5 Ferramentas de Investigação que você precisa conhecer
Capítulos
10 seçõesNeste artigo
- O que você vai aprender neste aulão
- Por que separar browsers para investigação digital
- Wayback Machine: como registrar evidências digitais com um clique
- RevEye e Exif Viewer Pro: busca reversa e metadados sem baixar nada
- Link Gopher: como extrair todos os links e domínios de uma página
- Wappalyzer: identificando a tecnologia por trás de qualquer site
- Sputnik e IP Info: investigação automatizada de domínios e IPs
- Video DownloadHelper: como baixar vídeos de qualquer plataforma
- O fluxo completo de investigação com extensões
- Ferramentas Utilizadas Neste Aulão
- Perguntas Frequentes
- Quais são as melhores extensões para investigação digital?
- O Wayback Machine realmente tem validade jurídica?
- Qual browser devo usar para investigação digital?
- Como fazer busca reversa de imagem sem baixar a foto?
- Como identificar a tecnologia que um site usa?
- O Video DownloadHelper funciona no Chrome?
- Como extrair todos os links de uma página para investigação?
- O Sputnik é seguro para usar?
- Referências e Recursos
O que você vai aprender neste aulão
Extensões de browser para investigação digital são o atalho que separa amadores de profissionais. Neste aulão eu demonstrei ao vivo 5 extensões navegador investigação digital que uso no meu dia a dia como investigador — desde registrar evidências com validade jurídica até identificar a tecnologia por trás de qualquer site. E Wayback Machine, RevEye, Link Gopher, Wappalyzer e Video DownloadHelper foram testadas na prática, com casos reais.
Depois de ler este artigo, você vai saber como instalar e configurar cada extensão, quando usar cada uma, e como combiná-las para investigações completas. Mostrei também por que separar browsers (Firefox para investigação, Chrome para uso pessoal) é uma prática que todo investigador deveria adotar. E Sputnik, a extensão que conecta qualquer IP direto ao Shodan, apareceu como bônus junto com o pacote de domínios.
Se você já viu o Aulão #004 — As 7 Ferramentas que Todo Investigador Digital Precisa Conhecer, este aulão complementa aquele conteúdo com foco exclusivo em extensões que rodam direto no browser — sem precisar instalar nada no sistema operacional.
Por que separar browsers para investigação digital
A primeira coisa que eu fiz neste aulão foi explicar por que uso dois browsers diferentes: Firefox para investigação e Chrome para uso pessoal. Mas não é capricho. Quando você investiga usando o mesmo browser onde está logado no Gmail, no Instagram, no banco — você está contaminando a investigação com os seus dados pessoais.
Cookies, histórico, sessões ativas, extensões pessoais: tudo isso pode interferir nos resultados da sua pesquisa. Já imaginou um alvo descobrindo quem está investigando ele porque você esqueceu a sessão do Gmail aberta? Acontece mais do que você pensa. E pior, pode expor informações suas para o alvo da investigação. Eu gosto muito da ideia de isolar a investigação da minha vida pessoal, não só usando perfis falsos, mas o browser também.
Durante o aulão eu também comentei sobre o Brave. Mas a minha recomendação é clara: se você não usa o Google Chrome, usa o Firefox. O Firefox tem compatibilidade excelente com extensões de OSINT, é mantido pela Mozilla (uma fundação sem fins lucrativos focada em privacidade) e permite criar perfis separados sem complicação.
Essa prática de isolamento de browsers não é paranoia — é procedimento básico de qualquer investigador que leva a sério a cadeia de custódia das suas evidências.
Wayback Machine: como registrar evidências digitais com um clique
A extensão do Wayback Machine (Archive.org) foi a primeira que eu mostrei no aulão, e por um bom motivo. Ela permite duas coisas que todo investigador precisa: consultar o histórico de qualquer site e registrar uma página como evidência digital.
Consultando o histórico de sites
Com a extensão instalada, você clica no ícone e ela mostra imediatamente se aquele site tem registros no Archive.org. Demonstrei isso ao vivo com o brunofraga.com — consegui ver como o site era meses antes, com layout completamente diferente do atual.
Isso é poderoso para investigação porque sites mudam, páginas somem, conteúdo é removido. Mas o Archive.org guarda tudo. Se um golpista tinha um site com ofertas falsas e tirou do ar, você pode recuperar a versão antiga e documentar a fraude. No Aulão #036 — 8 Técnicas para Investigar Sites eu cobri outras formas de investigar o histórico de um domínio, incluindo Whois vazado e reverse IP lookup.
