O Melhor Momento para Começar na Investigação Digital: Ferramentas, IA e Tendências
Capítulos
11 seçõesNeste artigo
- O que você vai aprender neste aulão
- Por que a investigação digital ficou mais acessível
- Ferramentas OSINT gratuitas que todo investigador precisa conhecer
- Como pesquisar frameworks e guias de investigação
- Como investigar perfis no Instagram com OSINT
- Como investigar números de celular
- OSINT Brazuca e recursos de investigação no Brasil
- Inteligência artificial aplicada à investigação digital
- Como criar sockpuppets realistas com ChatGPT
- Investigação financeira: PIX e Bitcoin
- Tratamento de dados e análise em escala com IA
- Ferramentas Utilizadas Neste Aulão
- Perguntas Frequentes
- Como começar na investigação digital sem experiência?
- Quais são as melhores ferramentas OSINT gratuitas para iniciantes?
- Como usar o ChatGPT para investigação digital?
- O que é FININT e por que é importante para investigadores?
- Como investigar um perfil no Instagram usando OSINT?
- É possível rastrear transações de Bitcoin?
- Como criar um sockpuppet eficiente para investigação?
- Preciso saber programar para trabalhar com investigação digital?
- Referências e Recursos
O que você vai aprender neste aulão
Como começar na investigação digital é a pergunta que mais recebo, e neste aulão eu mostro por que agora é o melhor momento para dar esse passo. Eu demonstro ao vivo mais de 20 ferramentas gratuitas, workflows documentados pela comunidade, e técnicas que vão desde pesquisa reversa de e-mail até criação de sockpuppets com inteligência artificial.
Depois de assistir (ou ler), você vai saber pesquisar guias de investigação para qualquer plataforma, usar ferramentas como GHunt e Epieos para extrair dados de contas Google, investigar números de celular e perfis de Instagram, e entender por que FININT (inteligência financeira) vai dominar o mercado nos próximos anos. Tudo isso baseado em demonstrações práticas com resultados reais na tela — não é teoria.
E tem mais: mostro como a inteligência artificial está transformando a investigação digital, desde a criação de fantoches realistas até análise de geolocalização por foto. Se você quer entrar nessa área ou evoluir, esse conteúdo é o mapa.
Por que a investigação digital ficou mais acessível
A comunidade de OSINT cresceu de forma explosiva nos últimos anos, e isso mudou completamente o cenário para quem quer começar. Hoje existe documentação, processos padronizados e ferramentas gratuitas que simplesmente não existiam antes.
Eu lembro que em 2019, quando comecei a estudar investigação digital, tinha um ou dois canais que eu podia acompanhar. Poucos PDFs, poucos conteúdos. Mas o pior: não se tinha um passo a passo. Não existia metodologia. Cada investigador tinha uma abordagem totalmente diferente do outro, e o problema é que talvez um conseguisse resultado e o outro não.
Isso mudou. A comunidade criou o que eu chamo de "frameworks de investigação" — a mesma lógica de um MVC ou React no desenvolvimento de software, só que para OSINT. Hoje, se você precisa investigar um e-mail, existe um workflow documentado que te guia desde a verificação do nome de usuário até a análise de vazamentos, certificados e conexões com outras contas.
O mercado não depende mais de gênios isolados. Um policial, um advogado, um investigador iniciante — qualquer pessoa consegue seguir um processo e atingir resultados consistentes. Como eu falei na live com 800 pessoas conectadas: "hoje é muito fácil você ter acesso ao conhecimento de OSINT, a técnicas, a ferramentas, a metodologias, frameworks."
Mas calma. Acessível não significa fácil. Significa que o caminho está mapeado. Se você quer se aprofundar no que é OSINT e como ele funciona, eu expliquei isso em detalhe no Aulão #1 — Segredos do OSINT. E se está pensando em fazer disso carreira, o Aulão #2 — Como Iniciar Carreira como Investigador Digital cobre o caminho profissional.
