Pular para o conteúdo
Bruno Fraga
AULÃO #054··17 min

4 Ferramentas de Investigação Digital que Ninguém no Brasil Usa (Ainda)

Capítulos

7 seções
Neste artigo

O que você vai aprender neste aulão

Ferramentas de investigação digital novas estão saindo do Reino Unido em volume absurdo, e nesse aulão eu mostrei ao vivo 4 que praticamente ninguém usa no Brasil. Em pouco mais de uma hora e meia, eu instalei extensão de Chrome pra passar quadro a quadro em vídeo do YouTube, demonstrei AI que descobre onde uma foto foi tirada (sem ler metadado), mapeei tudo que existe num raio de poucos quilômetros de um endereço (Strava, AllTrails, Snapchat, Instagram, modems, câmeras públicas, vulnerabilidades) e fechei com reconhecimento facial reverso premium.

Eu mostrei a falha real que reportei numa câmera dentro de prédio governamental — descoberta exatamente com o tipo de mapeamento que essa aula ensina. E demonstrei a pivotagem que me leva, em poucos minutos, de uma postagem geolocalizada no Instagram até reviews Google, conta Canva, conta Duolingo e nome completo da pessoa.

Quem assistiu saiu com o pipeline completo: encontre uma foto, identifique onde foi tirada, mapeie quem mora no raio, identifique rostos por reconhecimento facial, melhore qualidade da imagem se precisar, e cruze username em 8 plataformas pra fechar identidade. Esse aulão complementa o que já cobri em Aulão #042 — 5 Ferramentas de Investigação Digital e amplia a base do Aulão #038 — As Melhores Ferramentas para OSINT.

Por que Reino Unido virou polo de criação de ferramentas OSINT

Reino Unido é o atual epicentro de criação de ferramentas OSINT porque a GDPR (regulação europeia de proteção de dados) não se aplica integralmente lá após o Brexit. Empresas montam estrutura jurídica britânica, evitam processar dados de cidadãos britânicos, e vendem livremente pro mercado externo.

E tem um padrão que vale notar: empresa britânica de OSINT é multada em mais de 5 países por quebra de privacidade, mas absolvida no Reino Unido por não tratar dados locais. É a mesma lógica que sustentou empresas de spyware na Grécia anos atrás — jurisdição amigável + ausência de dados sob proteção forte = produto viável. Por isso eu acompanho o que sai de lá.

Mas o impacto pra você, investigador no Brasil, é direto. As ferramentas que eu mostro aqui são todas criadas, hospedadas ou operadas a partir desse ecossistema. Você usa, mas precisa entender a base política e fiscal que viabiliza esse mercado, porque ele pode mudar. E Brexit foi exatamente o catalisador que abriu essa janela.

Frame by Frame: a extensão gratuita que muda análise de vídeo

Frame by Frame é uma extensão gratuita do Google Chrome que permite passar quadro a quadro em vídeos do YouTube usando teclas direcionais. Instala em 30 segundos, funciona em qualquer vídeo público.

O caso de uso que justifica a ferramenta sozinha é o seguinte: alguém posta um Story no Instagram com uma transição rápida onde a pessoa esquece de embaçar uma imagem por uma fração de segundo. Sem Frame by Frame, você dá pause, perde, dá pause de novo, perde, e fica clicando até desistir. Com a extensão, você aperta seta direita uma vez, avança um frame, captura a tela exata onde o blur ainda não entrou. Resolveu.

E não é só Story que isso resolve. Eu uso pra extrair placa de carro num vídeo de câmera de segurança onde a pessoa passa em alta velocidade, pra ler texto em outdoor que aparece por meio segundo num making-of, e pra capturar reflexo em janela onde dá pra ver localização. Frame a frame. Sem mistério.

A extensão é open source, leve, gratuita. Único requisito: usar Google Chrome ou outro browser baseado em Chromium. Custo total: zero. Recomendação: ativa nas suas extensões hoje, mesmo se você não está investigando nada agora — quando precisar, vai estar lá.

GeoSpy: AI que descobre onde uma foto foi tirada (sem metadados)

GeoSpy é uma plataforma de inteligência artificial que recebe uma imagem e devolve a localização provável onde ela foi tirada — sem ler metadados, apenas analisando o conteúdo visual e cruzando com base treinada em vídeos do YouTube e Twitter. Versão gratuita no site, versão Dev paga via API.

