4 Ferramentas para Investigar Pessoas Online com Fontes Abertas
Capítulos
5 seçõesNeste artigo
- O que você vai aprender neste aulão
- Fontes de dados do governo: a ferramenta mais subestimada da investigação
- Como fazer background check no Brasil com fontes abertas
- Investigação via redes sociais: Instagram como ferramenta de vigilância
- Como encontrar todas as redes sociais de alguém usando identificadores
- Como funciona o HSPY na investigação digital ativa
- Fantoches digitais: a técnica mais efetiva e subestimada da investigação
- Ferramentas de espionagem com hardware da Hak5
- Ferramentas Utilizadas Neste Aulão
- Perguntas Frequentes
- Como investigar uma pessoa na internet de forma legal?
- Quais ferramentas OSINT são gratuitas para investigar pessoas?
- O que e background check é como fazer no Brasil?
- Como descobrir todas as redes sociais de alguém pelo email?
- E crime criar fantoche para investigação digital?
- O que é o GaiaID do Google e por que e importante para OSINT?
- Como o HSPY captura a localização de alguém?
- Qual a diferença entre investigação passiva e ativa?
- Referências e Recursos
O que você vai aprender neste aulão
Se você quer saber como investigar pessoas online de forma legal, este aulão é para você. Eu demonstrei ao vivo, com dados reais de participantes, 4 ferramentas que uso no dia a dia dos meus serviços de investigação digital e relatórios de inteligência.
Você vai aprender a consultar mais de 80 fontes de dados do governo brasileiro para localizar pessoas, descobrir como um simples e-mail revela toda a vida digital de alguém (incluindo reviews no Google Maps, dispositivos conectados e última atividade online), entender como funciona o HSPY para capturar geolocalização de investigados, e dominar a técnica de criação de fantoches — que eu considero a mais poderosa e subestimada da investigação digital hoje.
Tudo isso sem hackear, sem invadir, sem precisar de painel clandestino. Fontes abertas, dados públicos, técnicas legais. E com casos reais: de foragidos localizados via aplicativo de corrida a fraudes de R$200 milhões desvendadas com perfis falsos estratégicos. Eu mostrei cada ferramenta funcionando ao vivo, com emails de voluntários da própria live. Se você quer entender como profissionais de investigação digital trabalham na prática, este aulão é o ponto de partida.
Fontes de dados do governo: a ferramenta mais subestimada da investigação
Fontes de dados públicas do governo brasileiro são o primeiro recurso que eu uso em qualquer investigação de pessoas. O Brasil tem mais de 80 fontes de dados abertas que permitem consultar desde zona eleitoral até antecedentes criminais — tudo legal, tudo público.
Vou te dar um exemplo prático que uso bastante: preciso localizar uma pessoa desaparecida. Tenho o nome completo e a data de nascimento. Primeiro passo? Consultar o título eleitoral no TSE. Por que? Porque mesmo quem desaparece, muda de cidade e tenta sumir do mapa precisa re-registrar o título eleitoral nas próximas eleições. E essa informação é pública.
Com o nome e a data de nascimento, eu descubro a zona eleitoral ativa da pessoa. A investigação deixa de ser "Bruno Fraga no Brasil inteiro" e vira "Bruno Fraga em Santa Catarina, na cidade tal, zona eleitoral tal". Isso segmenta a busca drasticamente. E Funciona mesmo com quem tenta desaparecer de propósito.
O que você encontra em fontes governamentais
Com um CPF, você acessa a Receita Federal e descobre o nome completo do titular e a situação cadastral. Sem painel clandestino, sem dados vazados — direto do site do governo. Além disso, você pode consultar:
- Benefícios sociais (Bolsa Família, seguro-desemprego)
- Situação cadastral de CNPJ
- Processos judiciais
- Mandados de prisão
- Antecedentes criminais na Polícia Federal
- Dados do Portal da Transparência (passagens aéreas, gastos públicos)
Eu mesmo apareço no Portal da Transparência com várias passagens aéreas emitidas pelo governo para treinamentos. Qualquer pessoa pode consultar isso.
