4 Técnicas para Investigar Qualquer Pessoa Usando Apenas a Internet
Capítulos
10 seçõesNeste artigo
- O que você vai aprender neste aulão
- Por que investigar pessoas online é mais efetivo que métodos tradicionais
- O poder do Google para investigação: um exemplo antes das técnicas
- Técnica 1: Google Hacking no modo sniper — busca exata com operadores
- Técnica 2: Como encontrar todas as redes sociais de uma pessoa
- Técnica 3: Como descobrir onde uma pessoa vota usando o site do TSE
- Técnica 4: Investigação por geolocalização — Instagram e Twitter como olhos no mapa
- Como investigar pessoas na internet de forma legal e ética
- Combinando as 4 técnicas numa investigação real
- Cuidados ao investigar pessoas na internet
- Ferramentas Utilizadas Neste Aulão
- Perguntas Frequentes
- Como investigar uma pessoa na internet de forma legal?
- Qual site descobre tudo sobre a pessoa?
- Como encontrar todas as redes sociais de uma pessoa?
- O que é Google Hacking e como usar para investigação?
- Como localizar uma pessoa desaparecida pela internet?
- Como usar o título eleitoral para encontrar onde uma pessoa mora?
- Como usar o Instagram para investigar a localização de alguém?
- Quais ferramentas gratuitas existem para investigação digital de pessoas?
- Referências e Recursos
O que você vai aprender neste aulão
Se você quer saber como investigar pessoas na internet usando técnicas profissionais, este aulão é o ponto de partida. Eu uso investigação digital todos os dias na minha empresa — e nesta aula ao vivo, demonstrei 4 técnicas práticas com fontes abertas que funcionam para advogados, policiais, detetives e qualquer profissional que precise localizar alguém, mapear comportamentos ou gerar inteligência a partir de dados públicos.
Você vai aprender a usar o Google como uma arma de precisão (o que eu chamo de "modo sniper"), encontrar todas as redes sociais de qualquer pessoa a partir de um único nome de usuário, descobrir onde alguém vota usando o site do TSE, e mapear os arredores de um endereço usando Instagram e Twitter para identificar conexões e confirmar a presença de um alvo. Tudo isso com ferramentas gratuitas que você pode testar agora mesmo.
E não estou falando de teoria. Durante a aula ao vivo, eu demonstrei cada técnica com buscas reais, mostrei casos de foragidos encontrados jogando bola em quadras de futsal, desaparecidos localizados pela conta na Steam, e até um suspeito de assassinato nos EUA que se entregou por causa de um post no Tumblr feito antes do horário da morte da vítima. Esse é o tipo de resultado que técnicas OSINT para investigar pessoas entregam quando você sabe o que está fazendo.
Por que investigar pessoas online é mais efetivo que métodos tradicionais
A internet tem hoje cerca de 4,9 bilhões de pessoas conectadas. São 4,37 bilhões de contas de e-mail e 2,35 bilhões de contas ativas só no Instagram. Você tem acesso a todas elas — de ponta a ponta.
Não é mais como o Sherlock Holmes, que ia no mundo offline, via pegada, perguntava para as pessoas. Hoje, um crime offline é planejado no digital. O bandido ostenta no digital. O crime online lidera em crescimento. E toda essa atividade deixa rastros: conversas, documentos, provas, fotos, check-ins em restaurantes, marcações, conexões.
Eu brinco que o nosso trabalho como hacker investigador é saber mais que o nosso cliente. A pessoa que me contrata quer respostas — e essas respostas estão nos dados. A demanda para investigar pessoas já existe e só cresce: localizar desaparecidos, encontrar foragidos, investigações extraconjugais, análise de concorrentes, mapeamento de torcidas organizadas, geração de inteligência para advogados e policiais.
Mas não se engane achando que basta abrir o Google e digitar um nome. O diferencial está em saber filtrar, refinar e conectar informações. E é exatamente isso que eu vou te ensinar aqui com as 4 técnicas que demonstrei ao vivo.
Se você está começando na área, recomendo antes dar uma olhada no guia para iniciar como investigador digital que publiquei com o passo a passo da carreira.
O poder do Google para investigação: um exemplo antes das técnicas
Antes de entrar nas 4 técnicas, eu quis provar ao vivo o tamanho do que é possível. E o resultado impressionou até quem já trabalha com isso.
