Pular para o conteúdo
Bruno Fraga
AULÃO #007··19 min

O Guia Definitivo para Descobrir Quem Está Por Trás de Qualquer Site

Capítulos

7 seções
Neste artigo

O que você vai aprender neste aulão

Como descobrir o dono de um site é uma das perguntas que mais recebo de advogados, policiais e investigadores. Neste aulão, demonstrei ao vivo 4 métodos comprovados que uso diariamente em minhas investigações — desde a consulta Whois básica até técnicas avançadas de enumeração que revelam informações ocultas. Você vai aprender a investigar sites de golpe, identificar responsáveis por domínios protegidos com privacidade, e usar ferramentas profissionais de OSINT para rastrear proprietários mesmo quando eles tentam se esconder.

Internet não é terra sem lei — todo site tem uma pessoa por trás. E eu vou mostrar exatamente como encontrar essa pessoa, usando casos reais que investiguei, incluindo o famoso caso da Blaze e sites de phishing que mudavam de identidade constantemente.

Por que você precisa saber investigar proprietários de sites

A demanda para descobrir donos de sites já existe em quantidade absurda. Toda nossa vida hoje gira em sites — desde redes sociais até lojas online. Casos de ameaças no Facebook, Instagram e TikTok precisam de notificação aos responsáveis. Golpes e fraudes acontecem diariamente em sites falsos. Casos de sextorsão e revenge porn usam plataformas online para disseminar conteúdo.

Eu recebo semanalmente pedidos de investigação envolvendo sites. Advogados precisam notificar empresas. Delegacias recebem boletins de ocorrência sobre golpes online. Vítimas de difamação querem processar responsáveis. E a maioria não sabe nem por onde começar.

Durante o aulão, perguntei no chat quantos já precisaram descobrir o dono de um site. Praticamente todos responderam que sim. Mas mais de 90% sabiam apenas técnicas básicas. Por isso compilei neste artigo os 4 métodos que uso profissionalmente, com exemplos práticos de cada um.

Método 1: Consulta Whois — Como perguntar diretamente ao site quem é o dono

Você pode literalmente perguntar para um site quem é o dono dele. Parece loucura? É exatamente isso que fazemos com o protocolo Whois. O site responde com nome, telefone, e-mail e endereço do responsável.

Domínios .br: O paraíso dos investigadores

Sites que terminam em .br são os mais fáceis de investigar. O Registro.br obriga que todo domínio brasileiro tenha dados completos do responsável. Isso inclui CPF ou CNPJ, endereço completo, telefone e e-mail.

Para consultar, acesse o Registro.br, clique em Tecnologia > Ferramentas > Serviço de Diretório Whois. Digite o domínio e pronto. Durante a demonstração ao vivo, consultei o site companhiamaritima.com.br e apareceram todos os dados do titular.

Um detalhe importante: se você estiver fora do Brasil, pode precisar resolver um captcha e algumas informações podem ficar ocultas. Mas acessando do Brasil, você vê tudo — CPF, CNPJ, endereço completo, telefone, e-mail.

E aqui vai uma dica que poucos conhecem: o Registro.br mantém histórico de alterações. Se o proprietário mudou recentemente, você consegue ver quem era o dono anterior através da consulta avançada. Já resolvi casos onde o golpista transferiu o domínio, mas o histórico ainda mostrava o proprietário original.

Domínios internacionais e o problema do Whois Guard

Para domínios .com, .net, .org e outros internacionais, use o site whois.com. Mas aqui começa o problema: 85% dos golpistas usam Whois Guard — um serviço de privacidade que esconde os dados reais.

Por apenas $1 por ano, qualquer pessoa pode contratar esse serviço. Em vez dos dados reais, aparece uma empresa de proxy. Meu próprio site brunofraga.com usa essa proteção. E a Blaze? Também usava Whois Guard para esconder os proprietários.