Ferramentas OSINT gratuitas que todo investigador precisa conhecer
As ferramentas open source para investigação digital se multiplicaram, e a comunidade organizou tudo em repositórios acessíveis. Quem quiser investigar hoje não precisa começar do zero — existe ferramenta específica para cada tipo de alvo.
Investigação de e-mail
Antigamente, a única ferramenta que existia para encontrar e-mails de uma pessoa ou empresa era o theHarvester. Era a única. Uma ferramenta de hacking do Linux com mais de 7 anos de idade. E era o que todo mundo usava.
Hoje a comunidade criou dezenas de alternativas. Eu demonstrei ao vivo o Epieos: coloquei meu e-mail antigo e em segundos ele encontrou uma conta no Trello, outra no Google, um Gravatar, uma conta no Skype, e até um comentário que eu fiz no Google Maps na Coreia do Sul — no dia que fui ao hospital. Tudo isso de forma reversa, sem alertar o dono da conta. E Epieos não é a única.
Outra ferramenta que demonstrei foi o GHunt, que pega informações de uma conta Google: postagens, comentários, Google Drive, tudo de forma automatizada. Antes, todo mundo era refém de uma ferramenta só. Agora, a comunidade criou alternativas open source que atingem o mesmo resultado.
Eu cobri mais ferramentas para e-mail no Aulão #16 — Investigar E-mails Fraudulentos, onde mostro do cabeçalho suspeito ao takedown.
Enumeração de usernames
Para buscar uma pessoa pelo username em múltiplas redes sociais, hoje existem pelo menos seis ferramentas catalogadas:
- Sherlock — busca em mais de 400 redes sociais simultaneamente
- Maigret — fork aprimorado do Sherlock com suporte a mais de 2500 sites
- Social Analyzer — análise de perfis em redes sociais
- Nexfil — busca focada e rápida
- WhatsMyName — verificação de disponibilidade de username
- Snoop — busca focada por país específico
Todas catalogadas, organizadas, com documentação de quando usar cada uma. É como ter um cardápio de ferramentas com descrição do prato.
Extração de IDs de redes sociais
Eu lembro de fazer live anos atrás e abrir várias ferramentas para capturar o ID de uma conta do Instagram ou Facebook. Abrimos várias, e elas estavam quebradas. O Instagram atualizava, quebrava tudo. Era uma confusão.
A comunidade resolveu isso com ferramentas como o Social Distractor, que extrai IDs de várias redes sociais pelo terminal — Google, Facebook, Instagram, Reddit. Sem depender de sites que quebram a cada atualização. Eu mostrei mais técnicas de investigação de pessoas no Aulão #5 — Técnicas OSINT para Investigar Pessoas.
Como pesquisar frameworks e guias de investigação
A técnica mais simples e poderosa que ensinei nesse aulão: pesquisar o termo OSINT junto com a plataforma alvo no Google. Parece óbvio, mas a maioria das pessoas não faz isso.
Quer investigar um TikTok? Pesquise "TikTok OSINT" e você vai encontrar guias detalhados com passo a passo. YouTube? "YouTube OSINT" traz dezenas de guias. Instagram? A mesma coisa. E se quiser resultados melhores, adicione a palavra "guide" — em inglês, porque o material mais avançado ainda é produzido em inglês.
A habilidade que acompanha isso: saber abrir múltiplas abas. Segurar a tecla Command (Mac) ou Ctrl (Windows) e clicar em tudo que aparece. Depois, processar cada resultado. Parece básico, mas é obrigatório para quem trabalha com investigação digital.
Uma dica sobre dorks: eu cobri buscas avançadas no Google de forma profunda no Aulão #8 — Google Hacking e Dorks. Se você dominar essa técnica de busca, encontrar frameworks e guias fica muito mais rápido.
Como investigar perfis no Instagram com OSINT
A comunidade documentou o mapeamento completo da surface de ataque de uma conta no Instagram. Isso significa um fluxograma visual de tudo que você pode extrair a partir de uma única conta.
