Pular para o conteúdo
Bruno Fraga
AULÃO #003··18 min

Desvendando um Golpe Real: Da Denúncia à Identificação do Criminoso

Capítulos

11 seções
Neste artigo

O que você vai aprender neste aulão

Investigação digital casos reais é o que separa quem só assiste aulas de quem realmente resolve casos. Neste aulão, eu demonstrei ao vivo como ter casos práticos para desenvolver suas habilidades — desde investigar golpistas da OLX até descobrir quem está por trás de sites fraudulentos usando apenas metadados de imagens. Você vai aprender exatamente como transformar conhecimento teórico em experiência prática através de 5 métodos testados: definir objetivos específicos de investigação, usar plataformas CTF (Capture the Flag), investigar casos de familiares sem cobrança, participar de programas de recompensa e fechar seus primeiros serviços remunerados.

Durante a demonstração ao vivo, mostrei casos reais que investigamos, incluindo o golpe do intermediário da OLX onde localizamos o criminoso mesmo com VPN ativa. Você vai descobrir como usar ferramentas como Seeker para capturar localização GPS, analisar metadados com exiftool, encontrar câmeras de segurança expostas e cruzar informações em múltiplas fontes. E tem mais: vou revelar por que definir objetivos específicos é a diferença entre uma investigação bem-sucedida e horas perdidas sem resultado.

Por que a prática é fundamental para investigação digital

Assistir aulas e consumir dicas no Instagram não desenvolve habilidades de investigação. Eu sempre falo isso pros alunos: o que transforma conhecimento em habilidade é a prática real. Rafael, um dos nossos alunos que literalmente tatuou "Técnicas de Invasão" no braço, tinha medo de fazer sua primeira investigação no Instagram. Sabe o que eu disse pra ele? "Não precisa cobrar, é a sua primeira, faz. Se der errado, você não cobrou."

A experiência prática desenvolve algo que nenhuma aula teórica consegue: intuição investigativa. Quando você tem várias fontes de dados — um email, telefone, endereço, nome — qual seguir primeiro? Isso é intuição. E você só desenvolve investigando de verdade. Cada caso traz padrões únicos que você aprende a reconhecer. Por exemplo, golpistas da OLX sempre marcam encontros às 16h (próximo ao fechamento do cartório) para criar urgência. Esse tipo de conhecimento só vem da prática.

Recentemente ajudei um familiar que sofreu um acidente de carro. O motorista fugiu deixando apenas a placa e um telefone falso. Com a placa, identifiquei a proprietária, endereço, dados da mãe que morava no mesmo local, telefones de contato. Caso simples? Sim. Mas cada investigação traz desafios únicos que expandem sua experiência. E foi exatamente esse caso que me fez descobrir uma nova técnica de cruzamento de dados familiares que agora uso em investigações mais complexas.

Como definir objetivos claros em investigação digital: exemplos práticos

"Vou investigar o Diego" não é um objetivo. "Preciso do endereço do Diego para enviar uma intimação judicial" — isso sim é um objetivo específico. A diferença muda completamente sua abordagem e chances de sucesso. Sem objetivo claro, você pode passar dias coletando informações irrelevantes sem saber quando parar.

No treinamento Hacker Investigador, eu mostro exemplos práticos de objetivos bem definidos:

  • Mapear membros de torcida organizada que vivem em São Paulo
  • Provar que pessoa tem condições financeiras para pagar pensão
  • Identificar proprietário real por trás de holding familiar
  • Descobrir quem está aplicando golpes em plataforma de vendas
  • Localizar testemunha que mudou de endereço sem avisar
  • Verificar se funcionário tem vínculos com concorrentes

Objetivos específicos permitem segmentar tarefas. Você pode delegar partes da investigação: "João, encontre o endereço. Maria, mapeie as redes sociais. Carlos, verifique registros públicos." Sem objetivo claro, você fica perdido em dados sem saber quando parar. E pior: sem conseguir precificar adequadamente o serviço porque não sabe o escopo real do trabalho.

Um caso interessante: mapeamento de plantações de maconha usando padrões visuais no Google Maps. O objetivo específico (identificar campos com características X, Y, Z) permitiu criar um algoritmo automatizado para varrer imagens de satélite. Mas isso só foi possível porque o objetivo estava cristalino desde o início. Se fosse apenas "encontrar plantações", seria impossível automatizar ou mesmo saber quando a busca estava completa.