O repositório OSINT Brazuca compila mais de 1.600 links de fontes de dados brasileiras organizados em bookmarks. E o melhor ponto de partida para quem quer explorar esse universo. Se você já conhece os fundamentos de OSINT que cobri no Aulão #1 — Os 4 Segredos para Dominar OSINT, estas fontes de dados são o próximo passo natural.
Como fazer background check no Brasil com fontes abertas
Background check é a consulta automatizada de múltiplas fontes de dados públicas sobre uma pessoa ou empresa. Custa centavos e entrega dezenas de páginas de informação em minutos.
Na live eu mostrei a Exato Digital, uma startup brasileira que automatiza esse processo. Ela consulta Receita Federal (7 tipos de consulta), IBAMA, TST, IEPB, Portal do Empreendedor, Polícia Federal, eSocial, SUFRAMA, CNJ, MTE, Correios, CGU, Bolsa Família, Caixa, Sintegra, eMetro, TCU e mais. Uma consulta em massa custa R$1. Uma individual, 30 centavos.
Eu mostrei meu próprio relatório: 33 páginas com situação do CPF, protestos em cartório, consulta eleitoral, processos judiciais, antecedentes criminais, tudo compilado automaticamente. Um relatório que um investigador levaria horas para montar manualmente.
Quem precisa de background check
Investidores anjo antes de aportar dinheiro numa startup. Eu já investiguei CEOs a pedido de investidores que iam colocar R$200 mil num aporte — descobrimos processos trabalhistas anteriores de colaboradores que comprometiam a operação. RH para contratações. Parceiros comerciais antes de fechar sociedade. Advogados para due diligence.
E você pode oferecer isso como serviço. Background check com fontes abertas é uma demanda real e crescente no Brasil. Se você quer se aprofundar nas ferramentas que todo investigador precisa dominar, veja o Aulão #4 — 7 Ferramentas que Todo Investigador Digital Precisa Conhecer.
Investigação via redes sociais: Instagram como ferramenta de vigilância
Redes sociais são fontes de dados públicas tão poderosas quanto as governamentais. E a maioria das pessoas não percebe o quanto expõe.
Demonstrei ao vivo uma técnica no Instagram que pouca gente conhece: buscar um endereço na barra de pesquisa. Digitei "Avenida Paulista 171", apertei em "lugares" e selecionei o local. Resultado? Stories publicados naquela região nas últimas 24 horas. Literalmente ter olhos em qualquer rua do mundo pelos olhos de quem está lá.
Vi stories da Praça da Sé (23 horas atrás, 1 hora atrás, 6 horas atrás), de uma Smart Fit na região, de comércios locais. Se você sabe onde seu investigado mora ou frequenta, pode monitorar os arredores remotamente. Uma pessoa numa balada, num restaurante, numa academia — você busca o local no Instagram e vê por dezenas de ângulos.
Outra técnica: Google com nome completo entre aspas duplas. Parece básico, mas a quantidade de informação que aparece surpreende até profissionais experientes. E para quem investiga perfis no Twitter especificamente, existe até ferramenta que descobre que horas a pessoa dorme analisando os horários dos tweets — como cobri no Aulão #12 — Como Investigar Pessoas no Twitter.
Como encontrar todas as redes sociais de alguém usando identificadores
Um identificador — email, username ou telefone — é a chave que abre toda a vida digital de uma pessoa. Eu demonstrei 3 níveis de sofisticação, do básico ao avançado, usando emails reais de participantes da live.
Nível 1: Enumeração básica com WhatsMyName
O WhatsMyName é a melhor ferramenta gratuita hoje para encontrar redes sociais por username. Pesquisei "brunofraga.me" e encontrei: Gravatar, Pastebin, Pinterest, Trello, Duolingo (incluindo meu estudo diário de inglês e coreano), TikTok. Tudo em segundos, tudo gratuito. E Sem precisar instalar nada no computador.