O Whois Guard funciona como um intermediário. Quando você consulta o domínio, vê apenas:

  • Nome: WhoisGuard Protected
  • Endereço: P.O. Box no Panamá
  • E-mail: um endereço genérico que encaminha mensagens

Mas nem sempre foi assim. Antes de 2018, era mais difícil conseguir essa proteção. Por isso sempre vale verificar o histórico do domínio — às vezes ele foi registrado sem proteção inicialmente.

O vazamento de 280GB que expôs sites protegidos

Mas nem o Whois Guard é 100% seguro. Uma vez vazou toda a base de domínios protegidos — 280GB de dados incluindo sites que pagavam por privacidade. Esse vazamento está disponível no Intel X e inclui dados da própria Blaze.

Durante investigações profissionais, sempre consulto esse vazamento quando encontro um site com Whois Guard. Já revelou proprietários de sites de golpe que achavam estar protegidos. O link para download muda constantemente, mas mantenho atualizado no material do curso.

E não é só esse vazamento. Existem pelo menos 4 bases de dados diferentes com informações de Whois histórico:

  • DomainTools (pago, mas muito completo)
  • WhoisXML API (tem versão gratuita limitada)
  • SecurityTrails (excelente para histórico)
  • ViewDNS.info (gratuito e eficiente)

Método 2: Investigação histórica com cache — Voltando no tempo para revelar proprietários

Sites de golpe mudam constantemente. Mas o Archive.org guarda todas as versões antigas. É como uma máquina do tempo da internet que já me ajudou a resolver dezenas de casos.

Como o histórico revela informações ocultas

No aulão, demonstrei com o site odontocompany.com. Em 2011, o site exibia um telefone de contato que não existe mais na versão atual. Esse telefone antigo levou a outras pistas na investigação.

Já aconteceu um caso fascinante: um site de phishing atual, quando consultado no histórico, era outro golpe diferente. Mas o outro golpe era de uma quadrilha conhecida. Descobrimos que o mesmo grupo criminoso reutilizava domínios para golpes diferentes.

E tem mais: sites pequenos frequentemente começam mostrando dados pessoais do dono. Com o tempo, profissionalizam e escondem essas informações. Mas o Archive.org mantém tudo. Já encontrei:

  • Números de celular pessoal em rodapés antigos
  • Endereços residenciais em páginas de contato
  • Links para perfis pessoais do Facebook
  • Até mesmo fotos do proprietário que foram removidas

Passo a passo para investigação profunda com cache

  1. Acesse Archive.org
  2. Digite a URL do site suspeito
  3. Navegue pelas datas disponíveis (comece sempre pela mais antiga)
  4. Para cada versão significativa, salve screenshots
  5. Procure por telefones, e-mails, nomes em versões antigas
  6. Compare com a versão atual para encontrar mudanças
  7. Anote TODAS as URLs diferentes que o site já teve
  8. Verifique páginas internas também (/contato, /sobre, /quem-somos)

Sites pequenos às vezes começam mostrando contato direto do dono. Conforme crescem, escondem essas informações. Mas o Archive.org mantém tudo registrado.

Uma técnica avançada: use o operador site: no Google junto com datas antigas. Por exemplo: site:exemplo.com "2020..2021". Isso encontra páginas que o Google indexou naquele período mas que não existem mais.

Método 3: Busca por identificadores únicos — A técnica que mais revela conexões

Essa é uma das minhas técnicas favoritas. Todo site tem elementos únicos que funcionam como impressões digitais: textos específicos, telefones, imagens, códigos.

Identificando e rastreando textos únicos

Durante a demonstração, copiei a descrição de uma casa em um site de leilão. Coloquei o texto entre aspas no Google e encontrei o mesmo anúncio em outro site, revelando conexões entre diferentes domínios.