Usando uma única Dork avançada no Google, eu encontrei 29 mil perfis do Instagram em São Paulo que possuem número de WhatsApp na descrição. Em 4 segundos. Depois refinei: adicionei a palavra "pet shop" e o resultado caiu para 184 pet shops de São Paulo com WhatsApp no perfil. Adicionei "escola" — 946 escolas. Adicionei "tosa" junto com "pet shop" — 7 pet shops com serviço de tosa e WhatsApp.
E não para por aí. Com outra Dork, encontrei 4 milhões de documentos PDF indexados pelo Google que contêm a palavra CPF, uma sequência numérica de CPF e a palavra RG. Contratos, fichas cadastrais, documentos que nunca deveriam estar públicos — mas estão.
Esse é o conceito que quero que você internalize: os dados já existem, estão indexados, e você pode filtrar exatamente o que precisa. A questão é saber como. Se você quer se aprofundar em buscas perigosas no Google, eu fiz um aulão inteiro sobre Google Hacking com 7 buscas que revelam informações sensíveis.
Técnica 1: Google Hacking no modo sniper — busca exata com operadores
O Google Hacking no modo sniper é a técnica mais simples e mais poderosa que existe para investigar uma pessoa específica. Consiste em usar aspas duplas para forçar o Google a buscar uma sequência exata de caracteres, sem interpretar ou sugerir alternativas.
O que são identificadores em investigação digital
Identificadores são dados únicos que apontam para uma pessoa específica. Antes de fazer qualquer busca, você precisa listar todos os identificadores que possui do seu alvo:
- Nome completo (incluindo variações com e sem acento)
- Todos os e-mails que você conhecer
- Telefone com DDD, sem DDD, com parênteses, com traço
- CPF e RG
- CNPJ (se aplicável)
- Nome de usuário em redes sociais
- Placa de carro
- Endereço residencial ou comercial
- Website pessoal ou domínio registrado
Quanto mais identificadores você tiver, mais completa será sua investigação. E cada resultado encontrado pode revelar novos identificadores — um e-mail leva a um nome de usuário, que leva a uma rede social, que leva a um endereço.
Como fazer a busca exata no Google passo a passo
- Abra o Google
- Digite o identificador entre aspas duplas — exemplo:
"Bruno Fraga" - Dê Enter e analise os resultados
Sem aspas, o Google interpreta as palavras separadamente e traz o que ele acha relevante. Com aspas duplas, ele busca exatamente aquela sequência de caracteres na sua base de dados inteira.
Eu demonstrei isso ao vivo com meu próprio e-mail antigo. O resultado? Apareceu um evento que eu palestrei na Irlanda e uma ideia que enviei para um hackathon em 2014. Coisas que eu mesmo já tinha esquecido.
Mas tem um detalhe que muita gente ignora: quando você busca CPF, RG ou telefone, precisa pesquisar todas as formatações possíveis. O Google com aspas duplas é literal — ele diferencia 855.123.456-78 de 85512345678 de 855.123.456.78. São três buscas diferentes.
Usando o operador OR para múltiplas formatações
Para não fazer 4 buscas separadas, use o operador OR (em maiúsculo) numa única pesquisa:
"855.123.456-78" OR "85512345678" OR "855 123 456 78"
Isso retorna resultados que contenham qualquer uma das formatações. É um truque que economiza tempo e garante que você não perca nada.
E funciona para telefone também. Busque com DDD, sem DDD, com parênteses, com traço, tudo junto. Uma pesquisa só usando OR resolve.
Eu já falei sobre operadores avançados do Google com mais profundidade no aulão sobre os 4 segredos para dominar OSINT — vale a pena conferir se você quer ir além do básico.
Exemplos práticos que demonstrei ao vivo
Busca por nome de usuário: Pesquisei "brunofraga.me" entre aspas duplas e encontrei menções em sites, fóruns e plataformas onde esse username aparece registrado.
Busca por CNPJ: Peguei o CNPJ de uma empresa de adesivos que estava visível no rodapé do site e pesquisei entre aspas duplas. Resultado: todos os registros públicos daquele CNPJ — cadastros, processos, menções em documentos.
Busca por sequência de texto: Copiei o título de um site suspeito sobre "como ganhar na loteria" e colei entre aspas duplas. Encontrei 6 outros sites com exatamente o mesmo texto — provavelmente do mesmo autor ou da mesma rede de golpes.