Mas isso é nível 1. E superficial. Ferramentas como Sherlock fazem algo parecido — verificam se um username existe em centenas de plataformas via requisição HTTP. Funciona, mas perde muita coisa.
Nível 2: Extração avançada com OSINT Industries
O OSINT Industries mudou o jogo da investigação por identificadores. Diferente do Sherlock e do WhatsMyName, ele não faz apenas requisição HTTP. Ele implementou mecanismos que exploram APIs de desenvolvedores, sistemas de recuperação de senha e verificação de contas em mais de 1.500 fontes.
Na live, peguei o email do Jefferson (voluntário do chat) e rodei no OSINT Industries. O que veio? Uma timeline completa dos reviews dele no Google Maps — a igreja que visitou no Rio de Janeiro, o restaurante Uruguaiana 24 onde almoçou, a Solute Digital (provavelmente trabalha com TI). Locais, datas, o que escreveu em cada review.
Mas o detalhe que muda investigações criminais: o Facebook. Quando você tenta recuperar a senha do Facebook com um telefone, ele revela os 2 últimos dígitos do número cadastrado. Eu tive uma investigação criminal recente onde esse mecanismo revelou um telefone que não estava na quebra de sigilo da polícia. O investigado tinha um WhatsApp adicional que ninguém sabia da existência.
Com o Angelo (outro voluntário), descobri a conta Microsoft dele e a última data de acesso — 26 de fevereiro. Perguntei ao vivo no chat: "Angelo, foi dia 26 de fevereiro que você entrou na Microsoft pela última vez?" Confirmou. Isso é sinistro porque numa investigação criminal você consegue saber se o investigado está logando ou não nas plataformas.
E o Google? Através do GaiaID — um sistema interno do Google que vaza por APIs de desenvolvedores — você extrai reviews do Maps, endereços, localização, último acesso, dispositivo utilizado. Se o usuário tem serviço de mapas ativo, isso pode alimentar ferramentas como o HSPY para investigação ativa.
Para quem não quer pagar, o DaProfiler é um projeto open source em Python que faz algo similar. Conecta redes sociais e extrai dados gratuitamente. Precisa de Python 3.8 e Firefox.
Nível 3: Mapa investigativo com conexões
A terceira ferramenta que mostrei (reservei detalhes para o workshop Arma Secreta) conecta todos esses dados num mapa visual. A diferença? Ela não entrega dados soltos — ela gera conexões entre identificadores.
Com o email do Marco Informatica (outro voluntário), a ferramenta trouxe contas relacionadas. Uma conta WordPress levou a outro email. Esse email levou a um vazamento do Canva que expunha senha e um terceiro email. Esse terceiro email levou ao nome real, que levou a um telefone, que levou a conexões com outras pessoas — incluindo a mãe dele.
Cada extensão dessas gera novas ramificações. Um email vira 4 emails, que viram 6 telefones, que viram 12 redes sociais, que viram localizações, dispositivos, familiares. Como eu disse na live: "esse emaranhar é inteligência pura, a mais pura inteligência". Se você quer entender como vazamentos de dados alimentam essas conexões, vale revisitar o Aulão #9 — Como Investigar Vazamentos de Senhas.
Caso real: do email ao aplicativo de corrida de um foragido
Num caso real de investigação criminal, começamos com apenas um telefone. Esse telefone, via extração de dados de plataformas, revelou uma conta Google. A conta Google tinha reviews numa Smart Fit. Fomos ao Instagram da Smart Fit e pesquisamos o nome do investigado entre os seguidores. Encontramos o Instagram que não existia por métodos convencionais.
Do Instagram chegamos ao My Fitness Pal com check-ins de academia, ao Twitter e ao aplicativo de corrida Nike Run Club. O criminoso — foragido com recompensa por ter matado um policial — tinha o mapa das suas corridas exposto publicamente. Rota, horários, frequência. Localizado. E Tudo começou com um único telefone.
Esse caso prova que aplicativos aparentemente inofensivos como fitness trackers são minas de ouro para investigação. Se você já conhece as 4 Técnicas para Investigar Qualquer Pessoa na Internet do Aulão #5, as ferramentas deste aulão levam tudo a outro nível.
