Pular para o conteúdo
Bruno Fraga
AULÃO #004··17 min

As 7 Ferramentas Essenciais que Todo Investigador Digital Precisa Conhecer

Capítulos

9 seções
OSINTInvestigação DigitalCibersegurançaTutoriais
Neste artigo

O que você vai aprender neste aulão

Ferramentas de investigação digital são programas e plataformas que automatizam a coleta e análise de informações públicas na internet, permitindo que investigadores encontrem dados sobre pessoas, empresas e situações de forma rápida e eficiente. Neste aulão #4, demonstrei ao vivo as 7 ferramentas que uso diariamente em casos reais de investigação — desde localizar pessoas desaparecidas até coletar provas digitais para advogados.

Depois de ler este artigo, você vai saber exatamente como usar o Sherlock para encontrar todas as redes sociais de alguém em 407 sites diferentes, como consultar vazamentos de dados com o Dehashed, e como automatizar suas investigações com ferramentas profissionais como Maltego. Mais importante: você vai entender quando usar cada ferramenta e seus limites práticos, baseado em casos reais que resolvi.

Esta aula foi ministrada ao vivo no YouTube, onde investiguei participantes em tempo real para mostrar o poder dessas ferramentas. E aqui vai um detalhe: não são apenas senhas vazadas que encontramos — durante a demonstração, descobrimos endereços completos, IPs, e até contas esquecidas de participantes.

Por que usar ferramentas de investigação digital em 2026

A internet tem 4,9 bilhões de usuários ativos. São 4,37 bilhões de contas de email e 2,35 bilhões apenas no Instagram. Como eu disse no aulão: "A internet ela é um universo de dados, cara. É muito dado."

O grande desafio não é mais encontrar informações — é processar esse volume absurdo e conectar os pontos. Imagine investigar manualmente se alguém tem conta em 407 redes sociais diferentes. Você lembraria de verificar Duolingo? Steam? Roblox? Provavelmente não.

E tem mais: criminosos sabem disso. Eles criam perfis falsos no Twitter para vender produtos ilegais, mas esquecem que usam o mesmo username no Duolingo — com foto real. Esse foi um caso real que resolvi usando as ferramentas deste aulão.

As ferramentas que apresento aqui resolvem esse problema. Elas automatizam o que seria humanamente impossível: vasculhar centenas de sites, cruzar dados de vazamentos, capturar evidências enquanto você investiga. Como investigador digital desde 2018, posso afirmar: sem ferramentas adequadas, você está limitado a 10% do potencial de uma investigação.

Mas calma. Nem toda ferramenta funciona para todos os casos. 4 ferramentas quebram frequentemente (Twint para Twitter, MetaGoofy para metadados, osintgram para Instagram, e holehe para emails). Outras custam 3.000 euros. Vou mostrar exatamente o que funciona, o que é gratuito, e como usei cada uma em investigações reais.

Como usar o Sherlock para encontrar todas redes sociais de alguém

O Sherlock é minha ferramenta número um para começar qualquer investigação. Ela localiza automaticamente perfis em 407 sites diferentes usando apenas um nome de usuário.

Durante o aulão, investiguei ao vivo o participante Luiz Emiliano. Em menos de 2 minutos, o Sherlock encontrou perfis dele no Behance, Duolingo, Roblox, TikTok, SlideShare, e várias outras plataformas. O Luiz ficou surpreso — ele nem lembrava de ter conta em metade desses sites.

Como instalar e usar o Sherlock

O Sherlock roda em Python e está disponível no GitHub oficial. A instalação é simples:

git clone https://github.com/sherlock-project/sherlock
cd sherlock
pip install -r requirements.txt

Para usar, o comando é direto:

python3 sherlock [username]

E aqui vai um caso real: localizei uma pessoa desaparecida que tinha sumido há semanas. A família estava desesperada. Rodei o Sherlock com o username que ela usava no Instagram e descobri uma conta ativa no Steam. A pessoa estava online jogando. Também tinha atividade recente no Pokémon GO. Isso provou que ela estava viva e ajudou a polícia a localizá-la.

Configuração avançada do Sherlock

Para investigações profissionais, uso estas configurações:

python3 sherlock username --timeout 60 --print-found --csv

O parâmetro --timeout 60 aumenta o tempo de espera para sites lentos. O --print-found mostra apenas resultados positivos. E o --csv exporta tudo para análise posterior.