4 formas de conseguir casos reais para praticar investigação digital

1. Investigar para familiares e conhecidos

Comece com casos de pessoas próximas. Não cobre nada. O objetivo é ganhar experiência e confiança. Acidentes de trânsito, golpes online, localização de devedores — oportunidades não faltam. E aqui vai um detalhe: mesmo casos "simples" trazem surpresas que expandem seu repertório.

Um primo meu foi vítima de estelionato ao comprar um celular. O vendedor sumiu após receber o PIX. Com apenas o número de telefone e nome do PIX, consegui identificar endereço completo, local de trabalho, perfis em redes sociais e até descobri que ele aplicava o mesmo golpe há meses. O caso me ensinou técnicas de correlação entre dados bancários e redes sociais que hoje uso em investigações corporativas.

2. Plataformas CTF (Capture the Flag)

CTFs são ambientes controlados para praticar investigação sem riscos legais. O TryHackMe oferece desafios OSINT onde você responde perguntas específicas usando técnicas de investigação. Por exemplo: "Quem registrou o domínio da empresa X?" ou "Encontre o comentário secreto que causou demissão no GitHub."

Um CTF fascinante é baseado no caso real do atirador de Las Vegas. Você recebe arquivos de vídeo e precisa identificar placas de veículos, horários em câmeras de segurança, rotas de fuga. É investigação real em ambiente seguro. E o melhor: cada CTF tem writeup (solução detalhada) que você pode estudar depois para aprender técnicas que não conhecia.

3. Programas de recompensa

O FBI oferece até 5 milhões de dólares por informações sobre fugitivos. No Brasil, plataformas como BugHunt recompensam quem encontra vulnerabilidades em sistemas. Você pratica, ajuda a sociedade e pode ganhar dinheiro.

Mas cuidado: programas de recompensa exigem conhecimento técnico sólido. Não é para iniciantes absolutos. Comece com CTFs e casos familiares antes de tentar bug bounties ou recompensas do FBI.

4. Fechar primeiros serviços

Advogados precisam localizar pessoas para intimações. Empresas querem verificar antecedentes de fornecedores. Pessoas físicas buscam investigar golpistas. O mercado existe — você só precisa começar. E aqui vai uma dica: ofereça o primeiro serviço com desconto significativo ou até gratuitamente em troca de depoimento/indicação.

Caso real: como investigar o golpe do intermediário da OLX passo a passo

Vou compartilhar um caso que o Diego e eu investigamos ao vivo. O golpe funciona assim: criminoso se coloca entre vendedor e comprador de veículo, enganando ambos para lucrar com a diferença. É um golpe sofisticado que exige timing perfeito e manipulação psicológica avançada.

Como funciona o golpe

Golpista vê anúncio de carro por R$ 46.700. Contata o vendedor dizendo que deve esse valor a um amigo e vai quitar a dívida com o carro. Pede para pausar o anúncio e solicita fotos extras "para o amigo avaliar". Com as fotos, cria novo anúncio com preço menor, atraindo compradores.

Para o comprador, inventa que o carro está com um parente que não pode saber o valor real da venda. Marca encontro no cartório às 16h — próximo ao fechamento para criar urgência. Nenhuma das vítimas conversa sobre valores. O golpe se concretiza. E o criminoso some com a diferença entre os valores.

Nossa investigação em tempo real

Quando nos procuraram, o golpe estava em andamento. Criamos uma armadilha: um link falso de grupo WhatsApp que capturaria a localização do criminoso. Instruímos a vítima a dizer que só finalizaria a transação se o golpista entrasse no "grupo financeiro" da empresa.

Usamos o Seeker com ngrok para criar o link bit.ly. Quando o criminoso clicou, apareceu mensagem "grupo cheio" — mas já tínhamos os dados:

  • Android 12, processador Qualcomm 8-core
  • IP mostrando VPN ativa
  • GPS com precisão de 2 metros no Rio de Janeiro
  • Timestamp exato do clique
  • User agent completo do dispositivo

E aqui o detalhe crucial: VPN não protege contra captura de GPS quando está ativo no dispositivo. O criminoso achava estar protegido, mas o GPS do celular entregou a localização exata.

Rastreamento e identificação

Com a localização exata, identificamos três câmeras de segurança no perímetro. Com o boletim de ocorrência online, conseguimos acesso às imagens — algumas via contato direto com estabelecimentos, uma através de TeamViewer porque o responsável não sabia extrair as gravações.

O criminoso saiu do local, entrou num veículo e passou pelas câmeras. Capturamos placa e rosto. Cruzando com "painel clandestino" (bases de dados vazadas), confirmamos: Ulisses Costa, ficha criminal extensa por estelionato. Descobrimos também que ele usava sempre o mesmo modus operandi: marcava encontros às 16h, inventava histórias de dívida ou separação, pedia para pausar anúncios.