Essa última aplicação é particularmente útil para investigar golpes reais, porque golpistas frequentemente replicam textos idênticos em múltiplos sites.
Técnica 2: Como encontrar todas as redes sociais de uma pessoa
A busca de redes sociais por nome de usuário é a técnica que mais gera resultados surpreendentes nas minhas investigações. Ferramentas especializadas pegam um único nome de usuário e verificam sua existência em centenas ou milhares de sites simultaneamente.
Por que essa técnica funciona tão bem
As pessoas reutilizam nomes de usuário. Quando alguém cria uma conta no Instagram como eduardo.santos, tende a usar o mesmo username no Twitter, no GitHub, no Spotify. E mesmo quando não escolhe ativamente, plataformas criam o nome de usuário automaticamente a partir do início do e-mail.
Mas o mais revelador é o que as pessoas esquecem. Contas antigas em fóruns, perfis em plataformas de jogos, cadastros em sites de compartilhamento de texto. Eu já encontrei tanta rede social de tanta gente que o próprio alvo nem sabia que tinha. E lá dentro: fotos, pensamentos, arquivos, dados vazados.
Ferramentas gratuitas para buscar perfis por nome de usuário
Existem diferentes níveis de ferramentas para essa busca. Vou do mais simples ao mais completo.
Sites gratuitos online: Existem sites onde você digita o nome de usuário e ele verifica a existência em diversas plataformas. Na demonstração ao vivo, usei o Namechk e um segundo site similar. Com o username brunofraga.me, encontrei perfis no TikTok, Linktree, GitHub, GitLab, Hacker News, OLX, Pastebin, Telegram, Trello, Duolingo, SlideShare e Spotify. Mas esses sites online não são tão completos quanto as ferramentas de linha de comando.
Sherlock (linha de comando): O Sherlock é a ferramenta mais poderosa para essa finalidade. É um projeto Python open source que busca um nome de usuário em milhares de sites. Executei ao vivo no terminal e os resultados são significativamente mais completos que qualquer site online. O ponto negativo: requer instalação de Python e familiaridade com linha de comando, o que pode ser barreira para quem está começando.
Maigret (alternativa ao Sherlock): O Maigret é outra ferramenta de busca de usernames que tende a ser mais rápida que o Sherlock. É a engine por trás do bot do Telegram que mostrei na aula.
Bot do Telegram (gratuito): Para quem não quer instalar nada, demonstrei ao vivo um bot do Telegram que faz a busca na nuvem. Você envia o nome de usuário, o bot processa usando o Maigret e retorna um relatório completo. No meu teste com brunofraga.me, encontrou 50 contas e gerou um relatório HTML com dados detalhados: ID do GitHub, localização, número de seguidores, data de criação do Pastebin, quantidade de views, e-mail do Gravatar.
Se você quer conhecer mais ferramentas de investigação digital gratuitas, montei uma lista completa no aulão sobre as 7 ferramentas que todo investigador digital precisa conhecer.
Casos reais: o que essa técnica já revelou
Pessoa desaparecida encontrada na Steam: Tivemos um caso na empresa de uma pessoa que optou por escolha própria desaparecer. Sumiu da família completamente. A gente encontrou uma rede social dela com essa técnica — na Steam, plataforma de jogos. E a pessoa era ativa, jogando regularmente. A partir daí, foi possível monitorar quando ela ficava online (o que indicava que estava em casa, no computador) e avançar na localização.
E tem mais: se você encontra uma conta da Steam pública que mostra o jogo em andamento, você pode entrar na partida junto com a pessoa. Pode ver quando ela está online. Ele joga em casa? Então você sabe quando ele está em casa.
Foragido estudando inglês no Duolingo: Em outro caso, a busca por username revelou que um foragido tinha perfil ativo no Duolingo, estudando inglês. Isso é inteligência pura — pode indicar preparação para fuga internacional. O Duolingo mostra pontuação por idioma e atividade recente, o que permite monitoramento contínuo.
Suspeito de assassinato nos EUA desmascarado pelo Tumblr: Esse caso é impressionante. Um homem foi encontrado morto e um colega era suspeito. O suspeito postou pêsames em redes sociais — Instagram, Facebook. Mas quando investigadores mapearam TODAS as redes dele, encontraram um perfil no Tumblr (uma rede que ele considerava obscura e fora do radar). E nessa rede, ele tinha postado os pêsames antes do horário da morte da vítima. Ou seja: ele sabia da morte antes que ela acontecesse. Essa evidência de timestamp foi decisiva.