O telefone antigo da Odonto Company, quando pesquisado, apareceu em:

  • Listagens telefônicas (mostrando nome completo do titular)
  • Matéria na Revista Exame (com foto e cargo da pessoa)
  • Site "Quem Ligou" (com reclamações que revelavam mais dados)
  • Documentos públicos com nomes completos
  • Processos judiciais digitalizados

E aqui vai um segredo: sempre use aspas duplas nas buscas. Isso força o Google a procurar a sequência exata de palavras. Mas tem mais truques:

  • Use o sinal de menos para excluir resultados: "telefone" -site:exemplo.com
  • Use asterisco como coringa: "João * Silva" CPF
  • Combine com operadores de data: "texto único" after:2020 before:2022

Busca reversa de imagens revelando proprietários

Salvei a logo de um site e fiz upload no Google Imagens. A mesma logo apareceu em 4 outros sites, todos do mesmo proprietário usando domínios diferentes. É uma técnica que uso em todo caso de investigação.

Mas não use apenas o Google Images. Eu sempre verifico em:

  • TinEye (melhor para encontrar versões modificadas)
  • Yandex Images (excelente para faces e textos em imagens)
  • Bing Visual Search (às vezes encontra o que outros não acham)
  • PimEyes (pago, mas incomparável para rostos)

E uma dica crucial: antes de fazer a busca reversa, remova metadados da imagem com uma ferramenta online. Isso evita que o algoritmo se confunda com dados EXIF.

Análise de metadados: o descuido que entrega tudo

Aqui está uma técnica que poucos conhecem. Toda imagem, PDF ou arquivo em um site pode conter metadados — informações ocultas sobre quem criou o arquivo.

No aulão, analisei uma foto de um site de quadra esportiva usando o ExifTool. Os metadados revelaram:

  • Nome do autor: César Farsini
  • Software usado: Canva
  • Data de criação: timestamp exato
  • Configurações da câmera
  • Até coordenadas GPS (em fotos de celular)

Um único arquivo mal tratado pode entregar toda a investigação. Por isso sempre baixo TODAS as imagens de um site suspeito.

Mas metadados não estão só em imagens. Documentos PDF são minas de ouro:

  • Nome do computador que criou
  • Versão do software usado
  • Histórico de edições
  • Às vezes até caminhos de arquivo internos (C:\Users\NomeDaPessoa...)

Automatizando a análise com HTTPTrack

Geralmente eu faço isso aqui — uma dica que dou para alunos e agora compartilho com vocês. Uso o HTTPTrack para baixar o site inteiro. A ferramenta cria uma pasta com todos os arquivos: imagens, PDFs, scripts, tudo.

Depois rodo o ExifTool nessa pasta inteira. Ele analisa centenas de arquivos automaticamente e mostra todos os metadados encontrados. Já descobri proprietários porque UMA única foto entre centenas tinha o nome do criador nos metadados.

O processo completo que uso:

  1. Configuro o HTTPTrack para baixar até 3 níveis de profundidade
  2. Limito a 50MB por arquivo (evita baixar vídeos enormes)
  3. Depois do download, uso o comando: exiftool -r -all pasta_do_site > metadados.txt
  4. Abro o arquivo metadados.txt e procuro por: Author, Creator, Company, GPS, Software
  5. Qualquer nome ou informação pessoal vira pista para investigação

E tem um bônus: o HTTPTrack também baixa códigos JavaScript. Às vezes encontro comentários no código com informações valiosas, e-mails de desenvolvedores, até senhas antigas comentadas.

Método 4: Enumeração técnica — Ferramentas avançadas de hacking para investigadores

Esse é o método mais técnico, mas absurdamente efetivo. Uso quando os outros métodos não revelam o suficiente. Envolve ferramentas profissionais de segurança para descobrir informações ocultas.

DNS Dumpster: Revelando subdomínios ocultos

O DNS Dumpster encontra subdomínios que o proprietário nem sabe que estão expostos. Na demonstração com odontocompany.com, descobri:

  • dev.odontocompany.com (ambiente de desenvolvimento)
  • suporte.odontocompany.com (sistema de helpdesk)
  • api.odontocompany.com (interface de programação)
  • teste.odontocompany.com (servidor de testes)
  • old.odontocompany.com (versão antiga do site)

Subdomínios de desenvolvimento frequentemente têm menos segurança. Já encontrei painéis administrativos abertos, logs com informações pessoais, até bancos de dados expostos.

