Transforme seu Android em um laboratório de investigação digital
Capítulos
7 seçõesNeste artigo
- O que você vai aprender neste aulão
- Por que o Android é a plataforma ideal para investigação digital no celular
- Como rastrear redes Wi-Fi com o WiGLE: tutorial passo a passo
- Como encontrar pessoas pela foto com reconhecimento facial usando o PimEyes
- Como analisar metadados de arquivos e fotos pelo celular com ExifTool
- Como usar o Shodan para encontrar câmeras e dispositivos expostos
- Google Hacking Database: alternativa gratuita ao Shodan para encontrar dispositivos expostos
- Cuidados e limitações ao investigar pelo celular Android
- Conceitos técnicos que aparecem nessas ferramentas
- Como IA pode acelerar a análise dos dados coletados
- Ferramentas Utilizadas Neste Aulão
- Perguntas Frequentes
- Como rastrear uma rede Wi-Fi pela localização?
- Como encontrar uma pessoa apenas com uma foto?
- O que são metadados de arquivos e como usá-los em investigação?
- É possível investigar com celular Android sem root?
- Como saber se uma foto foi editada no Photoshop?
- O WhatsApp remove metadados das fotos enviadas?
- Como usar o Shodan para encontrar câmeras de segurança?
- Qual a diferença entre o PimEyes e o Google Lens para busca de imagem?
- Próximos passos práticos
- Referências e Recursos
O que você vai aprender neste aulão
Ferramentas de investigação digital para celular Android existem, funcionam e eu demonstrei todas ao vivo no Aulão 018. Nesse artigo, você vai ver exatamente como transformar qualquer Android — sem root, sem configuração complicada — numa ferramenta de investigação que cabe no bolso.
Eu mostrei na prática como rastrear a localização de uma pessoa pelo nome da rede Wi-Fi dela, como tirar uma foto de alguém na rua e encontrar todas as redes sociais dessa pessoa por reconhecimento facial, e como extrair metadados de arquivos recebidos pelo Telegram para descobrir de onde vieram, com que dispositivo foram criados e até as coordenadas GPS de onde a foto foi tirada.
O Alonso — que é meu parceiro no treinamento Android Hacking Pro e já encontrou falhas de segurança no Instagram e na BMW — fez as demonstrações ao vivo direto do celular Android dele. E o que a gente mostrou não é teoria. São técnicas que advogados, policiais e investigadores usam na rua, quando não dá para abrir um notebook e digitar comandos.
Se você quer começar a investigar pelo celular hoje, este artigo é o seu ponto de partida. Vou detalhar cada ferramenta, cada passo e cada cuidado que você precisa ter. Se você já acompanha os aulões semanais sobre investigação digital em fontes abertas, sabe que aqui a gente mostra na tela — não fica só listando nome de app.
Por que o Android é a plataforma ideal para investigação digital no celular
O Android roda Linux por baixo. O mesmo sistema operacional que hackers e investigadores usam em computadores para rodar ferramentas de pentest, OSINT e análise forense. Isso significa que boa parte do que você faz num terminal Linux também funciona no Android.
E não, você não precisa de root para fazer investigação digital pelo celular. Root é um acesso privilegiado ao sistema — você desbloqueia o kernel, mexe em coisas internas. Certas ferramentas ganham funcionalidades extras com root, mas tudo que eu demonstrei nesse aulão funciona em qualquer Android, sem root, sem gambiarra.
O Alonso resumiu bem: "O computador é tipo uma bazuca. Você tem que estar preparado. O celular é tipo uma pistolinha. Você encontra uma informação, tira ele. Pronto, acabou." E é exatamente isso. O celular não substitui o computador — ele complementa. Quando você está na rua, num escritório, numa cafeteria, e precisa verificar uma informação rápido, o celular é o que você tem.