O ponto de partida é a conta. A partir dela, você extrai:
- Nome de usuário — permite busca reversa em outras plataformas
- Foto de perfil — análise de imagem reversa
- ID numérico — identificador permanente que não muda mesmo se o username mudar
- Nome exibido — pode revelar nome real
- Status de verificação — conta verificada ou não
- Lista de seguidores e seguidos — rede de conexões
- Site linkado na bio — ponto de pivô para investigação web
E isso é só o perfil. Cada postagem tem suas próprias camadas: pessoas marcadas, comentários, localização, hashtags, timestamp exato, e se é foto ou vídeo. Um pesquisador documentou todo esse processo de forma visual, com fluxograma e exemplos práticos. Como ele escreveu: "ele documentou como ele pensa pra você."
Mas é fundamental saber o mínimo de GitHub para pegar projetos open source e utilizar. As ferramentas que mostrei precisam de Linux e terminal. "Atualize, instale, baixe e rode" — esse é o ciclo básico. Sem esse fundamento, você fica dependente de ferramentas online que quebram a cada atualização da plataforma.
Como investigar números de celular
Existem ferramentas OSINT específicas para investigação de números de telefone que retornam país, código de área, fuso horário, operadora e reputação. A comunidade reuniu essas ferramentas em diretórios organizados.
Uma que demonstrei foi o Inspector: você passa um número de telefone e ele retorna país, código, fuso horário e empresa responsável (Claro, Vivo, TIM). E reputação — se aquele número já foi reportado como spam ou golpe.
Para números brasileiros, o OSINT Brazuca tem recursos específicos: consulta de operadora por número, consulta de informações da linha, e links para ferramentas de verificação. É um compilado com mais de 1600 links de fontes OSINT focadas no Brasil.
A dica prática: pesquise "phone number OSINT" no Google, abra as primeiras páginas com Command+Click, e processe cada resultado. Você vai encontrar ferramentas, guias e até workflows completos — a mesma lógica que mostrei para Instagram e TikTok.
OSINT Brazuca e recursos de investigação no Brasil
O OSINT Brazuca é o maior repositório de ferramentas e fontes de dados OSINT focadas no Brasil. Inclui GeoINT brasileiro, fontes de dados governamentais, ferramentas para consulta de CPF, CNPJ, telefone e operadoras.
Mas além do repositório, se você pesquisar "OSINT Brasil" no Google, vai encontrar algo que me surpreendeu: investigadores estrangeiros publicando casos de investigação feitos no Brasil. Um exemplo que mostrei ao vivo foi um caso onde um pesquisador usou o GHunt para investigar pessoas envolvidas nos distúrbios de 8 de janeiro.
O investigador pegou um mapa do Google compartilhado em um grupo do Telegram e, usando o GHunt, extraiu informações de contas Gmail associadas. Encontrou comentários no Google Maps em João Pessoa, mapeou perfis no Telegram e na Steam, e chegou ao Instagram. Todo o workflow foi publicado como estudo de caso — com passo a passo para qualquer pessoa replicar.
E eu também criei processos documentados para os alunos. No curso RCI (Remoção de Conteúdo da Internet), montei um fluxograma de como identificar o responsável por um site: análise investigativa do site → WHOIS → menções ao site → cache → reverse IP → extração de metadados → scanner → investigação ativa. Esse processo eu detalho mais no Aulão #7 — Descobrir o Dono de um Site.
Inteligência artificial aplicada à investigação digital
A IA está mudando a investigação digital de forma radical, e eu demonstrei pelo menos cinco aplicações práticas ao vivo. Não é teoria — é ferramenta funcionando na tela.
Análise de imagens com upscaling
Sabe quando você pega uma foto de câmera de segurança toda embaçada e fala "não tem o que fazer"? Tem sim. IA de upscaling consegue escalar uma imagem até 15K de resolução, reconstruindo cada pixel com base em modelos treinados.
Eu testei isso com a placa de um carro que um aluno me mandou. A foto original era ilegível. Depois do upscaling com IA, a placa ficou perfeita. Legível. Cada caractere visível. Isso muda completamente a forense de imagem. Não tem mais desculpa de "foto embaçada."
GeoINT com ChatGPT
Eu fiz uma demonstração ao vivo de GeoINT com ChatGPT: peguei uma foto de Florianópolis e pedi para ele analisar como um especialista em OSINT e GeoINT. O resultado me assustou.
