Pular para o conteúdo
Bruno Fraga
AULÃO #039··16 min

Desafio OSINT ao Vivo: Investigando Pessoas com TryHackMe, RevEye e Wayback Machine

Capítulos

9 seções
OSINTInvestigação DigitalCibersegurançaTutoriais
Neste artigo

O que você vai aprender neste aulão

Ferramentas OSINT na prática é exatamente o que entregamos neste aulão — um desafio de investigação digital resolvido ao vivo, passo a passo, usando técnicas reais de inteligência em fontes abertas. Nada de teoria solta. Eu abri a plataforma TryHackMe na frente de todo mundo e resolvi o desafio KaffeeSec SoMeSINT junto com a audiência, errando, acertando e descobrindo coisas no caminho.

Depois de assistir (ou ler), você vai conseguir investigar perfis em redes sociais usando Google Dorking, descobrir a data de nascimento de alguém analisando timestamps de postagens, fazer busca reversa de imagem para identificar locais geográficos e até usar inteligência artificial para analisar perfis inteiros de forma automatizada. E mais: vai entender a cultura de pastes e exposed que permeia o submundo da internet — e como isso se aplica em investigações reais.

Tudo baseado em demonstração ao vivo. Sem roteiro, sem edição, sem filtro.

Como praticar OSINT com desafios no TryHackMe

O TryHackMe é uma plataforma gratuita com laboratórios e desafios prontos para você treinar investigação digital. Cada "sala" é um cenário diferente com perguntas que você precisa responder usando técnicas OSINT.

Neste aulão eu escolhi a sala KaffeeSec SoMeSINT — um desafio de nível intermediário onde você assume o papel de um detetive particular na Groenlândia. Um cliente misterioso sob o apelido "H" te contrata para investigar um sujeito chamado Thomas Strausman. A esposa do cliente desconfia de traição. E toda a investigação acontece apenas pela internet.

O cenário pode parecer fictício, mas os fundamentos são idênticos aos de um caso real. Pesquisar nome de usuário com aspas duplas no Google, rastrear perfis em redes sociais, analisar código-fonte de páginas, recuperar conteúdo apagado. Se você sabe fazer isso num desafio, sabe fazer na vida real.

Antes de começar, eu organizei tudo em post-its virtuais. Anotei quem era o cliente, quem era o alvo, quais informações já tínhamos. Isso é algo que muita gente ignora — e paga caro depois, quando se perde no meio de dezenas de abas abertas. Se você quer levar investigação a sério, comece anotando. Parece bobo. Mas funciona.

Se você nunca usou o TryHackMe, crie uma conta gratuita e comece pelos desafios de OSINT. Além do KaffeeSec, recomendo o OhSINT (introdutório), o SearchLight (busca reversa de imagem) e o Sakura (rastreamento de um hacker). Eu já cobri desafios práticos no Aulão #017 — Desafios Práticos de Investigação Digital, então se quiser um guia mais amplo de plataformas para treinar, passa lá.

Técnicas de investigação em redes sociais: Twitter e Reddit

A investigação de redes sociais é onde a maioria dos casos começa. Neste desafio, a primeira coisa que fiz foi pegar o nome de usuário do Thomas e pesquisar no Google entre aspas duplas. Simples assim. E Twitter e Reddit apareceram logo nos primeiros resultados.

No Twitter, analisei o que ele postava, quem ele seguia e quem o seguia. O feriado favorito dele? Natal. Estava ali, escrito por ele mesmo. Mas a parte que interessa de verdade é o que vem depois: cruzar informações entre plataformas.

E Francesca, a noiva dele? Apareceu na lista de seguidores do Twitter. Eu não precisei de nenhuma ferramenta sofisticada para isso — bastou abrir a lista de "seguindo" e procurar. Numa investigação real, essa análise de conexões entre contas é o que te leva de um alvo para toda a rede ao redor dele.

No Reddit, o processo foi parecido. Encontrei o perfil, li as postagens, identifiquei padrões. Mas o Reddit tem uma característica que o torna especialmente útil para investigadores: o histórico é público por padrão. Comentários antigos, comunidades que a pessoa participa, interações com outros usuários. Tudo ali, esperando ser lido.