Uma das vítimas conseguiu bloquear parte da transferência. Caso encaminhado à polícia civil com todas as evidências. E o mais importante: as vítimas aprenderam os sinais do golpe e agora compartilham a experiência para prevenir outros.

Anatomia da investigação do site Detetive Zeus

Durante o aulão, um aluno pediu ajuda: clientes dele compraram um aplicativo espião falso no site detetivezeus.com. O WHOIS estava protegido por WhoisGuard. Como identificar o responsável?

Fiz busca reversa no Google com a logo do site. Encontrei:

  • Outro domínio igual: detetivezeusonline.com
  • Logo original no Dribbble
  • Vários sites usando a mesma identidade visual

Passo 2: Metadados reveladores

Ao salvar a imagem, o nome do arquivo era: "captura-de-tela-2023-04-20-as". Isso é nomenclatura padrão de screenshot em MacBook. Mas tinha mais: o sufixo indicava que a imagem passou pelo Remove.bg.

Agora eu sabia: criminoso usa MacBook, baixou a logo do Dribbble no dia 20/04 e removeu o fundo antes de usar no site fraudulento. Esses detalhes parecem insignificantes, mas constroem um perfil do suspeito.

Passo 3: Investigação de infraestrutura

Através de busca reversa de IP, descobri que o servidor hospedava múltiplos sites de golpe similares. Um deles pertencia a uma "empresa de web design" cujo dono — surpresa — usava MacBook em suas fotos. E tinha mais: análise do código-fonte revelou comentários em português com erros de digitação específicos que apareciam em todos os sites.

Esse nível de detalhe só é possível quando você tem objetivo claro: identificar o responsável pelo site fraudulento. Sem foco, você se perde em dados irrelevantes.

Ferramentas fundamentais demonstradas: Seeker, ngrok e análise de metadados

Seeker: captura avançada de localização

Seeker cria páginas falsas que solicitam permissão de localização ao browser. Diferente de rastreamento por IP, captura GPS real do dispositivo. No caso OLX, pegamos localização precisa mesmo com VPN ativa.

A ferramenta funciona criando templates de sites conhecidos (WhatsApp, Instagram, Google) que pedem permissão de localização. Quando o alvo aceita, você recebe:

  • Latitude e longitude exatas
  • Precisão em metros
  • Altitude (se disponível)
  • Velocidade (se em movimento)
  • Direção da bússola

ngrok: túnel reverso instantâneo

ngrok transforma seu servidor local em URL pública. Importante para hospedar o link do Seeker sem precisar de servidor dedicado. Gera URLs que podem ser encurtadas com bit.ly para parecerem legítimas.

O ngrok também oferece analytics detalhado: quantas vezes o link foi acessado, de quais IPs, em que horários. Isso ajuda a correlacionar múltiplos acessos do mesmo alvo.

exiftool: leitura profunda de metadados

exiftool extrai informações ocultas de arquivos. No CTF que demonstrei, revelou o criador de uma imagem — informação crucial para resolver o desafio. Funciona com fotos, vídeos, PDFs, documentos Office.

Metadados revelam mais do que você imagina:

  • Modelo exato da câmera/celular
  • Data e hora da criação (não da modificação)
  • Localização GPS (se não foi removida)
  • Software usado para edição
  • Nome do computador/usuário
  • Histórico de modificações

HiSpy: evolução do Seeker

HiSpy é a ferramenta que uso atualmente. Mais recursos que o Seeker, interface amigável, relatórios detalhados. Também captura GPS independente de VPN. E tem funcionalidades extras como captura de foto da câmera frontal, gravação de áudio ambiente, keylogger em tempo real.

Como usar câmeras de segurança e geolocalização em investigações

Câmeras de segurança são aliadas poderosas quando você tem localização e horário precisos. No caso OLX, identificamos três câmeras no trajeto do criminoso. Mas nem sempre é necessário pedir imagens oficialmente.

Shodan indexa dispositivos conectados à internet, incluindo câmeras sem senha. Já encontrei câmeras de prefeitura, fazendas, estabelecimentos comerciais completamente abertas. Em um caso de leilão fraudulento, as câmeras da fazenda estavam expostas — acessamos as gravações sem precisar de autorização.