Mas o DNS Dumpster é só o começo. Também uso:

  • Sublist3r (ferramenta de linha de comando muito poderosa)
  • Amass (da OWASP, extremamente completa)
  • Subfinder (rápida e eficiente)
  • SecurityTrails (tem API gratuita limitada)

E uma técnica manual: procure por site:*.exemplo.com no Google. Encontra subdomínios que as ferramentas automáticas podem perder.

WPScan: Extraindo usuários de sites WordPress

Demonstrei essa técnica ao vivo usando Kali Linux. O WPScan enumera agressivamente usuários cadastrados em sites WordPress.

No site da prefeitura de Caraguatatuba, a ferramenta encontrou:

  • Alan Matos (que descobrimos ser diretor do CATE)
  • 7 funcionários com IDs administrativos
  • Padrões de nomenclatura (primeiro.ultimo)
  • Até datas de criação das contas

Mas atenção: isso já entra em técnicas mais agressivas. Use apenas em investigações autorizadas ou para proteger seus próprios sistemas.

O comando completo que usei: wpscan --url https://exemplo.com --enumerate u --api-token SEU_TOKEN. O token gratuito permite 25 scans por dia.

E não é só usuários. O WPScan também encontra:

  • Plugins vulneráveis (com datas de instalação)
  • Temas instalados (às vezes comprados com dados pessoais)
  • Backups esquecidos (wp-config.php.bak é comum)
  • Diretórios não protegidos

Análise de código-fonte e comentários

Desenvolvedores frequentemente deixam comentários no código. Já encontrei:

  • Nomes completos em comentários
  • E-mails de contato técnico
  • Links para ambientes de teste
  • Senhas antigas comentadas (sim, isso acontece)
  • TODOs com informações sensíveis ("TODO: remover antes de publicar")

Para ver o código-fonte, clique com botão direito e "Exibir código-fonte". Procure por comentários que começam com <!-- ou //.

Mas vá além do HTML básico. Procure por:

  • Arquivos JavaScript linkados (podem ter muito mais comentários)
  • CSS com comentários sobre o desenvolvedor
  • Variáveis com nomes reveladores
  • Chamadas de API com endpoints interessantes

Certificados SSL: A fonte esquecida de informações

Certificados SSL contêm informações sobre quem os registrou. Use o crt.sh para ver histórico completo de certificados de um domínio.

Já encontrei:

  • E-mails corporativos usados no registro
  • Subdomínios listados em certificados wildcard
  • Datas que revelam quando o site realmente começou
  • Empresas terceirizadas responsáveis pela infraestrutura

Ferramentas Utilizadas Neste Aulão

FerramentaFinalidadeLink
Registro.brConsultar whois de domínios brasileiros (.br)registro.br
whois.comConsultar whois de domínios internacionaiswhois.com
Intel XAcessar vazamento de dados do Whois Guardintelx.io
Archive.orgVer histórico e versões antigas de sitesarchive.org
ExifTool OnlineAnalisar metadados de imagens e arquivosexiftool.org
HTTPTrackFazer download completo de um sitehttrack.com
DNS DumpsterEncontrar subdomínios e informações de DNSdnsdumpster.com
WPScanEnumerar usuários e vulnerabilidades WordPresswpscan.com
Kali LinuxSistema operacional para testes de penetraçãokali.org

Casos reais que demonstram o poder dessas técnicas

O site de phishing que revelou uma quadrilha

Investiguei um site de phishing para cartão de crédito. No Archive.org, descobri que o mesmo domínio hospedava outro golpe 6 meses antes. Mas o golpe anterior era de uma quadrilha já conhecida pela polícia. Conectamos os dois casos e identificamos os responsáveis.

O mais interessante: a quadrilha achava que trocando o conteúdo do site, estariam seguros. Não contavam com o cache histórico. Encontramos:

  • Mesmos números de telefone em ambos os golpes
  • Conta bancária repetida (estava em print na página)
  • Erro de português específico que era marca registrada do grupo

Blaze: Quando o Whois Guard não foi suficiente

A Blaze pagava por privacidade Whois Guard. Parecia impossível descobrir os proprietários reais. Mas o vazamento de 280GB incluía os dados verdadeiros por trás da proteção. Isso ajudou nas investigações que culminaram no bloqueio de R$ 101 milhões pela justiça.

