Pular para o conteúdo
Bruno Fraga
AULÃO #018··26 min

Transforme seu Android em um laboratório de investigação digital

Capítulos

7 seções
OSINTInvestigação DigitalHackingTutoriaisCibersegurança
Neste artigo

O que você vai aprender neste aulão

Ferramentas de investigação digital para celular Android existem, funcionam e eu demonstrei todas ao vivo no Aulão 018. Nesse artigo, você vai ver exatamente como transformar qualquer Android — sem root, sem configuração complicada — numa ferramenta de investigação que cabe no bolso.

Eu mostrei na prática como rastrear a localização de uma pessoa pelo nome da rede Wi-Fi dela, como tirar uma foto de alguém na rua e encontrar todas as redes sociais dessa pessoa por reconhecimento facial, e como extrair metadados de arquivos recebidos pelo Telegram para descobrir de onde vieram, com que dispositivo foram criados e até as coordenadas GPS de onde a foto foi tirada.

O Alonso — que é meu parceiro no treinamento Android Hacking Pro e já encontrou falhas de segurança no Instagram e na BMW — fez as demonstrações ao vivo direto do celular Android dele. E o que a gente mostrou não é teoria. São técnicas que advogados, policiais e investigadores usam na rua, quando não dá para abrir um notebook e digitar comandos.

Se você quer começar a investigar pelo celular hoje, este artigo é o seu ponto de partida. Vou detalhar cada ferramenta, cada passo e cada cuidado que você precisa ter. Se você já acompanha os aulões semanais sobre investigação digital em fontes abertas, sabe que aqui a gente mostra na tela — não fica só listando nome de app.

Por que o Android é a plataforma ideal para investigação digital no celular

O Android roda Linux por baixo. O mesmo sistema operacional que hackers e investigadores usam em computadores para rodar ferramentas de pentest, OSINT e análise forense. Isso significa que boa parte do que você faz num terminal Linux também funciona no Android.

E não, você não precisa de root para fazer investigação digital pelo celular. Root é um acesso privilegiado ao sistema — você desbloqueia o kernel, mexe em coisas internas. Certas ferramentas ganham funcionalidades extras com root, mas tudo que eu demonstrei nesse aulão funciona em qualquer Android, sem root, sem gambiarra.

O Alonso resumiu bem: "O computador é tipo uma bazuca. Você tem que estar preparado. O celular é tipo uma pistolinha. Você encontra uma informação, tira ele. Pronto, acabou." E é exatamente isso. O celular não substitui o computador — ele complementa. Quando você está na rua, num escritório, numa cafeteria, e precisa verificar uma informação rápido, o celular é o que você tem.

Quem se beneficia de investigar pelo celular

Pensa nos seguintes cenários:

  • Um advogado que está em audiência e precisa verificar rapidamente se uma foto apresentada como prova foi editada no Photoshop
  • Um policial que vê uma placa de carro suspeita e quer cruzar informações ali mesmo, na rua
  • Um investigador particular que precisa confirmar se o perfil de Instagram de alguém é fake
  • Um jornalista que recebe um arquivo anônimo pelo Telegram e quer saber de onde veio antes de publicar
  • Um profissional de segurança que quer verificar se tem câmeras expostas na rede de um cliente

Nenhuma dessas pessoas vai parar, abrir um notebook, esperar bootar, conectar numa rede. O celular resolve. E como eu já mostrei no guia de ferramentas de investigação digital, ter as ferramentas certas instaladas e prontas para uso faz toda a diferença entre pegar uma informação a tempo ou perder ela.

O que o Android Hacking Pro provou

No treinamento que eu criei com o Alonso, a gente hackeou um painel de aeroporto, encontrou um IP numa rede usando SQL Injection e invadiu o modem de uma cafeteria — tudo com um celular Android. Sem computador. Sem notebook. Só o celular na mão.