Como funciona o HSPY na investigação digital ativa
O HSPY (HI SPY) é uma ferramenta de investigação ativa que captura geolocalização GPS, IP, foto da câmera e dados do dispositivo quando o alvo clica num link.
A diferença fundamental: tudo que mostrei até aqui é investigação passiva (fontes abertas, sem interação com o alvo). O HSPY exige que você envie um link para o investigado e ele clique. É investigação ativa — você precisa ter um pretexto, um contexto, uma interação.
Na live, gerei um link disfarçado de Google Drive ("ver contrato freelancer"). Quando o alvo clica, a página parece legítima. Mas o HSPY captura no backend: localização GPS precisa, endereço IP, sistema operacional, e pode até ativar a câmera frontal para tirar uma foto.
Mostrei resultados reais de testes: localização do clique no mapa, sistema operacional, foto capturada. E mencionei dois casos concretos: uma pessoa desaparecida encontrada com o HSPY e uma operação que desarticulou meio milhão de reais em fraude.
Eu não recomendo depender só do HSPY — ele funciona melhor como complemento das técnicas passivas. Primeiro você mapeia a pessoa com fontes abertas e identificadores, depois usa o HSPY para confirmar localização em tempo real. Para quem quer entender investigação ativa contra golpistas, esse tema conecta com o Aulão #29 — Como Contra-Atacar Golpistas na Internet.
Fantoches digitais: a técnica mais efetiva e subestimada da investigação
Criar perfis falsos estratégicos para engajamento investigativo é, na minha opinião, a técnica mais importante da investigação digital hoje. Mas quase ninguém investe tempo nisso de verdade.
Não estou falando de criar um "perfil fake" qualquer. Isso é amador e levanta desconfiança imediatamente. Um fantoche profissional exige: identidade completa (nome, dados, idade), email e telefone dedicados (com chip registrado adequadamente, na região correta), perfil aquecido com histórico de meses ou anos, seguidores reais, engajamento orgânico.
Como eu monto fantoches na prática
Descobri que existe um mercado de contas de anúncio do Facebook onde pessoas criam e aquecem perfis de Instagram e Facebook por meses antes de revender. Um perfil aquecido com histórico de 1 ano custa entre R$50 e R$100. Na minha empresa, temos mais de 100 perfis comprados, todos aquecidos, antigos, com seguidores e engajamento real.
Quando preciso investigar alguém, pego um desses fantoches, adapto o perfil para o contexto da investigação e começo a operar. A vantagem? O perfil não foi criado ontem. Tem histórico. Não levanta suspeita.
Casos reais com fantoches
Torcida do Grêmio: Um advogado precisava do vídeo de uma briga entre torcedores como evidência. Criamos um fantoche de torcedora do Grêmio — com camisa, estereótipo, todo o perfil adequado. Entrou no grupo do WhatsApp dos torcedores, interagiu por 3 dias. Depois escreveu: "amigos, como que foi essa briga aí?" Um dos membros mandou o vídeo. Evidência baixada, fantoche ainda no grupo.
Foragido top do Brasil localizado: Caso recente onde contribui com a segurança pública. Ninguém conseguia encontrar o cara — era um dos maiores foragidos do Brasil. Pegamos o Instagram de um familiar próximo que certamente sabia o paradeiro. Criamos um fantoche se passando por amiga da infância (faculdade ou ensino médio) desse familiar. Solicitou acesso ao Instagram privado, foi aceita, trocou mensagens e monitorou stories da conta privada com poucos seguidores. Checkmate.
Fraude de R$200 milhões: Me passei por um fazendeiro — vítima potencial de golpe. Engajei com os golpistas, fiz chamadas de voz, negociei, conversei. As mesmas falhas de engenharia social que a vítima tem, o criminoso também tem. Obtive as informações necessárias para o checkmate. Essa técnica conecta diretamente com os princípios de engenharia social que ensinei no Aulão #21.
