA-256 VERIFIED
namesilo-trustpilot.html (JSON)(2,480条评论) — fc73d928...
namecheap-trustpilot.html (JSON)(2,480条评论) — 789cbc50...
namesilo-trustpilot-manifest.json (所有2,480个用户ID + 元数据) — 8f17ca48...
namecheap-trustpilot-manifest.json (2,480个用户ID — 对照组) — fd9d647a...
trustpilot-forensic-report-final.txt (独立的AI分析) — eaa0fdac...
xmrwallet-trustpilot.html (JSON)(80条评论 — 诈骗网站本身) — cf159a47...

xmrwallet.com Trustpilot — Wayback快照存在于ca.trustpilot.com上。我们的抓取捕获了收集时的完整数据集。
每个Trustpilot用户ID都在清单中。 每条评论文本、日期、国家、星级评分、头像状态和总评论数均已保留。可对照任何条目 ca.trustpilot.com/review/www.namesilo.com。没有捏造。没有更改。 我们分析了他们发布的内容。他们发布了我们发现的内容。

行为模式分析 & PR NEWSWIRE连接
behavioral-patterns.html — 已整合到主页(下方)。并列模式、Trustpilot取证、PR Newswire发布、告别信。
serp-evidence.html (JSON)— 针对namesilo/xmrwallet诈骗查询的90个DuckDuckGo结果
xmrwallet-twitter.html (JSON)— 44条推文:机器人推广,受害者报告
pr-newswire-pages/ — 15份已存档的PR Newswire新闻稿 (3份xmrwallet + 12份NameSilo) + Google/Bing搜索引擎结果页面(SERP)转储
pr-newswire-connection.json — 带有联系方式的原始连接数据

xmrwallet.com Trustpilot — 诈骗网站自己的评论

我们抓取了xmrwallet.com Trustpilot页面上的所有80条评论。Wayback Machine快照存在于 ca.trustpilot.com/review/xmrwallet.com。我们的抓取捕获了完整的数据集,包括评论文本、评分、日期和用户元数据。

80

总评论数

51%

五星 (41)

22%

一星受害者 (18)

99%

回复率 (79/80)

70%

单条评论账户

0

用户也评论了NameSilo

运营商回复模式: 8次“谢谢!”,7次“感谢!”,5次“克隆/钓鱼网站”转移话题。运营商积极维持99%的回复率以提高Trustpilot的信任评分 — 而实际受害者自2020年以来一直在报告资金被盗。

受害者Lee Davis (2022) 提到曾发邮件给 "owner Nathalie Roy herself" — 直接从Trustpilot评论中确认了域名注册人身份。

交叉参考: xmrwallet和NameSilo评论者之间没有用户重叠。不同的机器人农场,相同的套路:用来自单条评论账户的短五星评论淹没真实受害者。

完整数据集: 浏览评论 (JSON)— SHA-256: cf159a47...

一切都是自我指涉的。 域名抬高了收入。收入资助了文章。文章建立了Trustpilot信誉。Trustpilot说服了投资者。投资者资助了股价。股价证明了收购的合理性。收购洗了钱。而其中81.5%是建立在无人使用的域名、无人撰写的评论和非自然委托的文章之上。 这就像是层层叠叠的乌龟 — 每一只乌龟都是NameSilo。

域名注册异常报告 — 分析了1.3亿多个域名

我们分析了510万个NameSilo域名,并与另外7家注册商(总计1.3亿多个)进行了对比。 32.2%的NameSilo域名已废弃 — 从未激活,没有IP,没有电子邮件,没有网络存在。行业基准:15-21%。这意味着 1200万美元花在了从未使用的域名上。2023年至2024年间,废弃注册量激增7倍。2025年全年,批量注册每天10,000-17,000个域名。过度使用垃圾顶级域名(如.sbs、.cfd、.xyz)。96%的域名没有联系电子邮件。这与洗钱、自营交易或系统性收入虚增行为一致。

浏览废弃域名 完整报告 下载510万个域名 (54MB gz)

背景信息:NameSilo Technologies Corp. (CSE: URL, OTC: URLOF) 拥有 1.33亿加元(约9800万美元)的市值,收入为6550万加元,净利润率为1.7%。它们的市盈率为143.8倍,而行业平均水平为21倍。一家市值1.33亿加元的公司正在保护一项超过1亿美元的盗窃行动。这笔账对不上 — 除非盗窃行动本身就是其商业模式的一部分。

公司结构 — 公开记录:

NameSilo Technologies Corp. — 母公司。注册地在 加拿大不列颠哥伦比亚省. 在 加拿大证券交易所 (CSE: URL). 也在美国作为 URLOF 在场外交易。受加拿大证券法规 (BCSC) 监管。

NameSilo, LLC — 运营子公司。注册于 美国亚利桑那州凤凰城. ICANN 认证的注册商,IANA ID #1479。受美国法律、ICANN RAA 和亚利桑那州管辖。

这意味着 两个监管司法管辖区 拥有管辖权:加拿大证券监管机构 (BCSC/OSC) 对母公司及其股票拥有管辖权,美国当局 (FBI, DOJ, Arizona AG, FinCEN) 对运营实体拥有管辖权。两者均未采取行动。

PrivacyGuardian.org — NameSilo 内置的诈骗防护

PhishDestroy 对 NameSilo WHOIS 隐私服务的扫描 — 2026 年 4 月

PrivacyGuardian.org 不是第三方服务。它 由 NameSilo 拥有和运营. 每个使用 PrivacyGuardian 的域名,其注册人电子邮件都会被替换为 pw-{hex}@privacyguardian.org 地址 — 使真正的所有者对滥用举报人、执法部门和受害者隐形。隐私是合法的。使用自己的隐私服务来保护 109,000 多个恶意域名 免于被识别不是隐私 — 它是欺诈的基础设施。

497万PG 候选者
10.9万严格确认的 PG
18.1万在公共黑名单上
1,065VirusTotal 标记

我们如何获得这些数字: 我们通过匹配 PrivacyGuardian.org WHOIS 标记,从 NameSilo 客户数据集中提取了 4,974,265 个候选域名。然后我们通过 RDAP 对每个域名进行了验证,对照 rdap.namesilo.com. 在这些已验证的域名中, 109,195 个被严格确认 为受 PrivacyGuardian 保护。我们将完整列表与 Spamhaus DBL、SURBL、PhishTank、PhishingArmy、CERT-PL、AlienVault OTX、Hagezi、uBlock、AdGuard、ThreatFox 以及我们自己的包含 13 万多个域名的内部黑名单进行了交叉比对。