Se você quer se aprofundar em investigação no Twitter especificamente, eu já fiz um aulão inteiro sobre isso — o Aulão #012 — Investigação de Perfis no Twitter cobre técnicas que poucos conhecem. E para investigar pessoas de forma mais ampla, o Aulão #005 — Técnicas para Investigar Pessoas na Internet é um bom ponto de partida.

Como descobrir a data de nascimento de alguém com timestamps

Descobrir a data de nascimento de uma pessoa pela internet parece impossível. Mas não é. E neste desafio eu demonstrei exatamente como fazer.

O Thomas tinha feito uma postagem no Reddit dizendo que completou 30 anos. A postagem mostrava "3 anos atrás" — uma informação relativa, inútil sozinha. Mas quando eu passei o mouse por cima da data, apareceu o timestamp completo. Data exata, hora, minuto. Isso acontece na maioria das plataformas: Twitter, Reddit, Facebook. O layout mostra "há 3 anos", mas o timestamp real está escondido ali, esperando alguém curioso o suficiente para procurar.

Se o hover do mouse não revelar o timestamp, a alternativa é inspecionar o código-fonte da página. Clique com botão direito, "Inspecionar Elemento", e procure por atributos como datetime, timestamp ou data-time. O metadado está lá — a plataforma apenas não exibe por padrão.

Com o timestamp da postagem e a informação de que ele tinha 30 anos naquele dia, a matemática é direta. Subtraí 30 anos e cheguei à data de nascimento.

Isso não é teoria. Existe um caso famoso nos Estados Unidos onde um cara postou no Tumblr sobre a morte de um amigo — só que o timestamp da postagem era de ANTES do amigo morrer. O timestamp foi a evidência que o incriminou. Se você trabalha com investigação, precisa saber identificar timestamps. É o tipo de detalhe que muda um caso inteiro.

Para quem é da polícia ou trabalha com sistemas integrados de busca, a data de nascimento é um dado que a maioria dos sistemas policiais exige para localizar alguém. Sem ela, a busca simplesmente não funciona em boa parte dos bancos de dados governamentais. Por isso descobrir essa informação é tão valioso numa investigação. Eu até acho estranho que sistemas do Estado exijam isso — mas a realidade é essa.

Busca reversa de imagem com RevEye na prática

Busca reversa de imagem é uma das técnicas mais poderosas de OSINT para identificar locais, pessoas e objetos. No aulão eu demonstrei a extensão RevEye — gratuita, open-source, e que simplifica todo o processo.

Com o RevEye instalado no Chrome, basta clicar com botão direito em qualquer imagem e escolher em qual engine buscar: Google, Bing, Yandex ou TinEye. Ele abre a busca automaticamente. Sem salvar imagem, sem upload manual, sem copiar URL. Um clique.

No desafio, eu precisava descobrir onde Thomas e Francesca passaram as férias. Havia uma foto no Twitter com um monumento ao fundo. Botão direito, busca reversa no Google, e em segundos apareceu: o monumento Deutsches Eck, em Koblenz, na Alemanha. Investigação de localização concluída com uma extensão gratuita e 10 segundos de trabalho.

Mas a busca reversa vai além de localização. Você pode identificar se uma foto de perfil é roubada de outra pessoa, verificar se uma imagem foi manipulada comparando com a original, ou rastrear onde mais uma foto específica aparece na internet. Em investigações de golpes, isso é ouro — golpistas frequentemente usam fotos roubadas de bancos de imagem ou de perfis reais.

A versão 2.0.0 do RevEye foi atualizada para o Manifest V3 do Chrome e permite adicionar engines de busca customizados. E o mais importante: não rastreia seus dados e não tem anúncios.

Se você quer entender mais sobre técnicas de investigação com imagens e sites, recomendo o Aulão #036 — Técnicas Avançadas para Investigar Sites, que cobre abordagens complementares.