Mas atenção: encontrar as redes é só o começo. O trabalho real do investigador é abrir cada resultado, analisar atividades, fotos, check-ins, mensagens, dados vazados. A ferramenta te dá a porta — você precisa entrar e investigar.
Limitações que você precisa conhecer
Nem tudo que aparece nos resultados é legítimo. Eu mesmo tenho um problema com isso: pessoas criam contas em sites adultos e de apostas usando meu nome de usuário e meu e-mail como brincadeira. Todo dia chega e-mail de "alguém tentou criar uma conta para você no site X". Então, quando você encontra um perfil, precisa validar se é realmente do seu alvo.
E os sites gratuitos online, apesar de úteis, cobrem uma fração do que o Sherlock ou o Maigret cobrem. Se a investigação é séria, use a ferramenta de linha de comando.
Técnica 3: Como descobrir onde uma pessoa vota usando o site do TSE
O site do Tribunal Superior Eleitoral permite consultar o local de votação de qualquer brasileiro. Você insere nome completo (ou CPF ou título eleitoral), data de nascimento e nome da mãe — e descobre a zona eleitoral e o local exato onde aquela pessoa vota.
Por que isso é poderoso para localizar desaparecidos
Pessoas desaparecidas frequentemente atualizam o título eleitoral, especialmente próximo a eleições. Quando alguém muda de cidade — mesmo que tenha desaparecido voluntariamente — tende a regularizar a situação eleitoral no novo endereço. Isso cria uma janela de oportunidade para localização.
Eu tenho uma pesquisa que mostra a taxa de sucesso na localização de pessoas desaparecidas próximo a eleições. A taxa sobe significativamente nesses períodos porque você ganha um norte de onde a pessoa está. Detetives usam essa técnica rotineiramente.
Passo a passo para consultar
- Acesse o site do TSE (tse.jus.br)
- No menu, vá em Serviços Eleitorais
- Clique em Autoatendimento
- Selecione Local de Votação / Zonas Eleitorais
- Insira o nome completo (ou CPF ou título eleitoral)
- Preencha a data de nascimento no formato dia/mês/ano
- Insira o nome da mãe
- Clique em consultar
O resultado mostra a zona eleitoral e o local de votação — o que revela a região onde a pessoa reside (ou ao menos onde regularizou o título).
O risco de segurança que ninguém percebe
Eu fiz questão de destacar isso na aula: qualquer pessoa pode saber onde você vai estar no dia da eleição. Se você é um empresário, uma figura pública, alguém que sofre ameaças — essa informação está disponível para qualquer um que tenha seu nome completo, data de nascimento e nome da mãe. Dados que, convenhamos, não são difíceis de obter.
Mas calma. Não estou dizendo para entrar em pânico. Estou dizendo para ter consciência. Segurança pessoal começa com entender quais informações suas estão expostas — e eu falo mais sobre isso no aulão sobre como descobrir quem está por trás de qualquer site, onde mostro o outro lado da moeda: como suas informações ficam visíveis quando você registra um domínio.
Limitações da técnica
A consulta depende de ter pelo menos nome completo, data de nascimento e nome da mãe. Se você não tem esses dados, não consegue fazer a consulta. E o site do TSE pode apresentar instabilidade — durante a aula ao vivo, tive dificuldade para acessar (em parte porque eu estava na Coreia do Sul, e determinados sites brasileiros bloqueiam acessos internacionais).
Técnica 4: Investigação por geolocalização — Instagram e Twitter como olhos no mapa
Se você tem o endereço de um alvo, pode usar o Instagram e o Twitter para mapear tudo que acontece nos arredores: comércios, igrejas, quadras esportivas, bares, e — mais importante — as pessoas que frequentam esses locais.
Como usar o Instagram para ver stories por localização
No Instagram mobile (essa funcionalidade só funciona no aplicativo, não no desktop), você pode buscar por endereço e visualizar stories feitos naquela região nas últimas 24 horas.
O passo a passo:
- Abra o Instagram no celular
- Vá na barra de pesquisa (ícone de busca)
- Digite o endereço completo do alvo (rua e número) — exemplo: "Avenida Paulista 171"
- Dê Enter (não vai aparecer nada ainda, e tudo bem)
- Clique na aba Lugares
- O Instagram vai posicionar o mapa na região do endereço
- Dê zoom no mapa e aguarde — vão começar a aparecer stories feitos naquela área nas últimas 24 horas
A partir daí, você vê o que está acontecendo naquela rua pelos olhos das pessoas que postaram stories. Comércios, eventos, movimentação. E o seu alvo pode estar em um desses stories — mesmo que não tenha sido ele quem postou.