Apreensão via Messenger: Ajudei policial civil a prender uma pessoa trocando mensagens em tempo real no Messenger via fantoche. A pessoa não suspeitou de nada.
Cuidados com fantoches
Fantoche pode ser crime dependendo do contexto. Precisa de cuidado com o modus operandi e o ambiente de trabalho. Segurança operacional é obrigatória: tudo no computador criptografado, nada armazenado sem proteção. E lembre-se: sigilo de fonte só protege advogados e jornalistas. Se você não é um deles, mantenha anonimização total de tudo.
Ferramentas de espionagem com hardware da Hak5
No final do aulão, mencionei ferramentas de espionagem intrusiva — diferente de tudo que mostrei antes, que era não intrusivo. Essas são para contextos autorizados (segurança publica, pentest com autorização, testes de segurança corporativa).
A Hak5 fabrica dispositivos compactos e discretos:
-
Screen Crab: Fica entre o cabo HDMI é o monitor. Captura tudo que aparece na tela e transmite remotamente via Wi-Fi. Voce abre o celular e vê o que acontece naquela tela, em planta, sem a pessoa perceber.
-
Key Croc: Fica entre o teclado é o computador. Keylogger físico que captura tudo que e digitado e permite executar comandos remotamente. Imperceptível — fica atrás do gabinete.
-
LAN Turtle: Parece um adaptador USB Ethernet genérico. Conecta na rede e captura todo o tráfego. Stealth total.
-
Wi-Fi Pineapple Enterprise: Captura todo o tráfego Wi-Fi de um prédio inteiro. Tudo que as pessoas fazem online, monitorado.
-
SharkJack: Dispositivo portátil para reconhecimento de rede.
Essas ferramentas são usadas pela policia e por profissionais de segurança. Mas são intrusivas — exigem acesso físico e autorização. Diferente de tudo que ensinei neste aulão, que funciona 100% remotamente com fontes abertas. Para quem esta comecando na area, recomendo primeiro dominar as técnicas não intrusivas antes de partir para hardware — veja o Aulão #22 — Como Comecar na Investigação Digital.
Ferramentas Utilizadas Neste Aulão
| Ferramenta | Finalidade | Link |
|---|---|---|
| TSE — Consulta Título Eleitoral | Descobrir zona eleitoral e local de votação de uma pessoa | TSE Serviços Eleitorais |
| Receita Federal — Consulta CPF | Verificar situação cadastral e nome completo pelo CPF | Receita Federal |
| Portal da Transparência | Consultar gastos públicos, benefícios sociais e passagens | Portal da Transparência |
| OSINT Brazuca | Repositório com 1.600+ fontes de dados OSINT do Brasil | OSINT Brazuca (GitHub) |
| Exato Digital | Background check automatizado em fontes governamentais | Exato Digital |
| WhatsMyName | Encontrar redes sociais por username em 500+ plataformas | WhatsMyName App |
| OSINT Industries | Extracao avançada de dados por email/telefone de 1.500+ fontes | OSINT Industries |
| DaProfiler | Alternativa gratuita ao OSINT Industries em Python | DaProfiler (GitHub) |
| Sherlock | Busca de usernames em redes sociais (open source) | Sherlock (GitHub) |
| HI SPY (HSPY) | Captura de geolocalização, IP e câmera via link rastreador | HI SPY |
| Screen Crab | Captura remota de tela via implante HDMI | Screen Crab (Hak5) |
| Key Croc | Keylogger físico com acesso remoto e payloads | Key Croc (Hak5) |
| LAN Turtle | Captura de tráfego de rede via adaptador USB stealth | LAN Turtle (Hak5) |
Perguntas Frequentes
Como investigar uma pessoa na internet de forma legal?
Use exclusivamente fontes abertas: dados públicos do governo (TSE, Receita Federal, portais de transparência), redes sociais públicas e ferramentas de OSINT como WhatsMyName e OSINT Industries. Tudo que é públicado voluntariamente ou disponibilizado pelo governo é legal para consulta. O limite é claro: não invada sistemas, não use dados vazados ilegalmente, não instale spyware sem autorização.