主要黑名单来源

Spamhaus DBL: 77,522
SURBL: 68,345
PhishDestroy 内部: 22,783
Hagezi TIF: 16,090
1Hosts: 14,075
ScamAdviser: 6,222
PhishingArmy: 2,439
CERT-PL: 2,367
AlienVault OTX: 1,180

这些域名做了什么

加密货币盗窃: 1,064
WalletConnect 网络钓鱼: 69
赌博诈骗: 21
技术支持诈骗: 20
社交媒体网络钓鱼: 18
助记词网络钓鱼: 11
空投诈骗: 7

主要资金窃取者: Angel Drainer (153), Solana Drainer (48)

主要顶级域名 (恶意 PG 域名)

.com: 41,265 — .top: 26,600 — .net: 15,412
.sbs: 12,004 — .org: 11,035 — .biz: 6,962
.wiki: 6,597 — .info: 5,647 — .cfd: 5,353
.xyz: 5,225 — .vip: 4,929 — .help: 4,442
.click: 4,404 — .rest: 2,206 — .icu: 1,619

与无效域名分析中发现的垃圾顶级域名特征相同。.sbs, .cfd, .xyz, .top — 同样容易被滥用的顶级域名主导了这两个数据集。

主要目标品牌

SushiSwap: 213 — Base: 161 — Across: 57
Sui: 38 — Hyperliquid: 32 — Google: 27
Solana: 26 — Bet365: 26 — Ledger: 25
Ethereum: 21 — Linea: 21 — OKX: 20
Coinbase: 25 — Pump.fun: 23

Ledger, Coinbase, OKX, Ethereum — 通过 NameSilo 自己的隐私服务被冒充的真实金融品牌。

托管地理位置 (恶意 PG 域名)

US: 31,816 — DE: 20,254 — NL: 11,811
HK: 11,327 — SG: 6,639 — GB: 1,886
IE: 1,791 — JP: 1,734 — MY: 1,516

VirusTotal 分析

被 ≥1 个引擎标记: 1,065 (丰富数据的 63%)
被 ≥4 个引擎标记: 485 (29%)
被 ≥10 个引擎标记: 303 (18%)
AlienVault OTX 活跃: 221 (13%)

总结: NameSilo 运营着自己的 WHOIS 隐私服务。该服务保护了 109,000 多个经确认的恶意域名 免于被识别。这些域名冒充 Coinbase、Ledger、OKX、Ethereum、Google 和数十个其他品牌。它们大规模运行 Angel Drainer、Solana Drainer 和钱包连接网络钓鱼。 其中 77,522 个被 Spamhaus 标记。 而 NameSilo — 这个运营 PrivacyGuardian 的 ICANN 认证注册商 — 告诉每一位滥用举报人: "As an ICANN-accredited registrar..."

这不是疏忽。这是一种商业模式。隐私服务存在是为了让滥用举报变得更困难。垃圾顶级域名之所以存在,是因为它们便宜且可随意处置。无效域名存在是为了虚增收入。而 ICANN 认证的存在是为了敷衍所有提出疑问的人。 NameSilo,有 109,000 个恶意域名受到你自己的服务保护。在有人揭露其本质之前,你还需要多少?

让我们明确我们正在调查什么。这些并非老练的行动者。其操作模式与数百个起源于俄罗斯的诈骗活动完全相同,这些活动向 FSB 附属机构支付回扣以获得保护 — 唯一的区别是规模,以及它们躲藏在美国亚利桑那州注册的公司后面,而不是伯利兹的空壳公司。逻辑是一样的:盗窃、压制、购买声誉、删除证据、威胁研究人员,并依靠机构的惰性来逃避惩罚。他们之所以感到自在,是因为这套做法已经奏效了 10 年。但第 11 年就不会再奏效了。

abuse@phishdestroy.io — 我们将我们所知的一切分享给任何受害者、调查员或检察官。

SEO 操纵

“SEO 爷爷” — 运营者的 Google 云端硬盘订单

Google 云端硬盘 — 文件夹 1 Google 云端硬盘 — 文件夹 2 Google 云端硬盘 — 文件夹 3 Google Slides Google Sites Google Forms Google Slides 2 演示文件 Google Drawing Google 表格 — 链接 Google Doc Google Forms 2 GCloud 反向链接 (DA 91) AWS S3 反向链接 (DA 96) Azure 反向链接 (DA 99)

云端硬盘所有者: hassizabir@gmail.com (最后修改于 2023 年 10 月)

退出

证据 — 运营者的告别信

运营者逃跑了。网站仍在运行。NameSilo 仍未暂停该域名。

2026 年 5 月 5 日,xmrwallet 运营者在该网站和 GitHub 仓库上发布了一封告别信 — 宣布完全关闭。他署名 "The Creator of xmrwallet.com" 没有使用他的真名。这封信是直接证据:它证明运营者知晓了调查,它包含了关于盗窃机制的可验证谎言,并确认该网站在 2018 年至 2026 年期间由一个人运营。我们立即保存了一份副本。 截至今日,域名 xmrwallet.com 仍处于活跃状态,NameSilo 仍未暂停该域名。

谎言 #1 — “查看密钥无法授予访问权限来消费您的资金”

"查看密钥不会,也无法,让服务访问您的资金并进行花费。"

实际情况: 盗窃机制不使用查看密钥进行消费。它使用 会话密钥外泄 — 钱包地址和私有查看密钥被 base64 编码为会话标识符,发送到服务器,服务器使用 8 个 PHP 端点构建自己的交易。运营者知道这一点,因为他编写了代码。他故意将受害者误导至查看密钥的争论,而实际的漏洞是服务器端交易劫持。这是有罪的自觉。

谎言 #2 — “资金不足”和“无法承担服务器费用”

"这个项目没有资金支持,是我利用业余时间维护的,我实在无法承担服务器费用。"

实际情况: 运营者估计窃取了 超过 1 亿美元的门罗币 超过8年。 DDoS-Guard的服务器托管费用约为每月550美元。他预付了在6家以上注册商的5-10年域名注册费。他购买了50多篇SEO文章、社交媒体垃圾邮件套餐,并同时维护了多个镜像域名。“未获得资金的志愿者”这一说法是针对不阅读技术证据的受害者。

承认 — “攻击我们的人”

“我们最近一直受到持续攻击……攻击我们的人指控我们的服务需要查看密钥。”

这证实了: 运营者承认PhishDestroy的调查迫使其关闭。他将安全研究诬称为“攻击”。他没有否认任何具体发现。他没有提供反驳证据。他将话题转向了查看密钥这个稻草人论点。 一个清白的运营者会公布服务器日志以证明没有发生盗窃。他没有这样做。