Como usar o Twitter/X para buscar tweets por geolocalização
No Twitter, existe o operador geocode que permite buscar tweets publicados dentro de um raio específico a partir de coordenadas geográficas.
O passo a passo:
- Abra o Google Maps e busque o endereço do alvo
- Na URL do Google Maps, copie a latitude e a longitude (aparecem nos números após o
@na barra de endereço) - No Twitter, na barra de busca, digite:
geocode:LATITUDE,LONGITUDE,RAIOKM - Exemplo:
geocode:-23.5631,-46.6565,1km - Filtre por Últimos para ver tweets recentes
- Filtre por Fotos para ver imagens postadas na região
Na demonstração ao vivo, busquei tweets num raio de 1km da Avenida Paulista e encontrei fotos postadas 20 horas antes, pessoas comentando eventos, imagens de ruas e estabelecimentos. Tudo geotaggeado naquela região específica.
E confesso: eu esqueci a sintaxe exata do operador durante a aula ao vivo. Lembrava que era "geo" alguma coisa, mas não que era "geocode" com o raio no final. Isso mostra que mesmo quem usa essas ferramentas diariamente precisa ter uma referência dos comandos por perto. Não confie na memória.
Casos reais de investigação por geolocalização
Foragido encontrado na quadra de futsal: Eu tinha o endereço do meu alvo (obtido em painel clandestino). Fui no Instagram, busquei a rua dele, e vi que tinha stories de uma quadra de futsal — não na mesma rua, mas na esquina seguinte. Comecei a assistir os stories do jogo. E vi o cara jogando bola na quadra de futebol. Um foragido. Jogando bola na esquina de casa.
Alvo identificado de costas em casa de drinks: Em São Paulo, investigávamos uma pessoa que frequentava uma casa de drinks. Fomos no Instagram, buscamos o endereço do estabelecimento, e começamos a ver os stories feitos lá dentro por outros clientes. Em um deles, apareceu o alvo de costas, no balcão, com a jaqueta dele. Alguém fez um story casual e capturou nosso alvo sem saber.
Perfil fake encontrado através de conexões locais: Esse caso é o meu favorito. Tínhamos um suspeito sem Instagram conhecido, sem nome de usuário identificado. Só tínhamos o endereço. O que fizemos? Mapeamos os arredores: a padaria da rua, a quadra de esportes do bairro, uma mulher atraente que morava na mesma rua, o time da cidade. Fomos nos seguidores desses perfis — e quando o perfil tem 300, 500, 700 seguidores, dá para verificar manualmente. Rolando a lista de seguidores da padaria, encontramos um perfil com a foto do nosso alvo. Com outro nome. Com outro nome de usuário. Toninho virou Eduardo. Mas Eduardo seguia a padaria da rua dele, a quadra de esportes e o time da cidade. A foto confirmou tudo.
Mas essa técnica exige paciência. É trabalho manual. Você precisa identificar os pontos de interesse no entorno, verificar os seguidores de cada um, e procurar visualmente pelo alvo. Não existe ferramenta que automatize isso — é capacidade investigativa pura.
Por que monitoramento contínuo é necessário
Stories do Instagram ficam disponíveis por apenas 24 horas. Isso significa que se você verificar uma vez e não encontrar nada, pode ser que o alvo apareça amanhã. Ou depois. A técnica funciona melhor com monitoramento recorrente — verificar os arredores do endereço a cada dia ou a cada poucos dias.
O ChatGPT pode ser um aliado nesse tipo de investigação para organizar dados coletados, cruzar informações e gerar relatórios — vale conferir como integrar IA no seu fluxo de trabalho investigativo.
Como investigar pessoas na internet de forma legal e ética
Todas as técnicas que mostrei neste aulão usam fontes abertas — informações publicamente disponíveis. Google Hacking consulta dados que estão indexados publicamente. Busca de username verifica perfis públicos. O site do TSE é um serviço governamental aberto a qualquer cidadão. E stories do Instagram são, por definição, conteúdo público (a menos que a conta seja privada).