Como usar IA para analisar perfis de redes sociais

Essa foi a parte que mais surpreendeu a audiência do aulão — e confesso que me surpreendeu também. Eu usei o ChatGPT como ferramenta de investigação digital, alimentando ele com todos os tweets de uma pessoa para gerar inteligência automatizada.

O processo foi simples. No Twitter, usei o operador de busca from:usuario para filtrar apenas as postagens de Francesca. Copiei tudo e colei no ChatGPT com o prompt: "como um investigador digital expert em OSINT, analise todos os tweets dessa pessoa e produza inteligência e insights".

O resultado foi absurdo. Em segundos, o ChatGPT identificou que Francesca tinha um gato chamado Gota, demonstrou interesse em revisitar a Alemanha, tinha um relacionamento com Thomas, celebrava o Natal junto com o aniversário da mãe, e acompanhava reality shows de relacionamento. Padrões de viagem, conexões pessoais, interesses — tudo extraído automaticamente de postagens públicas.

Eu já explorei o uso do ChatGPT para investigação digital no Aulão #006 — ChatGPT para Investigação Digital. Mas o que fiz neste aulão foi um passo além: em vez de perguntar "como investigar alguém", eu dei dados reais e pedi análise. A diferença é enorme.

Isso muda o jogo para quem trabalha com volumes grandes de dados. Imagine analisar 5.000 tweets manualmente versus alimentar uma IA e receber um relatório estruturado. Não substitui o olho humano — mas acelera absurdamente o processo. E Facebook, Instagram, LinkedIn — qualquer rede social onde você consiga extrair texto serve como fonte.

Wayback Machine: recuperando conteúdo apagado da internet

O Wayback Machine é a máquina do tempo da internet. Ele armazena snapshots de páginas web ao longo dos anos, permitindo que você acesse versões antigas de sites, perfis e postagens que já foram deletados.

No desafio, eu usei o Wayback Machine para investigar o histórico de postagens do Thomas no Reddit. O perfil dele no Old Reddit — a versão antiga da interface — mostrava mais informações que o Reddit moderno. Combinando o Old Reddit com o Wayback Machine, consegui percorrer snapshots de anos anteriores e encontrar postagens que tinham sido apagadas.

Uma dica prática: instale a extensão do Wayback Machine para Chrome. Com ela, você pode verificar o histórico de qualquer página diretamente do Chrome, sem precisar abrir o Archive.org manualmente. Durante a live, isso economizou tempo e agilizou a troca entre snapshots.

O processo de vasculhar o Wayback Machine é trabalhoso — eu não vou mentir. Você clica em datas, espera carregar, verifica se tem algo útil, volta, tenta outra data. Mas é justamente esse trabalho que separa quem encontra a informação de quem desiste antes de achar. No desafio, a audiência me ajudou a encontrar um paste com informações vazadas que tinham sido postadas e depois apagadas. Sem o Wayback Machine, essa informação estaria perdida.

E Wayback Machine não mente: deletar algo da internet não significa que sumiu. Se o Wayback Machine capturou um snapshot antes da exclusão, o conteúdo continua acessível. Pastes, postagens, perfis, ameaças — tudo pode ser recuperado. Quando você investiga alguém, sempre verifique o histórico no Archive.org. Sempre.

A cultura de pastes e exposed na investigação digital

Pastes são uma das fontes mais subestimadas de informação em investigações digitais. Sites como Pastebin, Ghostpaste e Beanpaste permitem que qualquer pessoa publique texto de forma anônima — e essa cultura existe desde os primórdios da internet.

No desafio do TryHackMe, o investigado tinha sido "exposto" em um paste. Alguém publicou dados pessoais dele, senhas e informações comprometedoras num paste público. E esse tipo de situação é extremamente comum no mundo real.

A cultura de "exposed" permeia comunidades de hackers, gamers e golpistas. Quando dois grupos brigam, a retaliação é publicar um paste com os dados do rival: nome real, endereço, telefone, senhas, prints de conversas. Eu mostrei exemplos reais no aulão — exposed de hackers brasileiros com dados completos, vazamentos de informações de figuras públicas, denúncias entre golpistas de cartão (os chamados "lotters").