证据价值 — “感谢所有捐款的人”

“特别真诚地感谢多年来所有捐款的人。是你们巨大的慷慨维系了服务器的运行。”

对于调查人员: 运营者声称捐款资助了服务器。这是可以证伪的。传唤捐款地址的交易历史记录。比较收到的捐款总额与从用户钱包中“消失”的资金总额。这些数字之间的差额就是盗窃量。运营者刚刚告诉了你该去哪里查找。

阅读完整告别信 SHA-256: 6c31afb9d6cccb1018323e491ebba78457fa7e2ebf7794670684b9e5c009a199

于2026年5月5日从xmrwallet.com抓取。该信件作为网站的索引页发布。我们已存档完整的HTML,包括所有CSS、脚本和元数据。运营者署名为 "The Creator of xmrwallet.com" — 并非“Nathalie Roy”,也非任何姓名。但二月份的电子邮件标题显示为N.R.。WHOIS记录则揭示了其余信息。

他为何“离开”?并非内疚。而是销毁证据。

该运营者 — 注册时使用的姓名是 "Nathalie Roy" (一个女性名字;我们记录了该运营者在Kwork上的SEO订单和自由职业活动 — 因其SEO垃圾邮件活动而被戏称为“SEO爷爷”) — 并非出于悔恨而关闭。他 将xmrwallet.com域名重定向到GitHub Pages,告别信现在托管在那里。这不是关闭。这是一个精心策划的举动,目的是:

1. 抹去URLscan证据。 当域名指向GitHub Pages时,之前对恶意网站的URLscan扫描就会失效。新的扫描会显示一个良性的GitHub托管页面。该网站实际做了什么 — 8个PHP端点、session_key外泄、服务器端TX劫持 — 这些取证记录都被静态告别信的干净扫描所掩盖。

2. 自动减少VirusTotal检测。 当安全厂商重新扫描xmrwallet.com并看到GitHub Pages网站而非充满恶意软件的钱包时,它们就会移除其检测结果。该运营者一直在提交 定期的VT申诉和重新扫描请求 — 我们观察到了这种模式。每次域名指向GitHub的重新扫描都会降低检测数量。这正是NameSilo承诺提供帮助的内容: “与注册人合作,将网站从VT报告中移除。” 他们找到了办法。

3. NameSilo开始紧张。 ICANN的备案、执法部门的转介、1.1万次观看的公众曝光 — 随后美国当局显然开始提出质疑。告别信不久后就出现了。巧合吗?运营者在近十年和窃取1亿美元后并没有突然良心发现。有人让他冷静下来。有人为了让问题悄无声息地消失而拥有既得利益。

4. DNS历史记录证实这是故意的 — 而且很笨拙。 xmrwallet.com域名曾 在此之前曾指向GitHub。多年来,它解析到DDoS-Guard/IQWeb基础设施 — 真正的诈骗后端。重定向到GitHub Pages是最近的、故意的,并且运营者花费了 3次尝试 才正确配置DNS。一个声称构建了“复杂开源钱包”的“开发者”,却需要三次尝试才能设置GitHub Pages的CNAME。这种技术水平与本次行动的其他一切都吻合。他们并非老练的行动者。他们是顽固的。

这次“告别”并非退出。而是一次清理行动。域名仍在注册中。DNS仍然活跃。运营者依然逍遥法外。而证据销毁仍在进行中 — 每天域名指向GitHub,就会有一家安全厂商移除其检测。 这就是为什么我们在他们能够抹去一切之前就将其存档。

证据 — 被压制的社交媒体证据

@Phish_Destroy — 26 tweets that got us silenced

@Phish_Destroy发布的每条推文都被截图并存档 在此之前 该账号通过X Gold Checkmark企业支持被锁定。这26张截图是我们关于xmrwallet和NameSilo公开交流的完整记录。X/Twitter删除了原始内容。我们保留了证据。

对于调查人员: 请求X/Twitter提供@Phish_Destroy的删除日志。比较被删除的内容与幸存的内容。与这些截图中的时间戳进行交叉比对。每次版主操作都有记录可查。触发锁定的报告是由NameSilo或运营者提交的 — 请求披露举报者身份。

证据:截图 1 证据:截图 2 证据:截图 3 证据:截图 4 证据:截图 5 证据:截图 6 证据:截图 7 证据:截图 8 证据:截图 9 证据:截图 10 证据:截图 11 证据:截图 15 证据:截图 16 证据:截图 17 证据:截图 18 证据:截图 20 证据:截图 21 证据:截图 24 证据:截图 25 证据:截图 26 证据:截图 27 证据:截图 28 证据:截图 29 证据:截图 30 证据:截图 31

点击任意截图查看全尺寸图像。所有26张图片都是IPFS存档的一部分。原始帖子在Gold Checkmark企业介入后从X/Twitter删除 — 这些是X自有服务器之外唯一幸存的副本。

证据 — xmrwallet受害者 & 技术证据

额外证据截图

受害者盗窃报告、已删除的GitHub议题、DNS基础设施图、VirusTotal检测以及运营者的CIS来源指标。所有内容均在 ALL_EVIDENCE_HASHES.txt.

证据:bitcointalk 400xmr
400 XMR被盗 — BitcoinTalk受害者报告
证据:bitsmedia 俄罗斯受害者
30 XMR被盗 — bits.media俄罗斯受害者
证据:github 问题 15 钱被盗
GitHub Issue #15 — “钱被盗”
证据:virustotal 检测
VirusTotal — 多厂商检测
证据:dnsmap xmrwallet com
DNS Map — xmrwallet.com基础设施
证据:dnsmap xmrwallet cc
DNS Map — xmrwallet.cc(已暂停)
证据:dnsmap xmrwallet biz
DNS Map — xmrwallet.biz(已暂停)
证据:问题35 概述
Issue #35 — 概览(已被运营者删除)
证据:问题35 认证流程
Issue #35 — 认证流程图
证据:问题35 端点
Issue #35 — 8个PHP端点
证据:旧的俄罗斯狗
俄罗斯线索 — CIS来源指标

可用于法庭的文件 — PDF & 正式备案

📄
ICANN Complaint
PDF — d4e7641a...
📄
证据报告
PDF — c21d7ce7...
📄
受害者公告
PDF — e38a36f9...
📄
已删除证据时间线
PDF — 9db29c39...
📝
Medium文章镜像
HTML — 已发布文章的本地副本
🔍
技术研究报告
完整的xmrwallet分析 — a325461c...
致受害者 & 当局