Quem se beneficia de investigar pelo celular
Pensa nos seguintes cenários:
- Um advogado que está em audiência e precisa verificar rapidamente se uma foto apresentada como prova foi editada no Photoshop
- Um policial que vê uma placa de carro suspeita e quer cruzar informações ali mesmo, na rua
- Um investigador particular que precisa confirmar se o perfil de Instagram de alguém é fake
- Um jornalista que recebe um arquivo anônimo pelo Telegram e quer saber de onde veio antes de publicar
- Um profissional de segurança que quer verificar se tem câmeras expostas na rede de um cliente
Nenhuma dessas pessoas vai parar, abrir um notebook, esperar bootar, conectar numa rede. O celular resolve. E como eu já mostrei no guia de ferramentas de investigação digital, ter as ferramentas certas instaladas e prontas para uso faz toda a diferença entre pegar uma informação a tempo ou perder ela.
O que o Android Hacking Pro provou
No treinamento que eu criei com o Alonso, a gente hackeou um painel de aeroporto, encontrou um IP numa rede usando SQL Injection e invadiu o modem de uma cafeteria — tudo com um celular Android. Sem computador. Sem notebook. Só o celular na mão.
Mas calma. O objetivo deste artigo não é ensinar a hackear coisas. É mostrar o lado da investigação: como usar o celular para coletar informações, rastrear origens e analisar dados. As ferramentas que vou detalhar agora são legais, gratuitas (ou com versão gratuita) e acessíveis para qualquer pessoa com um Android.
Como rastrear redes Wi-Fi com o WiGLE: tutorial passo a passo
O WiGLE é um projeto colaborativo que mapeia redes Wi-Fi, Bluetooth e celular no mundo todo desde setembro de 2001. Funciona assim: pessoas instalam o aplicativo, andam pela rua, e o app coleta automaticamente os nomes e localizações de todas as redes Wi-Fi ao redor. Esses dados vão para uma base de dados global que qualquer pessoa cadastrada pode pesquisar.
E a parte que interessa para investigação: se você sabe o nome de uma rede Wi-Fi (o SSID), pode pesquisar no WiGLE e encontrar a localização geográfica exata de onde essa rede foi detectada.
Como instalar e configurar o WiGLE no Android
- Abra a Play Store no seu Android
- Pesquise por "WiGLE WiFi Wardriving" — o desenvolvedor é WiGLE.net e o app está disponível gratuitamente
- Instale o aplicativo
- Acesse o site wigle.net pelo browser e crie uma conta gratuita — você vai precisar de um usuário e senha para fazer buscas na base global
- No aplicativo, vá nas configurações e insira seu ID de usuário e senha do site
- Pronto — agora você pode pesquisar na base global de redes Wi-Fi
Mas atenção a um detalhe que pega muita gente: quando você abre a busca no WiGLE, existem duas opções. "Procurar no banco de dados local" pesquisa apenas as redes que o SEU celular já capturou enquanto andava pela rua. "Buscar no WiGLE" pesquisa na base global, com dados de milhares de contribuidores do mundo todo. Para investigação, você quer a segunda opção.
Como encontrar a localização de alguém pelo nome da rede Wi-Fi
Eu demonstrei isso ao vivo e o resultado impressionou até quem já conhecia a ferramenta. Vou dar os exemplos reais que a gente testou:
Exemplo 1 — Pesquisa por "padaria": Pesquisamos o termo "padaria" no campo SSID do WiGLE. Resultado: dezenas de redes Wi-Fi de padarias apareceram no mapa, concentradas em São Paulo. Uma padaria no São Caetano do Sul, por exemplo, apareceu com segurança fraca na rede. Dá para ver a localização exata no mapa e até o tipo de criptografia que a rede usa.
Exemplo 2 — "Troca senha por cerveja": Sabe aqueles prints que o pessoal posta no Instagram mostrando nomes engraçados de redes Wi-Fi dos vizinhos? Pesquisamos "troca senha por cerveja" no WiGLE e encontramos a localização exata da pessoa em São Paulo. O dono da rede provavelmente nunca imaginou que aquele nome engraçado funcionaria como um endereço público.
Exemplo 3 — Rede de um espectador ao vivo: Um espectador da live pediu para pesquisarmos sua rede "Vivo-Internet-C6C7". O Alonso digitou o SSID, pesquisou na base global, e encontrou a localização geográfica da rede — próxima a referências como Banco do Brasil e Dudalina. O cara confirmou no chat.