Ele identificou: ambiente tropical, pôr do sol (indicando orientação oeste), tipo de vegetação compatível com América do Sul, densidade populacional e estilo de crescimento urbano compatíveis com Brasil. Quando pedi para filtrar por estado, ele sugeriu regiões costeiras e listou Santa Catarina entre os candidatos — que era a resposta certa.
"Cara, é muito louca essa parada. Eu fico muito doido com esse negócio."
Análise de linguagem em depoimentos
Outra aplicação que mostrei: pegar um depoimento ou texto e mandar o ChatGPT analisar padrões de linguagem. A frase "I walked there" (eu fui andando até lá) indica que a pessoa mora perto. O ChatGPT identificou esse padrão e extraiu pistas de localização e hábitos a partir de um texto curto. E para policiais e advogados, essa capacidade de análise é ouro.
Eu aprofundei mais usos do ChatGPT para investigação no Aulão #6 — ChatGPT para Investigação Digital.
Como criar sockpuppets realistas com ChatGPT
Sockpuppet é um perfil fictício criado para investigação — para infiltrar um grupo, monitorar um alvo, coletar informações. Antes da IA, o máximo que tínhamos era o Fake Name Generator: você colocava sexo, país e idade, e ele gerava um nome com endereço e telefone.
Os alunos ficavam impressionados. "Nossa, que ferramenta sinistra!" Mas hoje isso é fichário perto do que a IA faz.
Eu demonstrei ao vivo como criar um sockpuppet completo com ChatGPT. Configurei o prompt como "Sherlock GPT" para auxiliar um policial militar a se infiltrar num grupo criminoso. O cenário: adolescente de São Paulo, família humilde, querendo entrar em grupo do Telegram que vende cartão clonado para comprar jogos na Steam.
O ChatGPT gerou:
- Identidade completa — nome (Kaique Ferreira), idade, endereço, personalidade
- Build da Steam — perfil de jogador com preferência por FPS
- Mensagem de entrada com gírias e erros de digitação naturais: "Cara, sou novo aqui. Como faço com esse bagulho de cartão clonado? Tô precisando de uma grana pra comprar uns jogos, uma testinha. Alguém pode me dar um help?"
- Foto de perfil gerada por IA
E vai além. Eu já usei morph de rosto em investigação real: criei um fantoche feminino misturando o rosto gerado com uma pessoa próxima ao alvo. O objetivo era que, quando o alvo visse o convite no Instagram, o rosto gerasse familiaridade visual — e ele aceitasse. Funcionou. O processamento facial subconsciente ajudou na aprovação.
Para criar álbum de fotos do fantoche, uso Photopea (editor online como Photoshop) combinado com fotos do Flickr. Insiro o rosto do fantoche em cenários reais. O resultado é um perfil com histórico visual completo. E Cada detalhe conta para a credibilidade do fantoche.
Técnicas de engenharia social como essas eu aprofundo no Aulão #21 — Engenharia Social Aplicada em Investigações Digitais.
Investigação financeira: PIX e Bitcoin
FININT (Financial Intelligence) vai dominar o mercado de investigação digital. Fraudes com PIX, golpes de emprego, pirâmides de criptomoedas — a demanda por profissionais que sabem investigar isso está explodindo.
Eu mostrei na live o meu Instagram: no mínimo 10 mensagens por dia de vítimas de golpe do PIX pedindo ajuda. No mínimo. Abri ao vivo e tinha gente mandando print de PIX feito para site falso de emprego, gente ligando, gente desesperada. E quem é a pessoa que está posicionada para ajudar essas vítimas? Quase ninguém.
"Se você hoje se posicionar na internet, no seu perfil, que você ajuda pessoas vítimas do golpe do PIX, você tem uma demanda de trabalho que, assim, por mais que você queira, você não vai conseguir atender todo mundo."