Também criei um script personalizado que roda o Sherlock para múltiplos usernames:

import subprocess
usernames = ['user1', 'user2', 'user3']
for user in usernames:
    subprocess.run(['python3', 'sherlock', user, '--csv'])

Isso me permite investigar 50 suspeitos de uma vez durante operações maiores.

Limitações práticas do Sherlock

O Sherlock não é perfeito. 4 sites bloqueiam requisições automatizadas constantemente: Instagram, LinkedIn, Facebook e TikTok (quando detectam muitas requisições). Outros mudam a estrutura e a ferramenta para de funcionar até ser atualizada. WhoisGuard, por exemplo, esconde dados de domínios — mas existe uma base de vazamentos de WhoisGuard que mostro no curso completo.

E não é só isso. O Sherlock tem falsos positivos em 12% dos casos (minha estatística pessoal após 500+ investigações). Sites como Pinterest e Reddit retornam "encontrado" mesmo quando o perfil não existe. Sempre confirme manualmente os achados importantes.

Mas nem tudo é limitação. Durante a demonstração ao vivo, encontrei o perfil do Luiz no Duolingo onde ele tinha aprendido 509 palavras em inglês. Esse tipo de detalhe humaniza a investigação e pode ser crucial em casos de pessoas desaparecidas.

Consultando vazamentos de dados com Dehashed e ferramentas OSINT

Sites são hackeados constantemente. Quando isso acontece, os dados vazados — senhas, emails, endereços, CPFs — são vendidos no mercado negro. E nós, investigadores, podemos consultar esses vazamentos.

O Have I Been Pwned é o básico. Você insere um email e ele diz se foi vazado. Mas não mostra os dados específicos.

O Dehashed vai além. Durante o aulão, consultei o Luiz Emiliano e encontrei vazamentos dele no foreverliving.com.br e disco.com — com as senhas expostas. O Luiz confirmou: "Não uso há anos". Mas se ele reutilizava aquela senha em outras contas...

Caso real: Vazamento com endereço completo

Investiguei o caso do Lucas Estevam onde o vazamento incluía muito mais que senha. Tinha endereço residencial completo, IP, telefone. Como expliquei no aulão: "Não é só sobre uma senha vazada, tá, pessoal? Pode ter um endereço, um e-mail, um IP, várias informações sobre alguém."

O IntelX é a ferramenta mais completa para vazamentos. Custa 3.000 euros por ano. É cara? Sim. Vale a pena? Para investigações profissionais, absolutamente. Mas o Dehashed resolve 90% dos casos por uma fração do preço.

Caso do golpe no OLX resolvido com vazamentos

Recebi um caso onde o cliente foi vítima de golpe no OLX. O golpista usou email falso, CPF falso, conta bancária de laranja. Parecia impossível rastrear.

Mas o email do golpista (vendedor2024@gmail.com) apareceu em 7 vazamentos diferentes no Dehashed. Em um deles, de 2019, ele tinha usado seu nome real e CPF verdadeiro. Cruzei com outros vazamentos e encontrei:

  • Nome completo real
  • CPF verdadeiro
  • Telefone pessoal
  • Endereço residencial
  • Conta no Mercado Livre com mesmo padrão de golpes

O golpista foi preso 15 dias depois. Tudo porque reutilizou um email em sites diferentes ao longo dos anos.

Como interpretar dados de vazamentos

Vazamentos antigos ainda são úteis. Pessoas reutilizam senhas. Usam variações do mesmo padrão. Se alguém usava "Bruno123" em 2018, provavelmente usa "Bruno456" em 2026.

E tem mais: vazamentos revelam conexões. Email secundário, telefone de recuperação, endereços antigos. Cada dado é uma pista para a próxima descoberta.

Minha metodologia:

  1. Consulto o email principal em todas as bases
  2. Extraio emails secundários e telefones dos vazamentos
  3. Consulto esses novos dados recursivamente
  4. Monto uma linha do tempo dos vazamentos
  5. Identifico padrões de senha e comportamento

Google Hacking: técnicas avançadas de investigação no Google

"A maior base de dados do mundo ao seu dispor." Foi assim que apresentei o Google no aulão. Mas não é o Google comum — são técnicas de Google Hacking.

Tenho um treinamento de 5 horas só sobre Google Hacking. Por quê? Porque com os operadores certos, você encontra documentos que nem deveriam estar online.