E aqui vai um detalhe técnico que muita gente ignora: o WiGLE não guarda apenas o SSID (nome da rede). Ele também registra o BSSID, que é como se fosse o "RG" do roteador — um identificador fixo baseado no MAC Address do access point. Mesmo que a pessoa mude o nome da rede Wi-Fi, o BSSID permanece o mesmo. Então dá para rastrear o histórico de movimentação de um roteador ou hotspot ao longo do tempo.
O caso do hotspot do iPhone
Essa é uma técnica que eu já usei e que vale ouro. Quando você liga o hotspot do iPhone, o nome padrão da rede é "iPhone de [Seu Nome]". Se em algum momento o seu iPhone com hotspot ligado foi captado por alguém com o WiGLE rodando — ou por qualquer sistema de War Driving — a localização fica registrada.
Então se o cara se chama "iPhone de João Silva" e ligou o hotspot numa cafeteria, num hotel, num aeroporto... tem chance de aparecer no WiGLE. E como eu disse, mesmo que ele mude o nome depois, o BSSID continua o mesmo.
O que é War Driving e por que isso importa
War Driving é a prática de andar de carro (ou a pé, de bicicleta, de qualquer jeito) com equipamentos que capturam informações de redes Wi-Fi ao redor. O WiGLE nasceu dessa prática. Desde 2001, contribuidores do projeto saem com antenas e celulares mapeando redes.
E tem um caso famoso que ilustra a escala disso: entre 2008 e 2010, os carros do Google Street View — aqueles que tiravam fotos das ruas para o Google Maps — também capturavam informações de todas as redes Wi-Fi das casas por onde passavam. Segundo reportagem da BBC, o Google coletou e-mails, nomes de usuário, senhas e documentos de redes Wi-Fi desprotegidas em 30 países. A empresa disse que foi "inadvertido", mas investigações da FCC mostraram que a coleta não foi acidental — um engenheiro do Google incluiu código específico para capturar esses dados.
A lição aqui é direta: suas redes Wi-Fi estão sendo mapeadas constantemente, por múltiplos serviços e projetos, mesmo sem seu consentimento. E qualquer pessoa com acesso ao WiGLE pode pesquisar o nome da sua rede e potencialmente encontrar onde você mora.
Limitações do WiGLE que você precisa conhecer
Nem tudo funciona perfeitamente. Durante o aulão, testamos uma rede de Portugal (MEO-96AAF0) e não encontramos resultado. A rede simplesmente não havia sido mapeada por nenhum contribuidor do WiGLE naquela região.
Outro ponto: quando a busca é muito ampla — tipo pesquisar um termo genérico no Brasil todo — o WiGLE não carrega todos os resultados. Apareceram 200 redes, mas havia muito mais. A ferramenta funciona melhor quando você pesquisa um nome específico ou foca numa região geográfica delimitada.
Como encontrar pessoas pela foto com reconhecimento facial usando o PimEyes
O PimEyes é um motor de busca por reconhecimento facial. Você faz upload de uma foto de rosto e ele varre a internet procurando aparições daquele rosto em sites, redes sociais, vídeos e matérias de imprensa. Não é busca reversa de imagem comum — é reconhecimento facial real.
A diferença para o Google Lens é brutal. Eu mostrei isso ao vivo: apontei o Google Lens para uma pessoa e ele retornou "homem andando na rua". Apontei para um mouse e ele encontrou o produto exato. O Google Lens identifica objetos, não pessoas. O PimEyes identifica rostos.
Demonstração ao vivo: como funciona na prática
O Alonso tirou uma foto aleatória de si mesmo com a câmera do celular — não era uma foto que já existia na internet, era uma foto nova, tirada naquele momento. Fez upload no PimEyes pelo browser do celular. E o resultado:
- Encontrou postagens dele em Reels que ele nem lembrava que existiam
- Encontrou vídeos do YouTube onde ele aparecia
- Encontrou fotos em sites que ele não sabia que tinham publicado
Depois testamos comigo. O Alonso tirou uma foto minha (meio pelo reflexo da tela, nem era uma foto boa) e o PimEyes encontrou meu LinkedIn, matérias de imprensa onde eu aparecia e mais de dez outras aparições online. Como ele mesmo disse: "Se você visse o Bruno na rua, tirasse uma foto dele, já encontrava várias coisas."