Dica prática: com a localização GPS, busque no Shodan por câmeras naquele raio. Você pode encontrar ângulos que a própria polícia desconhece. Use queries como:

  • geo:latitude,longitude,raio_km camera
  • city:"Rio de Janeiro" port:554 (RTSP comum em câmeras)
  • "default password" camera country:BR

Para câmeras privadas, o boletim de ocorrência online abre portas. Mesmo com LGPD, estabelecimentos colaboram quando há crime. No caso OLX, um comerciante não sabia extrair as imagens — acessamos via TeamViewer e fizemos o trabalho. E descobrimos que o sistema guardava 30 dias de gravação, não apenas 7 como ele pensava.

Erros comuns de golpistas que tornam a investigação digital mais fácil

Golpistas cometem erros previsíveis que tornam nossa vida mais fácil:

Reutilização de recursos

O criminoso do Detetive Zeus hospedava múltiplos sites fraudulentos no mesmo servidor. Encontrar um levou aos outros. É como deixar todas as provas no mesmo lugar. E pior: usava o mesmo email de contato em todos, apenas trocando o domínio.

Metadados esquecidos

Screenshots com nomes padrão, fotos com localização, documentos com autor visível. No caso Zeus, o nome do arquivo revelou sistema operacional e ferramentas usadas. Já vi PDFs de contratos falsos com o nome real do golpista nos metadados de autor.

Padrões repetitivos

Golpe OLX sempre marca encontro às 16h — próximo ao fechamento do cartório. Sempre inventa história de dívida ou separação. Sempre pede para pausar anúncio. Padrões são assinaturas digitais. E golpistas raramente mudam o que "funciona".

Confiança excessiva em VPN

Criminosos acham que VPN é escudo impenetrável. Mas GPS, cookies, comportamento online, metadados — múltiplos vetores entregam a localização real. Sem falar que muitos usam VPN gratuita que mantém logs ou vaza o IP real via WebRTC.

Infraestrutura amadora

Usam serviços gratuitos, contas pessoais, mesmos servidores. O golpista da OLX caiu porque clicou num link bit.ly. Profissionais não cairiam nessa. E muitos reutilizam números de telefone, contas bancárias, endereços de email em múltiplos golpes.

Como transformar prática em serviços remunerados

O mercado de investigação digital está em crescimento explosivo. Advogados precisam localizar pessoas para intimações. Empresas querem due diligence de fornecedores. Pessoas físicas buscam recuperar valores de golpes. E com o aumento de crimes digitais, a demanda só cresce.

Nichos lucrativos em 2026

Investigação patrimonial: Advogados buscam bens ocultos em holdings familiares para penhora. Com a sofisticação das estruturas societárias, investigadores digitais são necessários. Já localizei imóveis em nome de laranjas, veículos de luxo registrados em empresas offshore, investimentos ocultos em criptomoedas.

Verificação de golpes online: Marketplaces, redes sociais, WhatsApp — golpes proliferam. Vítimas pagam bem por identificação de criminosos. E muitas vezes recuperam valores quando o golpista é identificado rapidamente.

Background check corporativo: Empresas querem histórico real de executivos, fornecedores, parceiros. Investigação em fontes abertas complementa consultorias tradicionais. Descobri casos de executivos com empresas falidas ocultadas, processos criminais em outros estados, conflitos de interesse não declarados.

Localização de devedores: Escritórios de cobrança terceirizam busca por devedores sumidos. GPS de smartphones tornou esse trabalho muito mais eficiente. Com técnicas certas, você localiza em horas o que antes levava semanas.

Precificação inicial

Não vou entrar em valores específicos agora — teremos aula dedicada a isso. Mas lembre: primeiros casos devem ser gratuitos ou com desconto significativo. Você está comprando experiência, não vendendo serviço. E cada caso bem-sucedido gera indicações que valem mais que o valor cobrado.

Próximos passos: arsenal de ferramentas e configuração

Quinta-feira próxima, às 20h, farei demonstração completa de configuração de ferramentas. Se você não tem sistema preparado, extensões instaladas, ambientes configurados — essa aula é obrigatória.

Vamos cobrir:

  • Sistema operacional ideal para investigação (spoiler: não é Windows)
  • Extensões de browser importantes (muito além do básico)
  • Configuração de máquinas virtuais para investigações seguras
  • Ferramentas de linha de comando que automatizam 80% do trabalho
  • Organização de evidências digitais admissíveis em juízo
  • Backup e segurança dos seus próprios dados

E dias 21, 22 e 23 de agosto teremos o evento "Futuro da Investigação Digital". Três dias de imersão total com casos ao vivo, ferramentas avançadas, inteligência artificial aplicada a OSINT. Vagas limitadas porque faremos investigações reais durante o evento.