致受害者 & 当局

运营者的整个策略取决于受害者在被噤声后放弃。本节是为那些拒绝放弃的人准备的。

!
给受害者、调查人员 & 当局的建议如果您蒙受损失该怎么做。在哪里报告。如何帮助调查。FBI、ICANN、亚利桑那州总检察长联系方式。
+
🛡️

如果您是受害者

我们知道这感觉毫无希望。Monero是匿名的。您的钱似乎消失了。他们删除了您的评论、您的帖子、您的警告。他们想让您相信您无能为力。 那不是真的。

  • 存在法律手段。 注册商是一家美国公司(NameSilo, LLC, IANA #1479)。他们可以被传唤出庭。诈骗运营者本人都曾建议这样做 — 有趣,不是吗?
  • Monero是匿名的,但并非隐形的。 交易时间、交易所存款、IP关联以及运营者自身的基础设施都会留下痕迹。证据是存在的。取证公司专门从事这方面的工作。
  • 欧洲已启动刑事案件调查。 您不是孤单一人。其他受害者已联系我们。已记录的金额超过2000万美元,我们认为实际总额是 至少高出5倍.
  • 不要害怕账号被删除。 是的,他们会试图删除您的帖子、您的评论、您的警告。让他们去吧。每一次删除都会被记录下来。每一次压制尝试都会成为证据。他们不能仅仅窃取您的资金 并强迫您保持沉默。
  • 提交滥用报告。 即使以前的报告被忽视了,也要提交。向NameSilo提交。向ICANN提交。向您当地的执法部门提交。每份报告都会留下记录,让他们更难否认。
  • 联系我们: abuse@phishdestroy.io — 您的报告将被添加到案件档案中。

运营者的权力在于让受害者消失。 这个档案让这变得不可能。

⚖️

致执法部门 & 监管机构

这个档案被构建为一个可用于法庭的证据包。您需要的一切都在这里。

  • ICANN Compliance: 完整案件档案于2026年3月18日提交。NameSilo (IANA #1479) 是一家受RAA义务约束的认证注册商,包括处理滥用行为。
  • 证据完整性: 每张截图都已进行SHA-256指纹识别,详见 EVIDENCE_HASHES.txt。哈希值在任何一方修改原件之前就已发布。
  • 运营者身份识别: 运营者以“N.R.”署名发送电子邮件。技术基础设施分析、域名注册模式和支付踪迹文件记录在 OPERATOR_PROFILE.md.
  • 注册商行为: NameSilo的公开声明包含4个可独立证伪的断言。完整分析: THE-LIES.md。压制行动记录在 PRESSURE.md.
  • 许可: 明确书面同意 任何受害者、检察官、监管机构或法院均可按原样使用此材料。
  • 盗窃机制: 通过8个PHP端点进行服务器端交易劫持。完整技术分析详见 xmrwallet调查.
  • 规模: 文件记录的损失超过2000万美元。根据受害者的联系和时间线分析,在整个运营期间的实际总额可能为 1 亿多美元.
  • 建议的传票 — Trustpilot: 请求获取xmrwallet.com所有已删除/移除的评论。超过100条受害者评论因滥用自动化审核而被删除。原始评论可以通过SHA-256哈希和Wayback Machine快照恢复。存档评论和当前评论之间的差值即为被删除的数量。
  • 建议的传票 — GitHub: 请求获取xmrwallet仓库的完整问题历史记录,包括已删除的问题。我们观察到问题消失了 — 连续问题ID与我们记录的ID之间的差距证明了删除。请求获取与受害者报告相关的已删除用户账户。
  • 域名注册模式: 该运营商在多个注册商处注册了xmrwallet的镜像,注册期为 5–10年。每个克隆域名都直接从主站点链接 — 所有这些都已在Wayback Machine中存档。我们系统地逐一关闭了这些域名。一个合法的服务不会在多个注册商处提前注册十年的“逃生域名”。这是长期欺诈操作的基础设施。
  • 主机取证: 所有域名都使用 IQWeb / DDoS-Guard 基础设施。代码库哈希在每个镜像上都是相同的 — 公共扫描结果证实了这一点。这些不是独立的克隆或受损副本。这是一个单一的运营商,在防弹主机上通过一个域名网络部署相同的盗窃代码。

证伪测试

用这些标准来检查任何注册商。只有一个符合。

拿Namecheap、Porkbun、Tucows、GoDaddy — 地球上任何一个注册商 — 并使用下面的标准将其与xmrwallet.com进行比较。除了Trustpilot(每个人都用它),你将找不到任何匹配项。现在,检查NameSilo。每一项都符合。

1诈骗运营商 邀请你传唤他自己的注册商。毫不畏惧。因为该注册商随后会编造一个运营商从未要求过的掩盖故事。
2该注册商 提供删除VirusTotal检测 对于一个已知的吸血鬼钱包。在互联网历史上,没有注册商做过这种事。NiceNIC没有。我们曾对抗过的最糟糕的防弹注册商也没有。只有NameSilo。
3相同的回应方式。 被逼入绝境时,两者都发出威胁而非辩论。没有事实。没有反证。没有“这就是你错了的原因”。只有 “停止你的谎言,否则将面临法律诉讼”“我已聘请律师。” 同样的傲慢。同样的空洞,本该有实质内容的地方一片空白。
4相同的公关渠道。 PR Newswire的费用 年费$195–249 + 每次发布$805–3,000+。它适用于上市公司,对它们来说3000美元在公关预算中只是个小数。免费的替代品也存在(PRLog,EIN Presswire 149美元)。然而,一个“志愿者钱包”,零捐赠,一个假电话号码(+1 300-227-473),和一个身份(“创始人Nathalie Roy”) — 这个钱包每月支付550美元在俄罗斯使用DDoS-Guard托管,并且刚刚从GitHub删除了其源代码 — 却选择在NameSilo提交CSE季度财报的同一个企业平台上发布。然后该发布出现在雅虎财经上作为“新闻”,并在NameSilo的股票页面上作为“媒体报道”。这不是报道 — 而是他们自己撰写、付费发布、并引用得好像有人在乎的文本。 一个为影响股价的公告而建立的平台,何时开始发布一个零收入非营利组织的Tor洋葱集成更新了? 该发布列出的联系方式: Nathalie Roy, +1 300-227-473 (区号300在北美编号计划中不存在 — 假号码), 407923@email4pr.com (PR Newswire的企业电子邮件中继 — 一个带有企业代理的“志愿者”),并宣传xmrwallet提供 “用于慈善机构的谨慎金融工具。” 一个偷走了超过1亿美元的钱包,却在一个企业公关平台上将自己包装成慈善基础设施。 [Archived page] 关键在于:该公关稿为一个“开源”项目宣布“Tor网络集成”,而该项目 最后一次 GitHub 提交日期是2018年11月6日 — 早在发布前7年多就已存在。该仓库被冻结了5.3年。从未提交过Tor代码。“开源”代码是2018年的审计道具 — 实际运行的是完全不同、经过混淆的窃取密钥代码。他们支付了800多美元来宣布一个在他们的公开代码库中根本不存在的功能。
5同样的Trustpilot套路。 两者都删除负面评论。两者都植入低质量机器人。两者都维持与现实不符的评分。xmrwallet有7+条已确认的删除(Wayback证据)。NameSilo在4个月内有129条删除(Wayback证据)。受害者报告资金被盗 — 被删除。“Leonid非常有帮助”的机器人评论 — 被批准。
6同样的压制套路。 DMCA下架通知。在每个带有“报告”按钮的平台上进行大规模举报。协调删除证据。两个实体都试图抹去真相 — 而不是反驳真相。
7两者都零自然报道。 94个引用域名(xmrwallet) vs 102个(NameSilo)。两者都没有任何一篇独立新闻报道。每篇“文章”都是付费的。每条“评论”都是买来的。每条“新闻”都是自撰的。对Namecheap进行此测试 — 数千条自然提及。GoDaddy — 数万条。NameSilo — 102条,主要来自优惠券网站和交易所备案。
8590万加元的“数字货币” 在一个域名注册商的资产负债表上。81.5%的死域名。5080万美元的虚假收入。2025年首次盈利。然后他们收购了一家下水道检查公司。
9被逼入绝境时:销毁证据。 运营商删除了GitHub问题#35和#36。然后删除了源代码。NameSilo使用Gold Checkmark锁定了我们的Twitter。一名内部人士试图人肉搜索我们的研究员,然后删除了他的推文。告别信已发布。 NameSilo仍未暂停该域名。