Mas calma. O objetivo deste artigo não é ensinar a hackear coisas. É mostrar o lado da investigação: como usar o celular para coletar informações, rastrear origens e analisar dados. As ferramentas que vou detalhar agora são legais, gratuitas (ou com versão gratuita) e acessíveis para qualquer pessoa com um Android.

Como rastrear redes Wi-Fi com o WiGLE: tutorial passo a passo

O WiGLE é um projeto colaborativo que mapeia redes Wi-Fi, Bluetooth e celular no mundo todo desde setembro de 2001. Funciona assim: pessoas instalam o aplicativo, andam pela rua, e o app coleta automaticamente os nomes e localizações de todas as redes Wi-Fi ao redor. Esses dados vão para uma base de dados global que qualquer pessoa cadastrada pode pesquisar.

E a parte que interessa para investigação: se você sabe o nome de uma rede Wi-Fi (o SSID), pode pesquisar no WiGLE e encontrar a localização geográfica exata de onde essa rede foi detectada.

Como instalar e configurar o WiGLE no Android

  1. Abra a Play Store no seu Android
  2. Pesquise por "WiGLE WiFi Wardriving" — o desenvolvedor é WiGLE.net e o app está disponível gratuitamente
  3. Instale o aplicativo
  4. Acesse o site wigle.net pelo browser e crie uma conta gratuita — você vai precisar de um usuário e senha para fazer buscas na base global
  5. No aplicativo, vá nas configurações e insira seu ID de usuário e senha do site
  6. Pronto — agora você pode pesquisar na base global de redes Wi-Fi

Mas atenção a um detalhe que pega muita gente: quando você abre a busca no WiGLE, existem duas opções. "Procurar no banco de dados local" pesquisa apenas as redes que o SEU celular já capturou enquanto andava pela rua. "Buscar no WiGLE" pesquisa na base global, com dados de milhares de contribuidores do mundo todo. Para investigação, você quer a segunda opção.

Como encontrar a localização de alguém pelo nome da rede Wi-Fi

Eu demonstrei isso ao vivo e o resultado impressionou até quem já conhecia a ferramenta. Vou dar os exemplos reais que a gente testou:

Exemplo 1 — Pesquisa por "padaria": Pesquisamos o termo "padaria" no campo SSID do WiGLE. Resultado: dezenas de redes Wi-Fi de padarias apareceram no mapa, concentradas em São Paulo. Uma padaria no São Caetano do Sul, por exemplo, apareceu com segurança fraca na rede. Dá para ver a localização exata no mapa e até o tipo de criptografia que a rede usa.

Exemplo 2 — "Troca senha por cerveja": Sabe aqueles prints que o pessoal posta no Instagram mostrando nomes engraçados de redes Wi-Fi dos vizinhos? Pesquisamos "troca senha por cerveja" no WiGLE e encontramos a localização exata da pessoa em São Paulo. O dono da rede provavelmente nunca imaginou que aquele nome engraçado funcionaria como um endereço público.

Exemplo 3 — Rede de um espectador ao vivo: Um espectador da live pediu para pesquisarmos sua rede "Vivo-Internet-C6C7". O Alonso digitou o SSID, pesquisou na base global, e encontrou a localização geográfica da rede — próxima a referências como Banco do Brasil e Dudalina. O cara confirmou no chat.

E aqui vai um detalhe técnico que muita gente ignora: o WiGLE não guarda apenas o SSID (nome da rede). Ele também registra o BSSID, que é como se fosse o "RG" do roteador — um identificador fixo baseado no MAC Address do access point. Mesmo que a pessoa mude o nome da rede Wi-Fi, o BSSID permanece o mesmo. Então dá para rastrear o histórico de movimentação de um roteador ou hotspot ao longo do tempo.

O caso do hotspot do iPhone

Essa é uma técnica que eu já usei e que vale ouro. Quando você liga o hotspot do iPhone, o nome padrão da rede é "iPhone de [Seu Nome]". Se em algum momento o seu iPhone com hotspot ligado foi captado por alguém com o WiGLE rodando — ou por qualquer sistema de War Driving — a localização fica registrada.