Registrando evidências com validade jurídica
A funcionalidade mais importante da extensão é o botão "Save Page Now". Com um clique, você salva a página atual no Archive.org com timestamp, URL e hash. E essa evidência tem validade jurídica.
Como eu disse durante o aulão: "O Archive possui validade jurídica. Você pode registrar uma página no Archive e utilizar aquela página num processo, num tribunal, numa denúncia." Em 2018, um tribunal de apelações dos Estados Unidos confirmou que arquivos do Wayback Machine são evidência legítima em processos judiciais. Mas é importante entender as limitações: a evidência funciona melhor quando a outra parte não contesta a autenticidade do conteúdo arquivado.
Num clique você registra evidência digital. Mas para casos de alto risco (processos criminais de grande valor, por exemplo), considere complementar com captura certificada — ferramentas como a Verifact fazem captura forense com selo digital e conformidade com normas ISO/IEC 27037.
RevEye e Exif Viewer Pro: busca reversa e metadados sem baixar nada
RevEye: busca reversa de imagem com botão direito
A segunda extensão que eu demonstrei foi o RevEye. Ela resolve um problema que todo investigador enfrenta: você vê uma foto suspeita em um site e precisa descobrir de onde ela veio. Mas em vez de salvar a imagem, abrir o Google Images, fazer upload, esperar carregar — com o RevEye você clica com o botão direito direto na imagem e ela abre automaticamente no serviço de busca reversa que você escolher.
No aulão eu demonstrei isso com imagens do site G1. Botão direito, RevEye, e em dois segundos a busca reversa estava rodando no Google, TinEye ou Yandex. O RevEye suporta cinco motores de busca por padrão (Google, Bing, Yandex, TinEye e customizados) e você pode adicionar motores próprios na configuração.
Para quem investiga perfis falsos, catfishing ou notícias falsas, essa extensão economiza dezenas de minutos por dia. E RevEye é open source — o código está no GitHub, não rastreia seus dados e não exibe anúncios. A versão 2.0.0 foi atualizada para manifest v3, garantindo compatibilidade com as versões mais recentes do Chrome.
Se você quer aprofundar em técnicas de investigação de pessoas usando imagens, veja o Aulão #005 — 4 Técnicas para Investigar Qualquer Pessoa.
Exif Viewer Pro: metadados de imagem sem download
Como bônus, mostrei o Exif Viewer Pro — uma extensão que lê metadados EXIF de imagens direto no browser. Você clica com o botão direito, seleciona "Show EXIF Data", e a extensão mostra informações como nome de usuário do fotógrafo, modelo da câmera, data da foto e até coordenadas GPS (quando disponíveis).
Demonstrei isso ao vivo com imagens do site da prefeitura de Londrina. Mas atenção: nem toda imagem tem metadados. Redes sociais como Instagram e Facebook limpam os dados EXIF no upload. Mas sites institucionais, portais de governo e blogs pessoais frequentemente mantêm os metadados intactos — e é aí que a extensão brilha.
Se você quer ir além e investigar metadados em massa (não só imagens, mas PDFs, documentos Word, vídeos), recomendo o Aulão #010 — Descobrindo Segredos Ocultos: A Arte de Investigar Metadados, onde eu demonstrei ferramentas como ExifTool e FOCA.
Link Gopher: como extrair todos os links e domínios de uma página
A terceira extensão que demonstrei no aulão foi o Link Gopher. Ela faz algo simples que tem impacto enorme em investigações: extrai todos os links de uma página e lista todos os domínios envolvidos.
Mapeando a infraestrutura de um site
No aulão eu usei o Link Gopher no site da Prefeitura de Curitiba. Com um clique, a extensão extraiu centenas de links e revelou todos os domínios carregados pela página: subdomínios oficiais da prefeitura, mas também domínios externos como TikTok, WhatsApp e Spotify. Isso mostra quais serviços externos o site utiliza — informação valiosa para mapear a infraestrutura digital de qualquer organização.
O Link Gopher tem duas funcionalidades principais: "Extract Links" (mostra todos os links da página) e "Extract Domains" (filtra apenas os domínios únicos). Essa segunda funcionalidade é ouro para investigadores.
Identificando phishing com o Link Gopher
Mas o uso mais poderoso que eu mostrei foi na investigação de sites de phishing. Eu demonstrei com um site suspeito de golpe de doações — projetosvidasfl10.com.br. O Link Gopher revelou que o site carregava ativos (imagens, CSS, logos) de domínios completamente diferentes.
Como eu expliquei no aulão: "O pessoal que aplica golpes, fraudadores de phishing, eles aproveitam ativos, uma imagem, uma logo, um botão, um estilo CSS, eles puxam de outros domínios." Quando você vê um site que deveria ser independente mas carrega recursos de cinco domínios diferentes, isso é um sinal claro de fraude.