现在对Namecheap、Porkbun、Tucows,或任何注册商进行此测试。

这些9项标准中有多少符合? 零。 也许Trustpilot — 每个人都用它。但是 公关渠道、回应方式、压制套路、威胁性语言、证据销毁、零自然报道、资产负债表上的加密货币、VT下架提议 — 这些都没有与任何其他注册商匹配。只有NameSilo。每一项。每一次。

一次巧合是偶然。九次巧合就是组织架构。

20
独立搜索引擎结果页(SERP)分析 — 10个注册商 + 10个钱包谷歌 + 必应,各30个结果,由AI分类。xmrwallet = 唯一带有加密货币垃圾信息的钱包。数据不言自明。
AI验证 +

我们使用相同的方法(SerpAPI,每个搜索引擎的前30个结果,去重)抓取了谷歌和必应上10个注册商和10个加密钱包的数据。结果按类别分类。然后我们将原始数据输入 Gemini 2.5 Flash 进行独立分析 — 不预设结论。 我们展示数据,让您自行判断。

注册商:

注册商结果付费公关科技媒体社区维基财经
NameSilo4400324
Namecheap3503411
GoDaddy5323216
NiceNIC3800210
Porkbun3500402
Cloudflare3300200
Ionos3700221
Name.com4600220
Hostinger4902110
Hover3901202

钱包:

钱包结果加密垃圾信息社区GitHub维基自身域名%
xmrwallet.com4423306.8%
Cake Wallet4503306.7%
MyMonero4604102.2%
Feather3701212.7%
getmonero32033031.3%
Exodus38050213.2%
Trust Wallet3504015.7%
Ledger55032134.5%
Trezor50042020.0%
Monerujo5702203.5%

Gemini 2.5 Flash独立结论(原文):

"xmrwallet: crypto_spam (4.5%) 的存在直接表明其依赖于虚假或低质量的付费内容。其自身域名存在感低(6.8%)进一步证实了其缺乏有机性且未获得独立验证的形象。"

"xmrwallet 是唯一一个存在 crypto_spam 的钱包。“crypto_spam”一词本身就暗示了虚假或低质量内容,而非有机报道。"

方法论:SerpAPI,谷歌 + 必应,每个引擎前30名,去重。按域名模式分类。AI分析:Gemini 2.5 Flash,零样本,无引导提示。原始数据: serp-full-analysis.json · AI报告: serp-gemini-report.md

搜索引擎结果页(SERP)数据 — PR Newswire在搜索结果中的存在

我们使用相同的方法(SerpAPI,每个引擎的前100个结果,去重,2026年5月)抓取了谷歌和必应上所有实体的数据。PR Newswire这一列说明了整个故事:

实体PR Newswire谷歌 + 必应独立域名
xmrwallet0*13256
NameSilo1711641
Namecheap014252
NiceNIC013456

* xmrwallet之前有3条PR Newswire发布被索引(2026年1月抓取)。它们此后已被去索引或移除 — 但我们 缓存了所有3个页面 在它们消失之前。NameSilo的17个PR Newswire结果都在必应中;谷歌显示0。之前的抓取(带重复项)显示了夸大的数字 — 这是经过清理、去重后的重新抓取。

钱包对比 — xmrwallet是钱包还是公关操作?

我们还抓取了两个合法Monero钱包的SERP — Cake Walletgetmonero.org — 以便与xmrwallet进行比较。如果xmrwallet是一个真正的钱包,其搜索概况应该与它们相似:

类别xmrwalletCake WalletgetmoneroNameSilo
PR Newswire0*0017
付费加密货币垃圾信息10000
合法加密货币新闻0200
Monero社区244790
GitHub1711320

Cake Wallet:0条PR Newswire。0条加密货币垃圾信息。getmonero:0条PR Newswire。0条加密货币垃圾信息。 没有合法的钱包会使用企业公关分发或购买加密货币垃圾网站上的位置。xmrwallet的3条PR Newswire发布此后已被去索引 — 我们 缓存了所有3条 在它们消失之前。缓存页面证明这些发布确实存在:与NameSilo的季度财报使用相同的平台、相同的企业分发、相同的渠道。原始数据(2026年5月重新抓取,去重): Cake 谷歌 · Cake 必应 · getmonero 谷歌 · getmonero 必应

注册商比较

Namecheap — 地球上第六大注册商 — 拥有 PR Newswire结果。 NiceNIC — 我们追踪的最差的防弹注册商之一 — 拥有 。在注册商中,只有NameSilo使用付费公关分发。xmrwallet的PR Newswire发布一直被索引到2026年初 — 现在已被去索引,但已在我们的档案中缓存。将“志愿者钱包”与任何注册商连接起来的唯一特定企业平台是PR Newswire,而该注册商正是NameSilo。原始搜索引擎结果页(SERP)数据(2026年5月,清理后): Namecheap 谷歌 · Namecheap 必应 · NiceNIC 谷歌 · NiceNIC 必应