Então se o cara se chama "iPhone de João Silva" e ligou o hotspot numa cafeteria, num hotel, num aeroporto... tem chance de aparecer no WiGLE. E como eu disse, mesmo que ele mude o nome depois, o BSSID continua o mesmo.

O que é War Driving e por que isso importa

War Driving é a prática de andar de carro (ou a pé, de bicicleta, de qualquer jeito) com equipamentos que capturam informações de redes Wi-Fi ao redor. O WiGLE nasceu dessa prática. Desde 2001, contribuidores do projeto saem com antenas e celulares mapeando redes.

E tem um caso famoso que ilustra a escala disso: entre 2008 e 2010, os carros do Google Street View — aqueles que tiravam fotos das ruas para o Google Maps — também capturavam informações de todas as redes Wi-Fi das casas por onde passavam. Segundo reportagem da BBC, o Google coletou e-mails, nomes de usuário, senhas e documentos de redes Wi-Fi desprotegidas em 30 países. A empresa disse que foi "inadvertido", mas investigações da FCC mostraram que a coleta não foi acidental — um engenheiro do Google incluiu código específico para capturar esses dados.

A lição aqui é direta: suas redes Wi-Fi estão sendo mapeadas constantemente, por múltiplos serviços e projetos, mesmo sem seu consentimento. E qualquer pessoa com acesso ao WiGLE pode pesquisar o nome da sua rede e potencialmente encontrar onde você mora.

Limitações do WiGLE que você precisa conhecer

Nem tudo funciona perfeitamente. Durante o aulão, testamos uma rede de Portugal (MEO-96AAF0) e não encontramos resultado. A rede simplesmente não havia sido mapeada por nenhum contribuidor do WiGLE naquela região.

Outro ponto: quando a busca é muito ampla — tipo pesquisar um termo genérico no Brasil todo — o WiGLE não carrega todos os resultados. Apareceram 200 redes, mas havia muito mais. A ferramenta funciona melhor quando você pesquisa um nome específico ou foca numa região geográfica delimitada.

Como encontrar pessoas pela foto com reconhecimento facial usando o PimEyes

O PimEyes é um motor de busca por reconhecimento facial. Você faz upload de uma foto de rosto e ele varre a internet procurando aparições daquele rosto em sites, redes sociais, vídeos e matérias de imprensa. Não é busca reversa de imagem comum — é reconhecimento facial real.

A diferença para o Google Lens é brutal. Eu mostrei isso ao vivo: apontei o Google Lens para uma pessoa e ele retornou "homem andando na rua". Apontei para um mouse e ele encontrou o produto exato. O Google Lens identifica objetos, não pessoas. O PimEyes identifica rostos.

Demonstração ao vivo: como funciona na prática

O Alonso tirou uma foto aleatória de si mesmo com a câmera do celular — não era uma foto que já existia na internet, era uma foto nova, tirada naquele momento. Fez upload no PimEyes pelo browser do celular. E o resultado:

  • Encontrou postagens dele em Reels que ele nem lembrava que existiam
  • Encontrou vídeos do YouTube onde ele aparecia
  • Encontrou fotos em sites que ele não sabia que tinham publicado

Depois testamos comigo. O Alonso tirou uma foto minha (meio pelo reflexo da tela, nem era uma foto boa) e o PimEyes encontrou meu LinkedIn, matérias de imprensa onde eu aparecia e mais de dez outras aparições online. Como ele mesmo disse: "Se você visse o Bruno na rua, tirasse uma foto dele, já encontrava várias coisas."