Ferramentas Utilizadas Neste Aulão

FerramentaFinalidadeLink
SeekerCriar links falsos para capturar localização GPS e informações do dispositivoSeeker
ngrokCriar túnel reverso para hospedar links do Seeker publicamentengrok
HiSpyFerramenta avançada de captura de localização, sucessor do SeekerHiSpy
Remove.bgRemover fundo de imagens - usado pelo golpista do Detetive ZeusRemove.bg
exiftoolLer metadados detalhados de arquivos para investigaçãoexiftool
ShodanBuscar dispositivos expostos na internet, incluindo câmerasShodan
TeamViewerAcesso remoto para extrair imagens de sistemas de câmerasTeamViewer
TryHackMePlataforma com CTFs e desafios de OSINT para práticaTryHackMe
Google MapsIdentificar localizações e câmeras próximas em investigaçõesGoogle Maps
BugHuntPlataforma brasileira de bug bounty com recompensasBugHunt

Perguntas Frequentes

Como ter casos reais para investigar?

Defina objetivos específicos como "identificar dono de veículo placa XXX" ou "localizar pessoa para intimação". Comece com casos de familiares sem cobrança. Use plataformas CTF como TryHackMe para praticar em ambiente controlado. Participe de programas de recompensa. Ofereça serviços para advogados e empresas locais.

O que é CTF em investigação digital?

CTF (Capture the Flag) são desafios práticos de investigação com objetivos específicos. Você recebe perguntas como "quem registrou este domínio?" ou "onde estava pessoa X no dia Y?" e precisa usar técnicas OSINT para encontrar respostas. É prática segura sem riscos legais.

Como investigar golpe da OLX?

Identifique o padrão: intermediário falso, histórias de dívida, urgência no cartório. Crie iscas digitais (links com Seeker) para capturar localização. Use câmeras de segurança próximas. Cruze dados em múltiplas fontes. Documente tudo para boletim de ocorrência.

Qual a importância de definir objetivos na investigação?

Sem objetivo específico, você se perde em dados sem saber quando parar. "Investigar João" é vago. "Encontrar endereço atual de João para intimação" é específico. Objetivos claros direcionam técnicas, definem sucesso e permitem precificação adequada.

Como usar o Seeker para investigação?

Seeker cria páginas falsas que solicitam localização do browser. Configure com ngrok para acesso público. Gere link encurtado. Quando alvo clica, captura GPS real, IP, dispositivo. Funciona mesmo com VPN ativa se GPS estiver habilitado.

O que é golpe do intermediário OLX?

Criminoso se coloca entre vendedor e comprador real. Para vendedor: inventa dívida maior que valor do carro. Para comprador: oferece preço baixo, diz que carro está com parente. Marca encontro às 16h (próximo ao fechamento). Impede que vítimas conversem sobre valores.

Como precificar serviços de investigação digital?

Primeiros casos devem ser gratuitos para ganhar experiência. Depois, considere: complexidade do objetivo, tempo estimado, ferramentas necessárias, urgência do cliente, valor agregado (processo judicial, recuperação de valores). Teremos aula específica sobre precificação em breve.

Quais ferramentas usar para investigar golpistas?

Seeker ou HiSpy para captura de localização. exiftool para metadados. Shodan para encontrar câmeras expostas. Google Maps para reconhecimento de área. Busca reversa de imagens. Painéis de consulta para cruzamento de dados. TeamViewer para acesso remoto quando autorizado.

Veja também: As 7 Ferramentas Essenciais que Todo Investigador Digital Precisa Conhecer — Aulão #004

Veja também: ChatGPT: O Novo Aliado dos Investigadores Digitais — Aulão #006

Veja também: O Guia Definitivo para Descobrir Quem Está Por Trás de Qualquer Site — Aulão #007

Veja também: 7 Buscas Perigosas que Revelam Informações Sensíveis no Google — Aulão #008

Veja também: 4 Técnicas para Investigar Qualquer Pessoa Usando Apenas a Internet — Aulão #005

Veja também: Desvendando Perfis no Twitter: Técnicas de Investigação que Poucos Conhecem — Aulão #012

Veja também: Pare de Só Estudar Teoria: Desafios Práticos Para Treinar Investigação Digital — Aulão #017

Veja também: Transforme seu Android em um laboratório de investigação digital — Aulão #018

Veja também: A Nova Era dos Crimes Digitais: Como se Proteger e Investigar Golpes na Internet — Aulão #019

Referências e Recursos

Conteudo Relacionado