Passo a passo para usar o PimEyes no celular
- Abra o browser do seu celular (funciona em Android e iPhone)
- Acesse pimeyes.com
- Clique para fazer upload de uma foto
- Selecione "Nova foto da câmera" para tirar uma foto na hora, ou escolha uma foto da galeria
- Você pode fazer upload de múltiplas fotos de diferentes ângulos — isso melhora a precisão do reconhecimento
- Clique em "Iniciar busca"
- O sistema processa a imagem e retorna as aparições encontradas na internet
Mas aqui vai uma limitação importante: para ver informações completas — como o site de origem de cada resultado, detalhes e links diretos — você precisa de um plano pago. O PimEyes cobra a partir de US$ 29,99 por mês. A busca gratuita mostra os resultados com as imagens borradas e sem link de origem.
Casos de uso reais para o PimEyes
- Verificar perfis fake: Alguém te adicionou no Instagram com uma foto bonita demais? Salva a foto, joga no PimEyes. Se o rosto aparecer associado a outra pessoa, outro nome, outro país — é fake.
- Encontrar pessoas desaparecidas: Tem uma foto da pessoa mas não sabe onde ela está? O PimEyes pode encontrar aparições recentes em redes sociais, sites de notícias ou qualquer página pública.
- Investigar identidades: Um fugitivo cuja única evidência é uma imagem de câmera de segurança ou olho mágico de porta. O PimEyes pode cruzar esse rosto com aparições em Facebook, Instagram ou qualquer site indexado.
- Confirmar identidade de contatos: Recebeu uma proposta de negócio de alguém que você não conhece? Tire uma foto do perfil dele e verifique se as informações batem.
Se você já conhece técnicas para investigar pessoas na internet, o PimEyes adiciona uma camada poderosa: a busca pelo rosto, não pelo nome.
Como analisar metadados de arquivos e fotos pelo celular com ExifTool
Metadados são informações invisíveis embutidas em todo arquivo digital. Quando você tira uma foto, o celular grava automaticamente: modelo do dispositivo, data e hora, coordenadas GPS de onde a foto foi tirada, resolução, nível de brilho, software usado para edição e dezenas de outros campos. Essa "ficha técnica silenciosa" é o que investigadores chamam de dados EXIF.
O ExifTool é a ferramenta padrão para ler esses metadados. A versão original é uma biblioteca Perl criada por Phil Harvey que roda em qualquer plataforma. Para Android, existe o app ExifTool Android – Editor EXIF, disponível na Play Store com mais de 100 mil downloads.
Demonstração ao vivo: extraindo dados de um ZIP recebido pelo Telegram
Nesse aulão, o Alonso abriu um arquivo ZIP que havia sido compartilhado pelo Telegram. Dentro do ZIP havia fotos tiradas durante a gravação do treinamento Android Hacking Pro em Porto Alegre. Veja o que o ExifTool extraiu de uma única foto:
- Dispositivo: iPhone 13 mini
- Data de modificação: registrada com precisão
- Resolução: completa
- Nível de brilho: salvo automaticamente pelo iOS
- Coordenadas GPS: latitude e longitude exatas de Porto Alegre, onde a foto foi tirada
- Informações de edição: dados sobre correções de lente e processamento do software
E quando o Alonso clicou em "update location" dentro do app, o mapa abriu mostrando o ponto exato onde a foto havia sido tirada. Até pela galeria nativa do Android, ao abrir a foto extraída do ZIP, a localização apareceu automaticamente.
Passo a passo para analisar metadados no Android
- Baixe o ExifTool Android na Play Store
- Se recebeu um arquivo ZIP, extraia ele primeiro usando o gerenciador de arquivos do Android
- Abra o ExifTool e selecione o arquivo que deseja analisar (foto, documento, vídeo)
- O app exibe todos os metadados organizados por categoria: informações do dispositivo, GPS, software, edição
- Você pode exportar os metadados para uma planilha para análise posterior
- Para ver a localização no mapa, clique nas coordenadas GPS ou use a função "update location"
Quais plataformas removem metadados e quais mantêm
Essa informação é fundamental para qualquer investigação. Nem todo arquivo que você recebe tem metadados — depende de como foi enviado.
