HI SPY: Como Funciona a Ferramenta de Investigação Digital do Bruno Fraga e o Que Mudou na Nova Versão
Capítulos
4 seçõesNeste artigo
- O que você vai aprender neste aulão sobre o HI SPY
- O que é o HI SPY e por que reescrevemos do zero
- Como o browser entrega seus dados sem você perceber
- Por que VPN não protege seu fingerprint
- O HI SPY visualiza tudo isso em uma aplicação web
- O que muda no novo HI SPY (painel, captura e cenários)
- Casos reais resolvidos pelo HI SPY
- Onde comprar HI SPY com segurança (e onde não comprar)
- O canal Aulão com Bruno Fraga no YouTube
- Ferramentas Utilizadas Neste Aulão
- Perguntas Frequentes sobre o HI SPY
- Referências e Recursos
O que você vai aprender neste aulão sobre o HI SPY
Você vai entender o que é o HI SPY, ferramenta brasileira de investigação digital que captura geolocalização, foto da câmera e fingerprint completo do browser do alvo após um único clique em link. Vai entender também o mecanismo técnico por trás: por que o protocolo HTTP entrega dados sem o usuário perceber, por que VPN não protege fingerprint, e como cookies se tornaram a "gambiarra" que permite identificar quem está do outro lado da tela.
No Aulão Semanal #051, eu apresento o novo HI SPY — totalmente reescrito do zero em 30 dias depois do impacto que a versão anterior teve em operações policiais, casos de pessoas desaparecidas e investigações privadas. Identidade nova (Olho do Camaleão), painel reformulado com filtros, baby steps de onboarding e captura ainda mais efetiva mesmo com VPN ativa. Diego e Ulisses testaram ao vivo: GPS spoofado para Franca-SP foi identificado, cartão de crédito vencido salvo no browser foi capturado, foto da câmera bateu em segundos.
E mostro também os casos reais que justificaram a reescrita completa: menina de 16 anos fugida de casa há 7 dias localizada em horas, menor de 17 que simulou sequestro identificada em 2 horas, contas que faturavam mais de 20 mil reais por mês revendendo links de captura sendo banidas. Se você é investigador, advogado, policial ou empreendedor no mercado de inteligência, este artigo é referência de partida.
O que é o HI SPY e por que reescrevemos do zero
O HI SPY é uma ferramenta de investigação digital que captura dados detalhados do browser e dispositivo do alvo a partir de um link compartilhado. Quando o investigado clica no link sem perceber, o HI SPY registra geolocalização, foto da câmera, fingerprint do browser, fuso horário, layout do teclado, sistema operacional, fontes instaladas e dezenas de outros atributos.
Por que reescrevemos do zero? Porque a versão anterior foi nosso primeiro projeto de software como hackers que se botaram no lugar de programadores. E ela cresceu de jeito que ninguém imaginava: passou a ser usada em operações policiais, em recuperação de cargas roubadas, em localização de pessoas desaparecidas. A responsabilidade aumentou. E a ferramenta antiga, embora funcional, não estava à altura do impacto.
Demoramos cerca de 30 dias para reescrever — HTML do zero, novo painel, novos cenários de captura, novos fluxos. Identidade visual nova, com a logo Olho do Camaleão (que se camufla em qualquer contexto, alusão direta à proposta do HI SPY).
E por que essa reescrita importa para você que está lendo? Porque o mercado de investigação digital no Brasil tem o que estudei em Harvard como Institutional Voids — buracos institucionais que países emergentes não conseguem preencher com soluções públicas. Crimes digitais sem resposta. Golpes sem investigação. Sequestros falsos sem ferramenta de validação rápida. O HI SPY foi criado para um desses buracos.
Veja também: Aulão #049 — Desafio de Investigação Digital ao Vivo — onde uso o Hunter (irmão do HI SPY) em CTF público.
Como o browser entrega seus dados sem você perceber
Toda vez que você abre um site, seu browser envia uma quantidade absurda de dados ao servidor — sem que você perceba. Esse é o princípio que torna o HI SPY possível.