Não é nada mágico. É sentar uma semana, dedicado, entendendo tudo sobre o PIX: o que é uma chave PIX, como funciona o registro, o que fazer após um golpe, para quem reportar, como coletar informações para um boletim de ocorrência. Tem coisas que você faz após o golpe para ter o estorno — tem site, tem e-mail, tem canal de reporte.
Para quem gosta de parte técnica, Bitcoin é a outra frente. Rastrear transações, identificar donos de carteiras, mapear fluxo de criptomoedas — é uma mão de obra que não existe no Brasil. Eu compartilhei um PDF em russo (traduzido com ChatGPT) que explica em detalhes: o que é um endereço de remetente, como abrir o site da blockchain, como ver para quem foi a transação, da Binance para onde, e como identificar o dono da carteira.
Se golpes na internet interessam, o Aulão #19 — Crimes Digitais e Golpes na Internet cobre proteção e investigação de golpes em detalhe.
Tratamento de dados e análise em escala com IA
E o ano anterior foi marcado pela capacidade de conectar identificadores em escala. Ferramentas como Maltego e SpiderFoot dominaram: pegar dados de diferentes fontes e visualizar as conexões em gráficos — esse site conecta esse e-mail, que conecta esse IP, que conecta essa pessoa.
Mas 2024 começou uma batalha diferente: processar esses dados e gerar inteligência automatizada. Não é mais só conectar — é interpretar. E Social Links é um exemplo dessa evolução.
A plataforma Social Links que antes fazia conexão de dados agora integra LLMs para interpretar texto, analisar fala, explorar vazamentos. É a diferença entre ver um gráfico e entender o que ele significa.
Geolocalização de Telegram
Uma das ferramentas mais impressionantes que mostrei: um software de geolocalização de Telegram usado por Israel durante a guerra na Faixa de Gaza. Você posiciona um pin no mapa e ela encontra todos os grupos e perfis de Telegram naquela região — com idade, foto e dados de perfil.
Na prática: se você desconfia que uma pessoa vende produtos ilegais no Telegram, pode posicionar a ferramenta na rua dela e verificar se existe algum grupo público ou perfil que condiz com a atividade suspeita. Ferramenta gratuita, disponível para Windows e Linux.
Um pesquisador publicou o workflow completo de como monitorou ativistas russos usando essa ferramenta: posicionou no mapa, mapeou perfis, encontrou grupos, e cruzou com localização de militares. Tudo documentado passo a passo.
Classificação de sentimento em massa
No Hugging Face, existem modelos de IA que classificam texto em categorias: ameaça, felicidade, raiva, perigo. Imagine baixar todas as postagens de um perfil no Twitter e processar em massa para identificar sinais de ameaça ou comportamento suspeito.
O poder computacional para isso é sinistro. Por isso eu falei na live: "Compre a ação da NVIDIA. Se você acredita em OSINT e AI, compra toda a NVIDIA, porque os caras tão dominando esse processamento." E NVIDIA está no centro disso — o processamento de dados OSINT com IA depende de hardware pesado.
Ferramentas Utilizadas Neste Aulão
| Ferramenta | Finalidade | Link |
|---|---|---|
| GHunt | Extrair informações de contas Google (postagens, comentários, Drive) | GHunt |
| Epieos | Pesquisa reversa de e-mail e telefone em mais de 200 serviços | Epieos |
| OSINT Brazuca | Compilado de ferramentas e fontes OSINT focadas no Brasil | OSINT Brazuca |
| Sherlock | Busca de usernames em mais de 400 redes sociais | Sherlock |
| Maigret | Busca de usernames em mais de 2500 sites com extração de dados | Maigret |
| theHarvester | Coleta de e-mails e subdomínios de fontes públicas | theHarvester |
| Maltego | Análise de conexão de dados em gráficos de relacionamento | Maltego |
| SpiderFoot | Automação OSINT com mais de 200 módulos integrados | SpiderFoot |
| Social Links | Plataforma de investigação digital com IA e LLM integrados | Social Links |
| ChatGPT | Criação de sockpuppets, análise de texto, GeoINT e tradução | ChatGPT |
| Fake Name Generator | Geração de identidades fictícias para sockpuppets | Fake Name Generator |
| Photopea | Editor de imagens online para manipulação de fotos de sockpuppet | Photopea |
| Hugging Face | Modelos de IA para classificação de sentimento em massa | Hugging Face |
| Snoop | Busca de usernames focada por país | Snoop |
Perguntas Frequentes
Como começar na investigação digital sem experiência?