Passo a passo para usar o PimEyes no celular

  1. Abra o browser do seu celular (funciona em Android e iPhone)
  2. Acesse pimeyes.com
  3. Clique para fazer upload de uma foto
  4. Selecione "Nova foto da câmera" para tirar uma foto na hora, ou escolha uma foto da galeria
  5. Você pode fazer upload de múltiplas fotos de diferentes ângulos — isso melhora a precisão do reconhecimento
  6. Clique em "Iniciar busca"
  7. O sistema processa a imagem e retorna as aparições encontradas na internet

Mas aqui vai uma limitação importante: para ver informações completas — como o site de origem de cada resultado, detalhes e links diretos — você precisa de um plano pago. O PimEyes cobra a partir de US$ 29,99 por mês. A busca gratuita mostra os resultados com as imagens borradas e sem link de origem.

Casos de uso reais para o PimEyes

  • Verificar perfis fake: Alguém te adicionou no Instagram com uma foto bonita demais? Salva a foto, joga no PimEyes. Se o rosto aparecer associado a outra pessoa, outro nome, outro país — é fake.
  • Encontrar pessoas desaparecidas: Tem uma foto da pessoa mas não sabe onde ela está? O PimEyes pode encontrar aparições recentes em redes sociais, sites de notícias ou qualquer página pública.
  • Investigar identidades: Um fugitivo cuja única evidência é uma imagem de câmera de segurança ou olho mágico de porta. O PimEyes pode cruzar esse rosto com aparições em Facebook, Instagram ou qualquer site indexado.
  • Confirmar identidade de contatos: Recebeu uma proposta de negócio de alguém que você não conhece? Tire uma foto do perfil dele e verifique se as informações batem.

Se você já conhece técnicas para investigar pessoas na internet, o PimEyes adiciona uma camada poderosa: a busca pelo rosto, não pelo nome.

Como analisar metadados de arquivos e fotos pelo celular com ExifTool

Metadados são informações invisíveis embutidas em todo arquivo digital. Quando você tira uma foto, o celular grava automaticamente: modelo do dispositivo, data e hora, coordenadas GPS de onde a foto foi tirada, resolução, nível de brilho, software usado para edição e dezenas de outros campos. Essa "ficha técnica silenciosa" é o que investigadores chamam de dados EXIF.

O ExifTool é a ferramenta padrão para ler esses metadados. A versão original é uma biblioteca Perl criada por Phil Harvey que roda em qualquer plataforma. Para Android, existe o app ExifTool Android – Editor EXIF, disponível na Play Store com mais de 100 mil downloads.

Demonstração ao vivo: extraindo dados de um ZIP recebido pelo Telegram

Nesse aulão, o Alonso abriu um arquivo ZIP que havia sido compartilhado pelo Telegram. Dentro do ZIP havia fotos tiradas durante a gravação do treinamento Android Hacking Pro em Porto Alegre. Veja o que o ExifTool extraiu de uma única foto:

  • Dispositivo: iPhone 13 mini
  • Data de modificação: registrada com precisão
  • Resolução: completa
  • Nível de brilho: salvo automaticamente pelo iOS
  • Coordenadas GPS: latitude e longitude exatas de Porto Alegre, onde a foto foi tirada
  • Informações de edição: dados sobre correções de lente e processamento do software

E quando o Alonso clicou em "update location" dentro do app, o mapa abriu mostrando o ponto exato onde a foto havia sido tirada. Até pela galeria nativa do Android, ao abrir a foto extraída do ZIP, a localização apareceu automaticamente.

Passo a passo para analisar metadados no Android

  1. Baixe o ExifTool Android na Play Store
  2. Se recebeu um arquivo ZIP, extraia ele primeiro usando o gerenciador de arquivos do Android
  3. Abra o ExifTool e selecione o arquivo que deseja analisar (foto, documento, vídeo)
  4. O app exibe todos os metadados organizados por categoria: informações do dispositivo, GPS, software, edição
  5. Você pode exportar os metadados para uma planilha para análise posterior
  6. Para ver a localização no mapa, clique nas coordenadas GPS ou use a função "update location"

Quais plataformas removem metadados e quais mantêm

Essa informação é fundamental para qualquer investigação. Nem todo arquivo que você recebe tem metadados — depende de como foi enviado.

