As Melhores Ferramentas para OSINT: Do OSINT Framework ao Bellingcat Toolkit
Capítulos
10 seçõesNeste artigo
- O que você vai aprender neste aulão
- O que é o OSINT Framework e por que ele não é suficiente
- Alternativas superiores ao OSINT Framework: Awesome OSINT e OSINT Brazuca
- Como investigar um username com WhatsMyName.app
- Ferramentas OSINT para investigar emails
- Geolocalização com SunCalc: como determinar o horário de uma foto
- Bellingcat: o toolkit definitivo para investigadores digitais
- Start.me: a nova tendência de compartilhamento de ferramentas OSINT
- Como pesquisar ferramentas OSINT atualizadas no Google
- Ferramentas Utilizadas Neste Aulão
- Perguntas Frequentes
- O que é OSINT Framework?
- Quais são as melhores ferramentas gratuitas de OSINT?
- Como investigar um nome de usuário na internet?
- Como rastrear um email com OSINT?
- O que é Bellingcat e como usar para investigação?
- Existe OSINT focado no Brasil?
- O OSINT Framework ainda vale a pena?
- Como me manter atualizado em ferramentas OSINT?
- Referências e Recursos
O que você vai aprender neste aulão
Ferramentas OSINT são o combustível de qualquer investigação digital — e a maioria dos investigadores está usando as erradas. Neste aulão eu naveguei ao vivo pelo famoso OSINT Framework, testei dezenas de ferramentas na prática e mostrei por que ele já não é a melhor referência para quem investiga de verdade.
Você vai sair deste artigo sabendo quais ferramentas de OSINT realmente funcionam hoje, quais alternativas superam o OSINT Framework (incluindo o Bellingcat Toolkit e os quadros do Start.me), e como pesquisar ferramentas atualizadas por conta própria. Tudo baseado em demonstração ao vivo, com testes reais usando nomes de usuário, emails e geolocalização. E eu compartilho casos reais de investigação — desde rastreamento de ameaça de bomba até tráfico de animais em Dubai — para você entender como essas ferramentas se aplicam na prática.
O que é o OSINT Framework e por que ele não é suficiente
O OSINT Framework é um mapa mental interativo que reúne links para ferramentas de investigação digital organizadas por categoria. Ele foi um projeto que ganhou muita notoriedade quando surgiu e se tornou referência para quem quer começar em OSINT.
Funciona assim: você acessa osintframework.com e encontra uma página com um mapa mental organizado por tópicos. Precisa investigar um email? Ele reúne várias recomendações de ferramentas para isso. Precisa investigar aplicativos de relacionamento? Várias ferramentas e links agregados. Metadados? Terrorismo? Geolocalização? Tem tópico para tudo.
Mas eu preciso ser sincero: eu não uso ele hoje. E vou te explicar por quê.
Quando naveguei ao vivo pelas ferramentas linkadas, o resultado foi decepcionante. Na categoria de username, testei várias ferramentas e a maioria tinha resultados fracos ou interfaces ruins. Na categoria de geolocalização, o SunCalc linkado estava com o Google Maps quebrado — simplesmente não funcionava. Ferramentas que deveriam ser referência estavam desatualizadas ou offline.
Tem um problema maior. E Olha, eu respeitei o projeto por anos: o OSINT Framework não acompanha o ritmo de atualização da área. Todo dia eu descubro uma técnica nova, uma ferramenta que surgiu ontem. Mas o framework continua linkando as mesmas ferramentas de anos atrás. Como eu falei na aula: "Me incomoda o pessoal que começa e os influencers que falam 'OSINT Framework, que vou te mostrar'. Gente, aquilo lá tá muito defasado."
Se você está começando, vale a pena conhecer o OSINT Framework para entender a estrutura e as categorias de investigação. Mas não pare nele. As alternativas que vou mostrar agora são muito superiores.
Alternativas superiores ao OSINT Framework: Awesome OSINT e OSINT Brazuca
O Awesome OSINT é um repositório no GitHub que reúne ferramentas OSINT de forma curada e atualizada. A comunidade contribui constantemente com novos links e remove ferramentas que saíram do ar. Eu uso bastante e recomendo como primeira parada antes do OSINT Framework.
A vantagem? É atualizado regularmente. Tem contribuições da comunidade global. E organiza as ferramentas por categoria de forma limpa — quer trabalhar com email, clica e encontra todas as ferramentas de email. Se você vai comparar com o OSINT Framework, como eu fiz neste Aulão #004 — As 7 Ferramentas que Todo Investigador Digital Precisa Conhecer, o Awesome OSINT ganha em profundidade e atualização.