Quais ferramentas OSINT são gratuitas para investigar pessoas?
WhatsMyName para encontrar redes sociais por username, DaProfiler (Python) para extração de dados de plataformas, OSINT Brazuca como compilado de fontes brasileiras, e os próprios portais do governo (TSE, Receita Federal, Portal da Transparência). O Google com nome entre aspas duplas também revela informações que surpreendem até profissionais.
O que e background check é como fazer no Brasil?
Background check é a consulta automatizada de múltiplas fontes de dados públicas sobre uma pessoa ou empresa. No Brasil, plataformas como a Exato Digital consultam Receita Federal, Polícia Federal, CNJ, TST e dezenas de outros órgãos. Uma consulta individual custa 30 centavos e gera relatórios de até 33 páginas em minutos.
Como descobrir todas as redes sociais de alguém pelo email?
Use o OSINT Industries para pesquisar o email — ele verifica mais de 1.500 plataformas usando APIs e mecanismos de recuperação de senha, não apenas requisições HTTP. Alternativa gratuita: DaProfiler em Python. Para busca por username, use WhatsMyName ou Sherlock. A combinação das ferramentas em níveis (enumeração basica, extração avançada, mapa de conexões) entrega resultados que nenhuma ferramenta isolada consegue.
E crime criar fantoche para investigação digital?
Depende do contexto. Membros de segurança publica, investigadores privados e advogados podem usar fantoches dentro de seus mandatos profissionais. Para civis, o limite e engenharia social não intrusiva — não se passar por autoridade, não extorquir, não ameacar. Segurança operacional é obrigatória: criptografia total, anonimização, consciência de que sigilo de fonte protege apenas advogados e jornalistas.
O que é o GaiaID do Google e por que e importante para OSINT?
GaiaID é um sistema interno do Google que expõe dados quando você conecta APIs de desenvolvedor. Através dele, você acessa reviews do Google Maps, endereços visitados, último acesso a conta, dispositivo utilizado — tudo vinculado a um email Gmail. E uma das fontes mais ricas que o OSINT Industries explora.
Como o HSPY captura a localização de alguém?
O HSPY gera um link rastreador disfarçado (aparece como Google Drive, por exemplo). Quando o alvo clica, o browser pede permissão de geolocalização. Se concedida, captura GPS preciso. Mesmo sem GPS, captura o IP público que revela localização aproximada. Também pode ativar câmera frontal. É investigação ativa — exige interação com o alvo.
Qual a diferença entre investigação passiva e ativa?
Investigação passiva usa fontes abertas sem nenhum contato com o alvo: consultar dados do governo, analisar redes sociais públicas, pesquisar identificadores. Investigação ativa envolve interação: enviar link do HSPY, criar fantoche para engajar, trocar mensagens. A passiva e mais segura e legal. A ativa exige mais cuidado com limites éticos e legais.
Referências e Recursos
- OSINT Brazuca — Repositório de fontes OSINT brasileiras
- OSINT Industries — Plataforma de investigação por identificadores
- WhatsMyName — Busca de usernames em 500+ plataformas
- DaProfiler — Ferramenta OSINT open source em Python
- Sherlock — Busca de usernames em redes sociais
- Exato Digital — Background check automatizado
- HI SPY — Ferramenta de investigação digital ativa
- TSE — Consulta de título eleitoral
- Receita Federal — Consulta de CPF
- Portal da Transparência
- Screen Crab — Hak5
- Key Croc — Hak5
- LAN Turtle — Hak5
- Wi-Fi Pineapple — Hak5
- SharkJack — Hak5
Conteudo Relacionado

Como Encontrar Subdomínios Escondidos: Do DNSDumpster ao Brute Force

Como Analisar Metadados em Massa: Do ExifTool ao FOCA em Investigações Digitais

Como Remover Conteúdo da Internet: Do Mapeamento à Notificação Extrajudicial