O protocolo HTTP (Hypertext Transfer Protocol) foi criado para transferir texto. Cada requisição era independente: "me envie esse conteúdo" → "aqui está o conteúdo". Stateless por design. Sem associação entre uma requisição e a próxima.
Mas quando a internet evoluiu — login, sessão, conta bancária, ecommerce —, esse modelo virou problema. Como saber que o usuário que abriu a próxima página é o mesmo que fez login? Aí surgiram as gambiarras. A principal: cookies.
Cookies: a gambiarra que virou padrão
Cookie é um valor que o servidor manda você guardar e reenviar a cada requisição. "Aqui está seu código de sessão. Toda vez que pedir conteúdo, mande de volta." E pronto, o site sabe que é você.
Eu mostrei ao vivo no aulão: abri o Chrome DevTools (botão direito > Inspecionar Elemento), fui em Application > Cookies, e dezenas de valores apareceram. Google Analytics, Facebook Pixel, sessão da aplicação — tudo armazenado e enviado a cada requisição.
E o roubo de cookies é uma das técnicas mais antigas de hack. Antigamente, era comum compartilhar acesso a contas premium copiando cookies entre browsers. Hoje há proteções (HttpOnly, SameSite, sessões assinadas) — mas o princípio ainda está lá.
Fingerprint: o que vai além dos cookies
E não é só cookie. Para o site renderizar corretamente em cada dispositivo, o browser entrega:
- User-Agent: browser, versão, sistema operacional, modelo de hardware
- Plugins instalados
- Fontes do sistema (cada combinação de fontes é praticamente única)
- Resolução de tela e profundidade de cor
- Fuso horário do computador (não do IP)
- Layout do teclado (ABNT2 entrega Brasil, mesmo com VPN americana)
- CPU disponível, número de núcleos
- Idioma preferencial
- Plataforma (Macintel, Win32, Linux x86_64)
- Canvas fingerprint (cada GPU desenha pixels de forma ligeiramente diferente)
- Adblocker presente ou ausente
Tudo isso é chamado de browser fingerprint. A combinação desses 20+ atributos gera uma identidade praticamente única — mesmo sem cookies. O EFF mantém a ferramenta gratuita Cover Your Tracks onde você testa quão único seu browser é. Outra opção é Am I Unique.
Veja também: Aulão #014 — O que seu provedor de internet esconde de você — base sobre como dados trafegam na internet.
Por que VPN não protege seu fingerprint
VPN troca seu IP, mas não troca o resto do fingerprint. Esse é o erro número 1 de quem confia só em VPN para anonimato.
Eu demonstrei ao vivo. Diego ativou VPN, spoofou GPS para a França e clicou no link HI SPY. Resultado:
- IP: aparecia na França (correto, VPN funcionou)
- GPS: aparecia na França (correto, spoof funcionou)
- Mas: layout do teclado ABNT2 (entrega Brasil)
- Fuso horário do computador: America/Sao_Paulo (entrega Brasil)
- Sistema operacional, fontes, idioma: tudo coerente com configuração brasileira
E mais: o HI SPY identificou que era a cidade Franca-SP (Diego escreveu Franca por engano, queria dizer França país). Bingou Jardim Veracruz mesmo com VPN ativa. E capturou um cartão de crédito vencido salvo no browser do Diego (autofill exposto).
Lição: VPN protege seu IP. Tor protege roteamento. Mas para esconder fingerprint completo você precisa de browser de privacidade dedicado (Tor Browser configurado, não Chrome no Tor). E mesmo assim, padrões de uso, fuso horário do sistema operacional, hardware — tudo continua entregando pistas.
O HI SPY visualiza tudo isso em uma aplicação web
A essência do HI SPY é simples: ele é uma aplicação web normal que, quando o alvo acessa o link, captura e exibe ao investigador todos os dados que o browser entrega por padrão. Sem hack, sem invasão, sem exploração de vulnerabilidade. Apenas leitura do que a internet já entrega.
Por isso ele funciona com qualquer alvo, em qualquer dispositivo, em qualquer browser. Por isso a captura é rápida. E por isso a engenharia social — conseguir o clique — é a parte mais sensível do trabalho.