Plataforma/MétodoMantém metadados?Observação
WhatsApp (foto como imagem)❌ NãoCompacta e remove metadados
Instagram (post/story)❌ NãoCompacta e remove metadados
Telegram (foto como imagem)❌ NãoCompacta e remove metadados
Telegram (enviado como arquivo/documento)✅ SimMantém metadados originais
WhatsApp (enviado como documento)✅ SimMantém metadados originais
Google Drive✅ SimMantém metadados originais
Torrent✅ SimMantém tudo — inclusive nome de usuário do computador e pasta de origem
E-mail (anexo)✅ SimMantém metadados originais
ZIP compartilhado✅ SimFotos dentro do ZIP mantêm metadados individuais

E aqui vai um ponto que eu fiz questão de destacar no aulão: redes torrent mantêm TUDO. Nome de usuário do computador, pasta de origem do arquivo, metadados completos. Então se alguém edita um vídeo no computador, salva e compartilha via torrent, o nome de usuário do Windows fica gravado nos metadados. Em uma investigação policial, isso é evidência.

Casos de uso investigativo para análise de metadados

Caso 1 — Arquivos ilegais compartilhados em ZIP pelo Telegram: Imagine um grupo no Telegram compartilhando material ilegal compactado em ZIP. As fotos dentro do ZIP, se foram tiradas diretamente do celular do criminoso, mantêm as coordenadas GPS, o modelo do dispositivo e a data exata. Isso é o tipo de evidência que coloca alguém num lugar específico, num momento específico.

Caso 2 — Verificar se uma imagem foi editada: Quando alguém edita uma foto no Photoshop e salva, os metadados registram que o software Adobe Photoshop foi usado. Então se alguém te mostra uma "prova" em foto e você suspeita de manipulação, os metadados podem confirmar ou descartar a edição.

Caso 3 — Vídeo editado que revela o autor: Uma pessoa edita um vídeo usando um editor de vídeo. Quando salva, o arquivo grava o nome de usuário do computador nos metadados. Se esse vídeo é enviado por um canal que mantém metadados (torrent, Drive, e-mail), o investigador consegue identificar o autor pela informação do sistema operacional.

Caso 4 — Boleto ou documento suspeito: Recebeu um boleto por e-mail de origem duvidosa? Baixe e analise os metadados. Pode revelar o software que gerou o documento, a data real de criação (que pode ser diferente da data impressa) e até informações do autor.

Se você quer se aprofundar em como descobrir informações escondidas em sites e documentos, metadados são uma das técnicas mais poderosas do arsenal.

Como usar o Shodan para encontrar câmeras e dispositivos expostos

O Shodan é um motor de busca que mapeia dispositivos conectados à internet no mundo todo. Não sites — dispositivos. Câmeras de segurança, roteadores, webcams, sistemas de controle industrial, servidores, impressoras. Tudo que tem um IP público e está acessível, o Shodan encontra.

Eu tentei demonstrar o Shodan ao vivo no aulão e o site caiu. Isso acontece — o Shodan tem momentos de instabilidade, especialmente quando muita gente acessa ao mesmo tempo. Mas vou explicar como funciona e o que você pode fazer com ele.

Como funciona o Shodan na prática

Você acessa pelo browser do celular (o app Android existe, mas só funciona bem em versões anteriores do Android — pelo browser é mais confiável). Depois de criar uma conta, pode pesquisar por:

  • Tags populares: webcam, câmera, servidor
  • Tipo de dispositivo: câmeras de segurança, roteadores, sistemas SCADA
  • Localização: filtrar por país, cidade ou coordenadas
  • Portas abertas: encontrar serviços específicos rodando em IPs públicos

O Shodan tem um modelo de preços que começa com uma membership de US$ 49 (pagamento único) que dá 100 créditos de consulta por mês. Para uso mais intenso, os planos vão de US$ 69/mês (Freelancer) até planos corporativos customizados.