Eu testei ao vivo com fotos de Dublin, São Paulo e Campos do Jordão. Em Dublin, identificou corretamente o rio Liffey e errou apenas 200 metros na rua exata. Em São Paulo, acertou a cidade. Em Campos do Jordão, errou inicialmente para Rio de Janeiro — modelo se baseou em padrão atmosférico associado a imagens cariocas. Não é perfeito, mas é absurdamente útil quando você não tem nenhuma pista.

E aqui vai uma confusão comum que o Igor mandou no superchat: GeoSpy não usa metadados. Não lê EXIF, não puxa GPS embutido. É só modelo de AI vendo padrões visuais — arquitetura, vegetação, atmosfera, postes, calçada, luminária, sinalização. Por isso funciona até em foto que você passou um stripper de metadado em cima.

Como usar a versão gratuita do GeoSpy

A interface web do GeoSpy é simples. Você arrasta uma imagem (ou cola via URL), espera 5 a 15 segundos, e recebe:

  • Cidade e país identificados com nível de confiança
  • Possível bairro ou região específica
  • Marcador no Google Maps com a localização provável
  • Justificativa textual (ex: "rio identificado como Liffey")

Pra começar, é mais que suficiente. Acerto fica entre 60% e 80% em fotos com elementos identificáveis. Em foto de paisagem genérica (mato + céu), erra muito. Funciona em qualquer foto? Não — precisa de elementos arquitetônicos ou geográficos identificáveis. E GeoSpy admite isso na própria interface, mostrando score de confiança em cada predição.

Como usar a API paga do GeoSpy (versão Dev)

Eu comprei a versão Dev por aproximadamente US$ 60 por 1.000 imagens/mês porque preciso de automação em casos remunerados. Detalhe importante: a versão Dev não tem interface — é só API. Você manda imagem em base64 e recebe JSON com latitude, longitude e score.

O fluxo é assim:

  1. Pegue a imagem (JPEG, PNG, AVF — converta AVF antes)
  2. Converta pra base64 usando ferramenta online ou comando local
  3. Faça POST para o endpoint da API com header de autenticação
  4. Receba latitude, longitude e score (0 a 1)
  5. Trate o resultado no seu pipeline

A vantagem real da API é que você roda em batch. Casos onde você tem 50 fotos de 4 fontes diferentes ficam viáveis. E quando você combina com Frame by Frame (extrai frames de vídeo) + GeoSpy API (geolocaliza cada frame), aparece padrão de movimento que análise manual não pegaria.

OSINT OS Surveillance: a ferramenta sinistra que mapeia tudo de um endereço

OSINT OS Surveillance é a ferramenta protótipo que mais me impressionou nos últimos meses. Você define um endereço e um raio, e ela faz scraping em mais de 20 fontes diferentes: redes sociais por geolocalização, apps de corrida e ciclismo, hospedagens, câmeras públicas, dispositivos IoT via Shodan, Bluetooth via Eagle, vulnerabilidades. Tudo em um único raio.

Eu conheço o criador pessoalmente, troco ideia com ele direto. A ferramenta ainda é protótipo — trava o browser, exige refresh, às vezes não renderiza. Mas o que ela já entrega é absurdo. Demonstrei ao vivo em Av. Andrômeda 227 em São José dos Campos e depois em Av. Paulista (Bela Vista, São Paulo) pra mostrar a diferença de densidade de dados.

O que a OSINT OS Surveillance encontra num endereço qualquer

Categorias que ela varre quando você define raio + endereço:

  • Redes sociais por geolocalização: Instagram (posts e stories), Twitter, TikTok, Snapchat (24h), VK (rede russa), Weibo (rede chinesa)
  • Atividade física: Strava, Bike Map, AllTrails, Sport Tracker, We Clock — quem corre, anda de bicicleta, faz trilha
  • Hospedagens: Booking.com (hotéis cadastrados), Airbnb
  • Compartilhamento de mídia: Flickr (fotos públicas), Find Penguins, YouTube (vídeos com geotag)
  • Câmeras públicas: radares de velocidade, surveillance pública, projetos colaborativos de mapeamento
  • Dispositivos via Shodan: modems, RDP exposto, servidores, câmeras IP, IoT
  • Wi-Fi e Bluetooth: via Eagle.so, mapeia rede física na vizinhança
  • Vulnerabilidades: BlueKeep (CVE-2019-0708), ProxyShell, RDP fraco

Em Av. Andrômeda 227, encontrei pessoa correndo dia 18 de agosto via AllTrails (com rota completa), modems FlexNet e Gold Link expostos via Shodan, ISC Sensors de torre de telefonia, e — esse foi o achado — Windows XP rodando RDP exposto numa máquina dentro do raio. RDP do XP em produção.