Operadores que todo investigador precisa dominar

Durante a demonstração, usei este comando:

filetype:pdf "confidencial" site:gov.br

Resultado? Dossiês sigilosos da Aeronáutica, relatórios confidenciais do Exército. Todos indexados publicamente no Google. Como disse no aulão: "Confidenciais, só que foram vazados aí no Google, né?"

Outro exemplo prático:

"Bruno Fraga" filetype:pdf

Descobri que estava sendo citado em TCCs acadêmicos. Foram 51 resultados. Nem eu sabia disso.

Comandos avançados para investigação

Quer encontrar senhas expostas? Use:

filetype:txt "senha" site:com.br

Procurando informações sobre alguém? Combine operadores:

"nome completo" AND (CPF OR RG OR telefone) -site:facebook.com

E aqui vão mais técnicas que uso diariamente:

Para encontrar câmeras de segurança expostas:

inurl:"ViewerFrame?Mode=" OR inurl:"MultiCameraFrame?Mode="

Para localizar documentos com dados pessoais:

filetype:xls "CPF" "nome" "endereço" site:com.br

Para descobrir subdomínios esquecidos:

site:*.empresa.com.br -www -mail

O segredo é pensar como os dados são estruturados. Documentos oficiais seguem padrões. Vazamentos têm formatos específicos. Aprenda mais sobre investigação digital aqui.

Caso real: Empresa fantasma desmascarada

Cliente suspeitava que fornecedor era empresa fantasma. CNPJ ativo, site profissional, tudo parecia legítimo.

Usei este comando:

site:empresa.com.br filetype:pdf OR filetype:doc

Encontrei um PDF esquecido no servidor com ata de reunião interna. O documento revelava que a "empresa" era operada por uma única pessoa, usando CNPJs de parentes. Salvou meu cliente de um prejuízo de R$ 200 mil.

Hunch.ly: como capturar e conectar dados durante investigações

O Hunch.ly é meu assistente silencioso. Enquanto investigo, ele captura tudo automaticamente — URLs, screenshots, código-fonte, metadados.

Durante o aulão, demonstrei investigando Marco Fisbhen, CEO do Descomplica. Em minutos, o Hunch.ly tinha mapeado emails, redes sociais, documentos PDF onde ele aparecia. E o melhor: eu nem precisei anotar nada.

Por que o Hunch.ly muda tudo

"Eu sempre deixo o Hunt ligado quando tô investigando algo, tá?" Essa é minha regra número um. Páginas somem. Criminosos deletam evidências. Mas se o Hunch.ly capturou, está salvo para sempre.

A ferramenta cria um mapa visual conectando informações. Encontrou um CNPJ? Ela marca onde apareceu. Achou um email? Lista todas as páginas que mencionam. É como ter um assistente que nunca esquece nada.

Configurando o Hunch.ly para máxima eficiência

O Hunch.ly tem 30 dias de teste gratuito. Instale a extensão, crie um caso, ative a captura. Pronto.

Dicas práticas que uso:

  • Crie seletores para dados importantes (CPF, telefone, email)
  • Configure alertas para palavras-chave específicas do caso
  • Exporte relatórios em PDF para compartilhar com clientes
  • Use tags para organizar descobertas por categoria
  • Ative a captura de JavaScript para sites dinâmicos

Durante a demonstração do Marco Fisbhen, o Hunch.ly capturou automaticamente o email dele (marcofisbhen@yahoo.com) em uma página que abri por 2 segundos. Eu nem tinha visto o email. A ferramenta viu por mim.

E o Hunch.ly também captura metadados EXIF de imagens automaticamente. Já resolvi caso onde a foto do produto à venda tinha coordenadas GPS do local real — completamente diferente do endereço informado pelo golpista.

O uso ético de painéis clandestinos na investigação digital

Vou ser direto: uso painéis clandestinos. Mas não como prova direta. Como inteligência para "esquentar" investigações.

"Painel clandestino, pegar o telefone de alguém, o endereço, serve para esquentar uma prova. Como inteligência, informação para processar." Essa foi minha explicação exata no aulão.

Quando painéis são úteis (e quando não são)

Painéis como o iFindBrazil consultam CPF, telefone, placa, endereço. Tenho acesso a mais de 20 painéis diferentes. Mas atenção: não recomendo nenhum especificamente.