Mas para uma busca rápida, a conta gratuita já permite ver resultados básicos. E quando combinado com as técnicas de Google Hacking que eu já ensinei, você consegue encontrar dispositivos expostos sem pagar nada.

Google Hacking Database: alternativa gratuita ao Shodan para encontrar dispositivos expostos

O Google Hacking Database (GHDB) é um índice categorizado de termos de pesquisa do Google projetados para encontrar informações sensíveis que foram expostas publicamente na internet. Mantido pela Exploit-DB (da OffSec), o GHDB contém milhares de "dorks" — strings de busca que revelam câmeras, arquivos, servidores e dispositivos que não deveriam estar acessíveis.

Quando o Shodan caiu durante o aulão, o Alonso mostrou o GHDB como alternativa. Funciona assim:

  1. Acesse exploit-db.com/google-hacking-database
  2. Filtre por categoria: arquivos vulneráveis, servidores, dispositivos, páginas com login
  3. Escolha um dork (termo de pesquisa)
  4. Cole no Google e pesquise
  5. Os resultados mostram dispositivos e arquivos expostos que correspondem àquele padrão

A vantagem sobre o Shodan: funciona direto no Google, de graça, sem conta. A desvantagem: é mais manual e menos organizado. Mas para quem está começando e quer entender como dispositivos ficam expostos na internet, é um ponto de partida excelente.

E se você quer ir mais fundo nesse tipo de pesquisa avançada no Google, eu já cobri isso em detalhes no aulão sobre buscas perigosas com Google Dorks.

Cuidados e limitações ao investigar pelo celular Android

Eu não recomendo que ninguém saia usando essas ferramentas sem entender os limites. Investigação digital tem poder — e com poder vem responsabilidade (e consequências legais se usado de forma errada).

Limitações técnicas

  • Tela e teclado: O processador do celular aguenta. Mas digitar comandos longos num teclado virtual é sofrido. Para análises rápidas, funciona. Para trabalho pesado e prolongado, o computador continua sendo a bazuca.
  • Ferramentas como Termux dão erro: Eu avisei no aulão e repito aqui — se você instalar o Termux para rodar ferramentas de linha de comando no Android, vai dar erro. Python não atualiza, dependências quebram, pacotes conflitam. Android é isso. A versão da Play Store está depreciada; a versão oficial atualizada está no F-Droid e no GitHub.
  • Shodan no celular: O app Android do Shodan só funciona bem em versões anteriores do sistema. Use pelo browser.
  • WiGLE não tem tudo: Nem todas as redes Wi-Fi do mundo estão mapeadas. Regiões com menos contribuidores (como Portugal, no nosso teste) podem não ter resultados.

Limitações de dados

  • WhatsApp e Instagram limpam metadados: Fotos enviadas como imagem perdem toda informação EXIF. Só mantêm metadados se enviadas como documento/arquivo.
  • PimEyes tem paywall: A busca gratuita mostra resultados borrados. Para ver links de origem e detalhes, precisa pagar a partir de US$ 29,99/mês.
  • Resultados dependem de exposição pública: O PimEyes só encontra rostos em páginas públicas da internet. Se a pessoa não tem nenhuma foto pública, não vai aparecer resultado.
  • GHDB exige trabalho manual: Diferente do Shodan que organiza tudo automaticamente, o Google Hacking Database depende de você testar dork por dork no Google — funciona, mas leva mais tempo.

Cuidados legais e éticos

Investigação digital em fontes abertas (OSINT) trabalha com informações públicas. Mas "público" não significa "vale tudo". Usar reconhecimento facial para perseguir alguém é crime. Acessar redes Wi-Fi alheias sem autorização é crime. Invadir câmeras de segurança é crime.