| Plataforma/Método | Mantém metadados? | Observação |
|---|---|---|
| WhatsApp (foto como imagem) | ❌ Não | Compacta e remove metadados |
| Instagram (post/story) | ❌ Não | Compacta e remove metadados |
| Telegram (foto como imagem) | ❌ Não | Compacta e remove metadados |
| Telegram (enviado como arquivo/documento) | ✅ Sim | Mantém metadados originais |
| WhatsApp (enviado como documento) | ✅ Sim | Mantém metadados originais |
| Google Drive | ✅ Sim | Mantém metadados originais |
| Torrent | ✅ Sim | Mantém tudo — inclusive nome de usuário do computador e pasta de origem |
| E-mail (anexo) | ✅ Sim | Mantém metadados originais |
| ZIP compartilhado | ✅ Sim | Fotos dentro do ZIP mantêm metadados individuais |
E aqui vai um ponto que eu fiz questão de destacar no aulão: redes torrent mantêm TUDO. Nome de usuário do computador, pasta de origem do arquivo, metadados completos. Então se alguém edita um vídeo no computador, salva e compartilha via torrent, o nome de usuário do Windows fica gravado nos metadados. Em uma investigação policial, isso é evidência.
Casos de uso investigativo para análise de metadados
Caso 1 — Arquivos ilegais compartilhados em ZIP pelo Telegram: Imagine um grupo no Telegram compartilhando material ilegal compactado em ZIP. As fotos dentro do ZIP, se foram tiradas diretamente do celular do criminoso, mantêm as coordenadas GPS, o modelo do dispositivo e a data exata. Isso é o tipo de evidência que coloca alguém num lugar específico, num momento específico.
Caso 2 — Verificar se uma imagem foi editada: Quando alguém edita uma foto no Photoshop e salva, os metadados registram que o software Adobe Photoshop foi usado. Então se alguém te mostra uma "prova" em foto e você suspeita de manipulação, os metadados podem confirmar ou descartar a edição.
Caso 3 — Vídeo editado que revela o autor: Uma pessoa edita um vídeo usando um editor de vídeo. Quando salva, o arquivo grava o nome de usuário do computador nos metadados. Se esse vídeo é enviado por um canal que mantém metadados (torrent, Drive, e-mail), o investigador consegue identificar o autor pela informação do sistema operacional.
Caso 4 — Boleto ou documento suspeito: Recebeu um boleto por e-mail de origem duvidosa? Baixe e analise os metadados. Pode revelar o software que gerou o documento, a data real de criação (que pode ser diferente da data impressa) e até informações do autor.
Se você quer se aprofundar em como descobrir informações escondidas em sites e documentos, metadados são uma das técnicas mais poderosas do arsenal.
Como usar o Shodan para encontrar câmeras e dispositivos expostos
O Shodan é um motor de busca que mapeia dispositivos conectados à internet no mundo todo. Não sites — dispositivos. Câmeras de segurança, roteadores, webcams, sistemas de controle industrial, servidores, impressoras. Tudo que tem um IP público e está acessível, o Shodan encontra.
Eu tentei demonstrar o Shodan ao vivo no aulão e o site caiu. Isso acontece — o Shodan tem momentos de instabilidade, especialmente quando muita gente acessa ao mesmo tempo. Mas vou explicar como funciona e o que você pode fazer com ele.
Como funciona o Shodan na prática
Você acessa pelo browser do celular (o app Android existe, mas só funciona bem em versões anteriores do Android — pelo browser é mais confiável). Depois de criar uma conta, pode pesquisar por:
- Tags populares: webcam, câmera, servidor
- Tipo de dispositivo: câmeras de segurança, roteadores, sistemas SCADA
- Localização: filtrar por país, cidade ou coordenadas
- Portas abertas: encontrar serviços específicos rodando em IPs públicos
O Shodan tem um modelo de preços que começa com uma membership de US$ 49 (pagamento único) que dá 100 créditos de consulta por mês. Para uso mais intenso, os planos vão de US$ 69/mês (Freelancer) até planos corporativos customizados.
Mas para uma busca rápida, a conta gratuita já permite ver resultados básicos. E quando combinado com as técnicas de Google Hacking que eu já ensinei, você consegue encontrar dispositivos expostos sem pagar nada.