Para usar isso em investigações, a técnica é o bom e velho Google Dorking. Busque site:pastebin.com "nome da pessoa" ou site:pastebin.com "exposed" + termo. Você vai se surpreender com o que encontra. Exposed do governo americano, da CIA, do FBI — tudo já apareceu em pastes. É uma cultura que sempre fez parte da internet.

Mas atenção: pastes são voláteis. O Pastebin remove postagens com frequência, especialmente as que violam termos de uso. Por isso, se você encontrar algo relevante para uma investigação, salve imediatamente — faça screenshot, copie o texto, registre a URL no Wayback Machine. Amanhã aquele paste pode não existir mais.

Se você trabalha com segurança pública ou investigação privada, entender pastes é obrigatório. No Aulão #009 — Como Descobrir Senhas e Vazamentos eu aprofundei bastante o tema de vazamentos e onde encontrá-los.

SpiderFoot: automação de OSINT para investigadores

O SpiderFoot é um software de automação OSINT com mais de 200 módulos que investiga IPs, domínios, e-mails e nomes de pessoas automaticamente. No aulão, eu mencionei o SpiderFoot como ferramenta do desafio, mas decidi não instalá-lo ao vivo para não complicar demais.

Por que não? Porque o SpiderFoot é poderoso, mas complexo. Para quem está começando, ele pode ser mais confuso do que útil. É como comparar um canivete suíço com uma faca de cozinha — os dois cortam, mas para fatiar pão você não precisa de 47 ferramentas.

O módulo que o desafio pedia era o sfp_account, que enumera contas de uma pessoa em múltiplas plataformas. Basicamente, ele pesquisa o nome de usuário em centenas de sites para ver onde a pessoa tem perfil. Mas você pode fazer isso sem o SpiderFoot — o WhatsMyName faz a mesma coisa de graça, direto no browser, buscando em mais de 1.500 plataformas simultaneamente.

O SpiderFoot é open-source, gratuito e roda em Windows, Linux e macOS. O repositório no GitHub tem mais de 13.000 stars. Se você quiser se aprofundar, eu pretendo fazer um aulão dedicado sobre ele. Mas para começar, ferramentas mais simples resolvem a maioria dos casos.

Para uma visão mais ampla de ferramentas OSINT, incluindo OSINT Framework e Bellingcat Toolkit, confira o Aulão #038 — As Melhores Ferramentas para OSINT. E se você quer entender as ferramentas fundamentais que todo investigador precisa ter, o Aulão #004 — As 7 Ferramentas que Todo Investigador Digital Precisa é o ponto de partida.

Google Dorking aplicado a investigações OSINT

Google Dorking — ou Google Hacking — é a base de qualquer investigação OSINT. No desafio, eu usei operadores de busca avançada do Google em pelo menos 4 momentos diferentes, e cada um deles revelou informações que uma busca normal jamais mostraria.

O operador mais básico e mais útil: aspas duplas. Pesquisar "Thomas Strausman" no Google retorna apenas resultados que contêm exatamente esse nome, na ordem exata. Sem aspas, o Google mistura resultados com "Thomas" em um lugar e "Strausman" em outro — inútil para investigação.

O operador site: filtra resultados de um domínio específico. Pesquisar site:pastebin.com "exposed" + nome retorna apenas pastes no Pastebin que mencionam aquele nome num contexto de exposição. No Twitter, o operador from:usuario mostra apenas tweets de uma conta específica — foi assim que coletei todos os tweets de Francesca para alimentar o ChatGPT.

Esses operadores não são novidade. E Pastebin, Reddit, Twitter — todos podem ser filtrados com eles. Mas a combinação dos operadores é o que faz a diferença. No Aulão #008 — Google Hacking e Buscas Perigosas eu mostrei 7 buscas que revelam informações sensíveis — câmeras, documentos, painéis administrativos. O Google Dorking é a ferramenta mais subestimada que existe porque todo mundo acha que sabe usar o Google. Quase ninguém sabe.