Comece pesquisando "[plataforma] OSINT" no Google para a rede social que te interessa. Siga os workflows documentados pela comunidade. Aprenda o mínimo de GitHub e Linux para rodar ferramentas open source. Não precisa comprar curso — em 2026, o material gratuito disponível é suficiente para construir uma base sólida.
Quais são as melhores ferramentas OSINT gratuitas para iniciantes?
Para e-mail, comece com Epieos. Para busca de username, use Sherlock ou Maigret. Para contas Google, o GHunt. Para fontes brasileiras, o OSINT Brazuca. Todas são gratuitas e open source.
Como usar o ChatGPT para investigação digital?
Configure um prompt de sistema como "Sherlock GPT" definindo o contexto da investigação. Use para criar sockpuppets com personalidade, analisar fotos com GeoINT, identificar padrões de linguagem em depoimentos, traduzir material técnico em outros idiomas, e gerar mensagens realistas para infiltração.
O que é FININT e por que é importante para investigadores?
FININT (Financial Intelligence) é a inteligência financeira aplicada à investigação de fraudes. Com o crescimento de golpes do PIX e fraudes com criptomoedas no Brasil, profissionais que entendem como rastrear transações financeiras estão em alta demanda. É uma área com poucos especialistas e muita necessidade.
Como investigar um perfil no Instagram usando OSINT?
Mapeie a surface de ataque: username (busca reversa), foto de perfil (imagem reversa), ID numérico (permanente), seguidores, site na bio, e cada postagem (marcações, localização, hashtags, timestamp). Pesquise "Instagram OSINT" no Google para encontrar guias detalhados com fluxogramas visuais.
É possível rastrear transações de Bitcoin?
Sim. Cada transação de Bitcoin é registrada na blockchain de forma pública. Você pode abrir um explorador de blockchain, ver a transação, identificar de qual carteira saiu e para qual foi. Existem técnicas específicas para identificar o dono de uma carteira e mapear o fluxo de criptomoedas.
Como criar um sockpuppet eficiente para investigação?
Vá além do nome e endereço falso. Use ChatGPT para gerar personalidade completa, comunicação com gírias da idade e região, e perfis em plataformas de jogos ou redes sociais. Crie álbum de fotos usando Photopea com fotos de banco de imagem. Para gerar conexão visual com o alvo, técnicas de morph facial podem aumentar a taxa de aceitação em redes sociais.
Preciso saber programar para trabalhar com investigação digital?
Não precisa programar, mas precisa saber o mínimo de GitHub e terminal Linux. A maioria das ferramentas OSINT open source roda no terminal com comandos simples: clonar repositório, instalar dependências e executar. Esse fundamento básico é obrigatório — sem ele, você fica dependente de ferramentas web que quebram constantemente.
Veja também: Programação do Zero para Investigação Digital — Aulão #25
Referências e Recursos
- GHunt — Framework ofensivo para Google
- Epieos — Pesquisa reversa de e-mail e telefone
- OSINT Brazuca — Ferramentas OSINT brasileiras
- Sherlock — Busca de usernames
- Maigret — Busca avançada de usernames
- theHarvester — Coleta de e-mails
- SpiderFoot — Automação OSINT
- Maltego — Análise de dados em gráficos
- Social Links — Plataforma OSINT com IA
- Photopea — Editor de imagens online
- Hugging Face — Modelos de IA
- Snoop — Busca de usernames por país
- Fake Name Generator — Identidades fictícias
Conteudo Relacionado

Como Encontrar Subdominios Escondidos: Do DNSDumpster ao Brute Force

Como Analisar Metadados em Massa: Do ExifTool ao FOCA em Investigações Digitais

Como Remover Conteúdo da Internet: Do Mapeamento à Notificação Extrajudicial