Encontrei até um PayPal.me sendo carregado no site da prefeitura de São Leopoldo — que na verdade era a página de doação do próprio RevEye embutida no site. Para investigar ações de phishing, o Link Gopher é uma ferramenta que eu uso com frequência.
Se você quer aprofundar em técnicas de investigação de subdomínios e infraestrutura, veja o Aulão #028 — Como Encontrar Subdomínios Escondidos.
Wappalyzer: identificando a tecnologia por trás de qualquer site
A quarta extensão que eu demonstrei foi o Wappalyzer. Ela identifica automaticamente as tecnologias usadas por qualquer site — CMS, frameworks, linguagens de programação, ferramentas de analytics, processadores de pagamento e mais de mil outras categorias.
Como o Wappalyzer funciona na prática
Ao acessar qualquer site com o Wappalyzer instalado, o ícone da extensão mostra imediatamente quais tecnologias foram detectadas. No aulão eu demonstrei isso com o site da Prefeitura de Londrina — e o Wappalyzer revelou que eles usam Joomla como CMS.
Por que isso importa para um investigador? Porque saber que um site roda Joomla (ou WordPress, ou Drupal) abre portas para investigação mais profunda. Mas eu vou além: cada CMS tem vulnerabilidades conhecidas, endpoints padrão e formas específicas de enumerar informações. O Joomla da prefeitura de Londrina, por exemplo, pode ter falhas de segurança documentadas que permitem acessar dados que deveriam estar protegidos.
Google Analytics como rastro digital
Uma das demonstrações mais interessantes do aulão foi quando eu mostrei como extrair o identificador do Google Analytics do código fonte de um site. Todo site que usa Google Analytics tem um ID no formato UA-XXXXXXX embutido no código HTML. E esse ID é um rastro digital poderoso.
Eu contei um caso que ficou famoso: uma campanha de fake news na África durante eleições foi derrubada porque todos os sites que disseminavam notícias falsas compartilhavam o mesmo identificador de Google Analytics. Mesmo parecendo sites independentes, o UA-ID provou que pertenciam à mesma operação.
Ferramentas como o NerdyData permitem pesquisar quais sites usam um determinado ID de Analytics — conectando domínios que parecem não ter relação entre si. Combinado com o Wappalyzer (que identifica se o site usa Google Analytics), você tem um fluxo de investigação completo.
Enumerando usuários WordPress
Ainda no aulão, eu demonstrei como enumerar usuários de sites WordPress usando o endpoint padrão wp-json/wp/v2/users. No site da Prefeitura do Rio de Janeiro, encontrei os nomes Aislan James e Alexandre Fara (assessor de imprensa) listados publicamente.
Isso funciona porque o WordPress expõe a API REST por padrão. Mas sites bem configurados bloqueiam esse endpoint. Mesmo assim, a combinação Wappalyzer (identifica WordPress) + enumeração de usuários é uma técnica que eu uso em praticamente toda investigação de sites institucionais.
Sputnik e IP Info: investigação automatizada de domínios e IPs
Junto com o Wappalyzer, eu mostrei no aulão duas extensões complementares que formam o que eu chamo de "pacote de domínios": o Sputnik e o IP Address and Domain Information.
IP Address and Domain Information
Essa extensão mostra o IP, WHOIS e dados do domínio de qualquer site com um clique. Se você precisa saber rapidamente onde um site está hospedado, qual é o provedor, quando o domínio foi registrado — essa extensão resolve em dois segundos.
No Aulão #007 — Como Descobrir o Dono de um Site eu cobri o WHOIS em profundidade. Mas ter essa informação acessível com um clique direto no browser muda completamente o fluxo de trabalho.
Sputnik: o canivete suíço para IPs e domínios
O Sputnik é open source e faz algo genial: você seleciona qualquer texto no browser (um IP, um domínio, uma URL, um hash de arquivo) e com o botão direito pode pesquisar diretamente em serviços como Shodan, VirusTotal, ARIN, Censys e outros.
No aulão eu demonstrei selecionando o IP da Prefeitura de Londrina e abrindo direto no Shodan. Resultado: porta 80 aberta rodando Linux. Também verifiquei a URL do SPTrans no VirusTotal via Sputnik — tudo com dois cliques.
Se você já conhece o Shodan do Aulão #020 — Shodan na Prática, vai entender por que ter acesso direto via extensão acelera tanto a investigação. Mas o diferencial do Sputnik é que ele não se limita ao Shodan — são dezenas de serviços de OSINT integrados em um menu de contexto.