Para conquistar esse clique, o HI SPY agora oferece cenários personalizáveis. Você define mensagem, imagem, preview do link, contexto. Construir um link que pareça legítimo é parte do processo legítimo de investigação — desde que você tenha amparo legal.
E HTTP, HTTPS, cookies e fingerprint são pilares de toda a internet moderna — não dá para usar a web sem expor esses dados. Quem tenta fugir disso usa Tor Browser dedicado, máquina virtual descartável, e ainda assim deixa pistas no padrão de digitação e nas escolhas de rota. E HI SPY explora exatamente esse limite. Mas o limite tem regra: investigador profissional opera com amparo legal, contrato de serviço, foco em casos legítimos como localização de menor desaparecido, identificação de extorsão simulada e contra-ataque a golpista que iniciou contato.
Veja também: Aulão #029 — Contra-Atacando Golpistas com Investigação Ativa — onde mostro o HI SPY em casos reais de contra-ataque a golpistas.
Engenharia social ética: como conquistar o clique
Conquistar o clique é a parte mais delicada do uso do HI SPY. E aqui distinguimos engenharia social ética de manipulação criminosa. Engenharia social ética usa contexto real — uma conversa que já existia, um interesse já manifesto pelo alvo, uma curiosidade legítima — para entregar um link que o alvo escolhe abrir.
Exemplos de gatilho legítimo: o alvo está pedindo dinheiro via Pix simulando ser parente da vítima — você responde com link de "comprovante" ou "foto pra confirmar". O alvo está vendendo produto suspeito em marketplace — você manda link de "interessado em comprar". E aqui o Hunter (ferramenta-irmã do HI SPY) entra para enriquecer a investigação com dados de redes sociais antes mesmo do clique acontecer.
Mas existe um limite ético claro. Você não usa HI SPY para ex-companheiros, vizinhos curiosos, conflitos pessoais sem amparo legal. Não usa para invadir vida privada de quem não está em situação de crime ou risco. Investigador sério opera com contrato, com causa, com fundamento. E HI SPY foi construído para esse perfil de uso — não para bisbilhoteiro digital.
O que muda no novo HI SPY (painel, captura e cenários)
O novo HI SPY foi reescrito do zero. Cada linha de código, cada tela, cada fluxo. As mudanças principais:
Identidade visual nova: Olho do Camaleão
A nova logo é um olho de camaleão — que se camufla em qualquer contexto. Representa o que a ferramenta faz: passa despercebida no link, captura tudo no servidor.
Painel reformulado com filtros e busca rápida
A versão antiga listava todas as investigações sem paginação real. Quem tinha 500 investigações precisava clicar para os lados infinitamente. O novo painel tem filtros (status, data, cenário), busca, paginação performática. Carrega em milissegundos.
Baby Steps: onboarding passo a passo
Diego comentou no aulão: o ponto mais forte da nova versão é o onboarding em baby steps. Para o policial na rua com smartphone, para a mãe procurando filho desaparecido, para o investigador que nunca usou ferramenta técnica — o sistema ensina cada passo.
Cenários de captura personalizáveis
Cada caso pede um link diferente. Investigação de extorsão por Pix precisa de cenário diferente de localização de desaparecido. O novo HI SPY permite montar ambientes completos: mensagem, imagem, preview do link, redirecionamentos pós-captura.
Captura contínua de câmera
A versão antiga capturava 1 foto. A nova captura múltiplas frames. Útil quando o alvo mexe na tela enquanto visita.
Captura de dados salvos no browser
Como o Diego mostrou ao vivo, dados de autofill (cartões salvos, endereços, nomes) que o browser disponibiliza em formulários podem ser capturados quando o alvo interage. É por isso que o aulão começa com a citação de Diego: "como assim você pegou o cartão de crédito, endereço, estado, cidade, nome completo?"
Veja também: Aulão #032 — Desmascarando Stalkers com Investigação Ativa — caso real onde o HI SPY foi central na identificação.
Casos reais resolvidos pelo HI SPY
Trago 4 casos documentados que justificam por que reescrever a ferramenta valeu a pena.