E para quem investiga no Brasil, existe o OSINT Brazuca. Esse repositório compila mais de 1600 links com fontes de dados brasileiras: consulta de CPF, CNPJ, benefícios sociais, auxílio, pessoas desaparecidas, JusBrasil para processos judiciais. É um complemento que nenhum framework internacional oferece.
O OSINT Brazuca tem projetos derivados também — templates para a ferramenta Nuclei e expressões regulares voltadas para o contexto brasileiro. Tudo respeitando a LGPD. Mas atenção: verifico que o projeto tem períodos de inatividade. Mesmo assim, complementa demais as ferramentas internacionais quando você precisa investigar algo específico do Brasil.
Como investigar um username com WhatsMyName.app
A busca de username é uma das técnicas mais poderosas em OSINT. Quando você tem um nome de usuário — obtido de uma rede social, um arquivo com metadados, um email, uma assinatura, um site — você pode rastrear a presença digital inteira de uma pessoa. E eu testei várias ferramentas para isso ao vivo.
O resultado? De todas as ferramentas do OSINT Framework para username, apenas uma realmente me impressionou: o WhatsMyName.app.
O teste com Felipe Neto
Pesquisei "felipeneto" no WhatsMyName e ele encontrou contas em Disqus, Audio Jungle, Chess, Bodybuilding, Docker, Bigo Live, Figma, GitHub, Duolingo, IFTTT, HackerRank, Streamlabs, TikTok, Trello, Telegram e Tinder. É claro que por ser uma pessoa famosa, alguém pode ter criado algumas dessas contas. Mas a cobertura foi impressionante.
O teste comigo mesmo
Pesquisei "brunofragame" e o WhatsMyName encontrou meu perfil no Duolingo — com meu status de estudo de inglês e atividade monitorável publicamente. Encontrou TryHackMe, resultados no Google, até PDFs que eu nem lembrava que existiam. Percebe o tamanho da exposição? E o Duolingo nem é rede social. Um simples username expõe muito mais do que as pessoas imaginam.
E o OSINT Framework nas outras categorias? O Name Check encontrou domínios registrados mas as buscas de redes sociais foram fracas. Outras ferramentas nem carregaram direito. Por isso eu insisto: teste antes de confiar. Se você quer se aprofundar em como investigar pessoas online, recomendo também o Aulão #005 — 4 Técnicas para Investigar Qualquer Pessoa na Internet.
Além do WhatsMyName, existem ferramentas de linha de comando como o Sherlock, que busca usernames em 400+ redes sociais, e o Blackbird, desenvolvido por um pesquisador brasileiro. Ambas aparecem na planilha do Bellingcat e funcionam bem para automação.
Ferramentas OSINT para investigar emails
A investigação de email mudou nos últimos anos. Antes, você fazia requisição de URL para ver se existia um usuário. Hoje temos automações que buscam contas com base em "esqueci minha senha" — quando a plataforma responde "enviamos um link de recuperação para o email X@Y.com", você confirma que aquela conta existe. Ou na tentativa de criar uma conta com aquele email e receber o retorno "não é possível usar esse email porque já tem conta". É muito melhor que a verificação antiga de URL.
Hunter.io para emails corporativos
O Hunter.io é muito boa para buscar emails empresariais. Você coloca o domínio de uma empresa e ela encontra os padrões de email e os endereços dos funcionários. Só que é bem segmentada para o mercado corporativo e a licença é cara. Não é a ferramenta para investigação geral.
GHunt para contas Google
O GHunt investiga contas Google a partir de um email Gmail. Extrai informações do Google Maps, Calendar e outros serviços vinculados. E o VoilaNorbert amplia as capacidades de busca e verificação de email.
Gravatar: a ferramenta esquecida
Uma descoberta interessante nos quadros do Start.me foi o Gravatar. Você insere um email e ele retorna a foto de perfil e redes sociais vinculadas. Quando testei com um email antigo meu, encontrou uma foto de 2015 de uma conta que eu tinha esquecido que existia. É uma ferramenta que não estava no OSINT Framework sendo que funciona muito bem.
Para quem lida com emails suspeitos no dia a dia, vale complementar com as técnicas que mostrei no Aulão #016 — Como Investigar E-mails Fraudulentos, onde destrinchei cabeçalhos de email e fiz takedown de site falso.
Geolocalização com SunCalc: como determinar o horário de uma foto
Geolocalização é um dos campos mais fascinantes do OSINT. Quando você tem uma foto e precisa descobrir onde e quando foi tirada, a posição do sol e das sombras pode ser decisiva.