Google Hacking Database: alternativa gratuita ao Shodan para encontrar dispositivos expostos
O Google Hacking Database (GHDB) é um índice categorizado de termos de pesquisa do Google projetados para encontrar informações sensíveis que foram expostas publicamente na internet. Mantido pela Exploit-DB (da OffSec), o GHDB contém milhares de "dorks" — strings de busca que revelam câmeras, arquivos, servidores e dispositivos que não deveriam estar acessíveis.
Quando o Shodan caiu durante o aulão, o Alonso mostrou o GHDB como alternativa. Funciona assim:
- Acesse exploit-db.com/google-hacking-database
- Filtre por categoria: arquivos vulneráveis, servidores, dispositivos, páginas com login
- Escolha um dork (termo de pesquisa)
- Cole no Google e pesquise
- Os resultados mostram dispositivos e arquivos expostos que correspondem àquele padrão
A vantagem sobre o Shodan: funciona direto no Google, de graça, sem conta. A desvantagem: é mais manual e menos organizado. Mas para quem está começando e quer entender como dispositivos ficam expostos na internet, é um ponto de partida excelente.
E se você quer ir mais fundo nesse tipo de pesquisa avançada no Google, eu já cobri isso em detalhes no aulão sobre buscas perigosas com Google Dorks.
Cuidados e limitações ao investigar pelo celular Android
Eu não recomendo que ninguém saia usando essas ferramentas sem entender os limites. Investigação digital tem poder — e com poder vem responsabilidade (e consequências legais se usado de forma errada).
Limitações técnicas
- Tela e teclado: O processador do celular aguenta. Mas digitar comandos longos num teclado virtual é sofrido. Para análises rápidas, funciona. Para trabalho pesado e prolongado, o computador continua sendo a bazuca.
- Ferramentas como Termux dão erro: Eu avisei no aulão e repito aqui — se você instalar o Termux para rodar ferramentas de linha de comando no Android, vai dar erro. Python não atualiza, dependências quebram, pacotes conflitam. Android é isso. A versão da Play Store está depreciada; a versão oficial atualizada está no F-Droid e no GitHub.
- Shodan no celular: O app Android do Shodan só funciona bem em versões anteriores do sistema. Use pelo browser.
- WiGLE não tem tudo: Nem todas as redes Wi-Fi do mundo estão mapeadas. Regiões com menos contribuidores (como Portugal, no nosso teste) podem não ter resultados.
Limitações de dados
- WhatsApp e Instagram limpam metadados: Fotos enviadas como imagem perdem toda informação EXIF. Só mantêm metadados se enviadas como documento/arquivo.
- PimEyes tem paywall: A busca gratuita mostra resultados borrados. Para ver links de origem e detalhes, precisa pagar a partir de US$ 29,99/mês.
- Resultados dependem de exposição pública: O PimEyes só encontra rostos em páginas públicas da internet. Se a pessoa não tem nenhuma foto pública, não vai aparecer resultado.
- GHDB exige trabalho manual: Diferente do Shodan que organiza tudo automaticamente, o Google Hacking Database depende de você testar dork por dork no Google — funciona, mas leva mais tempo.
Cuidados legais e éticos
Investigação digital em fontes abertas (OSINT) trabalha com informações públicas. Mas "público" não significa "vale tudo". Usar reconhecimento facial para perseguir alguém é crime. Acessar redes Wi-Fi alheias sem autorização é crime. Invadir câmeras de segurança é crime.
As ferramentas que eu mostrei servem para investigação legítima — verificar identidades, analisar evidências, proteger-se. Se você está começando nessa área, eu recomendo fortemente que leia sobre o caminho para se tornar investigador digital e entenda os limites legais antes de sair usando qualquer ferramenta.
Conceitos técnicos que aparecem nessas ferramentas
Para tirar o máximo dessas ferramentas de investigação digital no celular Android, vale entender dois conceitos que apareceram repetidamente no aulão.