Menina de 16 anos fugida de casa há 7 dias
Brigou com os pais e estava só respondendo amiguinhos pelo WhatsApp. Um amigo colaborou com a investigação. Coronel da polícia sugeriu o caminho: link HI SPY enviado pelo amigo. Em horas, paradeiro confirmado. Família reunida.
Menor de 17 anos que simulou sequestro
Caso de extorsão falsa onde a "vítima" estava na verdade aplicando o golpe. Tem 24 horas para ação no protocolo de sequestro real. HI SPY identificou paradeiro em 2 horas — confirmando que era simulação. Ulisses, advogado e investigador, contou o caso na live.
Contas que faturavam +20 mil reais revendendo HI SPY
Eu banei várias contas que faturavam mais de 20 mil reais por mês criando multi-conta para revender links de captura para advogados, esposas e clientes externos a 400-500 reais por link. Isso violava os termos da plataforma. Inquéritos e processos foram abertos contra os revendedores.
Operações policiais e recuperação de cargas roubadas
A equipe acompanha múltiplas operações com segurança pública usando HI SPY. Recuperação de cargas roubadas, identificação de quadrilhas, pessoas desaparecidas. O impacto foi o que justificou a reescrita.
Veja também: Aulão #043 — Como Investigar Golpes do Pix — protocolo onde HI SPY se encaixa em investigação de extorsão Pix.
Onde comprar HI SPY com segurança (e onde não comprar)
O HI SPY não está à venda fora dos canais oficiais. Repito: não há grupo de WhatsApp, não há revendedor autorizado, não há link separado.
O único canal oficial atualmente é a Operação Inteligência Oculta — workshop gratuito do Bruno Fraga onde, ao final, é apresentada a possibilidade de aquisição. Quem completar o workshop e estiver elegível recebe acesso.
Tudo o resto que você ver vendendo HI SPY em grupo, marketplace, anúncio ou WhatsApp é golpe. Eu repito porque a quantidade de pessoas tentando aplicar golpe vendendo "acesso ao HI SPY" cresceu junto com o reconhecimento da ferramenta.
Para usuários ativos: o novo HI SPY foi liberado em 10 de agosto. As investigações antigas ficam isoladas — os recursos novos só funcionam em investigações criadas na nova versão.
Veja também: Aulão #035 — 14 Técnicas para Descobrir o Dono de um WhatsApp — WhatsApp é canal típico de envio de links HI SPY.
O canal Aulão com Bruno Fraga no YouTube
Anunciei no final do aulão um presente para quem ficou até o fim: o canal Aulão com Bruno Fraga no YouTube. Lá publico, todo dia útil, 1 aulão antigo do acervo.
Por que isso importa? Porque os primeiros aulões foram bons demais para ficarem só nos slots de live original. Quem perdeu agora pode assistir cronologicamente. Quem está começando em OSINT tem material gratuito sequenciado.
A gravação de cada aulão entra no canal cerca de 1 dia depois da publicação. E não há paywall — tudo aberto, todo conteúdo replicado lá.
Veja também: Aulão #019 — A Nova Era dos Crimes Digitais — contexto geral que motiva o uso de ferramentas como HI SPY.
Ferramentas Utilizadas Neste Aulão
| Ferramenta | Finalidade | Link |
|---|---|---|
| HI SPY | Captura de geolocalização, foto e fingerprint do browser via link compartilhado | HI SPY |
| Operação Inteligência Oculta | Único canal oficial para acesso ao HI SPY | Operação Inteligência Oculta |
| Aulão com Bruno Fraga (YouTube) | Canal com todos os aulões antigos publicados gratuitamente | Aulão com Bruno Fraga |
| Chrome DevTools | Inspecionar Elemento para ver cookies e local storage | Chrome DevTools |
| Cover Your Tracks (EFF) | Teste público de fingerprint do seu browser | Cover Your Tracks |
| Am I Unique | Análise detalhada de unicidade do seu fingerprint | Am I Unique |
| MDN HTTP Overview | Documentação oficial do protocolo HTTP | MDN HTTP |
Perguntas Frequentes sobre o HI SPY
O que é o HI SPY?