Use painéis para:

  • Confirmar identidade de suspeitos
  • Encontrar conexões entre pessoas
  • Localizar endereços para vigilância física
  • Verificar propriedade de veículos
  • Descobrir telefones alternativos para contato

Nunca use painéis para:

  • Apresentar como prova em processos
  • Basear acusações apenas nesses dados
  • Substituir investigação tradicional
  • Vender ou compartilhar dados obtidos

A realidade sobre painéis no Brasil

Todo investigador experiente conhece painéis. Advogados usam. Detetives usam. Policiais usam. A diferença está em como você usa.

Encontrei um endereço em um painel? Mando alguém tirar fotos provando que a pessoa mora lá. Descobri um telefone? Uso outras técnicas para confirmar a titularidade. O painel é o início, nunca o fim da investigação.

E aqui vai uma verdade inconveniente: esses dados já estão circulando no mercado negro. Ignorar sua existência não os faz desaparecer. Melhor aprender a usar eticamente do que deixar apenas para criminosos.

TraceLabs: sistema operacional completo para investigadores

TraceLabs não é só uma ferramenta — é um sistema operacional completo criado para localizar pessoas desaparecidas. Vem com todas as ferramentas OSINT pré-instaladas.

"É um computador, no caso, né, um sistema que foi criado por um grupo de pessoas que trabalha localizando pessoas desaparecidas." Essa foi minha explicação no aulão. E é exatamente isso.

O que vem no TraceLabs

O TraceLabs VM inclui:

  • Sherlock (já configurado)
  • Maltego Community Edition
  • Recon-ng
  • TheHarvester
  • Twint (para Twitter)
  • MetaGoofy (extração de metadados)
  • SpiderFoot
  • Photon (web crawler)
  • EyeWitness (screenshots de sites)
  • Dezenas de outras ferramentas

Roda como máquina virtual no VMware ou VirtualBox. Download gratuito. Zero configuração. Liga e usa.

Por que usar um sistema dedicado

Ferramentas de investigação quebram. Dependências conflitam. Atualizações quebram compatibilidade. Com TraceLabs, tudo funciona.

E tem mais vantagens:

  • Anonimato integrado (rotas através de proxies)
  • Todas as ferramentas já configuradas e integradas
  • Scripts customizados para casos de pessoas desaparecidas
  • Documentação específica para cada ferramenta
  • Comunidade ativa de investigadores voluntários

No curso de investigação digital, ensino desde o início como montar o ambiente. Mas para quem quer começar rápido, TraceLabs é a resposta.

Maltego vs Spiderfoot: ferramentas profissionais de inteligência

"Cara, o Maltego é uma ferramenta paga, né, alguns recursos dela mais avançados. Só que aqui, cara, aqui é nível FBI, tá, nível FBI, CIA." Não exagerei no aulão. Maltego é o que agências de inteligência usam.

Maltego: o padrão ouro da investigação

Maltego não só encontra dados — ele conecta automaticamente. Encontrou um email? Ele busca onde mais aparece. Achou um domínio? Investiga o servidor, outros sites hospedados, histórico de DNS.

Durante investigações complexas, Maltego cria mapas visuais mostrando conexões entre:

  • Pessoas e empresas
  • Domínios e servidores
  • Emails e redes sociais
  • Telefones e endereços
  • Transações blockchain
  • Registros públicos

Preço? A partir de 2.500 euros/ano. Caro? Sim. Mas para investigações profissionais, se paga no primeiro caso.

Spiderfoot: a alternativa open source

Spiderfoot é gratuito e focado em OSINT. Não tem todos os recursos do Maltego, mas resolve 80% dos casos.

Vantagens do Spiderfoot:

  • 100% gratuito e open source
  • Interface web amigável
  • Mais de 200 módulos de coleta
  • Exporta relatórios profissionais
  • Roda em qualquer sistema operacional

Desvantagens comparado ao Maltego:

  • Menos transformações disponíveis
  • Visualização menos avançada
  • Sem integrações proprietárias

Minha recomendação? Comece com Spiderfoot. Quando seus casos justificarem o investimento, migre para Maltego.

Ferramentas Utilizadas Neste Aulão

FerramentaFinalidadeLink
SherlockLocalizar perfis em 407 redes sociaissherlock-project
Have I Been PwnedVerificar emails em vazamentoshaveibeenpwned.com
DehashedConsultar dados específicos vazadosdehashed
IntelXConsulta premium de vazamentos (€3000/ano)intelx.io
Hunch.lyCapturar e organizar investigaçõeshunch.ly
TraceLabsSistema operacional para OSINTtracelabs.org
MaltegoAnálise avançada de inteligênciamaltego.com
SpiderfootAlternativa gratuita ao Maltegospiderfoot

Perguntas Frequentes

O que é investigação digital?