O pacote Wappalyzer + IP Info + Sputnik deve estar sempre instalado no browser de investigação. Eu uso os três juntos em toda investigação e a combinação cobre identificação de tecnologia, informação de domínio e pesquisa automatizada em serviços de inteligência.
Video DownloadHelper: como baixar vídeos de qualquer plataforma
A quinta e última extensão que eu demonstrei no aulão foi o Video DownloadHelper. Ela permite baixar vídeos de qualquer plataforma — YouTube, TikTok, Instagram Reels, Facebook, Vimeo, Snapchat — direto do browser.
Por que investigadores precisam baixar vídeos
Vídeos são evidências voláteis. Um perfil pode ser deletado, um post pode sumir, uma live pode ser apagada. Mas se você fez o download antes, a evidência está preservada. Como eu disse no aulão: "Tudo que carrega no seu browser em vídeo, ela consegue fazer a extração da mídia."
Como funciona na prática
Quando um vídeo está sendo reproduzido, o ícone do Video DownloadHelper fica colorido (três bolinhas em movimento). Você clica e ele mostra as opções de download com diferentes resoluções e formatos. No aulão eu demonstrei baixando Reels do Instagram ao vivo — funcionou sem problemas.
Mas tem um detalhe importante: o Video DownloadHelper funciona melhor no Firefox do que no Chrome. E para downloads de vídeos HLS (transmissão ao vivo e vídeos fragmentados), você precisa instalar o "Companion" — um aplicativo auxiliar que roda localmente e permite que a extensão capture streams segmentados.
A extensão suporta mais de mil sites, converte para MP4, MKV ou WebM, e também extrai apenas o áudio em MP3. Para investigadores que precisam preservar vídeos como evidência antes que desapareçam, é uma ferramenta indispensável.
O fluxo completo de investigação com extensões
Agora que você conhece cada extensão individualmente, eu vou mostrar como eu uso todas elas combinadas em uma investigação real. Vou usar como exemplo a investigação de um site suspeito de fraude:
- Acesso ao site — Com o Wappalyzer ativo, eu verifico imediatamente qual CMS, quais frameworks e quais serviços de analytics o site usa
- Domínio e IP — Com o IP Address and Domain Information, descubro onde o site está hospedado e quando foi registrado
- Links e ativos externos — Com o Link Gopher, extraio todos os domínios carregados pela página e identifico conexões suspeitas com outros sites
- Pesquisa em serviços de OSINT — Com o Sputnik, pesquiso o IP no Shodan e a URL no VirusTotal
- Imagens suspeitas — Com o RevEye, faço busca reversa das imagens do site para verificar se foram roubadas de outros sites
- Metadados de imagem — Com o Exif Viewer Pro, verifico metadados das imagens em busca de nomes, localizações ou software usado
- Histórico — Com o Wayback Machine, verifico se o site tinha conteúdo diferente antes e registro a página atual como evidência
- Vídeos — Se o site tem vídeos, uso o Video DownloadHelper para preservar o conteúdo
Esse fluxo leva menos de dez minutos e produz um dossiê completo sobre qualquer site. No Aulão #038 — As Melhores Ferramentas para OSINT eu cobri ferramentas mais amplas para OSINT, mas as extensões deste aulão são o ponto de partida — elas rodam direto no browser sem configuração adicional.
Ferramentas Utilizadas Neste Aulão
| Ferramenta | Finalidade | Link |
|---|---|---|
| Wayback Machine | Consultar histórico de sites e registrar evidências digitais | Archive.org |
| RevEye | Busca reversa de imagens com botão direito | Chrome Web Store |
| Exif Viewer Pro | Leitura de metadados EXIF sem download | Chrome Web Store |
| Link Gopher | Extrair todos os links e domínios de uma página | Chrome Web Store |
| Wappalyzer | Identificar tecnologias usadas por um site | Wappalyzer.com |
| IP Address and Domain Information | Consultar IP, WHOIS e dados do domínio | Chrome Web Store |
| Sputnik | Pesquisar IPs e domínios no Shodan, VirusTotal e outros | Chrome Web Store |
| Video DownloadHelper | Baixar vídeos de qualquer plataforma | DownloadHelper.net |
| Shodan | Buscar dispositivos e servidores expostos na internet | Shodan.io |
| VirusTotal | Verificar URLs e arquivos contra malware | VirusTotal.com |
| NerdyData | Pesquisar sites por identificadores de analytics | NerdyData.com |
Perguntas Frequentes
Quais são as melhores extensões para investigação digital?