As ferramentas que eu mostrei servem para investigação legítima — verificar identidades, analisar evidências, proteger-se. Se você está começando nessa área, eu recomendo fortemente que leia sobre o caminho para se tornar investigador digital e entenda os limites legais antes de sair usando qualquer ferramenta.

Conceitos técnicos que aparecem nessas ferramentas

Para tirar o máximo dessas ferramentas de investigação digital no celular Android, vale entender dois conceitos que apareceram repetidamente no aulão.

SSID, BSSID e MAC Address — qual a diferença prática

O SSID (Service Set Identifier) é o nome da rede Wi-Fi — aquele que aparece quando você procura redes disponíveis, tipo "Vivo-Internet-C6C7". Pode ser alterado a qualquer momento pelo dono do roteador. Já o BSSID (Basic Service Set Identifier) é o identificador único do access point, representado como um MAC Address (exemplo: 00:1A:2B:3C:4D:5E). Diferente do SSID, o BSSID é fixo — mesmo que o nome da rede mude, o BSSID permanece o mesmo. Para investigação, o BSSID é mais confiável que o SSID.

O MAC Address (Media Access Control) é o endereço físico de 48 bits que identifica unicamente cada interface de rede. Todo dispositivo Wi-Fi tem um. Na maioria dos casos, o BSSID é exatamente o MAC Address do roteador, embora em roteadores com múltiplas interfaces possa haver pequenas variações.

O que fica gravado nos metadados EXIF

O padrão EXIF (Exchangeable Image File Format) grava automaticamente nos arquivos de imagem: marca e modelo da câmera/celular, data e hora exatas da captura, coordenadas GPS, resolução, abertura, ISO, software usado para edição posterior e nível de brilho da tela no momento da captura (em iPhones). Esses dados são encontrados em formatos JPEG, TIFF e em formatos de vídeo como MP4 e áudio como WAV. E como eu mostrei no aulão, eles sobrevivem dentro de arquivos ZIP — compactar fotos num ZIP e enviar pelo Telegram como documento preserva todos os metadados.

Como IA pode acelerar a análise dos dados coletados

Se você já viu o aulão onde eu mostrei como usar o ChatGPT para investigação digital, sabe que IA generativa pode acelerar a análise. Exemplo prático: você extrai metadados de 50 arquivos com o ExifTool, exporta para planilha e pede para o ChatGPT identificar padrões — dispositivos repetidos, localizações próximas, horários suspeitos. Mas a IA não substitui a coleta. Primeiro você precisa das ferramentas certas para obter os dados.

Ferramentas Utilizadas Neste Aulão

FerramentaFinalidadeLink
WiGLEMapear e rastrear redes Wi-Fi no mundo todo por nome (SSID) ou identificador (BSSID), encontrando localização geográficaWiGLE
PimEyesBusca reversa por reconhecimento facial — encontra aparições de um rosto em redes sociais, sites e matérias na internetPimEyes
ExifTool AndroidAnalisar metadados de fotos, documentos e vídeos no celular — extrai GPS, modelo do dispositivo, software de ediçãoExifTool Android
ShodanMotor de busca para dispositivos conectados à internet: câmeras, roteadores, webcams, sistemas industriaisShodan
Google Hacking DatabaseÍndice de termos de pesquisa para encontrar dispositivos e arquivos expostos via GoogleGHDB
Google LensBusca reversa de imagem para identificar objetos e produtos (limitado para reconhecimento facial)Google Lens

Perguntas Frequentes

Como rastrear uma rede Wi-Fi pela localização?

Use o WiGLE (wigle.net). Crie uma conta gratuita no site, instale o app no Android pela Play Store, e pesquise o nome da rede (SSID) na base global. Se a rede foi captada por algum contribuidor do projeto, a localização geográfica exata aparece no mapa. O WiGLE tem dados desde 2001 e cobre boa parte do mundo, com maior concentração nos EUA e Brasil.

Como encontrar uma pessoa apenas com uma foto?