A falha de câmera governamental que reportei

Em uma investigação anterior, usando metodologia parecida, eu encontrei câmera pública dentro de prédio governamental (secretaria) em São Paulo. A câmera ficava na parte de segurança, atrás da porta — dava pra ver claramente o pad onde os funcionários digitavam senha de acesso. Reportei via canal apropriado, a câmera foi fechada.

Esse tipo de exposição existe muito mais do que você imagina. Câmera IP exposta na internet pública, modem com porta de admin aberta, RDP do Windows XP rodando no canto. Não é gente fazendo de propósito — é configuração padrão que ninguém revisou. E é exatamente isso que faz Shodan + OSINT OS Surveillance ser tão valioso pra investigação ofensiva e defensiva.

O custo real da OSINT OS Surveillance

A precificação do produto base é US$ 50/mês — parece barato. Mas é armadilha. A ferramenta não armazena dados próprios; ela só conecta APIs. Pra ter resultado real, você precisa pagar:

  • US$ 50/mês — plano da plataforma
  • US$ 50+/mês — Shodan API (mais alto se for membership ou API enterprise)
  • US$ 50+/mês — Eagle (Bluetooth/Wi-Fi)
  • Adicional por API de redes sociais conectadas
  • Adicional por scraping de Strava/Booking se sair do gratuito

Você fecha em cerca de US$ 200 a US$ 400 mensais pra ter operação séria. Mas a alternativa é montar tudo manualmente, e aí você gasta dezenas de horas por investigação. Pra trabalho profissional remunerado, compensa. Pra hobby, não.

Por que VK aparece no Brasil e o que isso significa

Demonstrando ao vivo em São Paulo, apareceu volume estranho de uso do VK (rede social russa) na região. Não é normal. VK é dominante na Rússia e países da CEI, residual em outros lugares. Aparecer em volume em região central de SP é sinal de inteligência valioso — pode ser comunidade russa local, pode ser atividade coordenada, pode ser usuários brasileiros usando VK por motivo específico.

Eu sigo investigando isso. Mas a lição vale: análise de uso de plataforma atípica em região é dado de inteligência. OSINT OS Surveillance expõe esse padrão sem você precisar perguntar.

FaceCheck ID e PimEyes: reconhecimento facial em redes sociais e além

FaceCheck ID é o reconhecimento facial reverso gratuito que mais funciona pra rede social no Brasil. PimEyes é a opção premium que indexa fontes diferentes — sites, blogs, fóruns. Pra reconhecimento facial completo, eu uso os 2 em paralelo.

A diferença entre os 2 é importante. FaceCheck mira em rede social: você sobe uma foto, ele varre Instagram, Facebook, LinkedIn, Twitter, TikTok, e devolve perfil identificado se houver match. Pra investigação social, é referência. PimEyes vai além: indexa websites genéricos, blogs pessoais, sites de eventos, perfis de imprensa, contextos onde foto da pessoa apareceu. Em casos onde a pessoa não é heavy user de rede social, PimEyes salva.

E tem regra que eu sigo religiosamente: nunca subir foto minha com email principal em PimEyes. Sempre email descartável. Por quê? Porque a plataforma loga o upload, e em jurisdição com privacidade fraca isso pode virar dado disponível pra terceiros. Email descartável + VPN é o mínimo.

Outras opções de reconhecimento facial que vale conhecer

Além do duo principal, eu testo periodicamente:

  • Search4Faces — plataforma russa que quebra limites GDPR. Resultado bom em fontes que FaceCheck e PimEyes não cobrem. Interface complicada.
  • TinEye — pioneira em busca reversa de imagem por hash. Não é reconhecimento facial estrito, mas pega a mesma foto reusada em outros lugares. Útil pra detectar perfil falso.
  • Yandex (motor de busca russo) — busca reversa de imagem do Yandex consistentemente acha mais que Google Images em fotos de pessoas. Underrated.
  • Bing Visual Search — surpreende em fotos de objetos e cenários.
  • Google Lens — bom pra produto e localização, fraco pra rosto.