Ferramentas Utilizadas Neste Aulão

FerramentaFinalidadeLink
TryHackMePlataforma de desafios práticos para treinar OSINT e hackingTryHackMe
KaffeeSec SoMeSINTSala do TryHackMe com desafio de investigação de redes sociaisKaffeeSec SoMeSINT
SpiderFootAutomação OSINT com 200+ módulos para investigar IPs, domínios e pessoasSpiderFoot
RevEyeExtensão Chrome para busca reversa de imagem com um cliqueRevEye
Wayback MachineRecuperação de conteúdo apagado e histórico de páginas webWayback Machine
WhatsMyNameBusca de nomes de usuário em 1.500+ plataformas simultaneamenteWhatsMyName
PastebinPlataforma de compartilhamento de texto usada para vazamentos e exposedPastebin
ChatGPTAnálise automatizada de perfis de redes sociais com inteligência artificialChatGPT
MaltegoPlataforma profissional de investigação digital e mapeamento de conexõesMaltego

Perguntas Frequentes

Como usar OSINT para investigar uma pessoa na internet?

Comece pelo nome completo entre aspas duplas no Google. Procure perfis em redes sociais, analise postagens e conexões, use busca reversa de imagem para fotos de perfil, e verifique o Wayback Machine para conteúdo deletado. Ferramentas como WhatsMyName automatizam a busca em mais de 1.500 plataformas de uma vez.

O que é o TryHackMe e como posso praticar OSINT?

O TryHackMe é uma plataforma gratuita com laboratórios de cibersegurança. Para OSINT, comece pelas salas OhSINT (iniciante), SearchLight (imagens) e KaffeeSec SoMeSINT (intermediário). Cada sala tem um cenário fictício com perguntas que você responde usando técnicas reais de investigação.

O que é SpiderFoot e como funciona?

O SpiderFoot é um software open-source com mais de 200 módulos que automatiza coleta de informações sobre IPs, domínios, e-mails e pessoas. Ele cruza dados de diversas APIs e produz relatórios detalhados. É gratuito e roda em Windows, Linux e macOS, mas tem uma curva de aprendizado considerável para iniciantes.

Como fazer busca reversa de imagem para investigação digital?

Instale a extensão RevEye no Chrome. Com ela, basta clicar com botão direito em qualquer imagem e buscar em Google, Bing, Yandex ou TinEye. Útil para identificar locais em fotos, verificar se fotos de perfil são roubadas e rastrear onde uma imagem aparece na internet.

Como usar o Wayback Machine para encontrar conteúdo apagado?

Acesse web.archive.org e cole a URL da página que quer investigar. O Wayback Machine mostra snapshots históricos organizados por data. Percorra as datas disponíveis para encontrar versões antigas do conteúdo. Instale a extensão para Chrome para acessar o histórico diretamente do seu browser.

O que é um paste e como é usado em investigações?

Um paste é um texto publicado anonimamente em sites como Pastebin. Originalmente usados para compartilhar código, pastes se tornaram canal de vazamentos, ameaças e "exposed" — publicações com dados pessoais de rivais. Investigadores usam Google Dorking com site:pastebin.com para encontrar pastes relevantes a um caso.

Como identificar o timestamp de uma postagem em redes sociais?

Passe o mouse sobre a data relativa ("há 3 anos") — na maioria das plataformas, o timestamp completo aparece como tooltip. Se não aparecer, inspecione o código-fonte da página e procure por atributos como datetime ou timestamp. Essa técnica já foi usada como evidência criminal em casos reais.

Posso usar inteligência artificial para investigações OSINT?

Sim. No aulão eu demonstrei como alimentar o ChatGPT com todos os tweets de uma pessoa para gerar análise automatizada de padrões, conexões e informações relevantes. A IA identifica rapidamente dados que levariam horas para analisar manualmente. Não substitui o investigador, mas acelera drasticamente o trabalho com grandes volumes de dados.

Referências e Recursos

Conteudo Relacionado