A ferramenta que eu recomendo para isso é o SunCalc.org — e não a versão linkada no OSINT Framework, que estava com o Google Maps quebrado e nem carregava endereço.
Como funciona na prática
No caso que demonstrei ao vivo, analisei uma foto do Paulo Guedes em Copacabana. Pelos elementos visuais — a calçada característica do Rio de Janeiro, o fundo com praia e montanhas, a distância das montanhas, a vegetação e a arquitetura — identifiquei a localização provável. Mas para descobrir o horário, precisei do SunCalc.
O processo: você se posiciona no mapa na localização onde a foto foi tirada, define a data aproximada, e mexe no horário para simular como estava a sombra naquele momento. O SunCalc projeta a posição do sol e o formato das sombras em tempo real. Comparando com a sombra da foto original, você chega ao horário aproximado.
Eu admito: não domino completamente essa técnica de análise solar. Mas nas vezes que precisei usar, consegui fazer — dedicando tempo e seguindo o guia do Bellingcat para cálculo de posição do sol. Eles explicam a técnica usando um caso real de guerra e cybercrime, com passo a passo detalhado.
O correto seria pegar a altura média da pessoa, calcular o tamanho da sombra, cruzar com a data e fazer o cálculo para chegar ao horário exato. Isso é utilizado por investigadores profissionais em geossíntese e análise de imagens forenses.
Bellingcat: o toolkit definitivo para investigadores digitais
O Bellingcat é, na minha opinião, a fonte mais valiosa de ferramentas e técnicas de OSINT que existe hoje. E praticamente ninguém fala dele nos cursos e tutoriais em português.
O Bellingcat é um grupo de investigadores ativistas que a todo instante expõem guerras, cartéis criminosos, tráfico humano e de animais. E fazem isso para combater corrupção e criminalidade usando fontes abertas. Mas o que torna o Bellingcat único é que eles explicam como investigam — as ferramentas que usaram, os passos que seguiram, a lógica por trás de cada descoberta.
O Bellingcat Online Investigation Toolkit
O Bellingcat lançou o Online Investigation Toolkit no GitBook, substituindo a antiga planilha do Google Sheets. É um toolkit colaborativo com descrições detalhadas mantidas por uma equipe de voluntários e até um assistente de IA.
A profundidade é absurda. Quer investigar transporte? Tem ferramentas para avião, barco, trem, carro e transporte público. Quer investigar redes sociais? Tem seções para Facebook, Instagram (com o Instaloader que é excelente), Twitter, TikTok, YouTube, Reddit, Telegram. Quer trabalhar com email? Tem ferramentas que não aparecem em nenhum outro lugar — incluindo aquelas que eu considero as melhores do mercado.
Demonstrei ao vivo o rastreamento de transporte público em São Paulo usando uma das ferramentas do toolkit. Em tempo real, consegui ver ônibus e metrô se movendo — Praça da Sé, estação Vargueiro, linhas cruzando a cidade. Esse tipo de fonte de dados não existia no OSINT Framework.
Casos reais do Bellingcat que eu estudei
O caso de tráfico de animais em Dubai mudou minha forma de investigar. O Bellingcat identificou o mesmo tigre sendo vendido no mercado negro e aparecendo em stories de celebridades — comparando o padrão de manchas do animal. E a técnica de comparação visual que eles documentaram, eu apliquei depois em um caso completamente diferente: uma ameaça de bomba no MASP.
Na ameaça de bomba, alguém postou em um imageboard que iria detonar um explosivo durante um evento em São Paulo. Tinha foto da bomba e de um pó explosivo. Usando busca reversa de imagem — técnica que aprendi com o caso dos animais — identifiquei que a foto da bomba vinha de um tutorial online. E o pó? Era um frame de um vídeo do YouTube. Precisei analisar o formato do pó, como a bordinha dobrava, comparar quadro a quadro. A técnica de busca reversa em frames de vídeo foi decisiva.
Outro caso: precisei identificar uma pessoa no Telegram. Seguindo um guia do Bellingcat, criei um bot que capturava o telefone de quem entrava em um canal fake. Populamos o canal, colocamos no diretório de Telegram, e quando o alvo entrou e autorizou o bot, capturamos o telefone da conta dele. Técnica sofisticada que eu encontrei documentada. E Tudo isso com fontes abertas, sem precisar de mandado judicial.
Se você trabalha com investigação em redes sociais, a técnica de investigar perfis no Twitter que mostrei no Aulão #012 — Como Investigar Pessoas no Twitter complementa bem o que o Bellingcat documenta.