Como melhorar foto embaçada antes de fazer reconhecimento facial

Foto baixa qualidade derruba acerto de reconhecimento facial. Solução: enhance com AI antes de subir.

Eu uso 2 ferramentas pra isso. Let's Enhance tem 10 imagens grátis por mês — interface simples, sobe a foto, espera 30 segundos, baixa em 2x ou 4x. GFPGAN no Hugging Face é open source, gratuito, focado especificamente em rostos. Eu mostrei ao vivo com foto do Marcelo (aluno no chat) — 2 passes de GFPGAN reconstruíram detalhes faciais que sumiram no blur original.

E o pipeline completo fica assim: foto baixa qualidade → Let's Enhance ou GFPGAN (1 a 2 passes) → checagem visual de fidelidade → upload em PimEyes/FaceCheck. Em caso recente da empresa, esse pipeline transformou foto inutilizável em match positivo.

A nova investigação digital: por que conectar APIs é o novo poder

Investigação digital moderna depende mais de saber conectar APIs do que de programar avançado. Quem domina pegar dado de uma API e usar como entrada em outra investiga em horas o que antes levava semanas.

A ferramenta única que faz tudo morreu. O conceito veio do Maltego, foi consolidado pelo Bellingcat, e hoje é a realidade prática: você combina Frame by Frame + GeoSpy + OSINT OS Surveillance + PimEyes + busca reversa de username. Cada ferramenta cobre uma camada. Você é o orquestrador.

E é por isso que eu vou lançar curso de Python pra investigação digital nos próximos meses — não pra você virar dev, mas pra você consumir API com confiança, fazer requisição, tratar JSON, automatizar pivotagem. Sem isso, você fica preso na interface gráfica de cada ferramenta, e a velocidade da investigação despenca.

A pivotagem que demonstra o poder de conectar APIs

Demonstrei ao vivo a seguinte cadeia, partindo de uma foto pública geolocalizada em São Paulo:

  1. Foto no Instagram com geotag → username Instagram
  2. Username Instagram → email Gmail (via vazamentos públicos cruzados ou ferramenta tipo Hunter)
  3. Email Gmail → conta Canva (mesmo email)
  4. Email Gmail → conta Medium, Pinterest, Duolingo, Domínio
  5. Username alternativo encontrado em Duolingo → final de telefone exposto em outro vazamento
  6. Conta Google → reviews Google daquela pessoa em restaurantes e estabelecimentos
  7. Reviews → padrão de horário, localização, hábitos
  8. Cruzamento → nome completo

Isso saiu de uma foto. Em poucos minutos. Sem ferramenta paga obrigatória — só APIs e cruzamento. Esse é o padrão de investigação atual.

E é exatamente o tipo de cadeia que HI SPY automatiza dentro de uma única interface. Mas saber fazer manualmente é o pré-requisito pra usar HI SPY com inteligência.

Como começar a praticar conexão de APIs

Pra quem está começando, ordem que eu recomendo:

  • Pegue uma API gratuita simples (Hunter, Have I Been Pwned, ipinfo)
  • Faça uma requisição manual via curl ou Postman
  • Inspecione o JSON de retorno até entender o formato
  • Pegue um valor (ex: email) e use como entrada em outra API
  • Documente o pipeline em uma planilha ou ferramenta tipo Maltego
  • Quando estiver confortável com 5 a 6 APIs, escreva um script Python básico pra automatizar
  • Estenda gradualmente conforme novos casos exigem

Não é programação avançada. É lógica de fluxo + paciência com formato de dados. E Python vira sua arma principal.

Como se proteger de busca reversa de foto

Pra se defender de reconhecimento facial reverso, existem 2 caminhos práticos: filtros adversariais (Photoguard, Reifoto) e ajuste manual de elementos faciais. Os 2 funcionam, com limitações.

Filtros adversariais adicionam ruído microscópico na imagem, invisível ao olho humano, que confunde modelo de AI. Você sobe a foto na ferramenta, ela aplica o filtro, e você posta a versão filtrada nas redes. Modelos atuais de PimEyes e FaceCheck têm dificuldade de fazer match na imagem filtrada. Mas modelos novos vão sendo treinados pra anular a defesa — é gato-e-rato perpétuo.

Ajuste manual envolve intensificar nariz, baixar olhos, mudar mandíbula em pequena escala. Quebra padrão geométrico que AI usa pra fingerprint facial. Funciona melhor que filtro adversarial em casos específicos, mas tira composição estética da foto.