Mas "legal" não significa "sem responsabilidade". O uso dessas técnicas deve estar vinculado a uma finalidade legítima: investigação profissional, localização de desaparecidos, produção de provas para processos judiciais, segurança corporativa. Usar para stalking, assédio ou intimidação é crime — e não é isso que eu ensino.
Se você quer entender melhor o enquadramento legal e ético da investigação digital, recomendo o aulão sobre os segredos para dominar OSINT, onde abordo esse tema com mais profundidade.
Combinando as 4 técnicas numa investigação real
As técnicas não funcionam isoladas. O poder real aparece quando você combina todas numa mesma investigação:
-
Comece pelo Google Hacking (Técnica 1): Pegue todos os identificadores que você tem do alvo — nome, CPF, e-mail, telefone — e faça buscas exatas com aspas duplas. Anote cada novo dado que aparecer.
-
Use os usernames encontrados para mapear redes sociais (Técnica 2): Cada nome de usuário que você descobriu na etapa anterior vira input para o Sherlock, Maigret ou o bot do Telegram. Isso vai revelar perfis em dezenas de plataformas — plataformas que o alvo nem lembra que tem.
-
Consulte o título eleitoral (Técnica 3): Se você tem nome completo, data de nascimento e nome da mãe, consulte o TSE para descobrir a zona eleitoral. Isso te dá uma região geográfica.
-
Mapeie os arredores com geolocalização (Técnica 4): Com o endereço (seja do TSE, de um painel, ou de qualquer outra fonte), use Instagram e Twitter para ver o que acontece naquela região.
Cada etapa alimenta a próxima. E cada dado novo pode abrir caminhos que você não imaginava. Para ver um exemplo completo de investigação do início ao fim, confira o aulão onde desvendei um golpe real da OLX.
Cuidados ao investigar pessoas na internet
Eu faço questão de ser transparente sobre o que pode dar errado. Nenhuma técnica é infalível.
Formatação importa no Google Hacking. O Google com aspas duplas é literal. Se o CPF do alvo está num documento formatado como 855.123.456-78 e você buscou 85512345678, não vai encontrar. Pesquise todas as variações usando OR.
Contas falsas existem. Pessoas criam contas em nome de outros — por brincadeira, por malícia, ou como golpe. Nem todo perfil encontrado com o username do seu alvo é realmente dele. Valide com foto, bio, atividade e conexões.
Stories são efêmeros. Duram 24 horas. Se você verificou hoje e não encontrou nada, pode ser que amanhã tenha conteúdo relevante. Monitoramento precisa ser contínuo.
A sintaxe do geocode no Twitter pode mudar. Plataformas atualizam funcionalidades constantemente. O formato geocode:lat,long,raioKM funcionava na demonstração, mas sempre confirme a sintaxe atualizada antes de usar.
O TSE depende de dados específicos. Sem nome completo, data de nascimento e nome da mãe, a consulta não funciona. E o site pode ficar fora do ar ou bloquear acessos de fora do Brasil.
Para se manter atualizado sobre ferramentas e técnicas que mudam frequentemente, recomendo acompanhar as ferramentas de investigação digital que atualizo periodicamente, e também o aulão sobre vazamentos de senhas que complementa as técnicas deste artigo.
Ferramentas Utilizadas Neste Aulão
| Ferramenta | Finalidade | Link |
|---|---|---|
| Google (Google Hacking / Dorks) | Busca exata com aspas duplas e operadores para encontrar informações específicas sobre pessoas, documentos e perfis | |
| Sherlock | Ferramenta Python de linha de comando que busca um nome de usuário em milhares de sites simultaneamente | Sherlock no GitHub |
| Maigret | Alternativa ao Sherlock, mais rápida, usada pelo bot do Telegram para busca de usernames | Maigret no GitHub |
| Namechk | Site gratuito para verificar existência de um nome de usuário em diversas redes sociais | Namechk |
| TSE (Tribunal Superior Eleitoral) | Consulta de local de votação e zona eleitoral usando nome, data de nascimento e nome da mãe | TSE |
| Instagram (busca por localização) | Visualizar stories por região geográfica para mapear atividades nos arredores de um endereço | |
| Twitter/X (operador geocode) | Buscar tweets por geolocalização usando latitude, longitude e raio | |
| Google Maps | Obter latitude e longitude de endereços para usar em buscas geolocalizadas | Google Maps |
Perguntas Frequentes
Como investigar uma pessoa na internet de forma legal?