Start.me: a nova tendência de compartilhamento de ferramentas OSINT
Existe uma cultura crescendo em OSINT que pouca gente está acompanhando: os quadros do Start.me. O Start.me é uma plataforma que permite criar páginas com links e atalhos organizados. E a comunidade de OSINT, especialmente investigadores da Rússia e Europa Oriental, está criando quadros absurdamente completos.
Funciona como um framework descentralizado. Em vez de um único site tentando reunir tudo (como o OSINT Framework), você tem dezenas de investigadores especializados compartilhando suas próprias coleções. Um quadro focado em finanças e Bitcoin. Outro em GEOINT. Outro em Dark Web com buscadores da Onion, TorScan. Outro em redes sociais com ferramentas para cada plataforma.
O que encontrei explorando os quadros
- Ferramentas para telefone: links para investigar rastros de um número na internet que eu nunca tinha visto — como o Lular.com
- BananaTag: ferramenta para trackear abertura de email. Nome curioso, funcionalidade real
- Leitor de código de barras: você faz upload de um QR Code ou código de barras e descobre o que ele referencia — se é um produto, um mercado, um preço, um passaporte, um cartão. Pode saber de que país é aquele produto, qual o software que gerou aquele QR Code
- Ferramentas para o Tinder: um tutorial completo de como criar um crawler que emula o Tinder numa região e compara fotos com rosto procurado usando busca reversa. Já repliquei isso na prática
- Tutoriais de Dark Web: guias de como investigar aplicativos de encontro, como posicionar um telefone, como fazer busca reversa de frames
A lição aqui é que cada investigador organiza suas ferramentas de formas diferentes. E quando você encontra um quadro bom, clica no site do autor e investiga o que mais ele publicou. Descobre mais técnicas, mais possibilidades. É um ciclo de aprendizado contínuo.
Para quem trabalha com ferramentas OSINT no celular, tem uma abordagem complementar no Aulão #018 — Ferramentas de Investigação Digital para Android, e se você quer entender como organizar investigações de forma profissional, o Aulão #033 — TraceLabs: O Sistema Operacional OSINT mostra uma abordagem integrada.
Como pesquisar ferramentas OSINT atualizadas no Google
A técnica mais simples e mais poderosa que compartilhei neste aulão é essa: pesquisar no Google com aspas e termos específicos. Parece óbvio, mas a maioria das pessoas não faz.
Vai investigar um avião? Pesquise: airplane OSINT guide. Vai investigar conteúdo no Brasil? Pesquise: Brasil OSINT guide. Precisa de técnicas para uma plataforma específica? TikTok OSINT guide ou TikTok OSINT tips.
O Google vai retornar guias atualizados, escritos por investigadores que documentaram seus processos. E quando você encontra um conteúdo bom, faz duas coisas:
- Lê o guia completo e anota as ferramentas
- Clica no site do autor, vai no toolbox ou blog dele e vê os outros conteúdos que publicou
E Aqui mora o ouro de verdade. Um investigador que escreveu um guia sobre como extrair tweets apagados provavelmente tem outros guias sobre análise de redes sociais. Você descobre mais técnicas, mais ferramentas, mais possibilidades. É exatamente como eu aprendi a fazer busca reversa em frames de vídeo — lendo um caso do Bellingcat sobre tráfico de animais e aplicando a técnica em uma ameaça de bomba.
Se você quer dominar as buscas no Google como ferramenta de investigação, eu já cobri o Google Hacking no Aulão #008 com 7 buscas que revelam informações sensíveis. E no Aulão #001 — Os 4 Segredos para Dominar OSINT, cobri os fundamentos que todo investigador precisa.
Ferramentas Utilizadas Neste Aulão
| Ferramenta | Finalidade | Link |
|---|---|---|
| OSINT Framework | Mapa mental com links para ferramentas OSINT por categoria | OSINT Framework |
| WhatsMyName.app | Busca de username em 500+ plataformas | WhatsMyName |
| Awesome OSINT | Repositório curado de ferramentas OSINT no GitHub | Awesome OSINT |
| OSINT Brazuca | Ferramentas e fontes de dados brasileiras (CPF, CNPJ, processos) | OSINT Brazuca |
| Bellingcat Toolkit | Toolkit colaborativo com ferramentas por categoria (transporte, redes sociais, email) | Bellingcat Toolkit |
| SunCalc | Calculadora de posição solar para geolocalização de fotos | SunCalc |
| Hunter.io | Busca de emails corporativos por domínio | Hunter.io |
| GHunt | Investigação de contas Google via email | GHunt |
| Sherlock | Busca de username em 400+ redes sociais via CLI | Sherlock |
| Blackbird | Busca de username desenvolvida por pesquisador brasileiro | Blackbird |
| Gravatar | Encontra foto e redes sociais a partir de email | Gravatar |
| Instaloader | Download de fotos, vídeos e metadados do Instagram | Instaloader |
| Start.me | Plataforma de quadros de ferramentas OSINT compartilhados | Start.me |
| VoilaNorbert | Busca e verificação de emails | VoilaNorbert |
Perguntas Frequentes
O que é OSINT Framework?