O PimEyes (pimeyes.com) faz reconhecimento facial a partir de uma foto de rosto. Você tira a foto com a câmera do celular, faz upload no site pelo browser, e o sistema varre a internet buscando aparições daquele rosto em redes sociais, vídeos, matérias e sites públicos. A busca básica é gratuita, mas para ver links de origem e detalhes completos é necessário um plano pago a partir de US$ 29,99/mês.

O que são metadados de arquivos e como usá-los em investigação?

Metadados são informações invisíveis gravadas automaticamente em todo arquivo digital — fotos, documentos, vídeos. Incluem modelo do dispositivo, data de criação, coordenadas GPS, software de edição e nome de usuário do computador. Em investigação, metadados podem revelar quem criou um arquivo, onde e quando, mesmo que o conteúdo visível não dê pistas. Use o ExifTool no Android para extrair essas informações.

É possível investigar com celular Android sem root?

Sim. Todas as ferramentas demonstradas neste aulão — WiGLE, PimEyes, ExifTool e Shodan — funcionam em qualquer Android sem root. Root é um acesso privilegiado ao sistema operacional que desbloqueia funcionalidades extras em certas ferramentas, mas não é necessário para investigação digital básica e intermediária.

Como saber se uma foto foi editada no Photoshop?

Abra a foto no ExifTool e procure nos metadados referências ao software Adobe Photoshop. Quando uma imagem é editada no Photoshop e salva, os metadados registram o nome do software, a versão e às vezes até o histórico de edições. Se os metadados mostram "Adobe Photoshop" no campo de software, a imagem foi processada por esse programa.

O WhatsApp remove metadados das fotos enviadas?

Sim. Quando você envia uma foto como imagem pelo WhatsApp, ela é compactada e todos os metadados EXIF são removidos — incluindo localização GPS, modelo do dispositivo e data original. O mesmo acontece no Instagram e no Telegram (quando enviado como foto). Para preservar metadados, envie o arquivo como documento, não como foto. Arquivos enviados como documento pelo WhatsApp e Telegram mantêm os metadados originais.

Como usar o Shodan para encontrar câmeras de segurança?

Acesse shodan.io pelo browser, crie uma conta e pesquise por tags como "webcam", "camera" ou "IP cam". O Shodan retorna uma lista de dispositivos encontrados com seus IPs, localização aproximada e informações do serviço. A conta gratuita permite buscas básicas; planos pagos começam em US$ 49 (pagamento único) para 100 créditos mensais. Quando o Shodan estiver fora do ar, use o Google Hacking Database como alternativa.

Qual a diferença entre o PimEyes e o Google Lens para busca de imagem?

O Google Lens identifica objetos — aponta para um mouse e ele encontra o produto, aponta para uma pessoa e ele retorna "homem andando na rua". O PimEyes faz reconhecimento facial real: a partir de um rosto, encontra todas as aparições daquela pessoa específica na internet. Para investigação de identidade, o PimEyes é incomparavelmente mais preciso. Para identificar produtos e objetos, o Google Lens resolve.

Próximos passos práticos

Se você leu até aqui e quer colocar em prática hoje:

  1. Instale o WiGLE no seu Android e pesquise o nome da sua própria rede Wi-Fi — veja se sua localização aparece
  2. Acesse o PimEyes pelo browser e faça uma busca com sua própria foto — descubra onde seu rosto aparece na internet
  3. Baixe o ExifTool e analise os metadados de uma foto da sua galeria — veja quanta informação está gravada sem você saber
  4. Acesse o Google Hacking Database e explore as categorias para entender que tipo de informação fica exposta na internet

E se você quer ir além do que mostrei aqui, os aulões semanais acontecem toda semana com demonstrações ao vivo — desde desvendar golpes reais até investigar qualquer pessoa usando apenas a internet.

Veja também: Shodan na Prática: Como Encontrar Dispositivos Vulneráveis Expostos na Internet — Aulão #020

Referências e Recursos

Conteudo Relacionado