E não foi só o vazamento. A investigação completa envolveu:

  • Análise de subdomínios que revelaram servidores de pagamento
  • Metadados em termos de uso que continham nome de advogado
  • Certificados SSL antigos com e-mails corporativos
  • Conexões com outros sites através de Google Analytics ID compartilhado

O funcionário público exposto por enumeração

Ao investigar o site da prefeitura de Caraguatatuba com WPScan, descobri o usuário "Alan Matos". Uma busca rápida revelou ser o diretor do CATE. A prefeitura nem sabia que os nomes de usuários estavam expostos publicamente.

Mas a exposição ia além:

  • Padrão de e-mail revelado: nome.sobrenome@caraguatatuba.sp.gov.br
  • Possibilidade de ataques de força bruta
  • Informações sobre hierarquia organizacional
  • Datas de admissão através das datas de criação de contas

A foto que entregou o golpista

Um site de vendas fraudulentas parecia profissional. Mas UMA foto de produto continha metadados com o nome "César Farsini". Esse nome levou a perfis sociais, outros sites, e finalmente à identificação completa do golpista.

O caminho completo da investigação:

  1. Nome nos metadados: César Farsini
  2. Busca no Facebook: perfil com mesma cidade do servidor do site
  3. LinkedIn: mostrava empresa de "marketing digital"
  4. CNPJ da empresa: levou a outros 12 sites fraudulentos
  5. Processo judicial: já respondia por estelionato

Meu processo completo de investigação

Quando recebo um caso, sigo sempre esta ordem:

Passo 1: Consulta Whois básica

  • Se for .br, uso Registro.br
  • Se for internacional, tento whois.com
  • Se tiver Whois Guard, consulto o vazamento
  • Verifico histórico de mudanças de proprietário
  • Anoto todos os dados, mesmo que pareçam falsos

Passo 2: Investigação histórica

  • Abro o Archive.org
  • Navego por várias datas (mínimo 10 capturas diferentes)
  • Procuro telefones e e-mails antigos
  • Comparo mudanças significativas
  • Salvo screenshots de tudo relevante
  • Verifico também cache do Google (cache:exemplo.com)

Passo 3: Busca por identificadores

  • Copio textos únicos e busco no Google
  • Faço busca reversa de todas as imagens
  • Baixo o site inteiro com HTTPTrack
  • Analiso metadados de todos os arquivos
  • Procuro por padrões em nomes de arquivo
  • Verifico códigos de rastreamento (Google Analytics, Facebook Pixel)

Passo 4: Enumeração técnica (quando necessário)

  • DNS Dumpster para subdomínios
  • WPScan se for WordPress
  • Análise manual de código-fonte
  • Verificação de certificados SSL
  • Busca por APIs expostas
  • Verificação de robots.txt e sitemap.xml

Passo 5: Correlação e documentação

  • Cruzo todas as informações encontradas
  • Procuro por padrões e conexões
  • Documento tudo com screenshots e timestamps
  • Preparo relatório final com linha do tempo

Esse processo já me ajudou a resolver centenas de casos. E o melhor: funciona para qualquer tipo de site, desde blogs pessoais até grandes esquemas de fraude.

Limitações e cuidados importantes

Nem sempre é fácil. Whois Guard protege dados por apenas $1 por ano — 85% dos golpistas usam. Sites profissionais comprimem imagens em WebP, removendo metadados úteis. Acessar o Registro.br de fora do Brasil pode limitar as informações mostradas.

Links de vazamentos mudam constantemente. O que funciona hoje pode não funcionar amanhã. Por isso mantenho uma lista atualizada de fontes alternativas. E sempre verifico em múltiplas bases de dados — nunca confio em apenas uma fonte.