Mas a defesa que importa de verdade: não publique foto que você não quer rastreada. Reconhecimento facial existe e vai melhorar. Quem se preserva é quem entendeu que cada upload é entrada permanente no índice global.

Ferramentas Utilizadas Neste Aulão

FerramentaFinalidadeLink
Frame by FramePassar quadro a quadro em vídeo do YouTubeChrome Web Store
GeoSpyAI para geolocalização de fotosgeospy.ai
Image Location SearchAlternativa AI de geolocalizaçãoimagelocationsearch.com
OSINT OS SurveillanceMapeamento multi-API por endereçoosintos.com
ShodanSearch engine para IoT e dispositivosshodan.io
Eagle.soMapeamento de Bluetooth e Wi-Fieagle.so
FaceCheck IDReconhecimento facial reverso gratuitofacecheck.id
PimEyesReconhecimento facial premiumpimeyes.com
Search4FacesBusca facial reversa russasearch4faces.com
TinEyeBusca reversa de imagemtineye.com
Let's EnhanceSuper-resolução de imagemletsenhance.io
GFPGAN (Hugging Face)Restauração open source de rostoshuggingface.co/spaces/Xintao/GFPGAN
Maps.videoGeolocalização de vídeos do YouTubemaps.video

Perguntas Frequentes

O que é GeoSpy e como funciona?

GeoSpy é uma plataforma de inteligência artificial que recebe uma imagem e devolve a localização provável onde foi tirada, sem usar metadados. O modelo analisa elementos visuais (arquitetura, vegetação, postes, atmosfera) e cruza com base treinada em vídeos do YouTube e Twitter. Versão gratuita web, versão Dev paga via API a partir de US$ 60/mês.

Como descobrir onde uma foto foi tirada?

Use GeoSpy ou Image Location Search pra análise por AI. Em paralelo, faça busca reversa de imagem com TinEye, Yandex e Bing Visual Search pra encontrar a mesma foto em outros lugares com legenda. Combinar AI + busca reversa cobre 80% dos casos.

Qual a melhor ferramenta de reconhecimento facial reverso?

PimEyes pra cobertura ampla (sites, blogs, eventos), FaceCheck ID pra rede social. Use os 2 em paralelo. Search4Faces como complemento pra fontes que escapam dos 2 principais. Pra foto baixa qualidade, faça enhance com Let's Enhance ou GFPGAN antes do upload.

Como mapear tudo que existe num endereço (pessoas, dispositivos, câmeras)?

OSINT OS Surveillance faz isso integrando mais de 20 APIs (Shodan, Eagle, Strava, Bike Map, redes sociais por geolocalização, Booking, Flickr, YouTube). Custo real fica entre US$ 200 e US$ 400/mês considerando todas as APIs conectadas. Alternativa manual: use cada API separadamente.

O Frame by Frame é gratuito?

Sim. Frame by Frame é uma extensão gratuita open source da Chrome Web Store. Funciona em Google Chrome e browsers baseados em Chromium (Edge, Brave, Opera). Não tem versão paga, não exibe anúncio, não pede login.

Como melhorar qualidade de foto antes de busca reversa?

Use Let's Enhance (10 imagens grátis por mês) ou GFPGAN no Hugging Face (gratuito, focado em rostos). Pipeline: foto borrada → 1 ou 2 passes de enhance → checagem visual → upload em PimEyes ou FaceCheck. Em caso recente, esse pipeline transformou foto inutilizável em identificação positiva.

Como se proteger de reconhecimento facial reverso?

Aplique filtro adversarial (Photoguard, Reifoto) que adiciona ruído invisível ao olho humano mas confunde AI. Alternativa: ajuste manual de elementos faciais (intensificar nariz, baixar olhos). Defesa real: não publique foto que você não quer rastreada permanentemente.

Por que Reino Unido é referência em ferramentas OSINT?

Após o Brexit, GDPR não se aplica integralmente no Reino Unido. Empresas britânicas montam estrutura jurídica que processa apenas dados não britânicos, e vendem livremente pro mercado externo. Mesma lógica que sustentou empresas de spyware na Grécia anos atrás.

Veja também: Google PSE: Como Criar Seu Próprio Google para OSINT — Aulão #055

Referências e Recursos

Conteudo Relacionado