O OSINT Framework é um site que funciona como mapa mental interativo com links para ferramentas de investigação digital. Cada tópico (email, username, geolocalização, metadados) leva a ferramentas específicas. Foi referência por anos, mas hoje está desatualizado e tem muitas ferramentas que não funcionam mais.
Quais são as melhores ferramentas gratuitas de OSINT?
Das que testei ao vivo, o WhatsMyName.app é a melhor para busca de username. O Bellingcat Toolkit é a melhor fonte de ferramentas atualizadas por categoria. O SunCalc.org é a melhor para geolocalização por posição solar. E o OSINT Brazuca é indispensável para investigações no contexto brasileiro.
Como investigar um nome de usuário na internet?
Use o WhatsMyName.app para buscar o username em centenas de plataformas simultaneamente. Ele retorna quais redes sociais, fóruns e serviços possuem conta com aquele nome. Para automação em linha de comando, use Sherlock ou Blackbird.
Como rastrear um email com OSINT?
Comece pelo Gravatar para encontrar foto e redes vinculadas. Use Hunter.io para emails corporativos. Teste a técnica de "esqueci minha senha" em plataformas para confirmar se o email possui conta. E o GHunt investiga especificamente contas Google.
O que é Bellingcat e como usar para investigação?
O Bellingcat é um grupo independente de investigadores que usa fontes abertas para expor crimes, guerras e corrupção. Além das investigações, eles publicam guias detalhados com as ferramentas e técnicas usadas. O Bellingcat Toolkit organiza centenas de ferramentas por categoria. É a fonte mais atualizada e confiável que eu conheço.
Existe OSINT focado no Brasil?
Sim. O OSINT Brazuca reúne mais de 1600 links com fontes de dados brasileiras: consulta de CPF, CNPJ, benefícios sociais, pessoas desaparecidas, processos judiciais no JusBrasil. Tudo respeitando a LGPD. É um complemento indispensável para quem investiga no contexto nacional.
O OSINT Framework ainda vale a pena?
Para entender as categorias de investigação e ter uma visão geral da área, sim. Mas para uso prático, não. Muitas ferramentas linkadas estão desatualizadas ou quebradas. Use o Awesome OSINT, o Bellingcat Toolkit e os quadros do Start.me como fontes principais. O OSINT Framework serve como ponto de partida conceitual, não como ferramenta de trabalho.
Como me manter atualizado em ferramentas OSINT?
Pesquise no Google com termos específicos: "[assunto] OSINT guide" ou "[plataforma] OSINT tips". Acompanhe o Bellingcat para casos reais e técnicas documentadas. Navegue pelos quadros do Start.me para descobrir ferramentas novas. E quando encontrar um conteúdo bom, investigue o autor — veja o que mais ele publicou. OSINT muda todo dia. Não tem livro, não tem framework único. Tem o buscar, o pesquisar, o clicar e ler.
Veja também: Desafio OSINT ao Vivo — Aulão #039
Referências e Recursos
- OSINT Framework — Mapa mental de ferramentas OSINT
- WhatsMyName.app — Busca de username em múltiplas plataformas
- WhatsMyName - GitHub — Repositório open source
- Awesome OSINT - GitHub — Lista curada de ferramentas
- OSINT Brazuca - GitHub — Ferramentas OSINT brasileiras
- Bellingcat — Grupo de investigação independente
- Bellingcat Online Investigation Toolkit — Toolkit colaborativo
- SunCalc.org — Calculadora de posição solar
- Hunter.io — Busca de emails corporativos
- GHunt - GitHub — Investigação de contas Google
- Sherlock Project - GitHub — Busca de username via CLI
- Blackbird - GitHub — Busca de username
- Instaloader — Download de dados do Instagram
- Gravatar — Busca de perfil via email
- Start.me — Plataforma de quadros de ferramentas
- VoilaNorbert — Busca e verificação de emails
Conteudo Relacionado

Desafio OSINT ao Vivo: Investigando Pessoas com TryHackMe, RevEye e Wayback Machine

14 Técnicas para Descobrir o Dono de um WhatsApp na Prática

TraceLabs: Vale a Pena ou o Kali Linux Resolve? Análise Completa com Demonstração ao Vivo