SSID, BSSID e MAC Address — qual a diferença prática
O SSID (Service Set Identifier) é o nome da rede Wi-Fi — aquele que aparece quando você procura redes disponíveis, tipo "Vivo-Internet-C6C7". Pode ser alterado a qualquer momento pelo dono do roteador. Já o BSSID (Basic Service Set Identifier) é o identificador único do access point, representado como um MAC Address (exemplo: 00:1A:2B:3C:4D:5E). Diferente do SSID, o BSSID é fixo — mesmo que o nome da rede mude, o BSSID permanece o mesmo. Para investigação, o BSSID é mais confiável que o SSID.
O MAC Address (Media Access Control) é o endereço físico de 48 bits que identifica unicamente cada interface de rede. Todo dispositivo Wi-Fi tem um. Na maioria dos casos, o BSSID é exatamente o MAC Address do roteador, embora em roteadores com múltiplas interfaces possa haver pequenas variações.
O que fica gravado nos metadados EXIF
O padrão EXIF (Exchangeable Image File Format) grava automaticamente nos arquivos de imagem: marca e modelo da câmera/celular, data e hora exatas da captura, coordenadas GPS, resolução, abertura, ISO, software usado para edição posterior e nível de brilho da tela no momento da captura (em iPhones). Esses dados são encontrados em formatos JPEG, TIFF e em formatos de vídeo como MP4 e áudio como WAV. E como eu mostrei no aulão, eles sobrevivem dentro de arquivos ZIP — compactar fotos num ZIP e enviar pelo Telegram como documento preserva todos os metadados.
Como IA pode acelerar a análise dos dados coletados
Se você já viu o aulão onde eu mostrei como usar o ChatGPT para investigação digital, sabe que IA generativa pode acelerar a análise. Exemplo prático: você extrai metadados de 50 arquivos com o ExifTool, exporta para planilha e pede para o ChatGPT identificar padrões — dispositivos repetidos, localizações próximas, horários suspeitos. Mas a IA não substitui a coleta. Primeiro você precisa das ferramentas certas para obter os dados.
Ferramentas Utilizadas Neste Aulão
| Ferramenta | Finalidade | Link |
|---|---|---|
| WiGLE | Mapear e rastrear redes Wi-Fi no mundo todo por nome (SSID) ou identificador (BSSID), encontrando localização geográfica | WiGLE |
| PimEyes | Busca reversa por reconhecimento facial — encontra aparições de um rosto em redes sociais, sites e matérias na internet | PimEyes |
| ExifTool Android | Analisar metadados de fotos, documentos e vídeos no celular — extrai GPS, modelo do dispositivo, software de edição | ExifTool Android |
| Shodan | Motor de busca para dispositivos conectados à internet: câmeras, roteadores, webcams, sistemas industriais | Shodan |
| Google Hacking Database | Índice de termos de pesquisa para encontrar dispositivos e arquivos expostos via Google | GHDB |
| Google Lens | Busca reversa de imagem para identificar objetos e produtos (limitado para reconhecimento facial) | Google Lens |
Perguntas Frequentes
Como rastrear uma rede Wi-Fi pela localização?
Use o WiGLE (wigle.net). Crie uma conta gratuita no site, instale o app no Android pela Play Store, e pesquise o nome da rede (SSID) na base global. Se a rede foi captada por algum contribuidor do projeto, a localização geográfica exata aparece no mapa. O WiGLE tem dados desde 2001 e cobre boa parte do mundo, com maior concentração nos EUA e Brasil.
Como encontrar uma pessoa apenas com uma foto?
O PimEyes (pimeyes.com) faz reconhecimento facial a partir de uma foto de rosto. Você tira a foto com a câmera do celular, faz upload no site pelo browser, e o sistema varre a internet buscando aparições daquele rosto em redes sociais, vídeos, matérias e sites públicos. A busca básica é gratuita, mas para ver links de origem e detalhes completos é necessário um plano pago a partir de US$ 29,99/mês.
O que são metadados de arquivos e como usá-los em investigação?
Metadados são informações invisíveis gravadas automaticamente em todo arquivo digital — fotos, documentos, vídeos. Incluem modelo do dispositivo, data de criação, coordenadas GPS, software de edição e nome de usuário do computador. Em investigação, metadados podem revelar quem criou um arquivo, onde e quando, mesmo que o conteúdo visível não dê pistas. Use o ExifTool no Android para extrair essas informações.
É possível investigar com celular Android sem root?