制造合法性管道

没有人报道这个注册商。在他们的搜索引擎结果页中,没有一篇独立新闻报道。其设计客观上很糟糕 — 连他们自己的CEO 承认在七年后需要“彻底的UX/UI大修”。但他们声称拥有600万个域名。总得有人营造出这家公司生机勃勃的假象。 Leonid登场。

在Trustpilot上,一个名字在NameSilo的五星评论中不断出现: “Leonid。” Leonid非常有帮助。Leonid解决了我的问题。Leonid太棒了。这些评论读起来就像是同一个人写的,点名表扬一位支持代理 — 而那些报告资金被盗的经过验证的受害者却因“违反指南”而被删除。4个月内删除了129条评论。评分神奇地从4.5恢复到4.7。我们展示了方法。我们展示了数据。如果您认为我们的分析不客观 — 这是所有幸存的2,480条评论。自己去复现吧。

但最有趣的部分是公关流水线。以下是其运作方式,一步一步来:

第1步: NameSilo自己撰写了一篇新闻稿。以第三人称。
        他们写道:“NameSilo,增长最快的注册商……”
第2步: 他们向PR Newswire支付805美元以上进行分发。
第3步: PR Newswire将其推送至Yahoo Finance、Morningstar、StockWatch、newswire.ca。
第4步: Yahoo Finance发布时附带一个小标签: “这是一篇付费新闻稿。”
第5步: NameSilo的CSE股票页面(CSE: URL)现在显示“媒体报道”。
第6步: 投资者看到“Yahoo Finance报道了他们!”和“StockWatch也报道了他们!”
实际情况: 根本没人报道他们。他们是自己撰稿,然后花钱让它看起来像新闻。

每一个“增长最快的注册商”的标题都出自他们自己的文案。每一个“里程碑公告”都是他们自己撰写的。他们股票页面上的每一条“媒体报道”都是他们自己的付费文本分发。加拿大证券交易所将其展示出来,好像独立媒体关心他们的股价和季度业绩一样。 根本没人关心。他们花钱营造出有人关心的假象。 而同样的PR Newswire账户 — 或者说是同一个文案 — 为一个“志愿Monero钱包”撰写新闻稿,该钱包窃取了1亿美元,零捐款,列出了一个虚假电话号码,并宣布了其7年未更新的冻结代码库中根本不存在的功能。 这不是巧合。这是同一个人在打字。

直接致函 — 致那些纵容这一切的人

TP
致Trustpilot你们删除了经过验证的受害者评论,却保留了机器人评论。你们助长了一个诈骗钱包,使其评分高于合法的交易所。
+

你们删除了经过验证的受害者评论,却保留了机器人评论。你们助长了一个诈骗钱包,使其评分高于合法的加密货币交易所。一个经过验证的用户,绿色勾号,主动评论,报告资金被盗 — “我慌了,我在官方网站上创建了一个钱包,存了钱进去,然后开发者把所有东西都拿走了” — 被删除,原因是 “违反了Trustpilot的评论者指南。”

受害者报告盗窃是违反指南。机器人写“Leonid非常有帮助”却不是。我们有Wayback Machine的证据,证明有129条NameSilo评论和7+条xmrwallet评论从你们平台被删除。 我们还有更多惊喜,将揭示你们在此次欺诈中扮演的角色。 停止删除受害者报告。开始删除机器人评论。

AI
致OpenAI / ChatGPT你们向用户推荐xmrwallet.com作为合法的Monero钱包。人们信任了你们的推荐。人们损失了金钱。
+

你们向用户推荐xmrwallet.com作为合法的Monero钱包。人们信任了你们的推荐。人们损失了金钱。该推荐为盗窃操作带来了收入,并助长了洗钱。 我们有截图。 纠正它。

!
致所有为此次行动掩盖的人无论是有意还是疏忽 — 我们准备了更多。
+

每一次你删除,我们都发布。每一次你威胁,我们都存档。每一次你撒谎,我们都揭露下一层。我们真心希望能在逮捕后采访其中一位操作者。在那之前,我们记录。我们不会停止。

PhishDestroy的个人寄语

“尽可以不屑一顾。我们以前也曾被不屑一顾 — 通常是在我们被证明是正确的之前。”

我们是谁

专家领域: 独联体地区诈骗行动。数百个网络钓鱼网站被关闭。这里的模式 — DDoS-Guard、Kwork订单、SEO埋葬、压制策略 — 都是可识别的操作特征。

我们知道什么

存在 直接联系 在操作者和注册商之间,超越了标准的客户关系。操作者 邀请我们证明他是小偷。我们做到了。然后他们试图抹杀我们。

规模

首次公开估计:2000万美元以上。随着受害者直接联系我们和欧盟执法部门分享调查结果,真实数字变得清晰:极有可能 超过1亿美元。我们公开使用保守数字。但我们知道。

致调查员

每一次压制尝试都 可追溯。传唤Trustpilot(100多条被删除评论)和GitHub(21多个被删除议题)。压制行动是该操作的证据。

致过去十年中损失Monero的受害者:

此档案为您而存在。操作者已被识别。注册商已有记录。欧洲的刑事案件已启动。您并不孤单,也并非无助。

档案完整性

证据目录 & 证据链

每个文件在捕获时都进行了SHA-256指纹识别。任何字节更改 = 哈希不匹配 = 检测到篡改。这是一个法院级别的证据链。

61截图
16文件
5PDF文件
54MB数据集
460+文件总数
🔒 完整哈希清单 36个证据文件 — SHA-256
8be4e8c2...
🌐 档案索引 Wayback + GhostArchive URL
3dd65240...
主要哈希 16张核心截图 — SHA-256
1bbb41d4...