Investigação digital é o processo de coletar, analisar e documentar informações disponíveis em fontes online para resolver casos, localizar pessoas ou obter inteligência. Utiliza técnicas de OSINT (Open Source Intelligence) e ferramentas especializadas para processar o volume massivo de dados disponíveis na internet. No Brasil, a demanda por investigadores digitais cresceu 300% desde 2020, principalmente em escritórios de advocacia e departamentos de compliance.

Como investigar uma pessoa na internet?

Comece com o nome completo ou username da pessoa. Use o Sherlock para mapear redes sociais, consulte vazamentos no Dehashed, aplique técnicas de Google Hacking para encontrar menções em documentos. Sempre documente tudo com o Hunch.ly. Lembre-se: investigação digital é sobre conectar pontos, não apenas coletar dados isolados. E nunca invada privacidade — trabalhe apenas com dados públicos ou vazados.

Quais as melhores ferramentas OSINT gratuitas?

Sherlock, Have I Been Pwned, Google (com operadores avançados), TraceLabs OS, e Spiderfoot são totalmente gratuitas. O Hunch.ly oferece 30 dias de teste. Para começar, essas ferramentas resolvem 90% dos casos sem custar nada. Também recomendo: theHarvester para emails, Recon-ng para reconhecimento, e Photon para web scraping.

Como encontrar vazamento de dados?

Use o Have I Been Pwned para verificação básica. Para dados específicos, o Dehashed mostra senhas e informações pessoais vazadas. O IntelX é o mais completo, mas custa 3.000 euros/ano. Lembre-se: dados vazados servem como inteligência, não como prova direta. Sempre verifique a data do vazamento e cruze informações com outras fontes.

O que é Google Hacking?

Google Hacking é o uso de operadores avançados de busca para encontrar informações que não deveriam estar públicas. Usando comandos como filetype:, site:, e intitle:, você pode descobrir documentos confidenciais, senhas expostas, e dados sensíveis indexados acidentalmente. É 100% legal quando usado para fins legítimos de investigação.

Como usar painéis clandestinos legalmente?

Painéis servem para "esquentar provas" — obter inteligência inicial que deve ser confirmada por outros meios. Nunca apresente prints de painéis como evidência. Use as informações para direcionar investigações legítimas. Consulte sempre um advogado sobre os limites legais em seu caso específico. E lembre-se: o uso indevido pode configurar crime.

Qual a diferença entre Maltego e Spiderfoot?

Maltego é uma ferramenta proprietária usada por agências de inteligência, com visualizações avançadas e transformações exclusivas. Custa a partir de 2.500 euros/ano. Spiderfoot é open source, gratuito, focado em OSINT. Para investigadores iniciantes, Spiderfoot é mais que suficiente. Maltego vale o investimento quando você tem casos complexos regularmente.

Como localizar pessoas desaparecidas com OSINT?

Use o Sherlock para encontrar perfis ativos da pessoa. Verifique atividade recente em jogos (Steam, Pokemon GO), apps de estudo (Duolingo), ou redes sociais menos óbvias. O TraceLabs foi criado especificamente para esses casos e inclui todas as ferramentas necessárias pré-configuradas. Sempre trabalhe em conjunto com as autoridades em casos de desaparecimento.

Veja também: ChatGPT: O Novo Aliado dos Investigadores Digitais — Aulão #006

Veja também: O Guia Definitivo para Descobrir Quem Está Por Trás de Qualquer Site — Aulão #007

Veja também: 7 Buscas Perigosas que Revelam Informações Sensíveis no Google — Aulão #008

Veja também: 4 Técnicas para Investigar Qualquer Pessoa Usando Apenas a Internet — Aulão #005

Veja também: Desvendando Perfis no Twitter: Técnicas de Investigação que Poucos Conhecem — Aulão #012

Veja também: Pare de Só Estudar Teoria: Desafios Práticos Para Treinar Investigação Digital — Aulão #017

Veja também: Transforme seu Android em um laboratório de investigação digital — Aulão #018

Veja também: A Nova Era dos Crimes Digitais: Como se Proteger e Investigar Golpes na Internet — Aulão #019

Veja também: Shodan na Prática: Como Encontrar Dispositivos Vulneráveis Expostos na Internet — Aulão #020

Referências e Recursos

Conteudo Relacionado