Sim. Todas as ferramentas demonstradas neste aulão — WiGLE, PimEyes, ExifTool e Shodan — funcionam em qualquer Android sem root. Root é um acesso privilegiado ao sistema operacional que desbloqueia funcionalidades extras em certas ferramentas, mas não é necessário para investigação digital básica e intermediária.
Como saber se uma foto foi editada no Photoshop?
Abra a foto no ExifTool e procure nos metadados referências ao software Adobe Photoshop. Quando uma imagem é editada no Photoshop e salva, os metadados registram o nome do software, a versão e às vezes até o histórico de edições. Se os metadados mostram "Adobe Photoshop" no campo de software, a imagem foi processada por esse programa.
O WhatsApp remove metadados das fotos enviadas?
Sim. Quando você envia uma foto como imagem pelo WhatsApp, ela é compactada e todos os metadados EXIF são removidos — incluindo localização GPS, modelo do dispositivo e data original. O mesmo acontece no Instagram e no Telegram (quando enviado como foto). Para preservar metadados, envie o arquivo como documento, não como foto. Arquivos enviados como documento pelo WhatsApp e Telegram mantêm os metadados originais.
Como usar o Shodan para encontrar câmeras de segurança?
Acesse shodan.io pelo browser, crie uma conta e pesquise por tags como "webcam", "camera" ou "IP cam". O Shodan retorna uma lista de dispositivos encontrados com seus IPs, localização aproximada e informações do serviço. A conta gratuita permite buscas básicas; planos pagos começam em US$ 49 (pagamento único) para 100 créditos mensais. Quando o Shodan estiver fora do ar, use o Google Hacking Database como alternativa.
Qual a diferença entre o PimEyes e o Google Lens para busca de imagem?
O Google Lens identifica objetos — aponta para um mouse e ele encontra o produto, aponta para uma pessoa e ele retorna "homem andando na rua". O PimEyes faz reconhecimento facial real: a partir de um rosto, encontra todas as aparições daquela pessoa específica na internet. Para investigação de identidade, o PimEyes é incomparavelmente mais preciso. Para identificar produtos e objetos, o Google Lens resolve.
Próximos passos práticos
Se você leu até aqui e quer colocar em prática hoje:
- Instale o WiGLE no seu Android e pesquise o nome da sua própria rede Wi-Fi — veja se sua localização aparece
- Acesse o PimEyes pelo browser e faça uma busca com sua própria foto — descubra onde seu rosto aparece na internet
- Baixe o ExifTool e analise os metadados de uma foto da sua galeria — veja quanta informação está gravada sem você saber
- Acesse o Google Hacking Database e explore as categorias para entender que tipo de informação fica exposta na internet
E se você quer ir além do que mostrei aqui, os aulões semanais acontecem toda semana com demonstrações ao vivo — desde desvendar golpes reais até investigar qualquer pessoa usando apenas a internet.
Veja também: Shodan na Prática: Como Encontrar Dispositivos Vulneráveis Expostos na Internet — Aulão #020
Referências e Recursos
- WiGLE — FAQ e documentação oficial
- WiGLE — Downloads e ferramentas
- WiGLE na Wikipedia
- PimEyes — Buscador de rostos
- PimEyes — Planos e preços
- ExifTool — Site oficial por Phil Harvey
- ExifTool Android na Play Store
- Shodan — Search Engine for IoT
- Shodan — Planos de preços
- Google Hacking Database (GHDB)
- O que é Wardriving — Sophos
- Google Street View e captura de Wi-Fi — BBC
- Coleta de dados pelo Street View — G1
- Investigações sobre Google Street View — EPIC
- BSSID vs SSID — IT GOAT
- O que é BSSID — 7SIGNAL
- O que são dados EXIF — Tecnoblog
- Termux — Anúncio oficial sobre Play Store
- Termux — Situação na Play Store (XDA Developers)
Conteudo Relacionado

Shodan na Prática: Como Encontrar Dispositivos Vulneráveis Expostos na Internet

Pare de Só Estudar Teoria: Desafios Práticos Para Treinar Investigação Digital

Desmascarando E-mails Fraudulentos: Do Cabeçalho Suspeito ao Takedown do Site Falso