WPScan nem sempre encontra usuários — cerca de 30% dos WordPress modernos bloqueiam enumeração. Mas mesmo assim, sempre vale tentar. Às vezes o bloqueio é mal configurado e deixa brechas.

E lembre-se: investigação leva tempo. Não é um processo de 5 minutos. Às vezes passo horas seguindo conexões, abrindo links, verificando cada pista. Mas a paciência compensa quando você finalmente identifica o responsável.

Questões legais também importam. Algumas técnicas podem ser consideradas invasivas dependendo da jurisdição. Sempre consulte um advogado sobre os limites legais da investigação no seu caso específico. E documente tudo — você pode precisar explicar seus métodos em juízo.

Perguntas Frequentes

Como descobrir quem é o dono de um site?

Use a consulta Whois para domínios .br no Registro.br ou whois.com para domínios internacionais. Se os dados estiverem protegidos, tente investigar o histórico no Archive.org, busque por identificadores únicos como telefones e textos, ou use ferramentas avançadas como DNS Dumpster.

O que é consulta whois?

Consulta Whois é um protocolo que permite perguntar informações sobre o proprietário de um domínio. Retorna dados como nome, CPF/CNPJ, endereço, telefone e e-mail do responsável pelo registro do site.

Como investigar um site de golpe?

Comece com Whois para identificar o proprietário. Verifique o histórico no Archive.org para encontrar informações antigas. Analise metadados de imagens e arquivos. Use DNS Dumpster para descobrir subdomínios ocultos que podem revelar mais informações.

Qual a diferença entre whois e whois guard?

Whois mostra os dados reais do proprietário do domínio. Whois Guard é um serviço pago que substitui os dados reais por informações de uma empresa proxy, protegendo a identidade do proprietário verdadeiro.

Como fazer investigação digital de domínios?

Siga os 4 métodos: consulta Whois, investigação de cache histórico, busca por identificadores únicos, e enumeração técnica. Use ferramentas como Registro.br, Archive.org, Google com aspas duplas, e DNS Dumpster. Documente cada passo e mantenha registros de todas as descobertas.

Por que descobrir o dono de um site?

Para notificar responsáveis em casos de crimes online, processar por difamação, investigar golpes e fraudes, remover conteúdo ilegal, ou simplesmente verificar a legitimidade de um site antes de fazer negócios.

Como burlar whois guard privado?

Consulte vazamentos de dados como o disponível no Intel X. Investigue versões antigas do site no Archive.org. Procure por identificadores únicos que conectem a outros sites do mesmo proprietário. Analise metadados de arquivos que podem conter informações pessoais.

Quais ferramentas usar para investigar sites?

As principais são: Registro.br e whois.com para consultas básicas, Archive.org para histórico, ExifTool para metadados, HTTPTrack para download completo, DNS Dumpster para subdomínios, e WPScan para sites WordPress.

Consultar informações públicas como Whois e cache é legal. Técnicas mais avançadas podem ter restrições dependendo da jurisdição e contexto. Sempre consulte um advogado para entender os limites legais no seu caso específico.

Quanto tempo leva uma investigação completa?

Depende da complexidade. Casos simples com domínio .br podem ser resolvidos em 30 minutos. Sites com proteção e técnicas de ocultação podem levar dias. Uma investigação profissional completa geralmente leva entre 4 a 8 horas de trabalho focado.

Veja também: 7 Buscas Perigosas que Revelam Informações Sensíveis no Google — Aulão #008

Veja também: 4 Técnicas para Investigar Qualquer Pessoa Usando Apenas a Internet — Aulão #005

Veja também: Desvendando Perfis no Twitter: Técnicas de Investigação que Poucos Conhecem — Aulão #012

Veja também: Pare de Só Estudar Teoria: Desafios Práticos Para Treinar Investigação Digital — Aulão #017

Veja também: Transforme seu Android em um laboratório de investigação digital — Aulão #018

Veja também: A Nova Era dos Crimes Digitais: Como se Proteger e Investigar Golpes na Internet — Aulão #019

Referências e Recursos

Conteudo Relacionado