As cinco extensões que eu demonstrei neste aulão cobrem a maioria dos cenários de investigação: Wayback Machine (evidências), RevEye (busca reversa de imagem), Link Gopher (extração de links), Wappalyzer (identificação de tecnologia) e Video DownloadHelper (preservação de vídeos). Complementando com Sputnik, IP Info e Exif Viewer Pro, você tem um kit completo para investigar qualquer site ou perfil.
O Wayback Machine realmente tem validade jurídica?
Sim, tribunais de apelação nos Estados Unidos já confirmaram que arquivos do Archive.org são evidência legítima. No Brasil, o JusBrasil possui artigos discutindo o uso do Wayback Machine como prova em processos. Mas para casos de alto risco, complemente com captura certificada que inclui selo digital e cadeia de custódia documentada.
Qual browser devo usar para investigação digital?
Eu uso Firefox para investigação e Chrome para uso pessoal. Mas o ponto principal não é qual browser escolher — é separar os dois. Nunca investigue no mesmo browser onde você está logado nas suas contas pessoais. O Firefox tem excelente compatibilidade com extensões de OSINT e é mantido por uma fundação focada em privacidade.
Como fazer busca reversa de imagem sem baixar a foto?
Instale o RevEye no seu browser. Com a extensão ativa, clique com o botão direito em qualquer imagem e selecione o motor de busca reversa (Google, Bing, Yandex, TinEye ou customizado). A extensão envia a imagem automaticamente sem que você precise salvar e fazer upload manual.
Como identificar a tecnologia que um site usa?
Instale o Wappalyzer. Ao acessar qualquer site, o ícone da extensão mostra automaticamente as tecnologias detectadas: CMS (WordPress, Joomla, Drupal), frameworks JavaScript, ferramentas de analytics, CDNs, processadores de pagamento e mais de mil outras categorias. Combinado com o Sputnik para pesquisar o IP no Shodan, você mapeia a infraestrutura completa.
O Video DownloadHelper funciona no Chrome?
Funciona, mas com limitações. A extensão performa melhor no Firefox, onde tem acesso completo às APIs do browser. No Chrome, certas funcionalidades (especialmente download de streams HLS) são mais restritas. Minha recomendação: use o Video DownloadHelper no Firefox, que é o browser que eu recomendo para investigação de qualquer forma.
Como extrair todos os links de uma página para investigação?
Use o Link Gopher. Com um clique, a extensão extrai todos os links (URLs completas) ou apenas os domínios únicos de qualquer página. Isso revela quais serviços externos o site carrega — informação que eu uso para identificar sites de phishing que puxam ativos de domínios suspeitos.
O Sputnik é seguro para usar?
O Sputnik é open source (código disponível no GitHub), não requer permissões sensíveis e não coleta dados do usuário. Ele apenas redireciona a sua pesquisa para serviços públicos de OSINT como Shodan, VirusTotal e Censys. É uma das extensões mais seguras que eu uso.
Referências e Recursos
- Wayback Machine — Archive.org — Arquivo digital da internet com funcionalidade de registro de evidências
- RevEye — GitHub — Código fonte da extensão de busca reversa de imagem
- Wappalyzer — Plataforma de identificação de tecnologias web
- Sputnik — GitHub — Código fonte da extensão OSINT para pesquisa de IPs e domínios
- Video DownloadHelper — Site oficial com instruções de instalação e Companion
- Shodan — Motor de busca para dispositivos conectados à internet
- VirusTotal — Serviço de análise de URLs e arquivos contra malware
- NerdyData — Pesquisa de sites por identificadores de código fonte
- The Best Chrome Extensions for OSINT (i-intelligence) — Guia atualizado com extensões para investigadores
- OSINT Browser Extensions — GitHub — Repositório curado de extensões para investigação digital
- Aulão #004 — As 7 Ferramentas de Investigação Digital — Fundamentos de ferramentas para investigação
- Aulão #010 — Descobrindo Segredos em Metadados — ExifTool e FOCA na prática
- Aulão #020 — Shodan na Prática — Como usar o Shodan para investigação
- Aulão #036 — 8 Técnicas para Investigar Sites — Técnicas avançadas de OSINT para sites
- Aulão #038 — As Melhores Ferramentas para OSINT — Do OSINT Framework ao Bellingcat Toolkit
Conteudo Relacionado

Como Remover Conteúdo da Internet na Prática: De 100 Sites Derrubados a Serviço de Remoção

Desafio OSINT ao Vivo: Investigando Pessoas com TryHackMe, RevEye e Wayback Machine

As Melhores Ferramentas para OSINT: Do OSINT Framework ao Bellingcat Toolkit