主要页面

index.html — 本页面见git evidence.html — 完整证据档案38dceb84 xmrwallet-research.html — 技术报告a325461c

法院文件

ICANN投诉 (PDF)d4e7641a 证据报告 (PDF)c21d7ce7 受害者建议 (PDF)e38a36f9 已删除证据时间轴 (PDF)9db29c39 ICANN投诉 (HTML)176c7ba3

关键证据

操作者告别信 (2026年5月)6c31afb9 5.1M域名数据集 (54MB gz)126a19f6 Medium文章镜像HTML 已删除的GitHub议题 #35 (缓存)HTML 已删除的GitHub议题 #36 (缓存)HTML

调查档案 — 16个文件

THE-LIES.md — 4项声明 vs 证据61d7a44d PROOFS.md — SHA-256证据链8b70ea93 OPERATOR_PROFILE.md — 操作者ID0aafb506 PRESSURE.md — 压制7879ec02 CONNECTION.md — 注册商链接3c7682de ARTICLE_FULL.md — 完整文章b5bc1f43 SCAM_TECHNICAL.md — 盗窃机制26e361be XMRWALLET_TECHNICAL.md — 深入分析43fe1269 VICTIMS.md — 受害者报告50e7ae01 SOURCES.md — 所有来源9f273af9 TWITTER_ARCHIVE.md — 推文存档aaf2e714 MEDIUM_MIRROR.md — 文章5057b4ae DOMAIN_ANOMALY_REPORT — 1.3亿+ 分析760873fd LICENSE — 明确使用同意77d1be74

61 张证据图片 — 完整剖析

16 张主要截图

运营者电子邮件、NameSilo 推文(4 项矛盾)、@Phish_Destroy 反驳、X Support “无违规”、GhostArchive 副本、VT 下架证据。全部位于 evidence/

11 张附加截图

受害者报告 (BitcoinTalk, bits.media)、已删除的 GitHub Issues #13/#15/#35、DNS 基础设施图、VirusTotal、Trustpilot、运营者嘲讽。全部位于 screenshots/

26 张推文截图

完整的 @Phish_Destroy 存档。金牌认证锁前捕获的每条推文。X/Twitter 试图删除的帖子。全部位于 tweets/

🛡️

如何验证完整性

从该存档下载任何文件。运行 sha256sum <filename> 并与此处或 ALL_EVIDENCE_HASHES.txt。如果任何哈希不匹配,则该文件在发布后已被篡改。所有哈希都在捕获时生成 — 在任何一方修改原件之前。将任何不匹配报告给 abuse@phishdestroy.io.

存档

完整镜像。独立存在。永久。

每个存储库、每个页面、每张截图。GitHub 宕机、域名被查封、账户被锁定 — 它都还在这里。

A
存档、镜像、文件映射 & 原始数据GitHub 存储库、IPFS 镜像、Arweave 副本、文件目录、460+ 个文件、54MB 数据集,全部经过 SHA-256 哈希处理。
+
阻止列表

DestroyList

实时网络钓鱼 & 诈骗域名阻止列表。130,000+ 精选威胁。纯文本、主机、AdBlock Plus、dnsmasq。威胁情报 API。包含所有原始数据。

证据

NameSilo 掩盖事件

注册商的推文、运营者电子邮件、X Support 矛盾、SHA-256 已验证截图、完整技术剖析。已提交给 ICANN 和执法部门。

研究

xmrwallet.com

私钥盗窃、服务器端交易劫持、8 个 PHP 端点、Google Analytics 跟踪。已删除的 GitHub Issues #35 & #36 — 包含缓存副本。

情报

ScamIntelLogs

诈骗运营者基础设施分析。网络钓鱼工具包、面板配置、联盟网络、加密货币耗尽器源代码。原始情报。

工具

DestroyScammers

交互式诈骗分析仪表盘。域名查询、运营者跟踪、基础设施映射。

永久镜像

永久镜像 & 存档分发

Arweave(链上、永久、5 次部署)+ IPFS(ENS 域名、去中心化)+ GitHub/Codeberg(版本控制、可分叉)。 无法删除、修改或审查。 每个副本都是一个完整的独立存档 — 723+ 个文件、10 种语言、所有证据。

Arweave — 永久链上存储
200 年保证。5 次独立部署。数据存在于区块链上。
在线
备用网关: 替换 arweave.netar-io.devarweave.developerdao.com。相同数据,不同运营者。如果一个宕机,其他也能正常工作。
IPFS — 去中心化文件系统
通过 ENS + eth.limo + 4everland 进行内容寻址存储
在线
IPFS CID: bafybeihyw6jz5p4dqxadj756oew7rhzt6kq7tljrzxygpnnwdc5aq3aq6i
工作原理: phishdestroy.eth 是一个指向此 IPFS 内容哈希的 Ethereum Name Service 域名。任何 IPFS 网关都可以为其提供服务。无 DNS、无托管服务商、无终止开关。自行固定: ipfs pin add bafybeihyw6jz5p4dqxadj756oew7rhzt6kq7tljrzxygpnnwdc5aq3aq6i
GitHub + Codeberg — 源代码存储库
版本控制、可分叉、可发起拉取请求。每次提交都是证据。
在线
分叉它。 如果 GitHub 下架这些,它们会以分叉的形式重新出现。每个星标、每个分叉、每个克隆都是他们无法触及的另一个副本。 git clone https://github.com/phishdestroy/namesilo-evidence.git

Arweave:永久链上存储。IPFS:去中心化,通过 ENS 固定。GitHub/Codeberg:版本控制,可分叉。 每个副本都是一个完整的独立存档。

存档地图

里面有什么。在哪里找到它。

此 IPFS 存档的完整目录。每个页面、每个文档、每份证据 — 已链接并描述。

原始数据

下载。验证。调查。

供调查员、记者和取证分析师使用的机器可读数据集。每个文件都经过 SHA-256 验证。下载所有内容 — 检查我们的工作。

💾

NameSilo 域名数据集

CSV.GZ · 54 MB · 5,179,405 个域名

完整的 NameSilo 注册商数据转储:域名 URL、注册/到期日期、Majestic 排名、联系邮箱、电话、IP 地址、地理位置。异常报告背后的数据集。

下载 CSV.GZ ↓
🔒

证据哈希清单

TXT · 61 份证据文件

所有 61 份证据截图的 SHA-256 哈希值 (16 份主要 + 19 份补充 + 26 份推文)。在捕获时生成 — 任何不匹配都表示篡改。

下载哈希值 ↓
🌍

缓存证据档案

270+ 个文件 · 约 80 MB · 包含 SHA256SUMS

外部证据的完整镜像:Reddit 帖子、Wayback Machine 快照、VirusTotal 报告、URLscan 结果、Trustpilot 评论、SecurityTrails DNS 历史记录。在删除压力之前保存。

SHA256SUMS ↓
🧬

DNS 历史 — SecurityTrails

JSON · 40 个文件 · 7 个域名 + njal.la

完整的 A/NS/MX/TXT/CNAME 历史、RDAP 实时状态、子域名、相关域名。证明:Namecheap(2014) → DigitalOcean(2018) → Cloudflare(2021) → DDoS-Guard(2024) → GitHub Pages(2026)。