HI SPY é uma ferramenta brasileira de investigação digital criada por Bruno Fraga. Ela captura geolocalização, foto da câmera, fingerprint do browser e dezenas de atributos do dispositivo do alvo após um clique em link especialmente preparado. Funciona com qualquer dispositivo e qualquer browser.
O HI SPY funciona mesmo com VPN ativa?
Sim. VPN mascara o IP, mas o HI SPY captura layout do teclado, fuso horário do sistema operacional, fontes instaladas, idioma, plataforma e dezenas de outros atributos que VPN não esconde. No aulão eu mostrei ao vivo Diego com VPN ativa e GPS spoofado — o HI SPY identificou corretamente origem brasileira, cidade real e até cartão de crédito salvo no browser.
Como o HI SPY captura geolocalização sem o usuário aceitar?
O HI SPY combina múltiplas técnicas: geolocalização HTML5 (que pede permissão), análise de IP (sempre disponível), Wi-Fi triangulation via API do browser, fuso horário e camadas do sistema. Quando o alvo recusa a permissão de GPS, o HI SPY usa as outras camadas para inferir localização.
Quanto custa o HI SPY?
O HI SPY não tem preço público fixo. Acesso é liberado apenas via Operação Inteligência Oculta, workshop gratuito do Bruno Fraga, ao final do qual a aquisição é apresentada para participantes elegíveis. Qualquer outra fonte de venda (grupos, WhatsApp, marketplace) é golpe.
O uso do HI SPY é legal?
O HI SPY em si é uma ferramenta — sua legalidade depende do uso. Para advogados, policiais, investigadores privados com amparo legal, o uso é regular. Para localização de menor desaparecido com colaboração da família, idem. Uso para vigilância sem amparo legal expõe o operador a sanções. Sempre consulte advogado sobre o caso concreto.
Qual a diferença entre o HI SPY antigo e o novo?
O novo HI SPY foi reescrito do zero em 30 dias. Identidade visual nova (Olho do Camaleão), painel com filtros e busca rápida, baby steps de onboarding, cenários de captura personalizáveis, captura contínua de câmera e captura aprimorada de dados de autofill do browser. As investigações antigas ficam isoladas — recursos novos só funcionam em investigações criadas na nova versão.
Como o browser entrega dados sem o usuário perceber?
O protocolo HTTP foi criado para transferir texto e é stateless por design — cada requisição é independente. Para suportar login e sessão, foram criados cookies. E para renderizar corretamente em cada dispositivo, o browser entrega user-agent, fontes, plugins, fuso horário, layout de teclado, resolução, CPU, idioma e dezenas de outros atributos. Essa combinação se chama browser fingerprint e identifica o usuário mesmo sem cookies.
Posso testar meu próprio fingerprint?
Sim. A EFF mantém Cover Your Tracks e há também Am I Unique. Os 2 testes mostram exatamente o que seu browser entrega a qualquer site que você visita — incluindo se sua combinação de atributos é praticamente única.
Veja também: Os Bastidores do Protocolo Sherlock: Como Construí Minha Metodologia de Investigação Digital — Aulão #052
Veja também: Bitcoin como Proteção Patrimonial — Aulão #053
Referências e Recursos
- HI SPY — site oficial
- Operação Inteligência Oculta — workshop oficial
- Aulão com Bruno Fraga — canal no YouTube
- Cover Your Tracks — EFF (teste de fingerprint)
- Am I Unique — análise de fingerprint
- MDN — HTTP Overview
- Chrome DevTools — Inspecionar Elemento
- Aulão #049 — Desafio de Investigação Digital ao Vivo
- Aulão #029 — Contra-Atacando Golpistas com Investigação Ativa
- Aulão #032 — Desmascarando Stalkers com Investigação Ativa
- Aulão #043 — Como Investigar Golpes do Pix
Conteudo Relacionado

Os Bastidores do Protocolo Sherlock: Como Construí Minha Metodologia de Investigação Digital

Shodan na Prática: Como Encontrar Dispositivos Vulneráveis Expostos na Internet

Desafio de Investigação Digital ao Vivo: Como Rastreamos um Golpista do Pix em 1h45