Todas as técnicas que ensinei usam fontes abertas (OSINT) — dados publicamente disponíveis que qualquer pessoa pode acessar. Google Hacking consulta informações indexadas, busca de username verifica perfis públicos, o TSE é serviço governamental aberto, e stories do Instagram são conteúdo público. A legalidade depende da finalidade: investigação profissional, localização de desaparecidos e produção de provas judiciais são usos legítimos.
Qual site descobre tudo sobre a pessoa?
Não existe um único site que descubra "tudo" sobre alguém. A investigação digital efetiva combina múltiplas ferramentas: Google com aspas duplas para buscas exatas, Sherlock ou Maigret para mapear redes sociais por username, o site do TSE para localização eleitoral, e Instagram/Twitter para geolocalização. O poder está na combinação, não em uma ferramenta isolada.
Como encontrar todas as redes sociais de uma pessoa?
Use ferramentas de busca por nome de usuário. O Sherlock (Python, linha de comando) verifica milhares de sites. O Maigret é uma alternativa mais rápida. Para quem não quer instalar nada, existem sites gratuitos como o Namechk e bots do Telegram que fazem a busca na nuvem. O princípio é simples: pessoas reutilizam o mesmo username em diferentes plataformas.
O que é Google Hacking e como usar para investigação?
Google Hacking é o uso de operadores avançados de busca para encontrar informações específicas indexadas pelo Google. A técnica mais básica e poderosa é usar aspas duplas para buscar sequências exatas de caracteres — como um nome completo, CPF, e-mail ou nome de usuário. Combinado com o operador OR, permite buscar múltiplas formatações de um dado numa única pesquisa.
Como localizar uma pessoa desaparecida pela internet?
Combine as 4 técnicas: busque todos os identificadores da pessoa no Google com aspas duplas, mapeie todas as redes sociais usando Sherlock ou ferramentas similares (pessoas desaparecidas frequentemente mantêm atividade em plataformas de jogos ou apps educacionais), consulte o título eleitoral no TSE (especialmente próximo a eleições, quando eleitores atualizam o cadastro em massa), e mapeie os arredores do último endereço conhecido usando Instagram e Twitter.
Como usar o título eleitoral para encontrar onde uma pessoa mora?
Acesse o site do TSE (tse.jus.br), vá em Serviços Eleitorais > Autoatendimento > Local de Votação/Zonas Eleitorais. Insira nome completo (ou CPF ou título eleitoral), data de nascimento e nome da mãe. O sistema retorna a zona eleitoral e o local de votação, revelando a região onde a pessoa reside ou regularizou o título.
Como usar o Instagram para investigar a localização de alguém?
No Instagram mobile, use a barra de busca para digitar o endereço completo, dê Enter, clique em "Lugares" e dê zoom no mapa. Vão aparecer stories feitos naquela região nas últimas 24 horas. Isso permite ver comércios, eventos e pessoas nos arredores do endereço — e seu alvo pode aparecer em stories feitos por terceiros, mesmo sem ter postado nada.
Quais ferramentas gratuitas existem para investigação digital de pessoas?
As principais gratuitas que demonstrei neste aulão: Google (com operadores de busca avançada), Sherlock (open source no GitHub), Maigret (open source no GitHub), Namechk (site gratuito), bot do Telegram para busca de usernames, site do TSE, Instagram (busca por localização) e Twitter (operador geocode). Todas são acessíveis sem custo e foram testadas ao vivo durante a aula.
Veja também: Desvendando Perfis no Twitter: Técnicas de Investigação que Poucos Conhecem — Aulão #012
Veja também: Pare de Só Estudar Teoria: Desafios Práticos Para Treinar Investigação Digital — Aulão #017
Veja também: Transforme seu Android em um laboratório de investigação digital — Aulão #018
Veja também: A Nova Era dos Crimes Digitais: Como se Proteger e Investigar Golpes na Internet — Aulão #019
Veja também: Shodan na Prática: Como Encontrar Dispositivos Vulneráveis Expostos na Internet — Aulão #020
Referências e Recursos
Conteudo Relacionado

Shodan na Prática: Como Encontrar Dispositivos Vulneráveis Expostos na Internet

A Nova Era dos Crimes Digitais: Como se Proteger e Investigar Golpes na Internet

Transforme seu Android em um laboratório de investigação digital