浏览 JSONs ↓
🔎

URLscan API 转储

JSON + HTML + PNG · 47 个文件

xmrwallet.com和.app的扫描结果。交易日志、DOM快照、链接分析。附带完整HTTP头、证书和资源哈希的API JSON。

浏览扫描 ↓
🚨

VirusTotal 报告

HTML + PNG · 44个文件 · 7个域名 + 3个IP

针对每个 xmrwallet 域名(.com, .app, .cc, .biz, .me, .net, .homes),以及 njal.la 和相关IP的检测、详情、关系、社区选项卡。

浏览 VT ↓
📄

法庭适用 PDF文件

PDF · 4份文件

ICANN 投诉、证据报告、受害者建议、删除证据时间线。已为法律诉讼进行格式化。

浏览 PDF文件 ↓
📊

域名异常报告

Markdown · 已分析 1.3亿+ 域名

8家注册商对比:失效域名率、顶级域名(TLD)配置文件、IP集中度、成本分析。NameSilo 的失效率达 32.2%,而基线为 15-21%。来自失效注册的 5000万+ 美元幽灵收入。

阅读报告 ↓
🤖

僵尸网络 URL列表

TXT · 68+ 个URL

推广 xmrwallet 的 Twitter/X 僵尸机器人帖子的完整列表。三波:2018年 Kwork 批次、2023年 Google Drive 匹配、2025-2026年仍在活跃。全部在线,无一删除。

下载 URL ↓
🧠

AI操纵报告 — xmrwallet 如何进入 ChatGPT

HTML · 34 KB · 9个章节 · SEO/地理分析

xmrwallet.com 如何渗透 AI 推荐: 赞助列表文章 (crypto.news, guru99, hackr.io),用于 SERP 排名(搜索引擎结果页面排名)的 PBN(私人博客网络),Google Sites/GCS 垃圾信息,Trustpilot 刷评论,暗网推广。xmrwallet (每月640次访问,70-80%为垃圾链接) 和 NameSilo (每月26万次访问,43%为不明韩国流量,95%为垃圾外链) 的流量分析。运营者身份、基础设施 IP、卫星域名。NameSilo 交叉分析:4家注册商中有3家被暂停,NameSilo 是唯一一家进行辩护的。

阅读完整分析 →
🚨

完整 OSINT 调查报告

HTML · 739 KB · 10个章节 · Semrush API · 所有表格均可交互

完整的 SEO 操纵分析: 50+ 个 blogspot PBN, strategydriven.com 漏洞利用 (4,125个注入链接 = 43% 的外链配置文件),Google Sites 垃圾信息,域名抢注(输入错误抢注),暗网推广,SERP 压制分析,韩国流量异常。包含完整的引用域名表 (1,262) 和外链表 (1,827),带有过滤器。

打开完整报告 →
🔍

SEO 操纵数据

JSON · 20 KB · Semrush API

结构化数据:PBN 域名、操纵网络、锚文本分布、运营者标识符、卫星域名、风险评估。

下载 JSON ↓
🔗

丢失链接分析

JSON · 16 KB · 失效 PBN 集群

Hetzner 德国(IP 168.119.205.26)上的失效 PBN 集群、法国集群(IP 62.84.182.75)、自动化 blogspot 模式。链接基础设施于 2025年11月至12月被拆除。

下载 JSON ↓
📊

完整外链数据导出

CSV · 272 KB · 9,566个链接

完整的 xmrwallet.com 外链配置文件。70-80% 为垃圾信息。分布在 blogspot PBN、WordPress、Weebly、Google Sites。锚文本分析显示过度优化的“xmr wallet”模式。

下载 CSV ↓
🌐

引用域名

CSV · 79 KB · 1,262个域名

所有引用域名。只有 15-20 个是合法的。其余:PBN、垃圾信息、卫星域名、暗网链接 (t.me/darksidelinks)、neocities CONWAY 目录。

下载 CSV ↓
验证: sha256sum -c SHA256SUMS.txt — 在任何下载的目录上运行此操作。每个文件的完整性都可以独立验证。如果哈希不匹配,则文件在发布后被篡改。提交问题或联系 abuse@phishdestroy.io.
致联邦执法机构

请求采取的行动 & 适用法规

PhishDestroy 恭敬地请求联邦调查 NameSilo, LLC (IANA #1479, 亚利桑那州凤凰城) 以及 的运营者 xmrwallet.com 可能违反以下联邦法规:

18 U.S.C. § 1956
洗钱 — 通过比特币将窃取的加密货币转换为域名购买,并在公共证券交易所 (CSE: URL) 上报告为合法收入
18 U.S.C. § 1343
电汇诈骗 — 公开文件中虚假陈述(来自幽灵域名的收入),欺诈性域名注册活动被报告为自然增长
18 U.S.C. § 1030
计算机欺诈 & 滥用法案 — 通过 xmrwallet.com 进行的服务器端交易劫持,未经授权访问用户资金
18 U.S.C. § 1349
串谋诈骗 — 跨越 9+ 平台的证据协同压制,捏造的掩盖故事,VirusTotal 下架请求
31 U.S.C. § 5318
BSA / SAR 报告失败 — 匿名买家通过比特币每年购买 585,000 个失效域名,且未向 FinCEN 提交可疑活动报告

建议的调查步骤:

1. 传唤 NameSilo 提供 585,000 个失效域名 (2025) 的支付记录。识别 BTC 钱包来源。

2. 聘请 Chainalysis/Elliptic 追踪 BTC 支付至 XMR-BTC 交换源。

3. 传唤 NameSilo 的滥用报告处理系统 — 与其“未收到滥用报告”的公开声明进行对比。

4. 传唤 Trustpilot 提供完整的删除日志(涉及双方实体)— 谁请求删除,来自哪个 IP/账户。

5. 请求 CSE/OSC 对 NameSilo Technologies Corp (URL.CN) 进行证券欺诈审查 — 幽灵域名收入未披露为风险因素。

官方查询联系方式:

电子邮件: legal@phishdestroy.io (执法机构 & 法律查询)
一般: abuse@phishdestroy.io (提供 PGP)
所有 61 份 SHA-256 验证的证据、原始数据集、运营者通讯、OSINT 分析以及其他未公开的受害者证据,可根据正式请求提供。
我们准备提供证词、技术分析,并与任何授权调查全面合作。

联系

报告。验证。贡献。

主站

phishdestroy.io

GitHub

github.com/phishdestroy

Codeberg

codeberg.org/phishdestroy

Ethereum Name Service

phishdestroy.eth

Medium

phishdestroy.medium.com

Telegram 机器人

@PhishDestroy

Mastodon

mastodon.social/@phishdestroy

受害者报告

abuse@phishdestroy.io

提交证据

report@phishdestroy.io

法律 / 执法

legal@phishdestroy.io